电脑防黑防毒大全PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:清华天则工作室编著
- 出 版 社:呼和浩特:内蒙古人民出版社
- 出版年份:2002
- ISBN:7204060881
- 页数:289 页
第一章 黑客基础 1
第一节 认识黑客 1
一 什么是黑客? 1
二 什么是“快客”(Cracker)? 1
三 黑客和快客有什么区别? 1
四 黑客有什么历史? 2
五 黑客具备哪些技能? 2
七 黑客有自己的规则吗? 3
六 黑客都有哪些行为准则? 3
八 黑客的精神是什么? 4
九 黑客的目的是什么? 4
十 黑客有哪几种类型? 5
十一 如何能成为一个黑客? 6
十二 黑客是合法的吗? 7
十三 黑客行为具有哪些严重的社会危害性? 7
十四 目前的法律是否能适应打击黑客的需要? 7
十五 为什么说国际合作是打击黑客犯罪的关键? 8
二 Internet是怎样诞生的? 9
第二节 网络基础知识 9
一 什么是Internet? 9
三 Internet是怎样工作的? 10
四 什么是WWW? 10
五 什么是TCP/IP协议? 10
六 什么是HTTP协议? 11
七 什么是FTP协议? 13
八 什么是SMTP协议? 14
九 什么是IP? 15
十一 什么是端口? 16
十 什么是路由? 16
十二 什么是代理服务? 17
第二章 黑客入侵 18
第一节 口令入侵 18
一 什么是口令入侵? 18
二 口令入侵工具有哪些? 18
三 如何用口令入侵工具进行入侵? 19
二 特洛伊木马的原理是什么? 22
第二节 特洛伊木马 22
一 什么是特洛伊木马? 22
三 特洛伊木马软件有哪些? 26
四 如何利用“冰河”进行简单攻击? 28
五 如何利用Back Orifice进行简单攻击? 32
第三节 监听法 40
一 什么是监听法? 40
二 为什么以太网中可以监听? 41
三 都有什么样的监听工具? 41
四 如何使用监听工具进行网络监听? 42
第四节 隐藏技术 44
一 什么是隐藏技术? 44
二 怎样隐藏自己的IP? 44
第五节 邮件炸弹 45
一 什么是邮件炸弹? 45
二 都有什么样的垃圾邮件制造工具? 46
第六节 蓝屏炸弹 47
一 什么是蓝屏炸弹? 47
三 如何制作邮件炸弹? 47
二 都有什么样的蓝屏炸弹工具? 48
三 黑客是怎样利用蓝屏炸弹工具进行攻击的? 48
第七节 共享入侵 49
一 什么是共享入侵? 49
二 如何利用工具进行共享入侵? 50
第八节 恶意代码入侵 51
一 什么是恶意代码入侵? 51
二 黑客怎样利用恶意代码进行入侵? 52
第九节 Web欺骗 53
一 什么是Web欺骗? 53
二 如何进行Web欺骗 54
第三章 黑客防范 56
第一节 系统安装与配置 56
一 怎样安全安装操作系统? 56
二 从Windows 98升级到Windows 2000应注意哪些安全事项? 58
三 为什么Windows 2000比较安全? 58
四 如何安全地设置管理员帐号? 59
五 怎样保护用户帐号? 60
六 怎样设置文件和文件夹权限以提高安全性? 61
七 怎样设置共享文件夹或驱动器的权限以提高安全性? 62
八 怎样利用事件审核发现安全问题? 62
九 怎样利用磁盘数据加密,安全管理私人数据? 64
十 怎样利用安全配置和分析,加固自己的系统? 64
十一 怎样使用数据备份对付意外情况发生? 66
第二节 系统漏洞及其解决 67
一 一般系统都存在哪些漏洞? 67
二 如何解决系统的漏洞问题? 68
三 怎样解决Windows 2000登录漏洞? 70
四 如何防止NetBIOS的信息泄漏? 72
五 怎样防止奇怪的系统崩溃? 73
六 什么是Telnet的拒绝服务攻击? 73
七 如何防范IIS服务泄漏文件内容? 73
八 如何防范MS SQL Server的SA空密码攻击? 74
九 Windows NT中都有哪些漏洞,如何解决? 75
二 如何备份与恢复注册表? 85
一 怎样修改注册表? 85
第三节 注册表与安全 85
三 怎样在登录框中隐藏用户名? 87
四 如何隐藏“文件系统”菜单? 87
五 怎样隐藏“网上邻居”? 87
六 怎样隐藏驱动器? 87
七 如何隐藏“关闭系统”按钮? 88
十二 如何锁定桌面背景? 89
十一 怎样锁定桌面? 89
十 如何拒绝远程访问光驱? 89
九 怎样拒绝远程访问软驱? 89
八 如何限制使用“控制面板”? 89
十三 如何禁用Regedit命令? 90
十四 怎样锁定“开始”菜单? 90
十五 怎样预防WinNuke的破坏? 90
十六 怎样禁用“任务栏属性”功能? 90
十七 如何禁止修改显示属性? 91
十八 怎样禁止屏幕保护使用密码? 91
十九 Windows 98中如何限制非法用户登录? 91
二十 Windows 98中如何查看共享密码? 92
