第1章 来自网络的威胁
1.1 计算机的本地防护
1.1.1 防范病毒
1.1.2 Windows系统安全措施
1.1.3 防止用户密码被盗
1.2 计算机的网络防护
1.2.1 “黑客”(Hacker)的兴起
1.2.2 黑客攻击的主要途径和方法
1.2.3 网络防范意识的建立
第2章 Windows操作系统的自身安全
2.1 注册表安全
2.1.1 注册表简介
2.1.2 利用Norton监视注册表
2.1.3 利用注册设置Windows的安全
2.2 口令安全
2.2.1 登录口令安全
2.2.2 Internet口令的安全
2.2.3 Internet E-mail的口令安全
2.2.4 屏幕保护口令的安全
2.3 为Windows 9x系统加锁
2.3.1 系统策略编辑器的使用
2.3.2 防止非法用户的进入
2.4 部分Windows漏洞
2.4.1 Windows自动收集用户信息的漏洞
2.4.2 Windows 9x的蓝屏问题
2.4.3 Windows的一些设计错误
第3章 加密数据
3.1 加密技术简介
3.2 加密的方法和种类
3.3 文件的加密与解密工具介绍
3.4 磁盘加密工具的介绍
3.5 RSA加密工具
3.5.1 密钥管理
3.5.2 加密数据
3.5.3 电子邮件加密发送
3.5.4 数字签名
3.5.5 网盾的其他功能
3.6 综合加密工具
3.6.1 文件加密
3.6.2 锁定计算机
3.6.3 PassworkLock(密钥管理)
3.6.4 锁定应用程序
第4章 网络病毒的原理
4.1 计算机病毒简介
4.1.1 什么是病毒
4.1.2 病毒的分类
4.1.3 病毒的一般特征
4.1.4 病毒感染的特征
4.2 病毒的原理
4.2.1 病毒感染的原理
4.2.2 病毒破坏硬件的原理
4.3 一些著名的网络病毒
4.3.1 “I Love You”(爱虫)病毒
4.3.2 CIH病毒
4.3.3 其他的一些著名的网络病毒
第5章 网络病毒的防范
5.1 网络病毒防护的一般步骤
5.2 Norton AntiVirus 2000
5.2.1 启动Norton AntiVirus 2000
5.2.2 查看系统当前情况
5.3.3 扫描病毒
5.2.4 查看Norton的报告
5.2.5 更新病毒库
5.2.6 Norton AntiVirus的其他设置
5.3 乐亿阳PC—cillin 98
5.3.1 扫描病毒
5.3.2 更新病毒库
5.4 金山毒霸
5.4.1 启动金山毒霸
5.4.2 查杀病毒
5.4.3 病毒防火墙
第6章 网络基本知识和体系结构
6.1 网络的七层结构
6.2 TCP/IP的结构
6.3 理解Internet地址
6.4 在TCP/IP上的各种服务
6.4.1 FTP(网络文件传输协议)
6.4.2 HTTP(超文本传输协议)
6.4.3 Telnet(远程登录协议)
6.4.4 DNS(名字服务)
6.5 Internet的网络管理
6.6 TCP/IP的缺点
第7章 拒绝黑客的拜访
7.1 黑客攻击的一般步骤
7.1.1 黑客入侵的级别
7.1.2 攻击的一般步骤
7.2 防止端口扫描
7.2.1 什么是端口扫描
7.2.2 端口扫描工具简介
7.2.3 防止端口扫描
7.3 防止口令猜测
7.3.1 口令猜测的原理
7.3.2 口令破解器简介
7.3.3 保护口令
7.4 防止网络监听
7.4.1 什么是网络监听
7.4.2 网络监听的原理
7.4.3 网络监听工具
7.4.4 查找监听者
7.5 建立必要的屏障
第8章 隐藏在站点中的黑客
8.1 Java的进攻
8.1.1 Java的历史
8.1.2 Java攻击原理
8.1.3 在IE中设置Java的安全性
8.2 ActiveX的原理和威力
8.2.1 ActiveX简介
