书籍详情
网络安全实践
作者:博嘉科技主编;王竹林,张胜编著
出版社:西安电子科技大学出版社
出版时间:2002-11-01
ISBN:9787560611778
定价:¥22.00
购买这本书可以去
内容简介
本书主要涉及OICQ、电子邮件的安全使用、病毒防护、操作系统安全、深入了解黑客、木马防护、防火墙的使用等内容,每部分内容都紧扣"实践"这一主题,紧紧围绕普通个人用户安全这一思路,以实践性与指导性为基本出发点,针对广大读者朋友日常上网过程中所遇到的棘手问题,详细地进行了分析解答,逐步揭开读者心中的安全疑点与难点,同时指导读者及时做好安全防备。通过本书的学习,用户可以对网络安全有一个全面的认识,从而可以对安全问题应付自如。本书有较强的实用性、可操作性和可读性,作为一本网络安全入门与提高书籍,对于用户在网络安全的实际应用方面具有较强的指导意义。本书适合于企事业单位、普通家庭及个人用户使用,也适合各高等院校的大中专学生参考学习。
作者简介
暂缺《网络安全实践》作者简介
目录
第1章 网络安全的级别
1.1 网络安全的重要性
1.1.1 安全问题备受重视
1.1.2 安全案例
1.1.3 重视安全
1.2 网络安全级别分类
1.2.1 网络安全的基本概念
1.2.2 网络安全级别分类
1.3 国内安全网站介绍
1.3.1 中国信息安全论坛
1.3.2 中国网络安全响应中心
1.3.3 绿盟科技
1.4 本章小结
第2章 OICQ的安全
2.1 OICQ安全史录
2.1.1 OICQ战争的开端
2.1.2 持久战
2.1.3 反击战
2.2 OICQ黑客软件分析
2.3 对于使用OICQ的建议
2.3.1 防范IP探测
2.3.2 防范消息炸弹
2.3.3 防范密码盗窃
2.3.4 使用防病毒软件
2.3.5 OICQ密码保护
2.4 OICQ网站介绍
2.4.1 腾讯网站
2.4.2 OICQ极品乐园
2.4.3 OICQ俱乐部
2.5 本章小结
第3章 电子邮件的安全
3.1 电子邮件所面临的问题
3.1.1 电子邮件存在的安全隐患
3.1.2 如何进行防范
3.1.3 公共场所电子邮件安全
3.2 电子邮件与病毒
3.2.1 电子邮件是计算机病毒的主要传播媒介
3.2.2 邮件病毒的定义
3.2.3 如何防御邮件病毒
3.3 如何安全使用邮件软件
3.3.1 检查Outlook Express的安全特性
3.3.2 Outlook 2000防病毒和垃圾邮件
3.3.3 Foxmail的安全
3.4 清除邮件病毒
3.5 安全邮件服务网站
3.5.1 在线防毒邮件服务
3.5.2 拥有多个免费电子邮件账户的必要性
3.6 本章小结
第4章 全面解剖病毒
4.1 病毒简介
4.1.1 病毒十问
4.1.2 2001年十大病毒
4.1.3 网络时代的病毒特征
4.2 病毒的特征及其分类
4.2.1 病毒的特征
4.2.2 病毒分类
4.3 如何判断计算机是否中毒
4.3.1 病毒与软、硬件故障区别和联系
4.3.2 判断计算机中病毒的方法
4.4 最新几种病毒介绍
4.4.1 Nimda
4.4.2 “求职信”
4.5 如何选购反病毒软件
4.5.1 十种国内外流行反病毒软件简介
4.5.2 如何选购反病毒软件
4.6 常用反病毒软件的使用
4.6.1 超强的防病毒工具Norton AntiVirus 2002
4.6.2 金山毒霸2002使用介绍
4.7 反病毒网站介绍
4.7.1 金山毒霸
4.7.2 瑞星
4.7.3 KV3000
4.8 本章小结
第5章 操作系统的安全
5.1 20个最危险的安全漏洞
5.1.1 影响所有系统的漏洞
5.1.2 最危险的Windows系统漏洞
5.1.3 UNIX系统漏洞
5.1.4 公用易受攻击端口
5.2 Windows 2000漏洞与安全
5.2.1 Windows 2000漏洞集锦
5.2.2 Windows 2000的系统安全防范对策
5.3 微软新贵--Windows XP的专题
