谁动了我的电脑 第3版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)Wallace Wang著;陈福译
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:730208291X
- 页数:252 页
第1章搜索引擎的魔力 1
1.1 搜索引擎 1
目录 1
1.1.1 Meta搜索引擎 2
1.1.2专业搜索引擎 2
1.1.3 为儿童设计的搜索引擎 3
1.1.4 多媒体搜索引擎 4
1.1.5 区域搜索引擎 4
1.1.6 查找更多的搜索引擎 6
1.2.3使用多个关键字 7
1.2.4使用布尔运算符 7
1.2使用搜索引擎的一些技巧 7
1.2.2使用具体的关键字 7
1.2.1 在类别中搜索 7
1.2.5 留意搜索引擎返回的结果 8
1.3 搜索引擎的局限性 8
第2章新闻和信息的其他来源 9
2.1 在线报纸 9
2.2 在线杂志 12
2.3在线新闻机构 13
2.4更多的新闻源 14
2.5公司化运作对新闻的影响 15
2.6新闻媒体只对已掌握的信息进行报道 16
2.7 已经成为历史的新闻 16
2.8通过阅读来学习 17
第3章黑客活动:网上活动 18
3.1 通过电子邮件和Web站点发表评论 19
3.2将Internet用作媒体 20
3.2.1 将计算机病毒作为活动消息 20
3.2.2通过活动消息毁损Web页面 22
3.2.3在线破坏 23
3.3 计算机恐怖分子的威胁 24
第4章黑客在何方 26
4.1 黑客站点 26
4.2计算机安全站点 27
4.3 黑客杂志 28
4.4寻找更多的黑客站点 29
4.4.1 黑客搜索引擎 29
4.5.1 一般的黑客新闻组 30
4.5黑客Usenet新闻组 30
4.4.3 Web ring 30
4.4.2黑客站点列表 30
4.5.2计算机病毒新闻组 31
4.5.3加密新闻组 31
4.5.4破解新闻组 31
4.6在IRC上查找黑客 31
4.7黑客大会 32
4.8不用恐慌:黑客也是人 32
第5章病毒和蠕虫 34
5.1.1 传播感染文件的病毒 36
5.1 不同的病毒如何感染计算机 36
5.1.2传播引导病毒 38
5.1.3传播多元复合型病毒 39
5.1.4传播宏病毒 40
5.2病毒如何避免检测 41
5.2.1感染方法 41
5.2.2隐形 42
5.2.3多态性 42
5.2.4反击者 43
5.3蠕虫的感染方法 43
5.4.1 连锁信病毒恶作剧 44
5.4关于病毒的虚妄和恶作剧 44
5.4.2作为宣传手段的病毒恶作剧 45
5.5更多地了解病毒和蠕虫 45
第6章 特洛伊木马:警惕笑里藏刀的杀手 47
6.1 特洛伊木马的传播方式 47
6.1.1 把特洛伊木马物理地复制到计算机 47
6.1.2从站点下载软件 48
6.1.3 从电子邮件附件接收特洛伊木马 48
6.1.4从聊天室或即时消息传递服务发布特洛伊木马 48
6.2.2破坏性的木马程序 49
6.2.1 玩笑木马程序 49
6.2特洛伊木马的种类 49
6.2.3 盗取密码和其他敏感信息的木马程序 51
6.2.4远程访问的特洛伊木马 52
6.3 黑客编写特洛伊木马的方式 55
6.4阻止特洛伊木马 55
6.4.1 回滚程序 56
6.4.2反病毒程序 56
6.4.3防火墙 57
6.4.4反特洛伊木马程序 57
6.4.5 黑客的反特洛伊木马工具 58
6.5进一步认识特洛伊木马 59
7.1 区号骗局 60
第7章 网上骗局 60
7.2尼日利亚骗局 61
7.3金字塔骗局 62
7.4家庭业务骗局 65
7.4.1 填充信封 65
7.4.2 自制工具箱 66
7.4.3成为独立承包人 66
7.4.4欺诈性销售 66
7.4.6一贯正确的预报员 67
7.4.5庞氏骗局 67
7.5 征友骗局 68
7.6包嗅探器、Web欺骗、phishing和按键记录器 68
7.6.1 包嗅探器 69
7.6.2 Web欺骗 69
7.6.3 phishing 70
7.6.4按键记录器 71
7.7重定向Internet连接 71
7.8利用在线拍卖进行欺诈 72
7.11信用卡欺诈 73
7.9 Internet商场谬论 73
7.10城市传说 73
7.12 自我保护 74
第8章确定目标 77
8.1 war-dialing 77
8.2端口扫描 78
8.2.1 ping sweeping 80
8.2.2端口扫描 81
8.2.3识别操作系统 82
8.3 war-driving 83
8.4在找到进入计算机的方式之后 86
第9章入侵计算机 87
9.1 请求并接收:社会工程的艺术 87
9.1.1 匿名电话 87
9.1.2 以个人身份使用社会工程策略 88
9.2破解密码 89
9.2.1盗取密码 89
9.2.2用字典攻击工具猜测密码 93
9.2.3暴力攻击密码程序 94
9.3软件的漏洞和缺陷 94
