书籍详情
防毒防黑防小人:对不起,骇到你
作者:秘密客编著
出版社:清华大学出版社
出版时间:2002-12-01
ISBN:9787302060888
定价:¥33.00
购买这本书可以去
内容简介
网络技术的迅猛发展极大地方便了计算机病毒的传播并使黑客技术有了更大的发展空间。本书从防黑与防毒角度切入,为读者揭开黑客与病毒的真面目,让读者深入了解防毒软件与其功能设置,并了解正确的防病毒知识。本书剖析黑客软件的设计原理并将其扩展到网络安全领域,详细介绍了病毒与黑客的基本知识、相关软件,防毒防黑的方法以及防火墙等内容,并且通过问答的方式解决病毒与黑客的相关问题,有效提高读者对防毒、防黑知识的应用水平。本书语言生动,示例丰富,适合于想加强计算机安全知识的读者使用,对饱受病毒、黑客侵害的用户有很大的帮助作用。
作者简介
暂缺《防毒防黑防小人:对不起,骇到你》作者简介
目录
第1章 解剖病毒
1. 1 计算机病毒
1. 1. 1 计算机病毒的基本定义
1. 1. 2 计算机病毒的危害
1. 1. 3 病毒简介
1. 1. 4 防范病毒的基本对策
1. 1. 5 常见的关于计算机病毒的错误观念
1. 2 计算机病毒的分类
1. 2. 1 按技术分类
1. 2. 2 按危害程度分类
1. 2. 3 其他分类法
第2章 防毒软件
2. 1 常用的防毒软件
2. 1. 1 常用的防毒软件简介
2. 1. 2 常用的杀毒资源
2. 1. 3 在线杀毒资源
2. 1. 4 试用版的获取
2. 1. 5 免费的防毒软件
2. 2 防毒软件的设置
2. 2. 1 调整Norton AntiVirus 2002的设置
2. 2. 2 调整Virus Buster的设置
2. 2. 3 调整AVP的设置
2. 2. 4 调整PANDA的设置
2. 2. 5 调整McAFee的设置
2. 2. 6 调整CA eTrust AntiVirus的设置
2. 3 防毒软件的特殊功能
2. 3. 1 防毒软件的特殊功能
2. 3. 2 防毒软件的特点
2. 3. 3 突破广告的迷雾
第3章 病毒急诊室
3. 1 防毒基础
3. 1. 1 如何同时为操作系统安装两个以上的防毒软件
3. 1. 2 计算机中毒后如何处理
3. 1. 3 制作紧急启动盘的必要性
3. 1. 4 为什么做好备份工作比防毒解毒更重要
3. 1. 5 适用于Windows 98的防毒软件能否安装在Windows 2000/XP
3. 1. 6 计算机硬盘损坏是不是病毒造成的
3. 1. 7 经常使用点对点程序寻找MP3等资料是否会中毒
3. 1. 8 浏览有病毒的硬盘是否会中毒
3. 1. 9 浏览光盘文件是否会中毒
3. 1. 10 病毒是否会传染硬盘的多个分区
3. 1. 11 计算机病毒与法律
3. 2 防毒软件
3. 2. 1 哪种防毒软件最好
3. 2. 2 没钱购买防毒软件时如何防毒
3. 2. 3 Virus Buster不能在线更新病毒特征码时如何处理
3. 2. 4 如何手动更新Norton Antivirus的病毒特征码
3. 2. 5 选择防毒软件应该注重哪方面的功能
3. 2. 6 为何各防毒软件的防毒数量相差很远
3. 2. 7 应该多长时间更新一次病毒特征码
3. 2. 8 防毒软件真的可以相信吗
3. 2. 9 为什么正常文件也被当成病毒杀掉了
3. 3 病毒防治
3. 3. 1 BIOS是否可以防病毒
3. 3. 2 如何设置BIOS才能避免引导型病毒的侵害
3. 3. 3 中毒后计算机无法启动怎么办
