《从零开始 防治电脑病毒》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:赵亮,李卫华编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115139911
  • 页数:314 页
图书介绍:本书是一本关于电脑病毒防治和清除的实用书籍。

目录 1

第1章 了解电脑病毒 1

1.1 电脑病毒发展现状 1

1.2 电脑病毒的由来 2

1.3 电脑病毒的特征 3

1. 4电脑病毒分类 3

1.4.1 按病毒攻击的操作系统分类 4

1.4.2 按病毒的破坏状况分类 4

1.4.3 按感染的内容分类 5

1.5 常见病毒类型 6

1.6 反病毒技术 12

1.7 反病毒动态 14

1.8 黑客相关 16

1.9 小结 16

第2章 电脑病毒防杀预备知识 17

2.1 电脑基础知识 17

2.1.1 硬件基础 18

2.1.2 操作系统 30

4.8 小结 1 33

2.1.3 网络基础 35

2.2 电脑病毒的基本原理 43

2.2.1 病毒定义的深入理解 43

2.2.2 病毒作用机制 45

2.3 小结 54

第3章 电脑病毒防范方法 55

3.1 操作系统的安全配置和使用 55

3.1.1 Windows 9x和Windows Me安全配置 55

3.1.2 Windows 2000和Windows XP安全配置 60

3.2 电脑使用注意事项 67

3.1.3 其他操作系统安全建议 67

3.3 个人网络防火墙 75

3.3.1 防火墙的基础知识 76

3.3.2 几种个人网络防火墙 77

3.4 小结 91

第4章 反病毒软件 93

4.1 反病毒软件基本原理 93

4.1.1 反病毒技术的发展 93

4.1.2 一些常见病毒检测技术 96

4.1.3 反病毒软件的组成 98

4.1.4 反病毒软件的功能 98

4.2 瑞星安全产品 99

4.2.1 产品简介 100

4.2.2 瑞星杀毒软件 100

4.3 金山安全产品 111

4.3.1 产品简介 111

4.3.2 金山毒霸 111

4.4 赛门铁克安全产品 116

4.4.1 产品简介 117

4.4.2 诺顿防病毒软件 118

4.4.3 赛门铁克客户端安全软件 123

4.5 卡巴斯基安全产品 125

4.5.2 卡巴斯基反病毒单机版 126

4.5.1 产品简介 126

4.6 其他公司安全产品 130

4.7 反病毒软件的选择和使用注意事项 131

4.7.1 反病毒软件的选择 131

4.7.2 反病毒软件使用注意事项 132

5.1 怎样发现电脑病毒 135

第5章 反病毒技术 135

5.1.1 表面症状 136

5.1.2 查看进程 142

5.2 在线查毒 145

5.2.1 使用诊断工具 151

5.2.2 使用反病毒软件 160

5.3 如何清除电脑病毒 161

5.3.1 杀毒预备 162

5.3.2 使用反病毒软件 166

5.3.3 使用专杀工具 166

5.3.4 在线杀毒 169

5.3.5 手动杀毒 176

5.4 小结 180

第6章 典型病毒案例 181

6.1 新欢乐时光病毒 182

6.1.1 新欢乐时光主要特征 182

6.1.2 新欢乐时光病毒分析 183

6.1.3 查杀新欢乐时光病毒 184

6.2.1 冲击波病毒主要特征 188

6.2 冲击波病毒 188

6.2.2 冲击波病毒分析 189

6.2.3 查杀冲击波病毒 189

6.3 震荡波变种病毒 194

6.3.1 震荡波变种病毒主要特征 195

6.3.2 震荡波变种病毒分析 195

6.3.3 查杀震荡波变种病毒 196

6.4.1 网络天空变种病毒主要特征 200

6.3.4 震荡波病毒系列 200

6.4 网络天空变种病毒 200

6.4.2 网络天空变种病毒分析 201

6.4.3 查杀网络天空变种病毒 202

6.5 爱情后门变种病毒 207

6.5.1 爱情后门变种病毒主要特征 207

6.5.2 爱情后门变种分析 208

6.5.3 查杀爱情后门变种病毒 210

6.6.1 恶意网页代码常见破坏方式 215

6.6 恶意网页代码 215

6.6.2 恶意网页代码解决方法 216

6.6.3 常见的防范方法 219

6.7 QQ病毒 225

6.7.1 使用反病毒软件 225

6.7.2 使用专杀工具 225

6.7.3 使用在线杀QQ病毒 226

6.7.4 手动清除QQ病毒 227

6.8 引导型病毒 231

6.9 小结 232

第7章 木马的查杀方法 233

7.1 了解特洛伊木马 233

7.2 木马的种类 234

7.3 木马技术 234

7.3.1 木马的启动方式 234

7.3.2 木马如何进入系统 238

7.3.3 木马的伪装方法 239

7.4 木马的检测 240

7.4.1 查看任务管理器 240

7.4.2 检测开放端口 241

7.4.3 在线检测木马 242

7.5 木马查杀工具 248

7.5.1 Iparmor(木马克星) 248

7.5.2 绿鹰PC万能精灵 252

7.5.3 The Cleaner 255

75.4 Trojan Remover 265

7.6 手动杀木马 271

7.6.1 冰河 271

7.6.2 灰鸽子 274

7.7 小结 . 276

第8章 走近黑客 277

8.1 定义黑客 277

8.2 黑客史话 278

8.3 黑客攻击步骤 279

8.3.1 探查 279

8.3.2 扫描 279

8.3.3 攻击 282

8.4.2 使用木马 283

8.4.1 使用黑客工具 283

8.4 黑客攻击手段 283

8.3.4 掩盖 283

8.4.3 使用嗅探器 287

8.4.4 口令破解 287

8.4.5 炸弹 289

8.4.6 缓冲区溢出 290

8.4.7 DoS攻击 291

8.5 防范黑客 291

8.5.1 常见漏洞及其修复 292

8.5.2 防火墙 293

8.5.3 卸载IIS 296

8.5.4 入侵检测 298

8.5.5 安全分析工具 298

8.5.6 安全防范工具 302

8.6 小结 304

附录1 计算机病毒防治管理方法 305

附录2 修复被篡改的网页 307

附录3 常见木马端口及对应木马 309

附录4 常见进程 311