书籍详情
挑战黑客
作者:李洪等编
出版社:时事出版社
出版时间:2001-05-01
ISBN:9787800096389
定价:¥10.00
内容简介
每一件事情都有它的两面性,事物都有其美好的一面,也有其阴暗的一面,电脑网络也不例外。电脑网络发展到今天,给人们带来了极大的方便,同时它也给人们带来了大的危害,比如说病毒,如大麻、IBM圣诞树、黑色星期五、CIH病毒以及微软的宏病毒等它可以把人们辛辛苦苦筑建起来的整个电脑世界全部推垮。也可以这么说,病毒无处不在,它可以通过磁盘传播,也可以通过盗版的光碟传播,并且病毒的传染性和复制性是非常高的。更可怕的是它通过网络来传播,例如通过E-MAIL来传播。病毒的危害是相当大的,轻者能损坏你的硬盘,重的能损坏你的整个计算机系统,使你的数据全部丢失。所以人们在紧跟着发展应对措施,研究病毒的特征、症状、分类以及历史。加强防范措施,例如口令保护、防火墙等;研究杀毒工具,如瑞星杀毒软件,KV300等。《挑战黑客》就是一本专门描述黑客,描述病毒,以及如何防范的书。全书共分为九个部分,三个附录:一、冲浪者,你安全吗;二、网际幽灵——认识病毒;三、斩草除根——病毒的防治;四、关好舱门——访问控制;五、管好钥匙——口令保护;六、数学家的绝招——加密;七、亦正亦邪——黑客探秘;八、网络安全技术:九、用户安全经验;十、附录A——网络基础:十一、附录B——网络安全网址速查;十二、附录C——网络安全术语。《挑战黑客》语言通俗易懂,由浅入深,不需要任何的专业知识系统即可读懂,适合于各个层次的人阅读。
作者简介
暂缺《挑战黑客》作者简介
目录
第-章 冲浪者,你安全吗?
2000年十大计算机安全事件
什么足计算机安全
是什么威胁着计算机的安全呢?
网上的威胁到底有多大
电脑可能被入侵的七种最简单的方式
个人电脑上网的安全!
第二章 网际幽灵——认识病毒
什么是病毒
病毒的历史
病毒的由来
病毒的特征
病毒的分类
病毒的危害
病毒的症状
第三章 斩草除根——病毒防治
防治策略
火眼金睛-病毒的检测
让凶手现原型-常见的病毒
病毒克星——杀毒软件简介
杀毒先锋——诺顿ANTIVIRUS
KILL98
KV300ZI
RAV99世纪版/标准版
MCAFEEVIRUSSCAN
金山毒霸
网络上的病毒
预防E-MAIL病毒
病毒发展趋势
第四章 关好舱门——访问控制
网络的安全级别
安全的舱门一访问控制
WINDOWSNT与WINDOWS9X
WINDOWSNT的安全机制
让你的WINDOWS98更安全
介绍几款安全软件
第五章 管好钥匙——口令
两个小故事
口令最易破解排行榜
常见口令处理及技巧
如何创建一个好口令
第六章 数学家的绝招——加密
认识认识密码学
知道吗?加密的方法
算法种种
有用的算法——PGP
美国人都想垄断的一种加密法
网络数据也可以加密的!
辩证看加密
第七章 亦正亦邪——黑客探秘
“黑客”?“骇客”?
深入了解黑客
“黑客”的壮举
正视黑客技术
黑客攻击形态种种
想试试黑客实战吗
防范“骇客”有绝招
个人用户如何做
对付黑客的常规武器——防火墙
第八章 网络安全技术
网络安令技术概论
TCP/IP的安全性
第九章 用户安全经验
网友给你支两招
一个老外的网络安全三板斧
第十章 我国信息安全现状
安全产品对象以及风险分析
介绍几种网络安全技术
网络安全产品的市场选购和法规约束
综合结论
第十-章 网绍基础
URL是什么?
网络的概念
为什么使用网络
网络可分为哪几种
知道点TCP/IP
IP地址足如何分配的
什么是子网,如何建立子网
IP路由又是什么
网络硬件概述
网络安装设置概述
附录A网络安全址速查
附录B网络安全术语
附录C
中华人民共和国计算机信息系统安全保护条例
第-章总则
第二章 安全保护制度
第三章 安全监督
第四章 法律责任
第五章 附则
2000年十大计算机安全事件
什么足计算机安全
是什么威胁着计算机的安全呢?
网上的威胁到底有多大
电脑可能被入侵的七种最简单的方式
个人电脑上网的安全!
第二章 网际幽灵——认识病毒
什么是病毒
病毒的历史
病毒的由来
病毒的特征
病毒的分类
病毒的危害
病毒的症状
第三章 斩草除根——病毒防治
防治策略
火眼金睛-病毒的检测
让凶手现原型-常见的病毒
病毒克星——杀毒软件简介
杀毒先锋——诺顿ANTIVIRUS
KILL98
KV300ZI
RAV99世纪版/标准版
MCAFEEVIRUSSCAN
金山毒霸
网络上的病毒
预防E-MAIL病毒
病毒发展趋势
第四章 关好舱门——访问控制
网络的安全级别
安全的舱门一访问控制
WINDOWSNT与WINDOWS9X
WINDOWSNT的安全机制
让你的WINDOWS98更安全
介绍几款安全软件
第五章 管好钥匙——口令
两个小故事
口令最易破解排行榜
常见口令处理及技巧
如何创建一个好口令
第六章 数学家的绝招——加密
认识认识密码学
知道吗?加密的方法
算法种种
有用的算法——PGP
美国人都想垄断的一种加密法
网络数据也可以加密的!
辩证看加密
第七章 亦正亦邪——黑客探秘
“黑客”?“骇客”?
深入了解黑客
“黑客”的壮举
正视黑客技术
黑客攻击形态种种
想试试黑客实战吗
防范“骇客”有绝招
个人用户如何做
对付黑客的常规武器——防火墙
第八章 网络安全技术
网络安令技术概论
TCP/IP的安全性
第九章 用户安全经验
网友给你支两招
一个老外的网络安全三板斧
第十章 我国信息安全现状
安全产品对象以及风险分析
介绍几种网络安全技术
网络安全产品的市场选购和法规约束
综合结论
第十-章 网绍基础
URL是什么?
网络的概念
为什么使用网络
网络可分为哪几种
知道点TCP/IP
IP地址足如何分配的
什么是子网,如何建立子网
IP路由又是什么
网络硬件概述
网络安装设置概述
附录A网络安全址速查
附录B网络安全术语
附录C
中华人民共和国计算机信息系统安全保护条例
第-章总则
第二章 安全保护制度
第三章 安全监督
第四章 法律责任
第五章 附则
猜您喜欢