当前位置:首页 > 工业技术
电脑上网与网络安全
电脑上网与网络安全

电脑上网与网络安全PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈辉编著
  • 出 版 社:上海:华东理工大学出版社
  • 出版年份:1999
  • ISBN:7562809607
  • 页数:288 页
图书介绍:本书由电脑上网和网络安全两方面内容组成。电脑上网部分详细介绍了电脑上网所需的软硬件知识、具体安装步骤以及常用的WWW浏览、电子邮件的收发、ICO的使用等。其中所涉及的软件都是最新版本,如Internet explorer 5.0正式中文版, ICQ99等。网络安全部分除了全面介绍主流攻击手段的原理及常见的攻击软件的性能和界面外,还重点介绍了加密手段的使用,使用户对如何保障自己的数据安全免遭各类黑客的攻击有可操作的说明。本书力求对所述内容能为普通网络用户所接受,无论你是刚刚上网的网民,还是希望对网络有所认识的计算机爱好者,相信本书能对你有所帮助。注:本书所涉及的网络攻击内容仅为说明之目的,切不可将其用于对网络用户的攻击,否则将可能受到法律的处罚。
《电脑上网与网络安全》目录

上篇 上网软件新知 3

1 准备工作 3

1.1 上网所需的硬件 3

1.1.1 电脑主机 3

1.1.2 调制解调器 4

1.2 上网所需的软件 7

1.2.1 操作系统的选择 7

1.2.2 因特网应用软件 8

1.3 上网所需的电话线路 9

1.4 申请上网的账号 9

1.5 调制解调器的安装 10

1.5.1 硬件的安装 10

1.5.2 驱动程序的安装 13

1.5.3 调制解调器的测试 19

附录 一些可能有用的信息 22

2 上网的设置和IE 5的安装 24

2.1 手工进行网络配置 24

2.1.1 添加“拨号网络适配器”和“TCP/IP” 24

2.1.2 在“拨号网络”里建立一个连接 27

2.2 安装中文版Internet Explorer 5 36

2.2.1 Internet Explorer 5 36

2.2.2 怎样获得Internet Explorer 5 38

2.2.3 Internet Explorer 5的安装 38

2.3 IE 5的连接向导 40

2.4 Internet Explorer 5其他组件的安装 46

2.5 优化设置,加快上网速度 47

2.5.1 加速的原理 48

2.5.2 手工进行优化设置 49

2.5.3 利用软件优化设置 50

附录 53

3 WWW浏览 55

3.1 WWW的起源 55

3.2 WWW的工作方式 55

3.3 用IE 5浏览WWW页面 57

3.3.1 基本使用方法 57

3.3.2 详解“地址” 58

3.3.3 “地址栏”的操作 59

3.3.4 “工具栏”的常用按钮 61

3.3.5 浏览器的窗口显示方式 63

3.3.6 在网页中查找文字 64

3.4 添加地址到“收藏夹” 64

3.4.1 指定收藏名称 65

3.4.2 使用“文件夹”分类收藏地址 65

3.4.3 脱机工作 66

3.3.4 “收藏夹”的管理 71

3.5 保存网页内容 76

3.5.1 保存当前页面 76

3.5.2 保存链接的页面信息 77

3.5.3 保存网页中的图像信息 78

3.6 在IE5中“搜索” 78

3.7.1 使用“历史记录” 81

3.7 脱机浏览 81

3.7.2 相关文件的管理 82

3.8 频道 84

3.9 用IE 5收听广播 84

3.10 其他设置 86

3.10.1 设置安全级别 86

3.10.2 使用分级审查 88

3.10.3 谨慎使用“自动完成” 89

3.10.4 对在网吧上网者的建议 90

4 电子邮件的使用 91

4.1 使用电子邮件前的准备工作 91

4.1.1 电子邮件地址和收信口令 91

4.2 Outlook Express 5的使用 92

4.1.2 邮件接收服务器和邮件发送服务器 92

4.1.3 电子邮件收发程序 92

4.2.1 管理账号信息 93

4.2.2 撰写电子邮件 96

4.2.3 在电子邮件中加入附件 100

4.2.4 发送和接收电子邮件 100

4.2.5 查看邮件和存储附件 101

4.2.6 分类存储邮件 103

4.2.7 用“邮件规则”自动处理电子邮件 105

4.2.8 查找邮件 107

4.2.9 其他设置 108

4.3.1 FoxMai1的安装 110

4.3 FoxMail的使用 110

4.3.2 软件设置 111

4.3.3 电子邮件的撰写 114

4.3.4 新建邮箱与邮箱加密 114

4.3.5 GB-BIG5汉字内码互相转换 115

4.3.6 邮箱助理 115

附录 117

5 ICQ的使用 119

5.1 ICQ的安装与号码申请 119

5.2 ICQ的设置 125

5.2.1 切换使用模式 125

5.2.2 添加ICQ用户到名单 126

5.3 ICQ的使用 127

5.3.1 信息 128

5.3.2 文件 128

5.3.3 电子邮件 128

