居安思危-电脑防黑防毒急救PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:飞思科技产品研发中心编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2002
- ISBN:7505380265
- 页数:384 页
第1章 计算机网络基础 1
1.1 计算机网络的功能与应用 1
1.2 Internet的发展过程 3
1.3 计算机网络的分类和基本组成 4
1.3.1 局域网 5
1.3.2 广域网 8
1.4 网络体系结构 11
1.4.1 开放系统互联/参考模型的提出 11
1.4.2 OSI参考模型 12
1.4.3 OSI参考模型应用实例 15
1.5 计算机网络协议 16
1.5.1 什么是协议 16
1.5.2 常见协议简介 17
1.5.3 TCP/IP协议栈 18
1.5.4 IP地址和子网掩码 25
1.5.5 建立子网 29
1.5.6 域名系统及DNS服务器 30
1.6 如何成为Internet用户 33
1.6.1 入网方式 33
1.6.2 连入Internet需要的设备 35
1.6.3 安装和设置拨号网络实例 35
1.7 Internet提供的服务 38
1.7.1 远程登录服务(Telnet) 39
1.7.2 文件传输服务(FTP) 39
1.7.3 电子邮件服务(E-mail) 39
1.7.4 网络新闻服务(USENET) 40
1.7.5 名址服务(Finger、Whois、X.500、Netfind) 41
1.7.6 文档查询索引服务(Archie、WAIS) 41
1.7.7 信息浏览服务(Gopher、WWW) 42
1.7.8 其他信息服务(Talk、IRC、MUD) 43
2.1.1 什么是黑客 45
第2章 黑客及其表现 45
2.1 有关黑客的一些概念 45
2.1.2 常见的黑客入侵方式 47
2.2 黑客的攻击行为 57
2.2.1 攻击的目的 57
2.2.2 实施攻击的人员 59
2.2.3 常见的工具 60
2.2.4 攻击的三个阶段 66
2.2.5 常用的攻击手段 67
第3章 计算机硬件系统安全 73
3.1 CMOS/BIOS密码设置 73
3.1.1 用BIOS加密计算机 73
3.1.2 破解BIOS密码 74
3.2 目录与硬盘的安全和破解 77
3.2.1 隐藏目录 77
3.2.2 破解隐藏的目录 78
3.2.3 用工具软件加密目录及文件 79
3.2.4 隐藏硬盘 81
3.3 加密卡的加密概述 85
3.3.1 加密卡的功能特点 85
3.3.2 加密卡的组成部分 85
3.3.3 加密卡支持的密码算法 86
第4章 软件系统的安全 91
4.1 Windows98非法用户登录及防范 91
4.1.1 防范非法登录Windows98 91
4.1.2 在登录对话框中隐藏登录用户名 93
4.2 Windows2000登录漏洞 93
4.2.1 Windows2000的登录漏洞 93
4.2.2 Windows2000登录漏洞的防堵 95
4.3.1 用屏幕保护武装电脑 97
4.3 屏幕保护密码的安全隐患 97
4.3.2 如何解开屏幕保护密码 98
4.3.3 如何获取屏幕保护的密码 99
4.3.4 解决屏幕保护密码的安全隐患 100
4.4 工具软件的安全攻防 102
4.4.1 美萍安全卫士的漏洞与修补 102
4.4.2 Foxmail的安全漏洞与防范 107
4.4.3 防止Outlook邮件被骗收 109
4.5 系统锁定软件介绍 110
4.5.1 美萍安全卫士 110
4.5.2 视窗锁王 114
4.5.3 敏思硬盘卫士 117
第5章 病毒的查杀 121
5.1 计算机病毒概述 121
5.1.1 计算机病毒的定义 121
5.1.2 计算机病毒的特性 122
5.1.3 计算机感染病毒后的主要症状 124
5.1.4 计算机病毒的生命周期 124
5.1.5 计算机病毒的传播途径 125
5.1.6 计算机病毒与故障的区别 126
5.2 计算机病毒的作用原理 127
5.2.1 计算机病毒的分类 127
5.2.2 病毒的作用机理 130
