第1章 Internet基础 1
1.1 Internet历史与现状 1
1.2 Internet技术要素 2
1.3 Internet服务 5
第2章 网络安全概述 8
2.1 了解网络安全 8
2.2 Internet的脆弱性 9
2.3 攻击方法 15
2.4 网络安全问题的提出 18
2.5 TCP/IP协议的安全脆弱性 25
2.6 操作系统安全 30
2.7 其他安全漏洞 32
2.8 Internet安全防范技术 33
2.8.1 安全技术分类 33
2.8.2 安全协议 34
2.9 我国的安全政策法规 35
第3章 认识黑客 37
3.1 对黑客的看法 37
3.2 黑客文化史 44
3.3 黑客守则 51
3.4 黑客活动规律 52
3.5 黑客攻击步骤 52
第4章 计算机病毒 55
4.1 计算机病毒简介 56
4.2 计算机病毒的特点与机理 62
4.2.1 再生机制 62
4.2.2 控制权夺取机制 63
4.2.3 隐蔽机制 63
4.2.4 潜伏机制 64
4.2.5 破坏机制 65
4.3 宏病毒 66
4.3.1 什么是宏 67
4.3.2 宏病毒的特点 68
4.3.3 宏病毒的兼容性 68
4.3.4 宏病毒的共性 68
4.3.5 防治宏病毒 69
4.4 网络计算机病毒 73
4.4.1 网络计算机病毒的特点 73
4.4.2 网络和Internet对病毒的敏感性 75
4.5 32位操作系统下的病毒 78
4.5.1 在Windows 95环境下的病毒 78
4.5.2 新技术促进病毒的传播 79
4.5.3 潜在的新病毒 79
4.6 Windows NT下病毒行为概况 79
4.6.1 Windows NT下的主引导记录病毒 80
4.6.2 Windows NT下的引导记录病毒 81
4.6.3 Windows NT DOS对话框内的DOS文件病毒 83
4.6.4 Windows NT下的Windows 3.1病毒 85
4.6.5 Windows NT下的宏病毒 86
4.7 计算机病毒的检测方法 86
第5章 超级巡捕KV3000 94
5.1 产品功能简介 94
5.2 KV3000辅助文件与功能 96
5.3 使用方法概述 97
5.3.1 全屏幕方式使用KV3000 97
5.3.2 保存硬盘主引导信息 99
5.3.6 使用可扩充病毒特征库检测病毒 100
5.3.5 恢复当前硬盘的主引导信息 100
5.3.4 清除所有引导区型病毒 100
5.3.3 恢复正确的硬盘主引导信息 100
5.3.7 实时监测查防杀病毒程序KV3000W.EXE 101
5.3.8 加载扩展程序杀新病毒 101
5.4 检查或备份硬盘引导信息功能 102
5.5 安全解除所有主引导区病毒 102
5.6 利用KV3000快速修复硬盘主引导信息 103
5.7 用KV3000快速重建硬盘分区表 105
5.8 硬盘救护箱功能的使用 107
5.9 使用注意事项 112
5.10 升级服务 113
5.11 几种典型病毒的清除 113
5.11.1 Word宏病毒的清除 113
5.11.2 “CMOS设置破坏者”病毒的清除 113
5.11.3 Pretty Park、SUB7GOLD、WINDOS病毒的清除 114
5.11.4 DIE_HARD/HD2、GranmaGrave/Burglar/1150-1、-2几种病毒的清除 115
5.11.5 “8888-变形鬼魂病毒/合肥1号”、“合肥2号”病毒的清除 116
5.11.6 CIH病毒的清除 117
5.11.7 多种“EXPLORE”网络蠕虫病毒的清除 117
5.11.8 局域网病毒的诊治 118
5.12.1 运行环境 119
5.12 KVW3000使用说明 119
5.12.2 功能 120
5.12.3 软件组成 121
5.12.4 软件安装 121
5.12.5 KVW3000使用方法 122
5.12.6 查杀病毒 122
5.12.7 查杀病毒选项 124
5.12.8 备份与恢复 124
5.12.11 监控相关命令 126
5.12.9 扫描记录 126
5.12.10 实时病毒监视器 126
5.12.12 监控对象与处理方法设置 127
5.12.13 快捷处理 129
5.12.14 监控记录 129
5.12.15 KVW3000控制台 129
第6章 瑞星杀毒软件2001版 134
6.1 性能特点及系统配置要求 134
6.2 DOS版的使用方法 135
6.2.2 DOS版工作方式 136
6.2.1 DOS版的启动 136
6.2.3 引导型病毒提取程序 137
6.3 Windows版的安装和使用 138
6.3.1 安装Windows版 138
6.3.2 启动Windows版 138
6.3.3 操作设置 141
6.3.4 查杀病毒 142
6.3.5 查杀设置 143
6.3.6 定时查杀病毒 144
6.4.1 安装 146
6.4.2 启动 146
6.3.7 声音报警 146
6.4 实时监控 146
6.4.3 设置说明 147
6.4.4 禁止实时监控 148
6.4.5 退出实时监控 148
6.5 邮件监控 148
6.5.1 Outlook 邮件监控 149
6.5.2 Outlook Express邮件监控 150
6.6 病毒隔离系统 150
6.7 卸载瑞星杀毒软件 152
6.8 瑞星杀毒软件界面及菜单说明 154
6.8.1 “文件”菜单 155
6.8.2 “设置”菜单 155
6.8.3 “工具”菜单 156
6.8.4 “帮助”菜单 158
6.9 常见病毒的查杀 159
6.9.1 宏病毒的清除 159
6.9.5 圣诞节病毒的清除 160
6.9.4 未知宏病毒的清除 160
6.9.3 “幽灵”等DOS病毒、Windows病毒的清除 160
6.9.2 CIH病毒的清除 160
6.10 修复被CIH病毒破坏的硬盘数据 161
第7章 了解电子邮件攻击 163
7.1 电子邮件欺骗 164
7.1.1 了解电子邮件欺骗 164
7.1.2 邮件的发送过程 165
7.1.3 发送假冒的邮件 165
7.1.4 保护电子邮件信息 167
7.2 电子邮件轰炸和“滚雪球” 169
7.3 小结 170
第8章 Internet安全:防火墙及其他 171
8.1 网络安全防护的一般措施 172
8.2 防火墙技术 173
8.2.1 实现防火墙的技术 175
8.2.2 防火墙的体系结构 177
8.3 Internet网络监视器 178
8.3.1 功能与作用 179
8.3.2 网络安全审计员 179
8.3.3 保密检查员 179
8.4 Internet层的安全性 180
8.5 传输层的安全性 181
8.6 网络层的安全性 183
8.7 应用层的安全性 183
第9章 个人防火墙 186
9.1 天网个人防火墙 186
9.1.1 天网个人防火墙的特点 186
9.1.2 天网工具的使用方法 187
9.2 绿色警戒 191
9.2.1 绿色警戒的功能与特色 192
9.2.2 绿色警戒的使用方法 192