3. 3. 4 计算机中毒后是否能挽救数据
3. 3. 5 计算机系统变得极不稳定是不是因为中了毒
3. 3. 6 如何过滤电子邮件病毒
3. 3. 7 掌上电脑会不会中毒
3. 3. 8 计算机里的. exe文件不能运行是不是因为有病毒
3. 3. 9 怎样才能知道最近流行的病毒
3. 3. 10 如何知道最近要防范的病毒
3. 4 病毒攻防
3. 4. 1 遇到防毒软件不能防范的新病毒怎么办
3. 4. 2 屏幕下方为何出现很多ICQ的图标
3. 4. 3 浏览网上邻居会不会中毒
3. 4. 4 使新窗口不断打开直至死机的空白电子邮件
3. 4. 5 如果计算机中突然出现Sir32. exe文件是不是中毒了
3. 4. 6 收到3封开头一样的电子邮件
3. 4. 7 为何运行任何程序都提示缺少SirC32. exe文件
3. 4. 8 一启动计算机硬盘就会被共享该怎么办
3. 4. 9 为何计算机里一直出现. eml文件而且无法根治
3. 4. 10 没有运行电子邮件的附件为何也会中毒
3. 4. 11 收到电子贺卡时中了毒
3. 4. 12 怎样隔离w32. aliz. worm病毒
3. 4. 13 如何根治VBS_HAPTIME. A病毒
3. 4. 14 为何计算机一启动就自动打开浏览器
3. 4. 15 如何对付Taiwan No. 1病毒
3. 4. 16 屏幕上为何突然出现黑白相间的螺旋状旋转图片
3. 4. 17 [开始]菜单中的[运行]和[关机]选项不见了
3. 4. 18 朋友寄来的Sulfnbk. exe病毒信息是否可信
3. 4. 19 病毒是否会变色
3. 4. 20 如何对付WORM_SHOHO. A病毒
3. 4. 21 看Flash动画是否也会中毒
3. 4. 22 病毒是否会侵害防毒软件
3. 4. 23 常见的邮件病毒
第4章 剖析黑客
4. 1 黑客是什么人
4. 2 黑客的入侵方法
4. 2. 1 利用网页与邮件
4. 2. 2 破解账号与密码
4. 2. 3 利用系统漏洞
4. 2. 4 程序本身的缺陷
4. 2. 5 网络本身的缺陷
4. 3 黑客与怪客
4. 3. 1 黑客与怪客的区别
4. 3. 2 黑客与怪客组织
4. 4 黑客如何隐藏自己的身份
4. 4. 1 隐藏身份
4. 4. 2 使用跳板
4. 5 安全检查
4. 5. 1 来路不明的程序在后台运行
4. 5. 2 系统启动时自动加载的程序
4. 5. 3 监控网络的状况
第5章 防火墙软件
5. 1 常见的防火墙软件
5. 1. 1 防火墙的原理与功能
5. 1. 2 常用的软件防火墙
5. 2 个人防火墙的简单设置
5. 2. 1 如何设置防火墙的规则
5. 2. 2 对非法访问的处理
5. 3 防火墙的特殊功能
5. 3. 1 监控内部与外部的连接
5. 3. 2 监控电子邮箱
第6章 黑客程序
6. 1 木马程序原理介绍
6. 1. 1 木马程序与通信端口
6. 1. 2 木马程序的隐身术
6. 1. 3 木马程序的启动方式
6. 1. 4 木马程序的控制能力
6. 2 常见的黑客工具程序
6. 2. 1 扫描通信端口
6. 2. 2 扫描IP地址
6. 2. 3 搜索漏洞
6. 2. 4 破解密码
6. 2. 5 网络侦测
6. 2. 6 综合类型工具
第7章 黑客诊疗室
7. 1 黑客基础
7. 1. 1 黑客是如何入侵的
7. 1. 2 硬件防火墙与软件防火墙的区别
7. 1. 3 了解IP
7. 1. 4 怀疑计算机被监控了怎么办
7. 1. 5 是否有不占系统资源又功能强大的防火墙
