注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全居安思危——电脑防黑防毒急救

居安思危——电脑防黑防毒急救

居安思危——电脑防黑防毒急救

定 价:¥33.00

作 者: 飞思科技产品研发中心编著
出版社: 电子工业出版社
丛编项: DIM系列丛书 网络安全DIM
标 签: 网络安全

购买这本书可以去


ISBN: 9787505380264 出版时间: 2002-01-01 包装: 平装
开本: 26cm 页数: 384页 字数:  

内容简介

  电脑的防黑、防毒问题是现在广大电脑爱好者普遍关心的问题,黑客与红客间的战争永不停息,而计算机病毒的快速繁衍又使我们措手不及。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,书中对每种防范方法都附有详细的安装步骤和操作方法。本书试图从宏观到微观向读者介绍电脑防黑、防毒的原理及方法,主要包括计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等方面的内容。本书适合于计算机网络管理员、系统维护人员、网络用户、计算机爱好者,以及大专院校有关专业的师生阅读参考。前言关于丛书几年来,电子工业出版社计算机研发部暨飞思科技产品研发中心,依靠在科技和教育行业的实践积累,以完善的图书产品结构,强大的技术力量,率先提出了“IT教育全面解决方案”。依照此方案规划,飞思向广大读者、经销商和培训机构提供“标准培训权威认证”教材、专业计算机科学技术类图书、东南亚精品图书、高品质的设计类产品、普及类图书、基于网络平台的多媒体教育课件,以及专业的市场动态分析和专业技术支持。“DoItMyself”英文缩写为DIM,是飞思人率先提出的概念:无论做什么事情,最重要的是自己动手亲身去体验,过程与结果同样值得珍惜。所以在普及类图书产品线的建设方面,继2001年成功推出“软件应用DIM”、“电脑家装DIM”(图书封面如下两图所示)系列之后,飞思人经过长期的市场调研与选题规划,将不断完善DIM的概念,近期奉献给读者的是“网络组建DIM”、“网络安全DIM”系列图书。DIM系列丛书的特色在于:1.内容为王,面向应用,作者队伍是长期从事工作一线的实际操作人员,书中的每个例子都是他们宝贵经验的倾情奉献,使读者在操作中少走弯路。2.高品质、低价位,面向大众读者。其中“电脑家装DIM”系列全彩印刷仅定价19元。3.系列图书得到读者的广泛认可。以“电脑家装DIM”内容为蓝本的“飞思MM教.电脑”系列情景剧正在中国教育电视台一套“电脑之夜”栏目热播。以下两图为片中的精彩剧照。关于本书随着电脑应用的日益普及,网络的飞速发展,网络的安全问题开始受到大家的更多关注。一些不道德的黑客行为严重影响了我们的网络系统和网络生活,威胁着计算机网络系统的安全。事实上,越来越多的电脑用户已经开始意识到防范各种恶意攻击、保护个人数据和操作系统安全的重要性,但是却由于各种条件的限制,无法为自己的电脑提供足够的保护。因此,对黑客入侵的防范逐渐成为了计算机爱好者需要掌握的一门技术。除了黑客的攻击,另外一个威胁计算机安全的就是病毒了。自从第一个病毒出世以来,究竟世界上有多少种病毒,恐怕无人知道。而且,几乎每天都有新的病毒出现,其数量在不断地增加。据国外统计,计算机病毒以10种/周的速度递增;另据我国公安部统计,国内以4~6种/月的速度递增。预防病毒、保护计算机系统和数据不被病毒侵害,是每一个计算机用户必须具备的知识。本书从防范的角度出发,全面详尽地介绍了黑客攻击和病毒入侵的种种防范技术,可以说从宏观到微观讲述了电脑防黑、防毒的原理和方法,并结合了大量的应用工具进行讲解,对每种防范方法都附有详细的安装步骤和操作方法,具有很强的实战性。本书试图详尽地介绍如何防范恶意破坏个人电脑数据和危害信息安全的行为,全书共分10章,分别介绍了计算机网络基础、黑客及其表现、计算机硬件系统安全、软件系统的安全、病毒的查杀、数据备份与恢复、网络安全、密码的攻击与防护、个人网络防火墙,以及网站安全过滤及分级审查等内容。本书适合于那些电脑中高级用户,在阅读本书之前,读者最好要具备一定的电脑使用基础,对网络基础相关知识有一定的了解。本书由飞思科技产品研发中心策划并组织编写,博雅工作室的陆炜、陈捷、王杜凛主笔,参加编写的还有李辉、任永正、邓建民、胡光耀、陈晓蓉、臧炜、胡松龄、郝捷等,全书由郝艳芬统稿。编者虽然未敢稍有疏虞,但纰缪和不尽如人意之处仍在所难免,诚请本书的读者提出意见或建议。虽然飞思人不能在工作中与您同行,但我们可以用我们的智慧、汗水和心血凝结而成的书籍与您相伴,尽量帮您在工作中解决一些我们力所能及的技术问题。我们的目标是把每一本书做精做细,以回报读者对我们的信任,衷心希望我们的读者为我们提供有价值的意见和建议,共筑飞思辉煌的明天。我们的联系方式如下:电话:(010)6813454568131648E-mail:support@fecit.com.cn飞思在线:http://www.fecit.com.cnhttp://www.fecit.net答疑网址:http://www.fecit.com.cn/question.htm通用网址:计算机图书、FECIT、飞思教育、飞思科技、飞思在线电子工业出版社计算机研发部飞思科技产品研发中心

