第1章 来自网络的威胁 1
1.1 计算机的本地防护 2
1.1.1 防范病毒 2
1.1.2 Windows系统安全措施 3
1.1.3 防止用户密码被盗 3
1.2 计算机的网络防护 4
1.2.1 “黑客”(Hacker)的兴起 4
1.2.2 黑客攻击的主要途径和方法 6
1.2.3 网络防范意识的建立 8
第2章 Windows操作系统的自身安全 11
2.1.1 注册表简介 12
2.1 注册表安全 12
2.1.2 利用Norton监视注册表 16
2.1.3 利用注册设置Windows的安全 20
2.2 口令安全 21
2.2.1 登录口令安全 22
2.2.2 Internet口令的安全 23
2.2.3 Internet E-mail的口令安全 24
2.2.4 屏幕保护口令的安全 25
2.3 为Windows 9x系统加锁 25
2.3.1 系统策略编辑器的使用 27
2.3.2 防止非法用户的进入 29
2.4 部分Windows漏洞 31
2.4.1 Windows自动收集用户信息的漏洞 31
2.4.2 Windows 9x的蓝屏问题 32
2.4.3 Windows的一些设计错误 33
第3章 加密数据 35
3.1 加密技术简介 36
3.2 加密的方法和种类 36
3.3 文件的加密与解密工具介绍 37
3.4 磁盘加密工具的介绍 41
3.5 RSA加密工具 44
3.5.1 密钥管理 45
3.5.2 加密数据 48
3.5.3 电子邮件加密发送 50
3.5.4 数字签名 52
3.5.5 网盾的其他功能 53
3.6 综合加密工具 54
3.6.1 文件加密 55
3.6.2 锁定计算机 58
3.6.3 PasswordLock(密钥管理) 61
3.6.4 锁定应用程序 62
第4章 网络病毒的原理 65
4.1 计算机病毒简介 66
4.1.1 什么是病毒 66
4.1.2 病毒的分类 67
4.1.3 病毒的一般特征 68
4.1.4 病毒感染的特征 68
4.2 病毒的原理 69
4.2.1 病毒感染的原理 69
4.2.2 病毒破坏硬件的原理 70
7.3 一些著名的网络病毒 71
7.3.1 “I Love You”(爱虫)病毒 71
7.3.2 CIH病毒 74
7.3.3 其他的一些著名的网络病毒 77
第5章 网络病毒的防范 79
5.1 网络病毒防护的一般步骤 80
5.2 Norton AntiVirus 2000 80
5.2.1 启动Norton AntiVirus 2000 80
5.2.2 查看系统当前情况 81
5.2.3 扫描病毒 83
5.2.4 查看Norton的报告 86
5.2.5 更新病毒库 89
5.2.6 Norton AntiVirus的其他设置 90
5.3 乐亿阳PC-cillin 98 94
5.3.1 扫描病毒 94
5.3.2 更新病毒库 99
5.4 金山毒霸 101
5.4.1 启动金山毒霸 102
5.4.2 查杀病毒 102
5.4.3 病毒防火墙 104
第6章 网络基本知识和体系结构 107
6.1 网络的七层结构 108
6.2 TCP/IP的结构 109
6.3 理解Internet地址 112
6.4.1 FTP(网络文件传输协议) 113
6.4 在TCP/IP上的各种服务 113
6.4.2 HTTP(超文本传输协议) 115
6.4.3 Teinet(远程登录协议) 116
6.4.4 DNS(名字服务) 116
6.5 Internet的网络管理 117
6.6 TCP/IP的缺点 118
第7章 拒绝黑客的拜访 121
7.1 黑客攻击的一般步骤 122
7.1.1 黑客入侵的级别 122
7.1.2 攻击的一般步骤 123
7.2 防止端口扫描 123
7.2.1 什么是端口扫描 123
7.2.3 防止端口扫描 124
7.2.2 端口扫描工具简介 124
7.3 防止口令猜测 128
7.3.1 口令猜测的原理 128
7.3.2 口令破解器简介 129
7.3.3 保护口令 130
7.4 防止网络监听 130
7.4.1 什么是网络监听 130
7.4.2 网络监听的原理 131
7.4.3 网络监听工具 131
7.4.4 查找监听者 136
7.5 建立必要的屏障 137
第8章 隐藏在站点中的黑客 141
8.1.1 Java的历史 142
8.1 Java的进攻 142
8.1.2 Java攻击原理 143
8.1.3 在IE中设置Java的安全性 144
8.2 ActiveX的原理和威力 147
8.2.1 ActiveX简介 147
8.2.2 ActiveX的功能 147
