注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合电脑常见攻击与防范终极解析

电脑常见攻击与防范终极解析

电脑常见攻击与防范终极解析

定 价:¥29.00

作 者: 扶玉坤[等]编著
出版社: 电子工业出版社
丛编项: 电脑任我行
标 签: 暂缺

ISBN: 9787121003912 出版时间: 2004-11-01 包装: 平装
开本: 23cm 页数: 338 字数:  

内容简介

  本书主要介绍了常用的黑客攻击方法以及如何防范这些攻击,着重介绍了应该如何在日常的网络生活中安全的使用网络环境。本书引用了大量实例介绍黑客是如何通过各种途径向目标计算机发动攻击的,以及相应的网络安全防范技术,主要包括:系统密码、Windows漏洞、电子邮件、聊天工具、网页病毒、木马攻击、黑客软件及防火墙的使用等,各章都向读者介绍了攻击和防范的知识,并辅以大量的实例让读者在应用中学会如何处理网络安全中的问题,同时帮助读者逐步成为一个计算机安全高手。

作者简介

暂缺《电脑常见攻击与防范终极解析》作者简介

图书目录

第1章 系统密码的基本攻防
1.1 BIOS密码攻防实战
1.1.1 密码设置方法及技巧
1.1.2 BIOS密码破解方法种种
1.2 Windows系统的密码攻防实战
1.2.1 Windows 9x/Me密码攻防实例
1.2.2 Windows NT/2000/XP密码攻防实例
1.3 硬盘驱动器的隐藏及重现实例
1.3.1 用PQMagic隐藏及重现硬盘驱动器
1.3.2 修改注册表隐藏及重现驱动器
1.3.3 隐藏“我的电脑”
第2章 Windows系统漏洞攻防
2.1 常见漏洞攻击和漏洞防范
2.1.1 文件系统漏洞
2.1.2 IPC $漏洞
2.1.3 IDQ漏洞
2.1.4 UniCode漏洞——IIS的恶性杀手
2.1.5 1433端口漏洞
2.1.6 FrontPage扩展默认权限漏洞
2.1.7 LSD RPC溢出漏洞
2.1.8 IIS的.Print缓冲溢出攻击
2.2 如何避免Windows系统漏洞
2.2.1 及时更新系统
2.2.2 关闭常见端口
2.2.3 使用反向代理保护WEB服务器
第3章 电子邮件攻防实战
3.1 电子邮箱的破坏
3.1.1 Outlook密码破解
3.1.2 FoxMail漏洞攻防
3.2 匿名电子邮件和邮件炸弹
3.2.1 匿名电子邮件
3.2.2 电子邮件炸弹
3.2.3 防范匿名电子邮件及电子邮件炸弹的主要方法
3.3 电子邮件病毒攻击
3.3.1 电子邮件附件攻击
3.3.2 HTML邮件攻击
3.4 防范电子邮件攻击
第4章 聊天工具的攻击与防范
4.1 QQ攻击方法大曝光
4.1.1 偷窥QQ聊天记录
4.1.2 追查QQ好友的IP地址
4.1.3 QQ密码破解
4.2 QQ安全攻略
4.2.1 密码保护
4.2.2 安全使用QQ
4.3 ICQ与MSN的安全隐患及防范
4.3.1 如何破解ICQ密码
4.3.2 使用木马窃取MSN密码
4.3.3 MSN的消息轰炸
4.3.4 安全使用ICQ与MSN
第5章 网页病毒的攻击与防范实例
5.1 网页病毒概述
5.1.1 什么是网页病毒
5.1.2 网页病毒的相关术语
5.1.3 网页病毒的常用防范办法
5.2 网页病毒对操作系统的攻击及防范
5.2.1 启动操作系统时出现对话框
5.2.2 格式化硬盘
5.2.3 禁用注册表
5.2.4 禁用操作系统中的“运行”项
5.2.5 禁用操作系统中的“关闭”项
5.2.6 禁用操作系统中的“注销”项
5.2.7 “万花谷”病毒
5.2.8 启动操作系统时调用固定网页
5.2.9 打开网页时自动关机
5.2.10 通过网页共享硬盘
5.3 网页病毒对浏览器的攻击及防范
5.3.1 修改默认主页
5.3.2 屏蔽主页设置及设置选项
5.3.3 IE浏览器的标题栏被添加非法信息
5.3.4 默认IE搜索引擎被修改
5.3.5 禁用右键弹出菜单功能
5.3.6 鼠标右键菜单添加非法链接
5.3.7 IE收藏夹被添加非法网站链接
5.3.8 禁用“查看源代码”功能
5.3.9 禁用“Internet选项”中的“常规”页
5.3.10 禁用“Internet选项”中的“安全”页
5.3.11 禁用“Internet选项”中的“内容”页
5.3.12 禁用“Internet选项”中的“连接”选项卡
5.3.13 禁用“Internet选项”中的“程序”选项卡
第6章 木马攻防
6.1 木马的特点与分类
6.2 冰河木马
6.2.1 冰河木马的使用方法
6.2.2 如何检测、清除冰河木马
6.3 使用“灰鸽子”实现非法远程控制
6.3.1 如何使用“灰鸽子”
6.3.2 “灰鸽子”的特点及清除方法
6.4 密码截取木马——“广外幽灵”
6.4.1 使用“广外幽灵”截取密码
6.4.2 “广外幽灵”的防御
第7章 黑客软件攻防
7.1 常用黑客软件的攻击
7.1.1 如何使用“流光”进行攻击
7.1.2 使用超级扫描器“SuperScan”
7.1.3 NetBrute Scanner扫描远程计算机的共享资源
7.2 防范黑客软件的攻击
7.2.1 “流光”攻击的防范
7.2.2 防止端口扫描
7.3 黑客软件攻击综合实例
第8章 网络防火墙与病毒防火墙
8.1 防火墙的原理及用途
8.1.1 防火墙的原理
8.1.2 防火墙的用途
8.2 网络防火墙使用详解
8.2.1 天网防火墙个人版使用详解
8.2.2 Windows XP防火墙设置
8.3 病毒防火墙的使用
8.3.1 金山毒霸的基本设置
8.3.2 金山毒霸病毒库的升级方法

本目录推荐