二十一 如何在关机时清除Pagefile文件? 94
二十二 如何限制应用程序的使用? 94
二十三 如何在IE中加入第五个安全区? 94
二十四 如何禁止对注册表的远程访问? 95
二十五 如何限制对注册表的匿名访问? 95
二十六 在Windows NT下如何审核对注册表的改变? 95
二 如何制作Windows 2000系统启动盘? 96
一 Windows 2000中如何维护系统文件? 96
第四节 系统维护 96
二十七 如何修复注册表的错误? 96
三 如何对LOG文件进行管理? 97
四 Windows 2000如何进行入侵监测? 98
五 如何利用Windows 2000的二次登录? 102
六 怎样设置CMOS密码? 103
七 怎样“加密”目录? 104
八 怎样加密各种办公文件? 104
一 怎样防范口令入侵? 105
第五节 黑客防范方法 105
十 怎样对压缩文件进行加密? 105
九 怎样为FoxMail加密? 105
二 怎样防范特洛伊木马? 106
三 怎样防范监听法? 107
四 怎样防范垃圾邮件和邮件炸弹? 108
五 遭受邮件炸弹袭击后应该怎么办? 109
六 怎样防范共享文件入侵? 110
七 如何防范Windows远程共享漏洞? 111
八 如何防范Web欺骗? 111
一 怎样的口令才算安全? 112
第六节 用户安全防范常见问题 112
二 一般要注意哪些保密技巧? 113
三 如何防范TXT文件欺骗? 114
四 用QQ聊天需要注意哪些问题? 115
五 如何用软件修改QQ的端口设置? 116
六 IE浏览器有哪些安全漏洞? 117
七 浏览网页需要注意哪些问题? 117
八 Web聊天需要注意哪些问题? 118
九 什么是浏览器安全区域? 119
十 怎样给区域设置安全级别? 120
十一 怎样自定义安全级项目? 121
十二 什么是ActiveX插件和控件? 122
十三 如何对ActiveX进行安全设置? 122
十六 什么是脚本? 123
十七 怎样设置脚本的执行权限? 123
十八 如何对JVM进行安全设置? 123
十五 如何对Cookie进行安全设置? 123
十四 什么是Cookie? 123
十九 如何对浏览器中的“下载”选项进行安全设置? 124
二十 怎样设置浏览器中的“用户验证”? 124
二十一 如何对浏览器中的“其他”选项进行设置? 125
二十二 如何将Web站点分配到安全区域? 125
二十三 什么是分级审查? 126
二十四 如何启用和设置分级审查? 126
二十五 如何指定他人永远能够或不能查看的Web站点? 127
二十六 如何允许他人查看受限制的内容? 127
二十七 怎样对浏览器进行高级安全设置? 128
二十八 怎样防止IE中FTP密码泄露? 129
第七节 电子邮件安全防范 130
一 订阅邮件列表需要注意哪些问题? 130
二 如何设置电子信箱的密码? 131
三 怎样给我的电子邮件加密? 132
四 怎样追踪垃圾邮件? 135
五 怎样对付垃圾邮件制造者? 136
一 木马都用哪些对应端口? 137
第八节 木马常见问题 137
二 怎样发现和清除木马? 140
三 怎样利用批处理程序清除木马? 141
四 发现木马后应该怎么清除? 142
第四章 认识病毒 157
第一节 病毒常识 157
一 什么是病毒? 157
二 病毒是怎样产生的? 158
三 编写病毒的目的是什么? 159
五 病毒有哪些感染方式? 160
四 病毒怎样传播? 160
六 病毒可以造成哪些危害? 161
七 病毒有哪些特征? 162
八 病毒有哪些类型? 163
九 计算机感染病毒后有哪些症状? 165
十 病毒怎样命名? 165
十一 怎样面对病毒? 166
十二 病毒的发展状况如何? 166
一 病毒经历了哪些历史? 168
第二节 常见病毒简介 168
二 病毒由哪些部分组成? 169
三 什么是引导型病毒? 170
四 引导型病毒如何传播? 170
五 什么是文件型病毒? 170
六 什么是宏病毒? 171
七 宏病毒是怎么传染的? 171
二 有哪些病毒检测方法? 173
一 如何发现病毒? 173
第五章 检测病毒 173
第一节 病毒检测方法 173
三 哪些硬件故障与病毒现象类似? 175
四 哪些软件故障和病毒现象类似? 176
第二节 病毒的检测和清除 177
一 常见的一些病毒如何检测与清除? 177
二 如何检测和清除宏病毒? 186
三 如何检测和清除蠕虫病毒? 190
四 如何检测和清除特洛伊病毒? 214
一 怎样保持计算机不染病毒? 219
第六章 病毒防范 219
第一节 病毒防范常见问题 219
二 计算机感染了病毒怎么办? 220
三 碰到可疑的目标怎么办? 220
四 怎样对付宏病毒? 220
五 发现doc里有病毒,怎样手工杀除? 222
六 怎样防范Word宏病毒? 222
七 如何判断是否感染Word宏病毒? 223