5.3 预防和清除计算机病毒 131
5.3.1 怎样预防计算机病毒 131
5.3.2 计算机病毒的检测与清除 133
5.4 宏病毒简介 135
5.4.1 什么是宏病毒 135
5.4.2 常见的宏病毒 136
5.4.3 宏病毒的预防与清除 138
5.6.5 PC-Cillin 138
5.4.4 宏病毒的编写 140
5.5 邮件病毒 142
5.5.1 邮件病毒简介 142
5.5.2 “爱虫”详解 144
5.6 常见病毒查杀工具 147
5.6.1 KILL98/2000 147
5.6.2 安全之星XP 150
5.6.3 KVW3000 151
5.6.4 诺顿2001 155
5.6.6 金山毒霸2002 160
第6章 数据备份与恢复 163
6.1 备份与恢复系统数据 163
6.1.1 手工备份和恢复系统文件 163
6.1.2 在Windows98中直接恢复 164
6.1.4 使用WinRescue 98备份和恢复系统文件 165
6.1.3 在DOS环境中恢复 165
6.2 注册表的备份与恢复 170
6.2.1 手工备份和恢复Windows98注册表 170
6.2.2 注册表导入和导出法 171
6.2.3 使用Scanreg备份和恢复注册表 171
6.2.4 Windows2000注册表的恢复 172
6.2.5 利用超级兔子魔法设置备份和恢复注册表 173
6.3 邮件的备份与恢复 174
6.3.1 Outlook Express的备份与恢复 174
6.3.2 Foxmail的备份与恢复 175
6.4 OICQ数据的备份与恢复 175
6.4.1 OICQ的备份与恢复 176
6.4.2 ICQ的备份与恢复 178
6.5 IE收藏夹的备份与恢复 179
6.5.2 自动拷贝 180
6.5.1 简单拷贝 180
6.5.3 IE的导入导出 181
6.5.4 彻底改变存储路径 181
6.5.5 其他软件辅助功能 182
6.5.6 网站提供 182
第7章 网络安全 183
7.1 黑客对IP地址的攻击 183
7.1.1 如何查看本机IP 183
7.1.2 聊天室中的IP暴露 185
7.1.3 获取任意一个人的IP地址 186
7.1.4 获取互联网中已知域名主机的IP 188
7.1.5 IP欺骗 188
7.1.6 IP数据包窃听 194
7.2.1 Ping详解 195
7.2 黑客使用Ping探测操作系统 195
7.2.2 由Ping包查看操作系统 198
7.2.3 对Ping探测的防范 199
7.3 远程连接的安全隐患 201
7.3.1 如何使用Telnet 201
7.3.2 Telnet详解 202
7.3.3 基于Telnet协议的攻击 208
7.3.4 防范非法的Telnet登录 210
7.4 特洛伊木马 211
7.4.1 特洛伊木马概述 211
7.4.2 常见的木马介绍 217
7.4.3 木马的编写方法 228
7.4.4 检测木马的存在 242
7.4.5 清除木马的基本方法 244
7.5 电子邮件炸弹 245
7.5.1 电子邮件的安全隐患 246
7.5.2 电子邮件炸弹及防范 248
7.5.3 清除电子邮件炸弹的方法 249
7.5.4 匿名发送电子邮件 250
7.5.5 浅析电子邮件欺骗 251
7.5.6 警惕电子邮件的txt陷阱 252
7.6 恶意代码 254
7.6.1 警惕网页中的恶意代码 254
7.6.2 txt文件的恶意代码 256
7.6.3 恶意修改IE 257
7.6.4 IE代码格式化本地硬盘 259
7.6.5 弹出窗口的手动过滤 260
7.6.6 弹出窗口的软件过滤 261
7.7 OICQ的安全 266
7.7.1 OICQ简介 266
7.7.3 OICQ黑客工具 267
7.7.2 OICQ的安全问题 267
7.8 对共享的攻击 270
7.8.1 什么是共享 270
7.8.2 对共享的一般攻击方法 270
7.8.3 利用共享密码校验漏洞 271
7.8.4 如何防止共享漏洞 272
7.9 Web欺骗 272
7.9.1 什么是Web欺骗 273
7.9.2 Web欺骗的后果 274
7.9.3 Web欺骗的原理和过程 275