7. 1. 6 计算机开了很多端口是否被人种了木马
7. 1. 7 如何得知端口是不是木马打开的
7. 1. 8 如何关闭被打开的不明端口
7. 1. 9 如何知道谁与自己的计算机联机
7. 1. 10 如何知道对方的IP信息
7. 1. 11 如何设置不会被黑客破解的密码
7. 1. 12 总是忘记自己的密码怎么办
7. 1. 13 为什么没有打开任何端口木马程序也会入侵
7. 2 系统问题
7. 2. 1 在网吧如何防止被他人盗取账号和密码
7. 2. 2 如何知道计算机共享了哪些文件夹
7. 2. 3 黑客窃取的密码在哪里
7. 2. 4 是否只有黑客才会扫描计算机端口
7. 2. 5 没有任何工具软件如何知道计算机是否安全
7. 2. 6 能不能更有效地预防防火墙被攻击
7. 2. 7 是否需要为三台计算机中的每一台都安装防火墙
7. 2. 8 计算机被别人控制了怎么办
7. 2. 9 怎样检验计算机是否中了木马
7. 2. 10 中了木马后如何手动删除木马
7. 2. 11 如果不熟悉系统注册表如何删除木马
7. 2. 12 Windows 2000/XP是否很容易被黑
7. 3 网络问题
7. 3. 1 搜索引擎是不是黑客入口
7. 3. 2 为何Ping不到IP地址在线的计算机
7. 3. 3 如何知道是否有入使用嗅探器来拦截信息
7. 3. 4 为何一启动计算机硬盘就被自动共享
7. 3. 5 为何网速慢得没有响应了
7. 3. 6 如何做到用JavaScript设置的密码不被破解
7. 3. 7 如何才能避免数据外泄
7. 4 邮件与浏览器
7. 4. 1 电子邮箱遭到邮件炸弹攻击该怎么办
7. 4. 2 浏览邮件后系统不断自动打开窗口怎么办
7. 4. 3 如果受到邮件窗口与邮件炸弹的联合攻击怎么办
7. 4. 4 收到邮件后硬盘竟然被格式化
7. 4. 5 浏览网页是否会格式化硬盘
7. 4. 6 浏览器标题被修改了怎么办
7. 4. 7 浏览器的地址栏被锁定了怎么办
7. 4. 8 为什么浏览器打开时会自动连接到某个网页
7. 4. 9 无法修改注册表怎么办
7. 4. 10 电子邮件的图形文件是否会中毒
附录 常见木马程序与连接端口
1. 1 计算机病毒
1. 1. 1 计算机病毒的基本定义
1. 1. 2 计算机病毒的危害
1. 1. 3 病毒简介
1. 1. 4 防范病毒的基本对策
1. 1. 5 常见的关于计算机病毒的错误观念
1. 2 计算机病毒的分类
1. 2. 1 按技术分类
1. 2. 2 按危害程度分类
1. 2. 3 其他分类法
第2章 防毒软件
2. 1 常用的防毒软件
2. 1. 1 常用的防毒软件简介
2. 1. 2 常用的杀毒资源
2. 1. 3 在线杀毒资源
2. 1. 4 试用版的获取
2. 1. 5 免费的防毒软件
2. 2 防毒软件的设置
2. 2. 1 调整Norton AntiVirus 2002的设置
2. 2. 2 调整Virus Buster的设置
2. 2. 3 调整AVP的设置
2. 2. 4 调整PANDA的设置
2. 2. 5 调整McAFee的设置
2. 2. 6 调整CA eTrust AntiVirus的设置
2. 3 防毒软件的特殊功能
2. 3. 1 防毒软件的特殊功能
2. 3. 2 防毒软件的特点
2. 3. 3 突破广告的迷雾
第3章 病毒急诊室
3. 1 防毒基础
3. 1. 1 如何同时为操作系统安装两个以上的防毒软件
3. 1. 2 计算机中毒后如何处理
