当前位置:首页 > 工业技术
电脑防黑防毒大全
电脑防黑防毒大全

电脑防黑防毒大全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:清华天则工作室编著
  • 出 版 社:呼和浩特:内蒙古人民出版社
  • 出版年份:2002
  • ISBN:7204060881
  • 页数:289 页
图书介绍:本书系统地阐述了黑客的历史性质和破坏手段及防范,病毒的种类和查杀方法,以及防水墙的设置与使用等。本书注重可读性和易操作性,尽量将晦涩难懂的专业知识作深入浅出的解析,它内容丰富、材料详实、重点突出、易学易用。不仅是信息工作人员解决安全问题的好帮手,更是一般电脑爱好者的良师益友。
《电脑防黑防毒大全》目录

第一章 黑客基础 1

第一节 认识黑客 1

一 什么是黑客? 1

二 什么是“快客”(Cracker)? 1

三 黑客和快客有什么区别? 1

四 黑客有什么历史? 2

五 黑客具备哪些技能? 2

七 黑客有自己的规则吗? 3

六 黑客都有哪些行为准则? 3

八 黑客的精神是什么? 4

九 黑客的目的是什么? 4

十 黑客有哪几种类型? 5

十一 如何能成为一个黑客? 6

十二 黑客是合法的吗? 7

十三 黑客行为具有哪些严重的社会危害性? 7

十四 目前的法律是否能适应打击黑客的需要? 7

十五 为什么说国际合作是打击黑客犯罪的关键? 8

二 Internet是怎样诞生的? 9

第二节 网络基础知识 9

一 什么是Internet? 9

三 Internet是怎样工作的? 10

四 什么是WWW? 10

五 什么是TCP/IP协议? 10

六 什么是HTTP协议? 11

七 什么是FTP协议? 13

八 什么是SMTP协议? 14

九 什么是IP? 15

十一 什么是端口? 16

十 什么是路由? 16

十二 什么是代理服务? 17

第二章 黑客入侵 18

第一节 口令入侵 18

一 什么是口令入侵? 18

二 口令入侵工具有哪些? 18

三 如何用口令入侵工具进行入侵? 19

二 特洛伊木马的原理是什么? 22

第二节 特洛伊木马 22

一 什么是特洛伊木马? 22

三 特洛伊木马软件有哪些? 26

四 如何利用“冰河”进行简单攻击? 28

五 如何利用Back Orifice进行简单攻击? 32

第三节 监听法 40

一 什么是监听法? 40

二 为什么以太网中可以监听? 41

三 都有什么样的监听工具? 41

四 如何使用监听工具进行网络监听? 42

第四节 隐藏技术 44

一 什么是隐藏技术? 44

二 怎样隐藏自己的IP? 44

第五节 邮件炸弹 45

一 什么是邮件炸弹? 45

二 都有什么样的垃圾邮件制造工具? 46

第六节 蓝屏炸弹 47

一 什么是蓝屏炸弹? 47

三 如何制作邮件炸弹? 47

二 都有什么样的蓝屏炸弹工具? 48

三 黑客是怎样利用蓝屏炸弹工具进行攻击的? 48

第七节 共享入侵 49

一 什么是共享入侵? 49

二 如何利用工具进行共享入侵? 50

第八节 恶意代码入侵 51

一 什么是恶意代码入侵? 51

二 黑客怎样利用恶意代码进行入侵? 52

第九节 Web欺骗 53

一 什么是Web欺骗? 53

二 如何进行Web欺骗 54

第三章 黑客防范 56

第一节 系统安装与配置 56

一 怎样安全安装操作系统? 56

二 从Windows 98升级到Windows 2000应注意哪些安全事项? 58

三 为什么Windows 2000比较安全? 58

四 如何安全地设置管理员帐号? 59

五 怎样保护用户帐号? 60

六 怎样设置文件和文件夹权限以提高安全性? 61

七 怎样设置共享文件夹或驱动器的权限以提高安全性? 62

八 怎样利用事件审核发现安全问题? 62

九 怎样利用磁盘数据加密,安全管理私人数据? 64

十 怎样利用安全配置和分析,加固自己的系统? 64

十一 怎样使用数据备份对付意外情况发生? 66

第二节 系统漏洞及其解决 67

一 一般系统都存在哪些漏洞? 67

二 如何解决系统的漏洞问题? 68

三 怎样解决Windows 2000登录漏洞? 70

四 如何防止NetBIOS的信息泄漏? 72

五 怎样防止奇怪的系统崩溃? 73

六 什么是Telnet的拒绝服务攻击? 73

七 如何防范IIS服务泄漏文件内容? 73

八 如何防范MS SQL Server的SA空密码攻击? 74

九 Windows NT中都有哪些漏洞,如何解决? 75

二 如何备份与恢复注册表? 85

一 怎样修改注册表? 85

第三节 注册表与安全 85

三 怎样在登录框中隐藏用户名? 87