9.3.1缓存区溢出 95
9.3.2 隐藏的后门程序 96
9.3.3 默认设置 96
9.3.4查找更多可利用的软件功能 97
9.4闯入无线网络 97
9.5密码:第一道防线 98
第10章 探索 99
10.1清理日志文件 99
10.2破坏监视软件 100
10.2.1种植特洛伊程序 101
10.2.2 可加载的核心模块(LKM)rootkit 102
10.3打开后门 103
10.4嗅探更多的密码 103
10.5摧毁rootkit 104
第11章计算机的购买预算 106
11.1 进行计算机的购买预算 106
11.1.1整修的计算机 106
11.1.2商店的陈列品和被退回的商品 108
11.1.3在线拍卖 108
11.1.4政府拍卖 108
11.1.6 自己组装 109
11.1.5再生计算机 109
11.1.7购买新计算机 110
11.1.8升级旧的计算机 110
11.2节约购买打印机设备的成本 111
11.3 总是免费的软件 112
11.3.1 共享件和免费软件 112
11.3.2在学术机构以大折扣的价格购买软件 113
11.3.3升级 113
11.3.4低价的Microsoft Office替代品 114
11.3.5盗版软件 114
11.3.6解密软件 116
11.4免费音乐 117
11.4.1 MP3播放器 117
11.4.2 MP3刻录程序 118
11.4.3 MP3搜索引擎 118
11.5 免费的Internet访问 119
11.6免费的电子邮件 119
11.7免费的传真服务 119
11.8免费的Web站点宿主 120
11.9节省费用 120
12.1.2数据加密 121
12.1.1密码保护 121
第12章保护数据和隐私 121
12.1 保护数据 121
12.1.3挫败加密 123
12.1.4隐藏硬盘上的文件 123
12.1.5在图形中加密 124
12.2监视自己的计算机 125
12.2.1 用网络摄像机监视 126
12.3掩盖自己的痕迹 127
12.3.1停用cookie 127
12.2.2用软件监视 127
12.3.2清理Web浏览器缓存 129
12.4保护自己的隐私 130
12.4.1匿名浏览 131
12.4.2 以他人的名义浏览 131
12.4.3 发送匿名电子邮件 132
12.4.4使用重邮器 132
12.4.5 Private Idaho 134
12.4.6匿名聊天 134
12.5保护身份 134
12.5.1保护个人信息 135
12.5.2如果个人信息被侵犯了,该怎么办 136
第13章 向垃圾邮件宣战 138
13.1 公司会在Internet上发送垃圾邮件的原因及发送方法 139
13.1.1 获取电子邮件地址 139
13.1.2掩饰身份 140
13.1.3查找批量电子邮件发送程序 141
13.2保护自己不受垃圾邮件的侵扰 142
13.2.1 向垃圾邮件发送者投诉 142
13.2.2 向垃圾邮件发送者的ISP投诉 142
13.2.4使用电子邮件过滤器 143
13.2.3 向国内税收署投诉 143
13.2.5查找垃圾邮件发送者的邮政地址 144
13.2.6处理伪装的电子邮件地址 145
13.2.7 DNS查找程序 148
13.2.8伪装Web站点上的电子邮件地址 150
13.2.9避免接收垃圾邮件的最后一招 151
13.3反垃圾邮件资源 151
第14章Web窃听器、广告软件、弹出广告和间谍软件 153
14.1警惕Web窃听器 153
14.1.1 跟踪用户浏览的Web站点 153
14.1.3窃听新闻组 154
14.1.2在垃圾邮件中使用Web窃听器 154
14.1.4保护自己不受Web窃听器的伤害 155
14.2广告软件——内置了广告的软件 156
14.2.1 对抗广告软件 157
14.2.2广告软件和Ad-aware 158
14.2.3在AOL即时消息器中删除广告 158
14.3 阻止弹出广告 159
14.4检测间谍软件 160
14.5保护隐私的惟一确保有效的方法 162
15.1.1防火墙的工作原理 163
15.1 防火墙:第一道防线 163
第15章 防火墙、入侵检测系统和honeypot 163
15.1.2防火墙是如何失败的 166
15.1.3加固操作系统 167
15.2入侵检测系统 168
15.2.1 入侵检测系统的工作原理 168
15.2.2入侵检测系统是如何失败的 169
15.3 honeypot 169
15.4跟踪黑客 170
第16章计算机法医学:恢复和删除数据 173
16.1删除数据 173
16.1.2文件切碎的安全级别 174
16.1.1文件切碎程序 174
16.1.3 自我摧毁的电子邮件 177
16.2查找被删除的数据 178
16.2.1键盘缓存区 178
16.2.2清除Web浏览器高速缓存 178
16.3计算机法医工具 179
16.3.1 文件恢复程序 179