3. 1. 3 制作紧急启动盘的必要性
3. 1. 4 为什么做好备份工作比防毒解毒更重要
3. 1. 5 适用于Windows 98的防毒软件能否安装在Windows 2000/XP
3. 1. 6 计算机硬盘损坏是不是病毒造成的
3. 1. 7 经常使用点对点程序寻找MP3等资料是否会中毒
3. 1. 8 浏览有病毒的硬盘是否会中毒
3. 1. 9 浏览光盘文件是否会中毒
3. 1. 10 病毒是否会传染硬盘的多个分区
3. 1. 11 计算机病毒与法律
3. 2 防毒软件
3. 2. 1 哪种防毒软件最好
3. 2. 2 没钱购买防毒软件时如何防毒
3. 2. 3 Virus Buster不能在线更新病毒特征码时如何处理
3. 2. 4 如何手动更新Norton Antivirus的病毒特征码
3. 2. 5 选择防毒软件应该注重哪方面的功能
3. 2. 6 为何各防毒软件的防毒数量相差很远
3. 2. 7 应该多长时间更新一次病毒特征码
3. 2. 8 防毒软件真的可以相信吗
3. 2. 9 为什么正常文件也被当成病毒杀掉了
3. 3 病毒防治
3. 3. 1 BIOS是否可以防病毒
3. 3. 2 如何设置BIOS才能避免引导型病毒的侵害
3. 3. 3 中毒后计算机无法启动怎么办
3. 3. 4 计算机中毒后是否能挽救数据
3. 3. 5 计算机系统变得极不稳定是不是因为中了毒
3. 3. 6 如何过滤电子邮件病毒
3. 3. 7 掌上电脑会不会中毒
3. 3. 8 计算机里的. exe文件不能运行是不是因为有病毒
3. 3. 9 怎样才能知道最近流行的病毒
3. 3. 10 如何知道最近要防范的病毒
3. 4 病毒攻防
3. 4. 1 遇到防毒软件不能防范的新病毒怎么办
3. 4. 2 屏幕下方为何出现很多ICQ的图标
3. 4. 3 浏览网上邻居会不会中毒
3. 4. 4 使新窗口不断打开直至死机的空白电子邮件
3. 4. 5 如果计算机中突然出现Sir32. exe文件是不是中毒了
3. 4. 6 收到3封开头一样的电子邮件
3. 4. 7 为何运行任何程序都提示缺少SirC32. exe文件
3. 4. 8 一启动计算机硬盘就会被共享该怎么办
3. 4. 9 为何计算机里一直出现. eml文件而且无法根治
3. 4. 10 没有运行电子邮件的附件为何也会中毒
3. 4. 11 收到电子贺卡时中了毒
3. 4. 12 怎样隔离w32. aliz. worm病毒
3. 4. 13 如何根治VBS_HAPTIME. A病毒
3. 4. 14 为何计算机一启动就自动打开浏览器
3. 4. 15 如何对付Taiwan No. 1病毒
3. 4. 16 屏幕上为何突然出现黑白相间的螺旋状旋转图片
3. 4. 17 [开始]菜单中的[运行]和[关机]选项不见了
3. 4. 18 朋友寄来的Sulfnbk. exe病毒信息是否可信
3. 4. 19 病毒是否会变色
3. 4. 20 如何对付WORM_SHOHO. A病毒
3. 4. 21 看Flash动画是否也会中毒
3. 4. 22 病毒是否会侵害防毒软件
3. 4. 23 常见的邮件病毒
第4章 剖析黑客
4. 1 黑客是什么人
4. 2 黑客的入侵方法
4. 2. 1 利用网页与邮件
4. 2. 2 破解账号与密码
4. 2. 3 利用系统漏洞
4. 2. 4 程序本身的缺陷
4. 2. 5 网络本身的缺陷
4. 3 黑客与怪客
4. 3. 1 黑客与怪客的区别
4. 3. 2 黑客与怪客组织
4. 4 黑客如何隐藏自己的身份