作者简介

暂缺《居安思危——电脑防黑防毒急救》作者简介

图书目录

第1章  计算机网络基础 1                  
 1.1  计算机网络的功能与应用 1                  
 1.2  Internet的发展过程 3                  
 1.3  计算机网络的分类和基本组成 4                  
 1.3.1  局域网 5                  
 1.3.2  广域网 8                  
 1.4  网络体系结构 11                  
 1.4.1  开放系统互联/参考模型的提出 11                  
 1.4.2  OSI参考模型 12                  
 1.4.3  OSI参考模型应用实例 15                  
 1.5  计算机网络协议 16                  
 1.5.1  什么是协议 16                  
 1.5.2  常见协议简介 17                  
 1.5.3  TCP/IP协议栈 18                  
 1.5.4  IP地址和子网掩码 25                  
 1.5.5  建立子网 29                  
 1.5.6  域名系统及DNS服务器 30                  
 1.6  如何成为Internet用户 33                  
 1.6.1  入网方式 33                  
 1.6.2  连入Internet需要的设备 35                  
 1.6.3  安装和设置拨号网络实例 35                  
 1.7  Internet提供的服务 38                  
 1.7.1  远程登录服务(Telnet) 39                  
 1.7.2  文件传输服务(FTP) 39                  
 1.7.3  电子邮件服务(E-mail) 39                  
 1.7.4  网络新闻服务(USENET) 40                  
 1.7.5  名址服务(Finger. Whois. X.500. Netfind) 41                  
 1.7.6  文档查询索引服务(Archie. WAIS) 41                  
 1.7.7  信息浏览服务(Gopher. WWW) 42                  
 1.7.8  其他信息服务(Talk. IRC. MUD) 43                  
 第2章  黑客及其表现 45                  
 2.1  有关黑客的一些概念 45                  
 2.1.1  什么是黑客 45                  
 2.1.2  常见的黑客入侵方式 47                  
 2.2  黑客的攻击行为 57                  
 2.2.1  攻击的目的 57                  
 2.2.2  实施攻击的人员 59                  
 2.2.3  常见的工具 60                  
 2.2.4  攻击的三个阶段 66                  
 2.2.5  常用的攻击手段 67                  
 第3章  计算机硬件系统安全 73                  
 3.1  CMOS/BIOS密码设置 73                  
 3.1.1  用BIOS加密计算机 73                  
 3.1.2  破解BIOS密码 74                  
 3.2  目录与硬盘的安全和破解 77                  
 3.2.1  隐藏目录 77                  
 3.2.2  破解隐藏的目录 78                  
 3.2.3  用工具软件加密目录及文件 79                  
 3.2.4  隐藏硬盘 81                  
 3.3  加密卡的加密概述 85                  
 3.3.1  加密卡的功能特点 85                  
 3.3.2  加密卡的组成部分 85                  
 3.3.3  加密卡支持的密码算法 86                  
 第4章  软件系统的安全 91                  
 4.1  Windows 98非法用户登录及防范 91                  
 4.1.1  防范非法登录Windows 98 91                  
 4.1.2  在登录对话框中隐藏登录用户名 93                  
 4.2  Windows 2000登录漏洞 93                  
 4.2.1  Windows 2000的登录漏洞 93                  
 4.2.2  Windows 2000登录漏洞的防堵 95                  
 4.3  屏幕保护密码的安全隐患 97                  
 4.3.1  用屏幕保护武装电脑 97                  
 4.3.2  如何解开屏幕保护密码 98                  
 4.3.3  如何获取屏幕保护的密码 99                  
 4.3.4  解决屏幕保护密码的安全隐患 100                  
 4.4  工具软件的安全攻防 102                  
 4.4.1  美萍安全卫士的漏洞与修补 102                  
 4.4.2  Foxmail的安全漏洞与防范 107                  
 4.4.3  防止Outlook邮件被骗收 109                  
 4.5  系统锁定软件介绍 110                  
 4.5.1  美萍安全卫士 110                  
 4.5.2  视窗锁王 114                  
 4.5.3  敏思硬盘卫士 117                  
 第5章  病毒的查杀 121                  
 5.1  计算机病毒概述 121                  
 5.1.1  计算机病毒的定义 121                  
 5.1.2  计算机病毒的特性 122                  
 5.1.3  计算机感染病毒后的主要症状 124                  
 5.1.4  计算机病毒的生命周期 124                  
 5.1.5  计算机病毒的传播途径 125                  
 5.1.6  计算机病毒与故障的区别 126                  
 5.2  计算机病毒的作用原理 127                  