一 有哪些对病毒的错误认识? 224
第二节 网络防毒常见问题 224
九 如果我不自定义宏也会感染病毒吗? 224
八 忽然遇到宏病毒发作该怎么办? 224
二 有Internet病毒吗? 225
三 当传输文件时可能感染病毒吗? 226
四 浏览网页中会中毒吗? 226
五 如何对电子邮件进行病毒防护? 226
六 如何对电子邮件系统进行保护? 227
七 使用外来磁盘时如何防范病毒? 228
十 如何查杀压缩文件的病毒? 229
九 下载软件应该注意哪些问题? 229
八 用软盘启动机器会有什么危害? 229
十一 如何防范病毒侵袭BIOS? 230
十二 如何选择杀毒软件? 231
十三 如何合理搭配杀毒软件? 232
第三节 杀毒软件McAfee VirusScan的使用 234
一 什么是McAfee VirusScan? 234
二 McAfee VirusScan有哪些新功能? 234
三 如何安装McAfee VirusScan? 235
四 如何利用McAfee查杀病毒? 240
五 如何利用McAfee实时监测病毒? 241
六 McAfee怎样使用计划任务? 242
七 McAfee怎样升级病毒代码库? 242
八 怎样对McAfee进行其他重要设置? 243
第四节 杀毒软件《金山毒霸》的使用 243
一 什么是《金山毒霸》 243
二 《金山毒霸》有哪些特性? 243
四 怎样启动和退出《金山毒霸》? 244
三 怎样安装《金山毒霸》? 244
五 怎样定制查毒内容? 245
六 查到病毒如何处理? 246
七 怎样定时查毒? 246
八 如何进行相关选项的设置? 247
九 怎样设置和查看日志文件? 250
十 怎样创建应急盘? 250
十一 怎样升级病毒库? 251
一 什么是防火墙? 252
第一节 防火墙常识 252
第七章 防火墙 252
二 防火墙的工作原理是什么? 253
三 防火墙有哪些特点? 254
四 防火墙技术有哪些种类? 254
五 为何需要防火墙? 256
六 防火墙可以防范什么? 256
八 防火墙能否防止病毒的攻击? 257
九 防火墙有哪些基本类型? 257
七 防火墙不能防范什么? 257
十 防火墙有哪些实现方式? 259
十一 怎样才能穿过防火墙使用FTP? 260
十二 怎样才能穿过防火墙使用Telnet? 260
十三 防火墙怎样防止别人探测你的IP? 260
十四 防火墙怎样防止蓝屏攻击? 261
十五 防火墙如何防止共享入侵? 261
十六 防火墙怎样防止冰河入侵? 261
十七 怎样看待安全记录? 261
十九 都有哪些常见的防火墙? 262
十八 防火墙的未来发展趋势如何? 262
二十 防火墙有哪些缺陷? 264
二十一 传统防火墙都有哪些不足? 265
二十二 常见的针对防火墙的攻击方法有哪些? 265
第二节 天网防火墙的使用 267
一 什么是天网防火墙? 267
二 天网防火墙有哪些特点? 267
三 怎样安装天网防火墙? 268
五 如何根据自身特点进行安全设置? 269
四 如何运行天网防火墙? 269
第三节 防火墙LockDown 2000的使用 275
一 什么是LockDown 2000? 275
二 LockDown 2000有哪些功能? 275
三 怎样安装LockDown 2000? 276
四 怎样运行LockDown 2000? 276
五 如何进行系统黑客程序的扫描? 276
六 如何设置LockDown 2000? 278
七 怎样查看和分析各种网络记录? 279
- 《BBC人体如何工作》(英)爱丽丝.罗伯茨 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《掌控工作》邵文瀚著 2020
- 《社会工作专业英语》俞炎燊 2019
- 《中国共产党支部工作条例问答》张越编著 2019
- 《社会工作实习教育研究的反身性书写》权福军 2018
- 《抗战与军队政治工作》李富春等著 1938
- 《思维导图工作法》王玉印著 2020
- 《工作-家庭支持氛围影响机制的实证研究》刘崇瑞 2019
- 《干部人事档案工作条例》中共中央办公厅 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《近代中国分省人文地理影像采集与研究 内蒙古》《近代中国分省人文地理影像采集与研究》编写组 2019
- 《国之重器出版工程 云化虚拟现实技术与应用》熊华平 2019
- 《新闻出版博物馆 总第33期》新闻出版博物馆 2018
- 《内蒙古荒漠草原退化与生态修复》蒙仲举 2017
- 《哈佛出版史》董唯责编;李广良,张琛译者;(美)马克斯·豪尔 2019
- 《古人的日子 己亥年历 2019版》廉萍,扬之水 2018
- 《古人的餐桌》(中国)芮新林 2019
- 《新时代期刊编辑出版的理论与实践》吴厚庆 2019