4. 4. 1 隐藏身份
4. 4. 2 使用跳板
4. 5 安全检查
4. 5. 1 来路不明的程序在后台运行
4. 5. 2 系统启动时自动加载的程序
4. 5. 3 监控网络的状况
第5章 防火墙软件
5. 1 常见的防火墙软件
5. 1. 1 防火墙的原理与功能
5. 1. 2 常用的软件防火墙
5. 2 个人防火墙的简单设置
5. 2. 1 如何设置防火墙的规则
5. 2. 2 对非法访问的处理
5. 3 防火墙的特殊功能
5. 3. 1 监控内部与外部的连接
5. 3. 2 监控电子邮箱
第6章 黑客程序
6. 1 木马程序原理介绍
6. 1. 1 木马程序与通信端口
6. 1. 2 木马程序的隐身术
6. 1. 3 木马程序的启动方式
6. 1. 4 木马程序的控制能力
6. 2 常见的黑客工具程序
6. 2. 1 扫描通信端口
6. 2. 2 扫描IP地址
6. 2. 3 搜索漏洞
6. 2. 4 破解密码
6. 2. 5 网络侦测
6. 2. 6 综合类型工具
第7章 黑客诊疗室
7. 1 黑客基础
7. 1. 1 黑客是如何入侵的
7. 1. 2 硬件防火墙与软件防火墙的区别
7. 1. 3 了解IP
7. 1. 4 怀疑计算机被监控了怎么办
7. 1. 5 是否有不占系统资源又功能强大的防火墙
7. 1. 6 计算机开了很多端口是否被人种了木马
7. 1. 7 如何得知端口是不是木马打开的
7. 1. 8 如何关闭被打开的不明端口
7. 1. 9 如何知道谁与自己的计算机联机
7. 1. 10 如何知道对方的IP信息
7. 1. 11 如何设置不会被黑客破解的密码
7. 1. 12 总是忘记自己的密码怎么办
7. 1. 13 为什么没有打开任何端口木马程序也会入侵
7. 2 系统问题
7. 2. 1 在网吧如何防止被他人盗取账号和密码
7. 2. 2 如何知道计算机共享了哪些文件夹
7. 2. 3 黑客窃取的密码在哪里
7. 2. 4 是否只有黑客才会扫描计算机端口
7. 2. 5 没有任何工具软件如何知道计算机是否安全
7. 2. 6 能不能更有效地预防防火墙被攻击
7. 2. 7 是否需要为三台计算机中的每一台都安装防火墙
7. 2. 8 计算机被别人控制了怎么办
7. 2. 9 怎样检验计算机是否中了木马
7. 2. 10 中了木马后如何手动删除木马
7. 2. 11 如果不熟悉系统注册表如何删除木马
7. 2. 12 Windows 2000/XP是否很容易被黑
7. 3 网络问题
7. 3. 1 搜索引擎是不是黑客入口
7. 3. 2 为何Ping不到IP地址在线的计算机
7. 3. 3 如何知道是否有入使用嗅探器来拦截信息
7. 3. 4 为何一启动计算机硬盘就被自动共享
7. 3. 5 为何网速慢得没有响应了
7. 3. 6 如何做到用JavaScript设置的密码不被破解
7. 3. 7 如何才能避免数据外泄
7. 4 邮件与浏览器
7. 4. 1 电子邮箱遭到邮件炸弹攻击该怎么办
7. 4. 2 浏览邮件后系统不断自动打开窗口怎么办
7. 4. 3 如果受到邮件窗口与邮件炸弹的联合攻击怎么办
7. 4. 4 收到邮件后硬盘竟然被格式化
7. 4. 5 浏览网页是否会格式化硬盘
7. 4. 6 浏览器标题被修改了怎么办
7. 4. 7 浏览器的地址栏被锁定了怎么办
7. 4. 8 为什么浏览器打开时会自动连接到某个网页
7. 4. 9 无法修改注册表怎么办
7. 4. 10 电子邮件的图形文件是否会中毒
附录 常见木马程序与连接端口
猜您喜欢