 5.2.1  计算机病毒的分类 127                  
 5.2.2  病毒的作用机理 130                  
 5.3  预防和清除计算机病毒 131                  
 5.3.1  怎样预防计算机病毒 131                  
 5.3.2  计算机病毒的检测与清除 133                  
 5.4  宏病毒简介 135                  
 5.4.1  什么是宏病毒 135                  
 5.4.2  常见的宏病毒 136                  
 5.4.3  宏病毒的预防与清除 138                  
 5.4.4  宏病毒的编写 140                  
 5.5  邮件病毒 142                  
 5.5.1  邮件病毒简介 142                  
 5.5.2  “爱虫”详解 144                  
 5.6  常见病毒查杀工具 147                  
 5.6.1  KILL 98/2000 147                  
 5.6.2  安全之星XP 150                  
 5.6.3  KVW3000 151                  
 5.6.4  诺顿2001 155                  
 5.6.5  PC-Cillin 158                  
 5.6.6  金山毒霸2002 160                  
 第6章  数据备份与恢复 163                  
 6.1  备份与恢复系统数据 163                  
 6.1.1  手工备份和恢复系统文件 163                  
 6.1.2  在Windows 98中直接恢复 164                  
 6.1.3  在DOS环境中恢复 165                  
 6.1.4  使用WinRescue 98备份和恢复系统文件 165                  
 6.2  注册表的备份与恢复 170                  
 6.2.1  手工备份和恢复Windows 98注册表 170                  
 6.2.2  注册表导入和导出法 171                  
 6.2.3  使用Scanreg备份和恢复注册表 171                  
 6.2.4  Windows 2000注册表的恢复 172                  
 6.2.5  利用超级兔子魔法设置备份和恢复注册表 173                  
 6.3  邮件的备份与恢复 174                  
 6.3.1  Outlook Express的备份与恢复 174                  
 6.3.2  Foxmail的备份与恢复 175                  
 6.4  OICQ数据的备份与恢复 175                  
 6.4.1  OICQ的备份与恢复 176                  
 6.4.2  ICQ的备份与恢复 178                  
 6.5  IE收藏夹的备份与恢复 179                  
 6.5.1  简单拷贝 180                  
 6.5.2  自动拷贝 180                  
 6.5.3  IE的导入导出 181                  
 6.5.4  彻底改变存储路径 181                  
 6.5.5  其他软件辅助功能 182                  
 6.5.6  网站提供 182                  
 第7章  网络安全 183                  
 7.1  黑客对IP地址的攻击 183                  
 7.1.1  如何查看本机IP 183                  
 7.1.2  聊天室中的IP暴露 185                  
 7.1.3  获取任意一个人的IP地址 186                  
 7.1.4  获取互联网中已知域名主机的IP 188                  
 7.1.5  IP欺骗 188                  
 7.1.6  IP数据包窃听 194                  
 7.2  黑客使用Ping探测操作系统 195                  
 7.2.1  Ping详解 195                  
 7.2.2  由Ping包查看操作系统 198                  
 7.2.3  对Ping探测的防范 199                  
 7.3  远程连接的安全隐患 201                  
 7.3.1  如何使用Telnet 201                  
 7.3.2  Telnet详解 202                  
 7.3.3  基于Telnet协议的攻击 208                  
 7.3.4  防范非法的Telnet登录 210                  
 7.4  特洛伊木马 211                  
 7.4.1  特洛伊木马概述 211                  
 7.4.2  常见的木马介绍 217                  
 7.4.3  木马的编写方法 228                  
 7.4.4  检测木马的存在 242                  
 7.4.5  清除木马的基本方法 244                  
 7.5  电子邮件炸弹 245                  
 7.5.1  电子邮件的安全隐患 246                  
 7.5.2  电子邮件炸弹及防范 248                  
 7.5.3  清除电子邮件炸弹的方法 249                  
 7.5.4  匿名发送电子邮件 250                  
 7.5.5  浅析电子邮件欺骗 251                  
 7.5.6  警惕电子邮件的txt陷阱 252                  
 7.6  恶意代码 254                  
 7.6.1  警惕网页中的恶意代码 254                  
 7.6.2  txt文件的恶意代码 256                  
 7.6.3  恶意修改IE 257                  
 7.6.4  IE代码格式化本地硬盘 259                  
 7.6.5  弹出窗口的手动过滤 260                  
 7.6.6  弹出窗口的软件过滤 261                  
