第1章 解剖病毒
1. 1 计算机病毒
1. 1. 1 计算机病毒的基本定义
1. 1. 2 计算机病毒的危害
1. 1. 3 病毒简介
1. 1. 4 防范病毒的基本对策
1. 1. 5 常见的关于计算机病毒的错误观念
1. 2 计算机病毒的分类
1. 2. 1 按技术分类
1. 2. 2 按危害程度分类
1. 2. 3 其他分类法
第2章 防毒软件
2. 1 常用的防毒软件
2. 1. 1 常用的防毒软件简介
2. 1. 2 常用的杀毒资源
2. 1. 3 在线杀毒资源
2. 1. 4 试用版的获取
2. 1. 5 免费的防毒软件
2. 2 防毒软件的设置
2. 2. 1 调整Norton AntiVirus 2002的设置
2. 2. 2 调整Virus Buster的设置
2. 2. 3 调整AVP的设置
2. 2. 4 调整PANDA的设置
2. 2. 5 调整McAFee的设置
2. 2. 6 调整CA eTrust AntiVirus的设置
2. 3 防毒软件的特殊功能
2. 3. 1 防毒软件的特殊功能
2. 3. 2 防毒软件的特点
2. 3. 3 突破广告的迷雾
第3章 病毒急诊室
3. 1 防毒基础
3. 1. 1 如何同时为操作系统安装两个以上的防毒软件
3. 1. 2 计算机中毒后如何处理
3. 1. 3 制作紧急启动盘的必要性
3. 1. 4 为什么做好备份工作比防毒解毒更重要
3. 1. 5 适用于Windows 98的防毒软件能否安装在Windows 2000/XP
3. 1. 6 计算机硬盘损坏是不是病毒造成的
3. 1. 7 经常使用点对点程序寻找MP3等资料是否会中毒
3. 1. 8 浏览有病毒的硬盘是否会中毒
3. 1. 9 浏览光盘文件是否会中毒
3. 1. 10 病毒是否会传染硬盘的多个分区
3. 1. 11 计算机病毒与法律
3. 2 防毒软件
3. 2. 1 哪种防毒软件最好
3. 2. 2 没钱购买防毒软件时如何防毒
3. 2. 3 Virus Buster不能在线更新病毒特征码时如何处理
3. 2. 4 如何手动更新Norton Antivirus的病毒特征码
3. 2. 5 选择防毒软件应该注重哪方面的功能
3. 2. 6 为何各防毒软件的防毒数量相差很远
3. 2. 7 应该多长时间更新一次病毒特征码
3. 2. 8 防毒软件真的可以相信吗
3. 2. 9 为什么正常文件也被当成病毒杀掉了
3. 3 病毒防治
3. 3. 1 BIOS是否可以防病毒
3. 3. 2 如何设置BIOS才能避免引导型病毒的侵害
3. 3. 3 中毒后计算机无法启动怎么办
3. 3. 4 计算机中毒后是否能挽救数据
3. 3. 5 计算机系统变得极不稳定是不是因为中了毒
3. 3. 6 如何过滤电子邮件病毒
3. 3. 7 掌上电脑会不会中毒
3. 3. 8 计算机里的. exe文件不能运行是不是因为有病毒
3. 3. 9 怎样才能知道最近流行的病毒
3. 3. 10 如何知道最近要防范的病毒
3. 4 病毒攻防
3. 4. 1 遇到防毒软件不能防范的新病毒怎么办
3. 4. 2 屏幕下方为何出现很多ICQ的图标
3. 4. 3 浏览网上邻居会不会中毒
3. 4. 4 使新窗口不断打开直至死机的空白电子邮件
3. 4. 5 如果计算机中突然出现Sir32. exe文件是不是中毒了
3. 4. 6 收到3封开头一样的电子邮件
3. 4. 7 为何运行任何程序都提示缺少SirC32. exe文件
3. 4. 8 一启动计算机硬盘就会被共享该怎么办
3. 4. 9 为何计算机里一直出现. eml文件而且无法根治
3. 4. 10 没有运行电子邮件的附件为何也会中毒
3. 4. 11 收到电子贺卡时中了毒
3. 4. 12 怎样隔离w32. aliz. worm病毒
3. 4. 13 如何根治VBS_HAPTIME. A病毒
3. 4. 14 为何计算机一启动就自动打开浏览器
3. 4. 15 如何对付Taiwan No. 1病毒
3. 4. 16 屏幕上为何突然出现黑白相间的螺旋状旋转图片
3. 4. 17 [开始]菜单中的[运行]和[关机]选项不见了
3. 4. 18 朋友寄来的Sulfnbk. exe病毒信息是否可信