四 如何隐藏“文件系统”菜单? 87

五 怎样隐藏“网上邻居”? 87

六 怎样隐藏驱动器? 87

七 如何隐藏“关闭系统”按钮? 88

十二 如何锁定桌面背景? 89

十一 怎样锁定桌面? 89

十 如何拒绝远程访问光驱? 89

九 怎样拒绝远程访问软驱? 89

八 如何限制使用“控制面板”? 89

十三 如何禁用Regedit命令? 90

十四 怎样锁定“开始”菜单? 90

十五 怎样预防WinNuke的破坏? 90

十六 怎样禁用“任务栏属性”功能? 90

十七 如何禁止修改显示属性? 91

十八 怎样禁止屏幕保护使用密码? 91

十九 Windows 98中如何限制非法用户登录? 91

二十 Windows 98中如何查看共享密码? 92

二十一 如何在关机时清除Pagefile文件? 94

二十二 如何限制应用程序的使用? 94

二十三 如何在IE中加入第五个安全区? 94

二十四 如何禁止对注册表的远程访问? 95

二十五 如何限制对注册表的匿名访问? 95

二十六 在Windows NT下如何审核对注册表的改变? 95

二 如何制作Windows 2000系统启动盘? 96

一 Windows 2000中如何维护系统文件? 96

第四节 系统维护 96

二十七 如何修复注册表的错误? 96

三 如何对LOG文件进行管理? 97

四 Windows 2000如何进行入侵监测? 98

五 如何利用Windows 2000的二次登录? 102

六 怎样设置CMOS密码? 103

七 怎样“加密”目录? 104

八 怎样加密各种办公文件? 104

一 怎样防范口令入侵? 105

第五节 黑客防范方法 105

十 怎样对压缩文件进行加密? 105

九 怎样为FoxMail加密? 105

二 怎样防范特洛伊木马? 106

三 怎样防范监听法? 107

四 怎样防范垃圾邮件和邮件炸弹? 108

五 遭受邮件炸弹袭击后应该怎么办? 109

六 怎样防范共享文件入侵? 110

七 如何防范Windows远程共享漏洞? 111

八 如何防范Web欺骗? 111

一 怎样的口令才算安全? 112

第六节 用户安全防范常见问题 112

二 一般要注意哪些保密技巧? 113

三 如何防范TXT文件欺骗? 114

四 用QQ聊天需要注意哪些问题? 115

五 如何用软件修改QQ的端口设置? 116

六 IE浏览器有哪些安全漏洞? 117

七 浏览网页需要注意哪些问题? 117

八 Web聊天需要注意哪些问题? 118

九 什么是浏览器安全区域? 119

十 怎样给区域设置安全级别? 120

十一 怎样自定义安全级项目? 121

十二 什么是ActiveX插件和控件? 122

十三 如何对ActiveX进行安全设置? 122

十六 什么是脚本? 123

十七 怎样设置脚本的执行权限? 123

十八 如何对JVM进行安全设置? 123

十五 如何对Cookie进行安全设置? 123

十四 什么是Cookie? 123

十九 如何对浏览器中的“下载”选项进行安全设置? 124

二十 怎样设置浏览器中的“用户验证”? 124

二十一 如何对浏览器中的“其他”选项进行设置? 125

二十二 如何将Web站点分配到安全区域? 125

二十三 什么是分级审查? 126

二十四 如何启用和设置分级审查? 126

二十五 如何指定他人永远能够或不能查看的Web站点? 127

二十六 如何允许他人查看受限制的内容? 127

二十七 怎样对浏览器进行高级安全设置? 128

二十八 怎样防止IE中FTP密码泄露? 129

第七节 电子邮件安全防范 130

一 订阅邮件列表需要注意哪些问题? 130

二 如何设置电子信箱的密码? 131

三 怎样给我的电子邮件加密? 132

四 怎样追踪垃圾邮件? 135

五 怎样对付垃圾邮件制造者? 136

一 木马都用哪些对应端口? 137

第八节 木马常见问题 137

二 怎样发现和清除木马? 140

三 怎样利用批处理程序清除木马? 141

四 发现木马后应该怎么清除? 142

第四章 认识病毒 157

第一节 病毒常识 157

一 什么是病毒? 157

二 病毒是怎样产生的? 158

三 编写病毒的目的是什么? 159

五 病毒有哪些感染方式? 160

四 病毒怎样传播? 160

六 病毒可以造成哪些危害? 161

七 病毒有哪些特征? 162

八 病毒有哪些类型? 163

九 计算机感染病毒后有哪些症状? 165

十 病毒怎样命名? 165

十一 怎样面对病毒? 166

十二 病毒的发展状况如何? 166

一 病毒经历了哪些历史? 168

第二节 常见病毒简介 168