5.3.1 Windows XP的安全性
5.3.2 Windows XP的安全漏洞
5.3.3 如何看待Windows XP
5.4 IE与浏览网页的安全
5.4.1 IE浏览器安全设置
5.4.2 警惕网页中的恶意代码
5.4.3 网页浏览的安全及防范
5.5 本章小结
第6章 如何防止黑客入侵
6.1 接触黑客
6.1.1 认识黑客
6.1.2 黑客的行为
6.2 黑客揭密
6.2.1 黑客白皮书
6.2.2 黑客与网络
6.2.3 黑客文化现状
6.3 了解黑客的攻击
6.3.1 攻击的目的
6.3.2 如何实施攻击
6.3.3 攻击手段及方法
6.3.4 使用哪些工具
6.4 黑客技术介绍
6.4.1 Sniffer(监听)
6.4.2 缓冲区溢出攻击
6.4.3 IP欺骗技术
6.4.4 DoS攻击
6.4.5 DDoS攻击
6.5 如何防御黑客攻击
6.5.1 保护系统安全的几点措施
6.5.2 如何应对紧急事件的发生
6.5.3 几点建议
6.6 如何做一名黑客
6.6.1 黑客守则
6.6.2 必需的技能
6.7 国内著名黑客组织介绍
6.8 本章小结
第7章 如何防御木马
7.1 木马简介
7.1.1 什么是木马
7.1.2 木马是怎么工作的
7.2 木马的特征与危害
7.2.1 木马的基本特征
7.2.2 木马的危害
7.3 如何检测木马的入侵
7.4 常见国内外木马的手工清除
7.5 如何有效防止木马
7.5.1 the cleaner
7.5.2 Trojan Remover
7.5.3 木马克星
7.6 使用木马--冰河的介绍与使用
7.6.1 冰河的工作原理
7.6.2 冰河的特性
7.6.3 冰河使用介绍
7.7 如何避免木马的入侵
7.7.1 一些上网建议
7.7.2 常见木马使用的端口列表
7.8 本章小结
第8章 防火墙的应用
8.1 防火墙介绍
8.1.1 防火墙简介
8.1.2 防火墙是如何工作的
8.1.3 防火墙与个人安全
8.2 几种个人防火墙对比介绍
8.3 天网个人版防火墙
8.3.1 天网防火墙介绍
8.3.2 天网防火墙的安装
8.3.3 设置天网防火墙
8.3.4 天网网站的其他服务
8.4 个人防火墙使用介绍
8.4.1 Norton Personal Firewall 2002
8.4.2 免费个人网络防火墙ZoneAlarm
8.4.3 其他防火墙
8.5 国内个人防火墙网站介绍
8.5.1 天网
8.5.2 蓝盾
8.6 本章小结
1.1 网络安全的重要性
1.1.1 安全问题备受重视
1.1.2 安全案例
1.1.3 重视安全
1.2 网络安全级别分类
1.2.1 网络安全的基本概念
1.2.2 网络安全级别分类
1.3 国内安全网站介绍
1.3.1 中国信息安全论坛
1.3.2 中国网络安全响应中心
1.3.3 绿盟科技
1.4 本章小结
第2章 OICQ的安全
2.1 OICQ安全史录
2.1.1 OICQ战争的开端
2.1.2 持久战
2.1.3 反击战
2.2 OICQ黑客软件分析
2.3 对于使用OICQ的建议
2.3.1 防范IP探测
2.3.2 防范消息炸弹
2.3.3 防范密码盗窃
2.3.4 使用防病毒软件
2.3.5 OICQ密码保护
2.4 OICQ网站介绍
2.4.1 腾讯网站
2.4.2 OICQ极品乐园
2.4.3 OICQ俱乐部
2.5 本章小结
第3章 电子邮件的安全
3.1 电子邮件所面临的问题
3.1.1 电子邮件存在的安全隐患
3.1.2 如何进行防范
3.1.3 公共场所电子邮件安全
3.2 电子邮件与病毒
3.2.1 电子邮件是计算机病毒的主要传播媒介
3.2.2 邮件病毒的定义
3.2.3 如何防御邮件病毒
3.3 如何安全使用邮件软件
3.3.1 检查Outlook Express的安全特性
3.3.2 Outlook 2000防病毒和垃圾邮件
3.3.3 Foxmail的安全
3.4 清除邮件病毒
