当前位置:首页 > 工业技术
谁动了我的电脑  第3版
谁动了我的电脑  第3版

谁动了我的电脑 第3版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Wallace Wang著;陈福译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:730208291X
  • 页数:252 页
图书介绍:本书主要内容包括:如何正确地使用那些包含个人信息的程序,黑客如何隐藏身份和删掉文件,黑客如何编写病毒和蠕虫,特洛伊杩的工作原理及其防范措施,黑客如何破解软件,如何对付垃圾信息,如何进行入侵检测,如何保护系统。
《谁动了我的电脑 第3版》目录
标签:电脑

第1章搜索引擎的魔力 1

1.1 搜索引擎 1

目录 1

1.1.1 Meta搜索引擎 2

1.1.2专业搜索引擎 2

1.1.3 为儿童设计的搜索引擎 3

1.1.4 多媒体搜索引擎 4

1.1.5 区域搜索引擎 4

1.1.6 查找更多的搜索引擎 6

1.2.3使用多个关键字 7

1.2.4使用布尔运算符 7

1.2使用搜索引擎的一些技巧 7

1.2.2使用具体的关键字 7

1.2.1 在类别中搜索 7

1.2.5 留意搜索引擎返回的结果 8

1.3 搜索引擎的局限性 8

第2章新闻和信息的其他来源 9

2.1 在线报纸 9

2.2 在线杂志 12

2.3在线新闻机构 13

2.4更多的新闻源 14

2.5公司化运作对新闻的影响 15

2.6新闻媒体只对已掌握的信息进行报道 16

2.7 已经成为历史的新闻 16

2.8通过阅读来学习 17

第3章黑客活动:网上活动 18

3.1 通过电子邮件和Web站点发表评论 19

3.2将Internet用作媒体 20

3.2.1 将计算机病毒作为活动消息 20

3.2.2通过活动消息毁损Web页面 22

3.2.3在线破坏 23

3.3 计算机恐怖分子的威胁 24

第4章黑客在何方 26

4.1 黑客站点 26

4.2计算机安全站点 27

4.3 黑客杂志 28

4.4寻找更多的黑客站点 29

4.4.1 黑客搜索引擎 29

4.5.1 一般的黑客新闻组 30

4.5黑客Usenet新闻组 30

4.4.3 Web ring 30

4.4.2黑客站点列表 30

4.5.2计算机病毒新闻组 31

4.5.3加密新闻组 31

4.5.4破解新闻组 31

4.6在IRC上查找黑客 31

4.7黑客大会 32

4.8不用恐慌:黑客也是人 32

第5章病毒和蠕虫 34

5.1.1 传播感染文件的病毒 36

5.1 不同的病毒如何感染计算机 36

5.1.2传播引导病毒 38

5.1.3传播多元复合型病毒 39

5.1.4传播宏病毒 40

5.2病毒如何避免检测 41

5.2.1感染方法 41

5.2.2隐形 42

5.2.3多态性 42

5.2.4反击者 43

5.3蠕虫的感染方法 43

5.4.1 连锁信病毒恶作剧 44

5.4关于病毒的虚妄和恶作剧 44

5.4.2作为宣传手段的病毒恶作剧 45

5.5更多地了解病毒和蠕虫 45

第6章 特洛伊木马:警惕笑里藏刀的杀手 47

6.1 特洛伊木马的传播方式 47

6.1.1 把特洛伊木马物理地复制到计算机 47

6.1.2从站点下载软件 48

6.1.3 从电子邮件附件接收特洛伊木马 48

6.1.4从聊天室或即时消息传递服务发布特洛伊木马 48

6.2.2破坏性的木马程序 49

6.2.1 玩笑木马程序 49

6.2特洛伊木马的种类 49

6.2.3 盗取密码和其他敏感信息的木马程序 51

6.2.4远程访问的特洛伊木马 52

6.3 黑客编写特洛伊木马的方式 55

6.4阻止特洛伊木马 55

6.4.1 回滚程序 56

6.4.2反病毒程序 56

6.4.3防火墙 57

6.4.4反特洛伊木马程序 57

6.4.5 黑客的反特洛伊木马工具 58

6.5进一步认识特洛伊木马 59

7.1 区号骗局 60

第7章 网上骗局 60

7.2尼日利亚骗局 61

7.3金字塔骗局 62

7.4家庭业务骗局 65

7.4.1 填充信封 65

7.4.2 自制工具箱 66

7.4.3成为独立承包人 66

7.4.4欺诈性销售 66

7.4.6一贯正确的预报员 67

7.4.5庞氏骗局 67

7.5 征友骗局 68

7.6包嗅探器、Web欺骗、phishing和按键记录器 68

7.6.1 包嗅探器 69

7.6.2 Web欺骗 69

7.6.3 phishing 70

7.6.4按键记录器 71

7.7重定向Internet连接 71

7.8利用在线拍卖进行欺诈 72

7.11信用卡欺诈 73

7.9 Internet商场谬论 73

7.10城市传说 73

7.12 自我保护 74

第8章确定目标 77

8.1 war-dialing 77

