书籍详情

网络安全与防黑技术

网络安全与防黑技术

作者:孙锋编著

出版社:机械工业出版社

出版时间:2004-04-01

ISBN:9787111141310

定价:¥28.00

购买这本书可以去
内容简介
  网络的安全隐患比比皆是,各种各样的安全漏洞、安全问题接连不断。作为普通的网络用户,人们都有着共同的忧虑——病毒、安全、私密。本书正是立足于广大用户的这些普遍问题,将内容划分为病毒、黑客、密码三篇,每篇又分为基础知识、处理方法和常见问题三部分,力求全面拓展用户的防护知识并解决用户的疑难问题。本书立足于扩展读者的知识面,以增强计算机用户的安全使用为出发点,使用户能有效地抵御病毒、防范黑客的侵袭,能正确地安装杀毒软件、设置防火墙,在特殊问题上可以手动排除故障,处理疑难、防患于未然,安全有效地使用计算机。本书借鉴了大量的科技文献,内容丰富,针对当前实际问题,并从基础应用开始讲解,适用于广大计算机爱好者。
作者简介
暂缺《网络安全与防黑技术》作者简介
目录
第一篇 病毒篇
第1章 病毒知识
1.1 计算机病毒的基本定义
1.2 计算机病毒的危害
1.3 计算机病毒的传播途径
1.4 计算机病毒的分类
1.4.1 网络病毒
1.4.2 邮件病毒
1.4.3 文件型病毒
1.4.4 宏病毒
1.4.5 引导型病毒
1.4.6 变体病毒/千面人病毒
1.4.7 其他类型的病毒
1.4.8 混合型病毒
1.5 计算机中毒的可能征兆
1.6 计算机病毒的发展史
1.7 常见病毒
1.7.1 中文求职信worm.donghe
1.7.2 Nimda病毒
1.7.3 CIH病毒
1.7.4 恶意网页病毒
1.7.5 特洛伊木马
1.8 病毒摘要
1.9 BIOS防毒
1.10 中毒后的计算机处理
第2章 防毒软件
2.1 防毒软件的重要性
2.2 如何选择防毒软件
2.3 常用的防毒软件
2.4 防毒软件的设置
2.4.1 Norton AntiVirus的设置
2.4.2 金山毒霸防护系统的设置
2.5 备份
2.5.1 备份的重要性
2.5.2 Symantec Ghost
第3章 病毒FAQ
1.衡量病毒的标准是什么?
2.怎样发现病毒?
3.什么是蠕虫?
4.是不是所有的平台下都可能有蠕虫?
5.什么是超级病毒技术?
6.引导型病毒有哪些主要特点?
7.不驻留内存型病毒与驻留型有什么不同?
8.计算机病毒是由哪些部分组成的?
9.计算机病毒与逻辑炸弹有什么异同?
10.为什么要更新扫描引擎和病毒码?
11.计算机病毒是硬件故障或编程失误吗?
12.看Flash动画是否也会中毒?
13.如何清除开机型病毒?
14.常见的病毒陷阱有哪些?
15.Format命令能否去除病毒?
16.如何识别带有病毒的E-mail
17.光盘会带计算机病毒吗?如何清除?
18.为何文件大小都变成0个字节呢?
19.怎样挽救被CIH病毒破坏的数据?
20.为何寄E-mail的同时自动加附件?
21.没有运行电子邮件的附件为何也会中毒?
22.备份文件时备份中了病毒, 备份是否无用?
23.计算机的可执行文件不能运行是不是因为中了病毒?
24.KVW3000查出软盘有引导区病毒, 杀毒后为何还提示有病毒?
25.为何一打开计算机就自动打开浏览器?
26.运行KILL过程中, KILL程序检测到内存中有病毒, 如何处理?
27.为何用金山毒霸查杀Word宏病毒后, Word程序启动就会出现错误?
28.使用金山毒霸查杀病毒, 为何在进行磁盘碎片整理等磁盘操作中会死机?
29.记事本感染了W32.HLLW.Qaz gen 病毒, 长度为0位, 并无法删除. 如何解决?
30.打开已存盘的Office 2000文件, 弹出打开宏提示框, 并警告要小心宏病毒. 取消宏后, 文件变为只读属性, 需换名存盘. 为什么?
第二篇 黑客篇
第4章 黑客知识
4.1 谁是黑客
4.2 黑客的入侵方法
4.3 黑客如何隐藏自己的身份
4.4 常见的黑客工具程序
4.4.1 扫描通信端口
4.4.2 扫描IP地址
4.4.3 搜索漏洞
4.4.4 网络侦测
4.4.5 综合类型工具
4.5 木马程序原理介绍
4.5.1 木马程序与通信端口
4.5.2 木马程序的隐身术
4.5.3 木马程序的启动方式和控制能力
4.5.4 十种密码清除法
4.6 配置Windows系统防范黑客入侵
4.6.1 安全配置Windows系统
4.6.2 使用本地安全策略增强系统的安全性
4.6.3 升级Windows系统防堵漏洞
4.7 处理广告邮件
4.7.1 在Web邮箱中阻止广告邮件
4.7.2 广告邮件清除工具
第5章 防火墙软件
5.1 防火墙简介
5.2 防火墙的选择
5.3 天网防火墙