 7.7  OICQ的安全 266                  
 7.7.1  OICQ简介 266                  
 7.7.2  OICQ的安全问题 267                  
 7.7.3  OICQ黑客工具 267                  
 7.8  对共享的攻击 270                  
 7.8.1  什么是共享 270                  
 7.8.2  对共享的一般攻击方法 270                  
 7.8.3  利用共享密码校验漏洞 271                  
 7.8.4  如何防止共享漏洞 272                  
 7.9  Web欺骗 272                  
 7.9.1  什么是Web欺骗 273                  
 7.9.2  Web欺骗的后果 274                  
 7.9.3  Web欺骗的原理和过程 275                  
 7.9.4  Web欺骗的防范策略 276                  
 7.10  拒绝服务攻击 276                  
 7.10.1  拒绝服务攻击概述 276                  
 7.10.2  拒绝服务攻击的类型 277                  
 7.10.3  拒绝服务攻击的工具Smurf 278                  
 7.10.4  针对网络的拒绝服务攻击 280                  
 7.10.5  拒绝服务攻击的防范策略 283                  
 7.11  缓冲区溢出攻击 284                  
 7.11.1  缓冲区溢出的概念 285                  
 7.11.2  缓冲区溢出的原理 285                  
 7.11.3  缓冲区溢出漏洞攻击方式 286                  
 7.11.4  缓冲区溢出的防范 287                  
 7.12  DDoS攻击 289                  
 7.12.1  DDoS攻击的工作原理 290                  
 7.12.2  DDoS攻击工具概述 291                  
 7.12.3  DDoS攻击的防范策略 295                  
 第8章  密码的攻击与防护 297                  
 8.1  选择安全的密码 297                  
 8.1.1  选择安全的密码 297                  
 8.1.2  安全地使用密码 298                  
 8.1.3  安全地存储密码 298                  
 8.2  远程密码破解工具——流光 299                  
 8.2.1  主要功能 300                  
 8.2.2  基本使用方法 301                  
 8.2.3  对流光IV扫描的分析报告 311                  
 8.2.4  流光IV使用实例 314                  
 8.3  常用网络工具密码 316                  
 8.3.1  Foxmail加密与破解 317                  
 8.3.2  ICQ加密与破解 320                  
 8.3.3  OICQ加密与破解 321                  
 8.4  压缩文件的密码 323                  
 8.4.1  文件加密 323                  
 8.4.2  WinZip文件加/解密 326                  
 8.4.3  RAR文件加/解密 329                  
 8.5  办公软件的密码 333                  
 8.5.1  WPS文件加密与破解 333                  
 8.5.2  Word文件加密与破解 334                  
 8.5.3  Excel文件加密与破解 336                  
 8.6  其他加密和密码破解工具 338                  
 8.6.1  文件加密利器ABI-Coder 338                  
 8.6.2  破解工具Ultimate Zip Cracker 342                  
 第9章  个人网络防火墙 343                  
 9.1  防火墙概述 343                  
 9.1.1  防火墙的定义 343                  
 9.1.2  防火墙的基本准则 344                  
 9.1.3  防火墙的基本类型 344                  
 9.1.4  防火墙的局限性 345                  
 9.2  防火墙的分类 345                  
 9.2.1  网络级防火墙 345                  
 9.2.2  应用级网关 346                  
 9.2.3  电路级网关 346                  
 9.2.4  规则检查防火墙 347                  
 9.3  防火墙的体系结构 347                  
 9.3.1  双重宿主主机体系结构 347                  
 9.3.2  被屏蔽主机体系结构 348                  
 9.3.3  被屏蔽子网体系结构 349                  
 9.4  个人网络防火墙使用详解 349                  
 9.4.1  天网个人版防火墙 349                  
 9.4.2  Norton个人防火墙 357                  
 9.4.3  Lockdown 2000网络防火墙 362                  
 第10章  网站安全过滤及分级审查 369                  
 10.1  常见黄色站点危害手法 369                  
 10.2  防止黄毒注意事项 370                  
 10.3  Windows自带的网站安全过滤及分级审查 371                  
 10.4  防黄软件功能简介 374                  
 10.4.1  护花使者 374                  
 10.4.2  Webkeys Prowler 378                  
 10.4.3  安全小卫士——KidSafe Explorer 380                  
 10.4.4  安全易用的Monja Kids 382                  

本目录推荐