注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全电脑上网与网络安全

电脑上网与网络安全

电脑上网与网络安全

定 价:¥49.50

作 者: 陈辉编著
出版社: 华东理工大学出版社
丛编项: 因特网进阶丛书
标 签: 互连网络

ISBN: 9787562809609 出版时间: 1999-01-01 包装:
开本: 26cm 页数: 288页 字数:  

内容简介

  本书由电脑上网和网络安全两方面内容组成。电脑上网部分详细介绍了电脑上网所需的软硬件知识、具体安装步骤以及常用的WWW浏览、电子邮件的收发、ICO的使用等。其中所涉及的软件都是最新版本,如Internet explorer 5.0正式中文版, ICQ99等。网络安全部分除了全面介绍主流攻击手段的原理及常见的攻击软件的性能和界面外,还重点介绍了加密手段的使用,使用户对如何保障自己的数据安全免遭各类黑客的攻击有可操作的说明。本书力求对所述内容能为普通网络用户所接受,无论你是刚刚上网的网民,还是希望对网络有所认识的计算机爱好者,相信本书能对你有所帮助。注:本书所涉及的网络攻击内容仅为说明之目的,切不可将其用于对网络用户的攻击,否则将可能受到法律的处罚。

作者简介

暂缺《电脑上网与网络安全》作者简介

图书目录

上篇 上网软件新知
1 准备工作
1.1 上网所需的硬件
1.1.1 电脑主机
1.1.2 调制解调器
1.2 上网所需的软件
1.2.1 操作系统的选择
1.2.2 因特网应用软件
1.3 上网所需的电话线路
1.4 申请上网的账号
1.5 调制解调器的安装
1.5.1 硬件的安装
1.5.2 驱动程序的安装
1.5.3 调制解调器的测试
附录 一些可能有用的信息
2 上网的设置和IE 5的安装
2.1 手工进行网络配置
2.1.1 添加“拨号网络适配器”和“TCP/IP”
2.1.2 在“拨号网络”里建立一个连接
2.2 安装中文版Internet Explorer 5
2.2.1 Internet Explorer 5
2.2.2 怎样获得Internet Explorer 5
2.2.3 Internet Explorer 5的安装
2.3 IE 5的连接向导
2.4 Internet Explorer 5其他组件的安装
2.5 优化设置,加快上网速度
2.5.1 加速的原理
2.5.2 手工进行优化设置
2.5.3 利用软件优化设置
附录
3 浏览
3.1 WWW的起源
3.2 WWW的工作方式
3.3.1 基本使用方法
3.3.2 详解“地址”
3 3 3 “地址栏”的操作
3.3.4 “工具栏”的常用按钮
3.3.5 浏览器的窗口显示方式
3.3.6 在网页中查找文字
3.4 添加地址到“收藏夹”
3.4.1 指定收藏名称
3.4.2 使用“文件夹”分类收藏地址
3.4.3 脱机工作
3.3.4 “收藏夹”的管理
3.5 保存网页内容
3.5.1 保存当前页面
3.5.2 保存链接的页面信息
3.5.3 保存网页中的图像信息
3.6 在IE5中“搜索”
3.7 脱机浏览
3.7.1 使用“历史记录”
3.7.2 相关文件的管理
3.8 频道
3.9 用IE 5收听广播
3.10 其他设置
3.10.1 设置安全级别
3.10 2 使用分级审查
3.10.3 谨慎使用“自动完成”
3.10.4 对在网吧上网者的建议
4 电子邮件的使用
4.1 使用电子邮件前的准备工作
4.1.1 电子邮件地址和收信中令
4.1.2 邮件接收服务器和邮件发送服务器
4.1.3 电子邮件收发程序
4.2 Outlook Express 5的使用
4.2.1 管理账号信息
4.2.2 撰写电子邮件
4.2.3 在电子邮件中加入附件
4.2.4 发送和接收电子邮件
4.2.5 查看邮件和存储附件
4.2.6 分类存储邮件
4.2.7 用“邮件规则”自动处理电子邮件
4.2.8 查找邮件
4 2.9 其他设置
1.3 FoxMail的使用
4.3.1 FoxMail的安装
4.3.2 软件设置
4.3.3 电子邮件的撰写
4.3.4 新建邮箱与邮箱加密
4.3.5 GB-BIG 5汉字内码互相转换
4.3.6 邮箱助理