8.2端口扫描 78

8.2.1 ping sweeping 80

8.2.2端口扫描 81

8.2.3识别操作系统 82

8.3 war-driving 83

8.4在找到进入计算机的方式之后 86

第9章入侵计算机 87

9.1 请求并接收:社会工程的艺术 87

9.1.1 匿名电话 87

9.1.2 以个人身份使用社会工程策略 88

9.2破解密码 89

9.2.1盗取密码 89

9.2.2用字典攻击工具猜测密码 93

9.2.3暴力攻击密码程序 94

9.3软件的漏洞和缺陷 94

9.3.1缓存区溢出 95

9.3.2 隐藏的后门程序 96

9.3.3 默认设置 96

9.3.4查找更多可利用的软件功能 97

9.4闯入无线网络 97

9.5密码:第一道防线 98

第10章 探索 99

10.1清理日志文件 99

10.2破坏监视软件 100

10.2.1种植特洛伊程序 101

10.2.2 可加载的核心模块(LKM)rootkit 102

10.3打开后门 103

10.4嗅探更多的密码 103

10.5摧毁rootkit 104

第11章计算机的购买预算 106

11.1 进行计算机的购买预算 106

11.1.1整修的计算机 106

11.1.2商店的陈列品和被退回的商品 108

11.1.3在线拍卖 108

11.1.4政府拍卖 108

11.1.6 自己组装 109

11.1.5再生计算机 109

11.1.7购买新计算机 110

11.1.8升级旧的计算机 110

11.2节约购买打印机设备的成本 111

11.3 总是免费的软件 112

11.3.1 共享件和免费软件 112

11.3.2在学术机构以大折扣的价格购买软件 113

11.3.3升级 113

11.3.4低价的Microsoft Office替代品 114

11.3.5盗版软件 114

11.3.6解密软件 116

11.4免费音乐 117

11.4.1 MP3播放器 117

11.4.2 MP3刻录程序 118

11.4.3 MP3搜索引擎 118

11.5 免费的Internet访问 119

11.6免费的电子邮件 119

11.7免费的传真服务 119

11.8免费的Web站点宿主 120

11.9节省费用 120

12.1.2数据加密 121

12.1.1密码保护 121

第12章保护数据和隐私 121

12.1 保护数据 121

12.1.3挫败加密 123

12.1.4隐藏硬盘上的文件 123

12.1.5在图形中加密 124

12.2监视自己的计算机 125

12.2.1 用网络摄像机监视 126

12.3掩盖自己的痕迹 127

12.3.1停用cookie 127

12.2.2用软件监视 127

12.3.2清理Web浏览器缓存 129

12.4保护自己的隐私 130

12.4.1匿名浏览 131

12.4.2 以他人的名义浏览 131

12.4.3 发送匿名电子邮件 132

12.4.4使用重邮器 132

12.4.5 Private Idaho 134

12.4.6匿名聊天 134

12.5保护身份 134

12.5.1保护个人信息 135

12.5.2如果个人信息被侵犯了,该怎么办 136

第13章 向垃圾邮件宣战 138

13.1 公司会在Internet上发送垃圾邮件的原因及发送方法 139

13.1.1 获取电子邮件地址 139

13.1.2掩饰身份 140

13.1.3查找批量电子邮件发送程序 141

13.2保护自己不受垃圾邮件的侵扰 142

13.2.1 向垃圾邮件发送者投诉 142

13.2.2 向垃圾邮件发送者的ISP投诉 142

13.2.4使用电子邮件过滤器 143

13.2.3 向国内税收署投诉 143

13.2.5查找垃圾邮件发送者的邮政地址 144

13.2.6处理伪装的电子邮件地址 145

13.2.7 DNS查找程序 148

13.2.8伪装Web站点上的电子邮件地址 150

13.2.9避免接收垃圾邮件的最后一招 151

13.3反垃圾邮件资源 151

第14章Web窃听器、广告软件、弹出广告和间谍软件 153

14.1警惕Web窃听器 153

14.1.1 跟踪用户浏览的Web站点 153

14.1.3窃听新闻组 154

14.1.2在垃圾邮件中使用Web窃听器 154

14.1.4保护自己不受Web窃听器的伤害 155

14.2广告软件——内置了广告的软件 156

14.2.1 对抗广告软件 157

14.2.2广告软件和Ad-aware 158

14.2.3在AOL即时消息器中删除广告 158

14.3 阻止弹出广告 159

14.4检测间谍软件 160

14.5保护隐私的惟一确保有效的方法 162

15.1.1防火墙的工作原理 163

15.1 防火墙:第一道防线 163

第15章 防火墙、入侵检测系统和honeypot 163

