注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全打造高手4:与黑客过招

打造高手4:与黑客过招

打造高手4:与黑客过招

定 价:¥28.00

作 者: 电脑报社
出版社: 云南科技出版社
丛编项:
标 签: 安全 综合

ISBN: 9787541615108 出版时间: 2001-12-01 包装:
开本: 787*1092 1/16 页数: 280 字数:  

内容简介

  本书共分单机、网络、软件应用、附录四大部分。单机、网络两部分从计算机安全的攻击和防范两个方面详细讲解了个人计算机、网络计算机的黑客入侵手法及防范措施,内容涵盖Windows系统、办公软件、BIOS、IP地址、端口、恶意代码、共享入侵、系统漏洞等多个方面;软件应用部分对黑客常用的工具软件作出了深入剖析,并提供与之对应的安全工具的详细解说。本书内容丰富、资料全面、实用性强,适合各层次读者阅读。特别推荐广大电脑爱好者和个人电脑用户阅读和收藏。

作者简介

暂缺《打造高手4:与黑客过招》作者简介

图书目录

单机版
1.1 Windows 98非法用户登录及防范
1.1.1 Windows 98系统的非法用户登录
1.1.2 Windows 98系统非法用户登录的防范
1.1.3 Windows 98登录有后门
1.1.4 堵住Windows 98登录的后门
1.1.5 谈谈windows 98系统的安全
1.2 Windows 2000登录漏洞
1.2.1 Windows2000的登录漏洞
1.2.2 Windows 2000登录漏洞的防堵
1.3 屏幕保护密码的安全隐患
1.3.1 用屏保武装电脑
1.3.2 如何解开屏保密码
1.3.3 如何获取屏保的密码
1.3.4 解决屏保密码的安全隐患
1.4 压缩文件密码攻防
1.4.1 为压缩文件加密
1.4.2 压缩文件是怎么被解密的?
1.4.3 让你的压缩密码更保险
1.5 办公软件的安全防护
1.5.1 办公软件的加密
1.5.2 办公软件加密的破解
1.5.3 保护你的办公软件密码
1.6 目录与硬盘的安全和破解
1.6.1 将你的目录藏起来
1.6.2 破解目录隐藏
1.6.3 编程实现对目录的更好保护
1.6.4 用工具软件加密目录及文件
1.6.5 将你的硬盘藏起来
1.7 BIOS密码攻防实战
1.7.1 用BIOS加密计算机
1.7.2 BIOS是怎么被破解的?
1.7.3 让你的BIOS更安全
1.8 工具软件的安全攻防
1.8.1 美萍安全卫士的漏洞与修补
1.8.2 FoxMail的安全漏洞与防范
1.8.3 防止Outlook邮件被骗收
1.9 你的密码很危险
1.9.1 怎样破掉密码
1.9.2 最易被破解的密码
1.9.3 解密竟是如此简单
1.9.4 怎样的密码才安全
网络版
2.1 黑客攻击第一步——IP地址
2.1.1 黑客常用的攻击招数
2.1.2 IP为何物
2.1.3 黑客攻击的第一步
2.1.4 如何查看本机IP
2.1.5 QQ暴露IP地址
2.1.6 聊天室中的IP暴露
2.1.7 查任意一个人的IP地址
2.1.8 查互联网中已知域名主机的IP
2.1.9 暴露自己IP地址的危险
2.1.10 什么是IP欺骗
2.1.11 警惕IP数据包窃听
2.1.12 如何设置代理服务器?
2.2 详解PING
2.2.1 怎样运行ping
2.2.2 Ping详解
2.2.3 由ping包查看操作系统
2.2.4 防范黑客用ping来探测你的操作系统
2.2.5 在Windows 2000中如何关闭ICMP(Ping)?
2.2.6 Linux中如何关掉ping服务?