二 病毒由哪些部分组成? 169

三 什么是引导型病毒? 170

四 引导型病毒如何传播? 170

五 什么是文件型病毒? 170

六 什么是宏病毒? 171

七 宏病毒是怎么传染的? 171

二 有哪些病毒检测方法? 173

一 如何发现病毒? 173

第五章 检测病毒 173

第一节 病毒检测方法 173

三 哪些硬件故障与病毒现象类似? 175

四 哪些软件故障和病毒现象类似? 176

第二节 病毒的检测和清除 177

一 常见的一些病毒如何检测与清除? 177

二 如何检测和清除宏病毒? 186

三 如何检测和清除蠕虫病毒? 190

四 如何检测和清除特洛伊病毒? 214

一 怎样保持计算机不染病毒? 219

第六章 病毒防范 219

第一节 病毒防范常见问题 219

二 计算机感染了病毒怎么办? 220

三 碰到可疑的目标怎么办? 220

四 怎样对付宏病毒? 220

五 发现doc里有病毒,怎样手工杀除? 222

六 怎样防范Word宏病毒? 222

七 如何判断是否感染Word宏病毒? 223

一 有哪些对病毒的错误认识? 224

第二节 网络防毒常见问题 224

九 如果我不自定义宏也会感染病毒吗? 224

八 忽然遇到宏病毒发作该怎么办? 224

二 有Internet病毒吗? 225

三 当传输文件时可能感染病毒吗? 226

四 浏览网页中会中毒吗? 226

五 如何对电子邮件进行病毒防护? 226

六 如何对电子邮件系统进行保护? 227

七 使用外来磁盘时如何防范病毒? 228

十 如何查杀压缩文件的病毒? 229

九 下载软件应该注意哪些问题? 229

八 用软盘启动机器会有什么危害? 229

十一 如何防范病毒侵袭BIOS? 230

十二 如何选择杀毒软件? 231

十三 如何合理搭配杀毒软件? 232

第三节 杀毒软件McAfee VirusScan的使用 234

一 什么是McAfee VirusScan? 234

二 McAfee VirusScan有哪些新功能? 234

三 如何安装McAfee VirusScan? 235

四 如何利用McAfee查杀病毒? 240

五 如何利用McAfee实时监测病毒? 241

六 McAfee怎样使用计划任务? 242

七 McAfee怎样升级病毒代码库? 242

八 怎样对McAfee进行其他重要设置? 243

第四节 杀毒软件《金山毒霸》的使用 243

一 什么是《金山毒霸》 243

二 《金山毒霸》有哪些特性? 243

四 怎样启动和退出《金山毒霸》? 244

三 怎样安装《金山毒霸》? 244

五 怎样定制查毒内容? 245

六 查到病毒如何处理? 246

七 怎样定时查毒? 246

八 如何进行相关选项的设置? 247

九 怎样设置和查看日志文件? 250

十 怎样创建应急盘? 250

十一 怎样升级病毒库? 251

一 什么是防火墙? 252

第一节 防火墙常识 252

第七章 防火墙 252

二 防火墙的工作原理是什么? 253

三 防火墙有哪些特点? 254

四 防火墙技术有哪些种类? 254

五 为何需要防火墙? 256

六 防火墙可以防范什么? 256

八 防火墙能否防止病毒的攻击? 257

九 防火墙有哪些基本类型? 257

七 防火墙不能防范什么? 257

十 防火墙有哪些实现方式? 259

十一 怎样才能穿过防火墙使用FTP? 260

十二 怎样才能穿过防火墙使用Telnet? 260

十三 防火墙怎样防止别人探测你的IP? 260

十四 防火墙怎样防止蓝屏攻击? 261

十五 防火墙如何防止共享入侵? 261

十六 防火墙怎样防止冰河入侵? 261

十七 怎样看待安全记录? 261

十九 都有哪些常见的防火墙? 262

十八 防火墙的未来发展趋势如何? 262

二十 防火墙有哪些缺陷? 264

二十一 传统防火墙都有哪些不足? 265

二十二 常见的针对防火墙的攻击方法有哪些? 265

第二节 天网防火墙的使用 267

一 什么是天网防火墙? 267

二 天网防火墙有哪些特点? 267

三 怎样安装天网防火墙? 268

五 如何根据自身特点进行安全设置? 269

四 如何运行天网防火墙? 269

第三节 防火墙LockDown 2000的使用 275

一 什么是LockDown 2000? 275

二 LockDown 2000有哪些功能? 275

三 怎样安装LockDown 2000? 276

四 怎样运行LockDown 2000? 276

五 如何进行系统黑客程序的扫描? 276

六 如何设置LockDown 2000? 278

七 怎样查看和分析各种网络记录? 279

返回顶部