15.1.2防火墙是如何失败的 166

15.1.3加固操作系统 167

15.2入侵检测系统 168

15.2.1 入侵检测系统的工作原理 168

15.2.2入侵检测系统是如何失败的 169

15.3 honeypot 169

15.4跟踪黑客 170

第16章计算机法医学:恢复和删除数据 173

16.1删除数据 173

16.1.2文件切碎的安全级别 174

16.1.1文件切碎程序 174

16.1.3 自我摧毁的电子邮件 177

16.2查找被删除的数据 178

16.2.1键盘缓存区 178

16.2.2清除Web浏览器高速缓存 178

16.3计算机法医工具 179

16.3.1 文件恢复程序 179

16.3.2 16进制编辑器 179

16.3.3磁性感应器和电子显微镜 180

16.4使用法医工具 181

16.3.4磁盘的拼接 181

16.4.1 免费的法医工具 182

16.4.2商业法医工具 182

16.5 自我保护 183

第17章保护计算机 184

17.1给计算机上锁 184

17.2保护计算机部件 185

17.2.1 反盗窃机箱 185

17.2.2报警器 186

17.3保护笔记本电脑 186

17.3.2远程跟踪服务 187

17.3.1 笔记本电脑的警报器 187

17.4.1 生物测定设备 188

17.4用生物测定技术阻止访问 188

17.4.2击败生物测定设备 190

附录A软件 192

A.1程序类型 192

A.2安装支持 192

A.2.1解压缩 192

A.2.2实用程序 193

A.3 匿名程序 193

A.5反间谍软件 194

A.4反骗局软件 194

A.6反特洛伊木马程序 195

A.7反病毒软件 196

A.8批量发送电子邮件的程序 197

A.9 高速缓存和cookie清理程序 197

A.10桌面保护程序 198

A.11 反汇编程序 198

A.12 DNS查询程序 198

A.13 密码破解程序 199

A.14文件加密程序 199

A.15 文件完整性检查程序 200

A.16文件切碎程序 201

A.17法医程序 202

A.18 16进制编辑器 202

A.19 honeypot诱捕程序 203

A.20入侵检测程序 203

A.21 IRC客户程序 204

A.22按键记录程序 205

A.23 MP3工具 206

A.25 家长监控软件 207

A.26密码恢复程序 207

A.24数据包嗅探器 207

A.27 端口扫描程序 208

A.28读取器 209

A.29远程监视程序 209

A.30回滚程序 210

A.31 反垃圾邮件程序 210

A.32 数据隐藏程序 211

A.33 系统锁定程序 211

A.34系统恢复程序 212

A.35 声音加密程序 212

A.37 Web站点保护程序 213

A.36易受攻击的扫描程序 213

附录B黑客的攻击工具库 214

B.1 因特网黑客工具 214

B.1.1 AOHell 214

B.1.2 BO2K-Back Orifice 215

B.1.3 Crack Whore 216

B.1.4 Death n Destruction 216

B.1.5 ICQ War 2000 217

B.1.6 John the Ripper 217

B.1.7 NetBus 218

B.1.8 Nmap 219

B.1.9 SubSeven 220

B.1.10 UpYours 220

B.2 电话线路盗用工具 221

B.2.1 Master Credit Card Generator 221

B.2.2 CyberPhreak 222

B.2.3 Shit Talker 223

B.2.4 ToneLoc 223

B.3 病毒 224

B.3.1 AIDS病毒 224

B.3.3 Boza病毒 225

B.3.2 Ambulance病毒 225

B.3.4 Casino病毒 226

B.3.5 Senna Spy Internet Worm Generator 2000 226

B.3.6 VBS Monopoly蠕虫 227

B.3.7 VBS蠕虫生成器 228

B.3.8病毒制造机 229

附录C 电话线路盗用的简史和其他欺诈手段 230

C.1 电话线路盗用的简史 230

C.2 电话盗用的真实故事 231

C.2.1洛杉矶的卫生纸危机 232

C.2.2 Santa Barbara的核子骗局 233

C.2.3总统的秘密 234

C.3入门 235

C.3.1 “偷看”电话卡号码 236

C.3.2电话音调盒 236

C.4音调盒子程序 238

C.5 War拨号程序和恶作剧程序 238

C.6语音邮箱的入侵 239

C.7便携式电话欺诈和卫星电视干扰 240

附录D术语表 241

返回顶部