8.2.3 设置ActiveX的安全 148
8.3 隐藏在Windows IE中的漏洞 151
8.3.1 导致死机的IE漏洞 151
8.3.2 Cookies的安全 152
8.3.3 IE允许运行恶意的VBA程序 155
8.3.4 通过IE查看文件的漏洞 156
8.3.5 IE5 FTP密码以文本方式存储在Windows NT中 157
8.3.6 IE的其他安全设置 158
第9章 追踪黑客 161
9.1 如何发现黑客的入侵 162
9.1.1 黑客入侵后的计算机特征 162
9.1.2 Windows NT上的日志文件 162
9.1.3 UNIX上的日志文件 164
9.2 追踪的原理 167
9.2.1 来话者电话侦测(Caller ID) 167
9.2.2 依靠Domain Name找出入侵者位置 167
9.2.3 靠IP地址找出入侵者位置 168
9.2.4 Windows的网格档案 169
9.3 追踪的几个关键协议 169
9.3.2 NetBios协议 170
9.3.1 Finger协议 170
9.4 追踪的工具 171
9.4.1 ping命令 171
9.4.2 NeoTrace 172
9.4.3 追捕 174
第10章 小心特洛伊木马 177
10.1 特洛伊木马的原理 178
10.2 特洛伊木马的危害性 179
10.3 部分著名的BO及其特征 179
10.3.1 BO 2000 179
10.3.2 冰河 181
10.4 特洛伊木马的入侵手段 183
10.3.3 部分其他类型的特洛伊木马 183
10.5 特洛伊木马的检测 184
10.5.1 Lockdown2000 184
10.5.2 The Clear 188
10.5.3 Trojan Defence Suit 189
10.5.4 高级用户使用的工具 197
10.6 对付木马的几点建议 199
第11章 电子邮件安全 201
11.1 电子邮件的原理 202
11.1.1 电子邮件协议 202
11.1.2 SMTP协议 202
11.1.3 SMTP模型 203
11.1.4 POP 3(Post Office Protocol 3)邮局协议3 203
11.2.1 Outlook对邮件炸弹的防范 204
11.1.5 交互邮件访问协议(IM AP) 204
11.2 常用电子邮件软件的安全设置 204
11.2.2 FoxMail对邮件炸弹的防范 208
11.3 对电子邮件炸弹的防范 212
11.4 防止邮件炸弹的几点建议 224
第12章 来自OICQ的威胁 227
12.1 OICQ简介 228
12.1.1 OICQ的历史和功能简介 228
12.1.2 OICQ的原理 229
12.2 防范OICQ的攻击 231
12.2.1 什么是OICQ炸弹 231
12.2.2 OICQ密码获取 231
12.2.4 综合软件 232
12.2.3 获得用户的IP地址 232
12.3 OICQ的主要防范措施 233
12.3.1 OICQ的自身保护 233
12.3.2 密码的保护 236
12.3.3 安全防范工具 237
第13章 建立个人防火墙 239
13.1 防火墙概况 240
13.1.1 什么是防火墙 240
13.1.2 防火墙的作用 240
13.2 防火墙的体系结构 241
13.2.1 双重宿主主机体系结构 241
13.2.2 应用级网关 242
13.3.1 天网防火墙 243
13.2.3 包过滤技术 243
13.3 构建自己的防火墙 243
13.3.2 ProtectX 249
13.3.3 Zonalm20 254
13.3.4 Norton防火墙 261
第14章 IIS网络安全设置 273
14.1 综合防护的必要措施 274
14.1.1 计算机的本地防护 274
14.1.2 计算机的网络防护 274
14.2 用IIS服务器建立个人网站 275
14.2.1 IIS服务器的概述 275
14.2.2 启动个人网站 276
14.2.3 使用虚拟站点 279
14.3 Windows 2000的用户管理 282
14.3.1 理解Windows的域 283
14.3.2 用户账号和权限的概念 283
14.3.3 设置用户、组的权限 286
14.3.4 Windows 2000的目录安全 289
14.4 IIS服务器的安全 295
14.4.1 Windows 2000与IIS服务器的安全 296
14.4.2 Web服务器的安全 298
14.4.3 FTP服务器的安全 307
14.4.4 对IIS服务器安全的几点建议 308
附录 相关法规 309