3. 4. 19 病毒是否会变色
3. 4. 20 如何对付WORM_SHOHO. A病毒
3. 4. 21 看Flash动画是否也会中毒
3. 4. 22 病毒是否会侵害防毒软件
3. 4. 23 常见的邮件病毒
第4章 剖析黑客
4. 1 黑客是什么人
4. 2 黑客的入侵方法
4. 2. 1 利用网页与邮件
4. 2. 2 破解账号与密码
4. 2. 3 利用系统漏洞
4. 2. 4 程序本身的缺陷
4. 2. 5 网络本身的缺陷
4. 3 黑客与怪客
4. 3. 1 黑客与怪客的区别
4. 3. 2 黑客与怪客组织
4. 4 黑客如何隐藏自己的身份
4. 4. 1 隐藏身份
4. 4. 2 使用跳板
4. 5 安全检查
4. 5. 1 来路不明的程序在后台运行
4. 5. 2 系统启动时自动加载的程序
4. 5. 3 监控网络的状况
第5章 防火墙软件
5. 1 常见的防火墙软件
5. 1. 1 防火墙的原理与功能
5. 1. 2 常用的软件防火墙
5. 2 个人防火墙的简单设置
5. 2. 1 如何设置防火墙的规则
5. 2. 2 对非法访问的处理
5. 3 防火墙的特殊功能
5. 3. 1 监控内部与外部的连接
5. 3. 2 监控电子邮箱
第6章 黑客程序
6. 1 木马程序原理介绍
6. 1. 1 木马程序与通信端口
6. 1. 2 木马程序的隐身术
6. 1. 3 木马程序的启动方式
6. 1. 4 木马程序的控制能力
6. 2 常见的黑客工具程序
6. 2. 1 扫描通信端口
6. 2. 2 扫描IP地址
6. 2. 3 搜索漏洞
6. 2. 4 破解密码
6. 2. 5 网络侦测
6. 2. 6 综合类型工具
第7章 黑客诊疗室
7. 1 黑客基础
7. 1. 1 黑客是如何入侵的
7. 1. 2 硬件防火墙与软件防火墙的区别
7. 1. 3 了解IP
7. 1. 4 怀疑计算机被监控了怎么办
7. 1. 5 是否有不占系统资源又功能强大的防火墙
7. 1. 6 计算机开了很多端口是否被人种了木马
7. 1. 7 如何得知端口是不是木马打开的
7. 1. 8 如何关闭被打开的不明端口
7. 1. 9 如何知道谁与自己的计算机联机
7. 1. 10 如何知道对方的IP信息
7. 1. 11 如何设置不会被黑客破解的密码
7. 1. 12 总是忘记自己的密码怎么办
7. 1. 13 为什么没有打开任何端口木马程序也会入侵
7. 2 系统问题
7. 2. 1 在网吧如何防止被他人盗取账号和密码
7. 2. 2 如何知道计算机共享了哪些文件夹
7. 2. 3 黑客窃取的密码在哪里
7. 2. 4 是否只有黑客才会扫描计算机端口
7. 2. 5 没有任何工具软件如何知道计算机是否安全
7. 2. 6 能不能更有效地预防防火墙被攻击
7. 2. 7 是否需要为三台计算机中的每一台都安装防火墙
7. 2. 8 计算机被别人控制了怎么办
7. 2. 9 怎样检验计算机是否中了木马
7. 2. 10 中了木马后如何手动删除木马
7. 2. 11 如果不熟悉系统注册表如何删除木马
7. 2. 12 Windows 2000/XP是否很容易被黑
7. 3 网络问题
7. 3. 1 搜索引擎是不是黑客入口
7. 3. 2 为何Ping不到IP地址在线的计算机
7. 3. 3 如何知道是否有入使用嗅探器来拦截信息
7. 3. 4 为何一启动计算机硬盘就被自动共享
7. 3. 5 为何网速慢得没有响应了
7. 3. 6 如何做到用JavaScript设置的密码不被破解
7. 3. 7 如何才能避免数据外泄
7. 4 邮件与浏览器
7. 4. 1 电子邮箱遭到邮件炸弹攻击该怎么办
7. 4. 2 浏览邮件后系统不断自动打开窗口怎么办
7. 4. 3 如果受到邮件窗口与邮件炸弹的联合攻击怎么办
7. 4. 4 收到邮件后硬盘竟然被格式化
7. 4. 5 浏览网页是否会格式化硬盘
7. 4. 6 浏览器标题被修改了怎么办
7. 4. 7 浏览器的地址栏被锁定了怎么办
7. 4. 8 为什么浏览器打开时会自动连接到某个网页
7. 4. 9 无法修改注册表怎么办
7. 4. 10 电子邮件的图形文件是否会中毒
附录 常见木马程序与连接端口