注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全从零开始:防治电脑病毒

从零开始:防治电脑病毒

从零开始:防治电脑病毒

定 价:¥34.00

作 者: 赵亮、李卫华
出版社: 人民邮电出版社
丛编项: 从零开始
标 签: 计算机病毒

ISBN: 9787115139917 出版时间: 2005-09-01 包装: 平装
开本: 16开 页数: 314 字数:  

内容简介

  本书是一本关于电脑病毒防治和清除的实用书籍。全书共8章,第1、2章介绍电脑病毒的基本概念及相关知识,为后续章节奠定基础:第3、4章着眼于电脑病毒的预防,从操作系统、个人网络防火墙、反病毒软件三个层面介绍了电脑病毒预防的各种方法和手段;第5、6、7章着重介绍电脑病毒的清除方法,从反病毒技术讲起,在此基础上引入一些典型的反病毒案例,并对木马病毒的查杀单独设置章节进行讲解;第8章对黑客相关知识进行介绍。 本书以实用性为主导,在书中使用了多幅图片对实际问题进行分析,并在所附光盘中对部分实际操作进行视频演示。本书适用于普通家庭用户、掌握一定计算机技术的学生、中小企业的安全维护人员阅读,也可作为学习安全知识和电脑病毒防治的培训教材和自学用书。

作者简介

暂缺《从零开始:防治电脑病毒》作者简介

图书目录

第1章 了解电脑病毒 1
1.1 电脑病毒发展现状 1
1.2 电脑病毒的由来 2
1.3 电脑病毒的特征 3
1.4 电脑病毒分类 3
1.4.1 按病毒攻击的操作系统分类 4
1.4.2 按病毒的破坏状况分类 4
1.4.3 按感染的内容分类 5
1.5 常见病毒类型 6
1.6 反病毒技术 12
1.7 反病毒动态 14
1.8 黑客相关 16
1.9 小结 16
第2章 电脑病毒防杀预备知识 17
2.1 电脑基础知识 17
2.1.1 硬件基础 18
2.1.2 操作系统 30
2.1.3 网络基础 35
2.2 电脑病毒的基本原理 43
2.2.1 病毒定义的深入理解 43
2.2.2 病毒作用机制 45
2.3 小结 54
第3章 电脑病毒防范方法 55
3.1 操作系统的安全配置和使用 55
3.1.1 Windows 9x和Windows Me安全配置 55
3.1.2 Windows 2000和Windows XP安全配置 60
3.1.3 其他操作系统安全建议 67
3.2 电脑使用注意事项 67
3.3 个人网络防火墙 75
3.3.1 防火墙的基础知识 76
3.3.2 几种个人网络防火墙 77
3.4 小结 91
第4章 反病毒软件 93
4.1 反病毒软件基本原理 93
4.1.1 反病毒技术的发展 93
4.1.2 一些常见病毒检测技术 96
4.1.3 反病毒软件的组成 98
4.1.4 反病毒软件的功能 98
4.2 瑞星安全产品 99
4.2.1 产品简介 100
4.2.2 瑞星杀毒软件 100
4.3 金山安全产品 111
4.3.1 产品简介 111
4.3.2 金山毒霸 111
4.4 赛门铁克安全产品 116
4.4.1 产品简介 117
4.4.2 诺顿防病毒软件 118
4.4.3 赛门铁克客户端安全软件 123
4.5 卡巴斯基安全产品 125
4.5.1 产品简介 126
4.5.2 卡巴斯基反病毒单机版 126
4.6 其他公司安全产品 130
4.7 反病毒软件的选择和使用注意事项 131
4.7.1 反病毒软件的选择 131
4.7.2 反病毒软件使用注意事项 132
4.8 小结 133
第5章 反病毒技术 135
5.1 怎样发现电脑病毒 135
5.1.1 表面症状 136
5.1.2 查看进程 142
5.2 在线查毒 145
5.2.1 使用诊断工具 151
5.2.2 使用反病毒软件 160
5.3 如何清除电脑病毒 161
5.3.1 杀毒预备 162
5.3.2 使用反病毒软件 166
5.3.3 使用专杀工具 166
5.3.4 在线杀毒 169
5.3.5 手动杀毒 176
5.4 小结 180
第6章 典型病毒案例 181
6.1 新欢乐时光病毒 182
6.1.1 新欢乐时光主要特征 182
6.1.2 新欢乐时光病毒分析 183
6.1.3 查杀新欢乐时光病毒 184
6.2 冲击波病毒 188
6.2.1 冲击波病毒主要特征 188
6.2.2 冲击波病毒分析 189
6.2.3 查杀冲击波病毒 189
6.3 震荡波变种病毒 194
6.3.1 震荡波变种病毒主要特征 195
6.3.2 震荡波变种病毒分析 195
6.3.3 查杀震荡波变种病毒 196
6.3.4 震荡波病毒系列 200
6.4 网络天空变种病毒 200
6.4.1 网络天空变种病毒主要特征 200
6.4.2 网络天空变种病毒分析 201
6.4.3 查杀网络天空变种病毒 202
6.5 爱情后门变种病毒 207
6.5.1 爱情后门变种病毒主要特征 207
6.5.2 爱情后门变种分析 208
6.5.3 查杀爱情后门变种病毒 210
6.6 恶意网页代码 215
6.6.1 恶意网页代码常见破坏方式 215
6.6.2 恶意网页代码解决方法 216
6.6.3 常见的防范方法 219
6.7 QQ病毒 225
6.7.1 使用反病毒软件 225
6.7.2 使用专杀工具 225
6.7.3 使用在线杀QQ病毒 226
6.7.4 手动清除QQ病毒 227
6.8 引导型病毒 231
6.9 小结 232
第7章 木马的查杀方法 233
7.1 了解特洛伊木马 233
7.2 木马的种类 234
7.3 木马技术 234
7.3.1 木马的启动方式 234
7.3.2 木马如何进入系统 238
7.3.3 木马的伪装方法 239
7.4 木马的检测 240
7.4.1 查看任务管理器 240
7.4.2 检测开放端口 241
7.4.3 在线检测木马 242
7.5 木马查杀工具 248
7.5.1 Iparmor(木马克星) 248
7.5.2 绿鹰PC万能精灵 252
7.5.3 The Cleaner 255
7.5.4 Trojan Remover 265
7.6 手动杀木马 271
7.6.1 冰河 271
7.6.2 灰鸽子 274
7.7 小结 276
第8章 走近黑客 277
8.1 定义黑客 277
8.2 黑客史话 278
8.3 黑客攻击步骤 279
8.3.1 探查 279
8.3.2 扫描 279
8.3.3 攻击 282
8.3.4 掩盖 283
8.4 黑客攻击手段 283
8.4.1 使用黑客工具 283
8.4.2 使用木马 283
8.4.3 使用嗅探器 287
8.4.4 口令破解 287
8.4.5 炸弹 289
8.4.6 缓冲区溢出 290
8.4.7 DoS攻击 291
8.5 防范黑客 291
8.5.1 常见漏洞及其修复 292
8.5.2 防火墙 293
8.5.3 卸载IIS 296
8.5.4 入侵检测 298
8.5.5 安全分析工具 298
8.5.6 安全防范工具 302
8.6 小结 304
附录1 计算机病毒防治管理方法 305
附录2 修复被篡改的网页 307
附录3 常见木马端口及对应木马 309
附录4 常见进程 311

本目录推荐