7.9.4 Web欺骗的防范策略 276
7.10 拒绝服务攻击 276
7.10.1 拒绝服务攻击概述 276
7.10.2 拒绝服务攻击的类型 277
7.10.3 拒绝服务攻击的工具Smurf 278
7.10.4 针对网络的拒绝服务攻击 280
7.10.5 拒绝服务攻击的防范策略 283
7.11 缓冲区溢出攻击 284
7.11.1 缓冲区溢出的概念 285
7.11.2 缓冲区溢出的原理 285
7.11.3 缓冲区溢出漏洞攻击方式 286
7.11.4 缓冲区溢出的防范 287
7.12 DDoS攻击 289
7.12.1 DDoS攻击的工作原理 290
7.12.2 DDoS攻击工具概述 291
7.12.3 DDoS攻击的防范策略 295
第8章 密码的攻击与防护 297
8.1 选择安全的密码 297
8.1.1 选择安全的密码 297
8.1.2 安全地使用密码 298
8.1.3 安全地存储密码 298
8.2 远程密码破解工具——流光 299
8.2.1 主要功能 300
8.2.2 基本使用方法 301
8.2.3 对流光IV描的分析报告 311
8.2.4 流光IV使用实例 314
8.3 常用网络工具密码 316
8.3.1 Foxmail加密与破解 317
8.3.2 ICQ加密与破解 320
8.3.3 OICQ加密与破解 321
8.4 压缩文件的密码 323
8.4.1 文件加密 323
8.4.2 WinZip文件加/解密 326
8.4.3 RAR文件加/解密 329
8.5 办公软件的密码 333
8.5.1 WPS文件加密与破解 333
8.5.2 Word文件加密与破解 334
8.5.3 Excel文件加密与破解 336
8.6.1 文件加密利器ABI-Coder 338
8.6 其他加密和密码破解工具 338
8.6.2 破解工具Ultimate Zip Cracker 342
第9章 个人网络防火墙 343
9.1 防火墙概述 343
9.1.1 防火墙的定义 343
9.1.2 防火墙的基本准则 344
9.1.3 防火墙的基本类型 344
9.1.4 防火墙的局限性 345
9.2 防火墙的分类 345
9.2.1 网络级防火墙 345
9.2.2 应用级网关 346
9.2.3 电路级网关 346
9.3 防火墙的体系结构 347
9.3.1 双重宿主主机体系结构 347
9.2.4 规则检查防火墙 347
9.3.2 被屏蔽主机体系结构 348
9.3.3 被屏蔽子网体系结构 349
9.4 个人网络防火墙使用详解 349
9.4.1 天网个人版防火墙 349
9.4.2 Norton个人防火墙 357
9.4.3 Lockdown2000网络防火墙 362
第10章 网站安全过滤及分级审查 369
10.1 常见黄色站点危害手法 369
10.2 防止黄毒注意事项 370
10.3 Windows自带的网站安全过滤及分级审查 371
10.4 防黄软件功能简介 374
10.4.1 护花使者 374
10.4.2 Webkeys Prowler 378
10.4.3 安全小卫士——KidSafe Explorer 380
10.4.4 安全易用的Monja Kids 382
- 《科技语篇翻译教程》雷晓峰,李静主编 2020
- 《上海市订购外国和港台科技期刊联合目录 1983 上》上海科学技术情报研究所 1983
- 《生物科技、医学与法律》齐延平,安·玛丽·杜盖著 2018
- 《科技新闻英语 英汉互译精选》郑佩芸主编;吴越,郭亮,毛隽副主编 2019
- 《科技法教程》李功国著 1993
- 《国内外中医药科技进展 1989》国家中医药管理局科学技术司,上海市医学科学技术情报研究所主编 1989
- 《第三十三届全国青少年科技创新大赛获奖作品集》中国科协青少年科技中心著 2019
- 《科技成就中国》黄庆桥 2020
- 《加密货币与区块链所预见的世界 科技将为我们实现怎样的梦想》田宇韬译;(日本)栗山贤秋,辻川智也,铃木起史 2019
- 《科技翻译教程》陶全胜主编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017