16.3.2 16进制编辑器 179
16.3.3磁性感应器和电子显微镜 180
16.4使用法医工具 181
16.3.4磁盘的拼接 181
16.4.1 免费的法医工具 182
16.4.2商业法医工具 182
16.5 自我保护 183
第17章保护计算机 184
17.1给计算机上锁 184
17.2保护计算机部件 185
17.2.1 反盗窃机箱 185
17.2.2报警器 186
17.3保护笔记本电脑 186
17.3.2远程跟踪服务 187
17.3.1 笔记本电脑的警报器 187
17.4.1 生物测定设备 188
17.4用生物测定技术阻止访问 188
17.4.2击败生物测定设备 190
附录A软件 192
A.1程序类型 192
A.2安装支持 192
A.2.1解压缩 192
A.2.2实用程序 193
A.3 匿名程序 193
A.5反间谍软件 194
A.4反骗局软件 194
A.6反特洛伊木马程序 195
A.7反病毒软件 196
A.8批量发送电子邮件的程序 197
A.9 高速缓存和cookie清理程序 197
A.10桌面保护程序 198
A.11 反汇编程序 198
A.12 DNS查询程序 198
A.13 密码破解程序 199
A.14文件加密程序 199
A.15 文件完整性检查程序 200
A.16文件切碎程序 201
A.17法医程序 202
A.18 16进制编辑器 202
A.19 honeypot诱捕程序 203
A.20入侵检测程序 203
A.21 IRC客户程序 204
A.22按键记录程序 205
A.23 MP3工具 206
A.25 家长监控软件 207
A.26密码恢复程序 207
A.24数据包嗅探器 207
A.27 端口扫描程序 208
A.28读取器 209
A.29远程监视程序 209
A.30回滚程序 210
A.31 反垃圾邮件程序 210
A.32 数据隐藏程序 211
A.33 系统锁定程序 211
A.34系统恢复程序 212
A.35 声音加密程序 212
A.37 Web站点保护程序 213
A.36易受攻击的扫描程序 213
附录B黑客的攻击工具库 214
B.1 因特网黑客工具 214
B.1.1 AOHell 214
B.1.2 BO2K-Back Orifice 215
B.1.3 Crack Whore 216
B.1.4 Death n Destruction 216
B.1.5 ICQ War 2000 217
B.1.6 John the Ripper 217
B.1.7 NetBus 218
B.1.8 Nmap 219
B.1.9 SubSeven 220
B.1.10 UpYours 220
B.2 电话线路盗用工具 221
B.2.1 Master Credit Card Generator 221
B.2.2 CyberPhreak 222
B.2.3 Shit Talker 223
B.2.4 ToneLoc 223
B.3 病毒 224
B.3.1 AIDS病毒 224
B.3.3 Boza病毒 225
B.3.2 Ambulance病毒 225
B.3.4 Casino病毒 226
B.3.5 Senna Spy Internet Worm Generator 2000 226
B.3.6 VBS Monopoly蠕虫 227
B.3.7 VBS蠕虫生成器 228
B.3.8病毒制造机 229
附录C 电话线路盗用的简史和其他欺诈手段 230
C.1 电话线路盗用的简史 230
C.2 电话盗用的真实故事 231
C.2.1洛杉矶的卫生纸危机 232
C.2.2 Santa Barbara的核子骗局 233
C.2.3总统的秘密 234
C.3入门 235
C.3.1 “偷看”电话卡号码 236
C.3.2电话音调盒 236
C.4音调盒子程序 238
C.5 War拨号程序和恶作剧程序 238
C.6语音邮箱的入侵 239
C.7便携式电话欺诈和卫星电视干扰 240
附录D术语表 241
- 《电脑入门基础教程 Windows 10+Office 2016版 微课版》文杰书院 2020
- 《天堂的电脑》(法)伯努瓦·迪特尔特著 2020
- 《缝制机械行业职业技能系列培训教材 电脑刺绣机控制技术》(中国)中国缝制机械协会,北京大豪科技股份有限公司 2019
- 《汽车电脑端子图及功能定义速查手册 国外品牌》瑞佩尔主编 2019
- 《外行学电脑》华诚科技编著 2012
- 《AUTOCAD电脑辅助设计 附AutoLISP参考指南》大同公司CAD/CAM中心译 1987
- 《电脑短训班新教程 XP版》李飞创作工作室编著 2007
- 《电脑常见故障排除必备技巧》前沿文化编著 2011
- 《中学生电脑操作大全》李飞,毕潜编著 1999
- 《家庭电脑使用入门》姜灵敏,赵志坚主编 2000
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019