8.2.2 ActiveX的功能
8.2.3 设置ActiveX的安全
8.3 隐藏在Windows IE中的漏洞
8.3.1 导致死机的IE漏洞
8.3.2 Cookies的安全
8.3.3 IE允许运行恶意的VBA程序
8.3.4 通过IE查看文件的漏洞
8.3.5 IES FTP密码以文本方式存储在Windows NT中
8.3.6 IE的其他安全设置
第9章 追踪黑客
9.1 如何发现黑客的入侵
9.1.1 黑客入侵后的计算机特征
9.1.2 Windows NT上的日志文件
9.1.3 UNIX上的日志文件
9.2 追踪的原理
9.2.1 来话者电话侦测(Caller ID)
9.2.2 依靠Domain Name找出入侵者位置
9.2.3 靠IP地址找出入侵者位置
9.2.4 Windows的网络档案
9.3 追踪的几个关键协议
9.3.1 Finger协议
9.3.2 NetBios协议
9.4 追踪的工具
9.4.1 ping命令
9.4.2 NeoTrace
9.4.3 追捕
第10章 小心特洛伊本马
10.1 特洛伊木马的原理
10.2 特洛伊木马的危害性
10.3 部分著名的BO及其特征
10.3.1 BO2000
10.3.2 冰河
10.3.3 部分其他类型的特洛伊木马
10.4 特洛伊木马的入侵手段
10.5 特洛伊木马的检测
10.5.1 Lockdown2000
10.5.2 The Clear
10.5.3 Trojan Defence Suit
10.5.4 高级用户使用的工具
10.6 对付木马的几点建议
第11章 电子邮件安全
11.1 电子邮件的原理
11.1.1 电子邮件协议
11.1.2 SMTP协议
11.1.3 SMTP模型
11.1.4 POP3(Post Office Protocol 3)邮局协议3
11.1.5 交互邮件访问协议(IMAP)
11.2 常用电子邮件软件的安全设置
11.2.1 Outlook对邮件炸弹的防范
11.2.2 FoxMail对邮件炸弹的防范
11.3 对电子邮件炸弹的防范
11.4 防止邮件炸弹的几点建议
第12章 来自OICQ的威胁
12.1 OICQ简介
12.1.1 OICQ的历史和功能简介
12.1.2 OICQ的原理
12.2 防范OICQ的攻击
12.2.1 什么是OICQ炸弹
12.2.2 OICQ密码获取
12.2.3 获得用户的IP地址
12.2.4 综合软件
12.3 OICQ的主要防范措施
12.3.1 OICQ的自身保护
12.3.2 密码的保护
12.3.3 安全防范工具
第13章 建立个人防火墙
13.1 防火墙概况
13.1.1 什么是防火墙
13.1.2 防火墙的作用
13.2 防火墙的体系结构
13.2.1 双重宿主主机体系结构
13.2.2 应用级网关
13.2.3 包过滤技术
13.3 构建自己的防火墙
13.3.1 天网防火墙
13.3.2 ProtectX
13.3.3 Zonalm20
13.3.4 Norton防火墙
第14章 IIS网络安全设置
14.1 综合防护的必要措施
14.1.1 计算机的本地防护
14.1.2 计算机的网络防护
14.2 用IIS服务器建立个人网站
14.3.1 IIS服务器的概述
14.2.2 启动个人网站
14.2.3 使用虚拟站点
14.3 Windows 2000的用户管理
14.3.1 理解Windows的域
14.3.2 用户账号和权限的概念
14.3.3 设置用户、组的权限
14.3.4 Windows 2000的目录安全
14.4 IIS服务器的安全
14.4.1 Windows 2000与IIS服务器的安全
14.4.2 Web服务器的安全
14.4.3 FTP服务器的安全
14.4.4 对IIS服务器安全的几点建议
附录 相关法规