3.5 安全邮件服务网站
3.5.1 在线防毒邮件服务
3.5.2 拥有多个免费电子邮件账户的必要性
3.6 本章小结
第4章 全面解剖病毒
4.1 病毒简介
4.1.1 病毒十问
4.1.2 2001年十大病毒
4.1.3 网络时代的病毒特征
4.2 病毒的特征及其分类
4.2.1 病毒的特征
4.2.2 病毒分类
4.3 如何判断计算机是否中毒
4.3.1 病毒与软、硬件故障区别和联系
4.3.2 判断计算机中病毒的方法
4.4 最新几种病毒介绍
4.4.1 Nimda
4.4.2 “求职信”
4.5 如何选购反病毒软件
4.5.1 十种国内外流行反病毒软件简介
4.5.2 如何选购反病毒软件
4.6 常用反病毒软件的使用
4.6.1 超强的防病毒工具Norton AntiVirus 2002
4.6.2 金山毒霸2002使用介绍
4.7 反病毒网站介绍
4.7.1 金山毒霸
4.7.2 瑞星
4.7.3 KV3000
4.8 本章小结
第5章 操作系统的安全
5.1 20个最危险的安全漏洞
5.1.1 影响所有系统的漏洞
5.1.2 最危险的Windows系统漏洞
5.1.3 UNIX系统漏洞
5.1.4 公用易受攻击端口
5.2 Windows 2000漏洞与安全
5.2.1 Windows 2000漏洞集锦
5.2.2 Windows 2000的系统安全防范对策
5.3 微软新贵--Windows XP的专题
5.3.1 Windows XP的安全性
5.3.2 Windows XP的安全漏洞
5.3.3 如何看待Windows XP
5.4 IE与浏览网页的安全
5.4.1 IE浏览器安全设置
5.4.2 警惕网页中的恶意代码
5.4.3 网页浏览的安全及防范
5.5 本章小结
第6章 如何防止黑客入侵
6.1 接触黑客
6.1.1 认识黑客
6.1.2 黑客的行为
6.2 黑客揭密
6.2.1 黑客白皮书
6.2.2 黑客与网络
6.2.3 黑客文化现状
6.3 了解黑客的攻击
6.3.1 攻击的目的
6.3.2 如何实施攻击
6.3.3 攻击手段及方法
6.3.4 使用哪些工具
6.4 黑客技术介绍
6.4.1 Sniffer(监听)
6.4.2 缓冲区溢出攻击
6.4.3 IP欺骗技术
6.4.4 DoS攻击
6.4.5 DDoS攻击
6.5 如何防御黑客攻击
6.5.1 保护系统安全的几点措施
6.5.2 如何应对紧急事件的发生
6.5.3 几点建议
6.6 如何做一名黑客
6.6.1 黑客守则
6.6.2 必需的技能
6.7 国内著名黑客组织介绍
6.8 本章小结
第7章 如何防御木马
7.1 木马简介
7.1.1 什么是木马
7.1.2 木马是怎么工作的
7.2 木马的特征与危害
7.2.1 木马的基本特征
7.2.2 木马的危害
7.3 如何检测木马的入侵
7.4 常见国内外木马的手工清除
7.5 如何有效防止木马
7.5.1 the cleaner
7.5.2 Trojan Remover
7.5.3 木马克星
7.6 使用木马--冰河的介绍与使用
7.6.1 冰河的工作原理
7.6.2 冰河的特性
7.6.3 冰河使用介绍
7.7 如何避免木马的入侵
7.7.1 一些上网建议
7.7.2 常见木马使用的端口列表
7.8 本章小结
第8章 防火墙的应用
8.1 防火墙介绍
8.1.1 防火墙简介
8.1.2 防火墙是如何工作的
8.1.3 防火墙与个人安全
8.2 几种个人防火墙对比介绍
8.3 天网个人版防火墙
8.3.1 天网防火墙介绍
8.3.2 天网防火墙的安装
8.3.3 设置天网防火墙
8.3.4 天网网站的其他服务
8.4 个人防火墙使用介绍
8.4.1 Norton Personal Firewall 2002
8.4.2 免费个人网络防火墙ZoneAlarm
8.4.3 其他防火墙
8.5 国内个人防火墙网站介绍
8.5.1 天网
8.5.2 蓝盾
8.6 本章小结
猜您喜欢