5.3.1 天网防火墙(个人版)软件特点
5.3.2 天网防火墙下载. 安装和注册
5.3.3 天网防火墙设置
5.3.4 天网安全检测修复系统
第6章 黑客FAQ
1.为何一启动计算机硬盘就被自动共享?
2.如何防止浏览网页时硬盘被恶意共享?
3.如何开启网吧中硬盘?
4.计算机打开了很多端口, 是否被人种了木马?
5.怎样检验计算机是否中了木马?
6.中了木马后如何手动删除木马?
7.如果不熟悉系统注册表如何删除木马?
8.是否局域网中的每台机器都要安装防火墙?
9.黑客是如何绕过防火墙限制的?
10.黑客的TXT炸弹是如何制作的?
11.黑客是如何黑网站的?
12.对于网页上恶意的代码有哪些处理软件?
13.如何恢复浏览器的标题?
14.如何恢复浏览器的默认主页?
15.如何恢复IE的默认搜索引擎?
16.如何去除腾讯的浏览器?
17.如何知道计算机是否被联机?
18.如何知道对方的IP信息?
19.如何清理右键菜单中的多余项?
20.如何如何破解鼠标右键被禁用?
21.注册表编辑器被锁定, 如何处理?
22.如何处理重启后一切照旧的恶意性破坏?
23.如何识别网上链接陷阱?怎样杜绝?
24.什么是邮件炸弹?常见的有哪些?
25.如何防范邮件炸弹?
26.如何提高Outlook Express的免疫力?
27.常用的反垃圾邮件工具有哪些?
28.局域网中如何突破网域网限制登录QQ?
29.如何获取本地计算机上其他用户聊天记录?
30.黑客如何利用骚扰工具对QQ进行攻击?
第三篇 密码篇
第7章 密码知识
7.1 现代密码学
7.2 CMOS密码的设置与解除
7.2.1 CMOS与BIOS
7.2.2 CMOS中的密码设置
7.2.3 CMOS密码破解
7.3 Windows系统密码详解
7.3.1 用户和密码概述
7.3.2 创建保密性密码
7.3.3 Windows 98系统密码
7.3.4 Windows NT/2000系统密码
7.3.5 Windows XP系统密码
7.3.6 笔记本电脑密码清除
7.3.7 屏保密码
7.3.8 电源管理密码
7.4 上网账号与密码
7.4.1 保护上网账号和密码安全原则
7.4.2 上网账号与密码防窃方法
7.5 常用软件的密码
7.5.1 办公软件的加密
7.5.2 压缩软件的加密
7.5.3 常用工具软件加密
7.6 光盘的加密
7.6.1 光盘加密流技术
7.6.2 使用CD-Protector软件加密光盘
第8章 密码破解
8.1 常见软件密码保护技术简介
8.1.1 软件注册
8.1.2 密码保护
8.1.3 加/解密注意事项
8.2 常用解密软件
8.2.1 破解账号与密码
8.2.2 暴力破解
8.2.3 密码查看利器
8.2.4 密码管理软件--万码无忧
8.2.5 其他常用解密工具介绍
8.3 IE密码的解除与安全防范
8.3.1 网络密码介绍
8.3.2 IE的安全等级问题
8.3.3 IE的密码设置与破解
8.3.4 IE所带来的密码隐患
8.4 网页密码的设置与解除
8.4.1 网页密码的设置
8.4.2 解除加密网页的限制
8.5 共享软件问题
8.5.1 调整软件使用期限
8.5.2 关于注册码
8.5.3 注册表分析工具
第9章 密码FAQ
1.如何让登录时取消按钮失效?
2.如何破解电源管理密码?
3.如何隐藏硬盘分区?
4.如何恢复被隐藏的硬盘分区?
5.如何隐藏驱动器(硬盘. 软驱和光驱)?
6.如何隐藏文件(夹)?
7.如何禁止登录密码框中的取消按钮?
8.如何找回超级密码?
9.如何防止非法用户通过破解Guest账号密码进入系统?
10.如何知道上网账号与密码被窃取?
11.访问局域网为什么提示输入用户名和密码?
12.如何设置OE的密码保护邮件隐私?
13.如何破解OE的密码保护?
14.如何防止OE的密码被破解?
15.在OE中如何发送加密电子邮件?
16.如何为电子邮件添加数字标识?
17.在OE中如何阻止广告邮件的发件人?
18.如何设置Foxmail中的账号口令?
19.如何破解Foxmail中的口令?
20.在Foxmail中如何设置过滤器?
21.发送邮件时, 如何隐藏自己的邮箱地址?
22.在网吧收发电子邮件要注意些什么?
23.如何在网上隐藏网上的行踪?
24.如何将软件中含有的广告去除, 以保护自己的隐私?
25.在网吧上网, 如何保护自己的QQ/ICQ聊天隐私?
26.如何去除QQ中的广告, 保护自己的隐私?
27.如何从QQ2000.cfg文件中获得QQ密码?
28.如何获取QQ密码?
29.如何防止QQ密码被盗?
30.Zip. Rar文件忘记密码怎么办?
附录
附录一 端口及对应服务一览表
附录二 常见木马程序与连接端口
猜您喜欢

读书导航