5.3.4 ICQ聊天 129

5.3.5 因特网电话/游戏 130

下篇 网络安全防护 133

6 当心你的WINDOWS 133

6.1 攻击的原理 133

6.2 攻击是如何进行的 134

6.2.1 如何找到目标计算机 134

6.2.2 使用黑客软件进行攻击 135

6.3 攻击带来的危害 136

6.4.1 Windows 95 137

6.4 防范的措施 137

6.4.3 Windows NT 4.0 138

6.4.2 Windows for workgroup 3.11 138

7 密码的安全 139

7.1 理论上的安全性 139

7.2 人工“猜”密码 141

7.3 利用软件取得密码 144

7.3.1 字典 144

7.3.2 一些在线破解密码的软件 145

7.3.3 破解加密的口令文件 153

7.4 安全的密码策略 155

附录 157

8.1 什么是垃圾邮件 162

8 电子邮件“垃圾” 162

8.2 “锁链”垃圾 163

8.3 “创收”垃圾 164

8.4 “宣传”垃圾 168

8.5 垃圾邮件的危害 169

8.6 垃圾邮件的防范 170

9 电子邮件“炸弹” 172

9.1 邮件炸弹的危害 172

9.2 匿名邮件 173

9.3 “制造”邮件炸弹的程序 174

9.4 关于邮件炸弹的补充说明 178

9.5.1 电子邮件炸弹的防范措施 179

9.5 炸弹的防范和解除 179

9.5.2 电子邮件炸弹的解除 180

10 网络中的“陷阱” 193

10.1 “计算机病毒”简介 193

10.1.1 计算机病毒的简史 194

10.1.2 网络使病毒迅速地传播 195

10.2 宏病毒 195

10.2.1 什么是宏病毒 196

10.2.2 几种著名的宏病毒 197

10.2.3 宏病毒的新发展 199

10.2.4 宏病毒的防治 200

10.3.1 Happy99的出现 201

10.3 电子邮件病毒 201

10.3.2 Happy99的清除 202

10.4 恶性破坏程序 203

10.5 避免被“陷阱”所害 206

10.6 一些恐怖的网上传闻 207

11 充当间谍的“木马” 209

11.1 Back Orifice 209

11.1.1 安装服务器程序 210

11.1.2 定位目标计算机 211

11.1.3 Back Orifice的功能 211

11.1.4 检查和清除Back Orifice 213

11.1.5 对BO容易产生的误解 214

11.2 NETSPY(网络精灵) 214

11.3 PICTURE 216

11.4.1 使“木马”更具隐秘性 217

11.4 关于“木马”的其他 217

11.4.2 对不同“木马”程序的混淆 218

11.5 对付病毒和“特洛伊木马”的免费工具 218

12 聊天室里的“战争” 221

12.1 用软件攻击IP地址 221

12.2 使用恶意脚本代码 222

12.2.1 “蚂蚁”变“大象” 223

12.2.2 关不掉的窗口 223

12.2.3 打开无数个窗口 223

12.2.4 “推”出聊天室 224

12.4 一些防御办法 225

12.2.5 “奉送”计算机文件 225

12.3 其他攻击手段 225

13 “寻呼机”的安全防护 229

13.1 一般防护措施 229

13.1.1 下载安全的安装程序 229

13.1.2 ICQ中的身份鉴别 230

13.1.3 防止IP地址泄露 231

13.1.4 拒绝“垃圾信息” 232

13.1.5 关闭ICQ的“自动更新” 234

13.2 ICQ防护软件 234

13.2.1 IP地址和端口的攻与防 234

13.2.2 垃圾信息的清除 236

13.3 备份ICQ信息 237

13.4 关于ICQ安全方面的其他信息 238

14 一些已知的安全隐患 239

14.1 PWL文件的安全性 239

14.2 不可依赖的“小星星” 242

14.3 WebMail的安全问题 243

14.4 慎用“共享” 244

15 主动保护信息安全 246

15.1 计算机信息的安全弱点 246

15.1.1 计算机信息可简单复制 246

15.1.2 网络通讯中很难进行有效的身份鉴别 247

15.2 用“双钥加密”保护信息安全 248

15.2.1 加密方式的比较 249

15.2.2 数据加密和数字签名 250

15.2.3 双钥加密的安全性 251

15.3 支持“双钥加密”的PGP 252

15.3.1 PGP 252

15.3.2 如何获得PGP 253

15.3.3 PGP2.6.3i 253

15.3.4 PGP5.5 261

15.4 PUFFER 3 274

15.4.1 在PUFFER 3中产生密钥与管理密钥 275

15.4.2 PUFFER 3的数据加密与数据解密 277

15.4.3 PUFFER 3的数字签名与识别签名 279

15.5 其他加密方法 280

附录 著名黑客事件 281

相关图书
作者其它书籍
返回顶部