附录
5 ICO的使用
5.1 ICQ的安装与号码申请
5.2 ICQ的设置
5.2.1 切换使用模式
5.2.2 添加ICQ用户到名单
5.3 ICQ的使用
5.3.1 信息
5.3.2 文件
5.3.3 电子邮件
5 3.4 ICQ聊大
5.3.5 因特网电话/游戏
下篇 网络安全防护
6 当心你的WINDOWS
6.1 攻击的原理
6.2 攻击是如何进行的
6.2.1 如何找到目标计算机
6.2.2 使用黑客软件进行攻击
6.3 攻击带来的危害
6.4 防范的措施
6.4.1 Windows 95
6.4.2 Windows for workgroup 3.11
6.4.3 Windows NT 4.0
7 密码的安全
7.1 理论上的安全性
7.2 人工“猜”密码
7.3 利用软件取得密码
7.3.1 字典
7.3.2 一些在线破解密码的软件
7.3.3 破解加密的口令文件
7.4 安全的密码策略
附录
8 电子邮件“垃圾”
8.1 什么是垃圾邮件
8.2 “锁链”垃圾
8.3 “创收”垃圾
8.4 “宣传”垃圾
8.5 垃圾邮件的危害
8.6 垃圾邮件的防范
9 电子邮件“炸弹”
9.1 邮件炸弹的危害
9.2 匿名邮件
9.3 “制造”邮件炸弹的程序
9.4 关于邮件炸弹的补充说明
9.5 炸弹的防范和解除
9.5.1 电子邮件炸弹的防范措施
9.5.2 电子邮件炸弹的解除
10 网络中的“陷阱”
10.1 “计算机病毒”简介
10.1.1 计算机病毒的简史
10.1.2 网络使病毒迅速地传播
10.2 宏病毒
10.2.1 什么是宏病毒
10.2.2 几种著名的宏病毒
10.2 3 宏病毒的新发展
10.2.4 宏病毒的防治
10.3 电子邮件病毒
10.3.1 Happy99的出现
10.3.2 Happy99的清除
10.4 恶性破坏程序
10.5 避免被“陷断”所害
10.6 一些恐怖的网上传闻
11 充当间谍的“木马”
11.1 Back orifice
11.1.1 安装服务器程序
11.1.2 定位目标计算机
11.1.3 Back orifice的功能
11.1.4 检查和清除Back orifice
11.1.5 对BO容易产生的误解
11.2 NETSPY(网络精灵)
11.3 PICTURE
11.4 关于“木马”的其他
11.4.1 使“木马”更具隐秘性
11.4.2 对不同“木马”程序的混淆
11.5 对付病毒和“特洛伊木马”的免费工具
12 聊天室里的“战争”
12.1 用软件攻击IP地址
12.2 使用恶意脚本代码
12.2.1 “蚂蚁”变“大象”
12.2.2 关不掉的窗口
12.2.3 打开无数个窗口
12.2.4 “推”出聊天室
12.2.5 “奉送”计算机文件
12.3 其他攻击手段
12.4 一些防御办法
13 “寻呼机”的安全防护
3.1 一般防护措施
13.1.1 下载安全的安装程序
13.1.2 ICQ中的身份鉴别
13.1.3 防止IP地址泄露
13.1.4 拒绝“垃圾信息”
13.1.5 关闭ICQ的“自动更新”
13.2 ICQ防护软件
13.2.1 IP地址和瑞口的攻与防
13.2.2 垃圾信息的清除
13.3 备份ICQ信息
13.4 关于ICQ安全方面的其他信息
14 一些已知的安全隐患
14.1 .PWL文件的安全性
14.2 不可依赖的“小星星”
14.3 WebMail的安全问题
14.4 慎用“共享”
15 主动保护信息安全
15.1 计算机信息的安全弱点
15.1.1 计算机信息可简单复制
15.1.2 网络通讯中很难进行有效的身份鉴别
15.2 用“双钥加密”保护信息安全
15.2.1 加密方式的比较
15.2.2 数据加密和数字签名
15.2.3 双钥加密的安全性
15.3 支持“双钥加密”的PGP
15.3.1 PGP
15.3.2 如何获得 PGP
15.3.3 PGP 2.6.3i
15.3.4 PGP 5.5
15.4 PUFFER 3
15.4.1 在PUFFER 3中产生密钥与管理密钥
15.4.2 PUFFER 3的数据加密与数据解密
15.4.3 PUFFER 3的数字签名与识别签名
15.5 其他加密方法
附录 著名黑客事件

本目录推荐