2.3 远程连接(Telnet)的安全隐患
2.3.1 如何使用Telnet
2.3.2 Telnet详解
2.3.3 基于Telnet协议的攻击
2.3.4 防范非法Telnet登录
2.4 黑客入侵的门道——端口
2.4.1 什么是端口?
2.4.2 扫描端口的作用
2.4.3 常用的端口扫描命令
2.4.4 端口扫描器
2.4.5 扫描到的端口到底怎么用?
2.4.6 黑客怎样通过瑞口进入你的电脑
2.4.7 端口的安全防范
2.5 查找系统的弱点——扫描器
2.5.1 什么是扫描器?
2.5.2 常见扫描器介绍
2.6 共享入侵与防范
2.6.1 Windows共事入侵与防范
2.6.2 Windows 98共享密码的破解
2.6.3 如何防堵Windows远程共享漏洞
2.7 黑客们的定时炸弹——木马
2.7.1 什么是木马?
2.7.2 木马工作的原理
2.7.3 木马的解剖分析
2.7.4 木马喜欢“藏”在哪里
2.7.5 检测木马的存在
2.7.6 找出谁下的木马
2.7.7 清除木马的基本方法
2.7.8 木马的手工清除
2.8 为黑客敞开大门——安全漏洞
2.8.1 初识安全漏洞
2.8.2 Unicode漏洞入侵及防范
2.8.3 防堵日常操作的漏洞
2.9 不堪一击的电子邮件
2.9.1 电子邮件的安全隐患
2.9.2 电子邮件炸弹及防范
2.9.3 清除电子邮件炸弹的方法
2.9.4 匿名发送电子邮件
2.9.5 浅析电子邮件欺骗
2.9.6 警惕电子邮件的TXT陷阱
2.9.7 备份Outlook邮件
2.10 无影杀手——恶意代码
2.10.1 警惕网页中的恶意代码
2.10.2 TXT文件的恶意代码
2.10.3 恶意修改IE
2.10.4 IE代码格式化本地硬盘
2.10.5 弹出窗口的手动过滤
2.10.6 弹出窗口的软件过滤
2.11 防火墙保安全
2.11.1 认识防火墙
2.11.2 Windows下自建防火墙
2.11.3 防火墙软件Norton Personal Firewall 2
2.11.4 防火墙也不万能
软件应用
3.1 IP地址扫描器
3.1.1 强大的IP工具NetXRay
3.1.2 其他IP地址扫描器介绍
3.2 端口扫描器
3.2.1 端口扫描器SuperScan
3.2.2 其他端口扫描器
3.3 共享入侵
3.3.1 共享主机查找之网络刺客
3.3.2 共享主机查询器之Legion
3.4 探测器
3.4.1 流光
3.4.2 流影
3.5 破解器
3.5.1 穷举破解器
3.5.2 查看破解器
3.6 炸弹
3.6.1 邮件炸弹
3.6.2 ICQ炸弹
3.7 字典制作工具
3.8 加密软件
3.8.1 轻松加密EasyCode
3.8.2 文件夹加密ncrypted Magic Folders
3.8.3 文件加密利器——DigiSecret
3.9 图片加密软件
3.9.1 图片加密能手——Private Pictures
3.9.2 将秘密藏在图片中——z-file
3.10 安全漏洞修补器
3.10.1 认识安全漏洞扫描器
3.10.2 BigFix——快速修补系统漏洞
3.11 个人信息保护器
3.12 杀毒反黑
3.12.1 在线杀毒
3.12.2 超强的防病毒工具Norton AntiVirus 2002
3.13 文件恢复软件
3.13.1 VRVFIX
3.13.2 用Recover4All工具软件来恢复
附录
TCP/IP协议简介
TCP/IP的通讯协议
TCP/IP整体构架概述
TCP/IP中的协议
TCP/IP远程访问操作
DOS下常用网络相关命令解释
FTP命令大全
常见木马侦听的端口
net命令详解

本目录推荐