注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全個人用網安全與黑客防范技術

個人用網安全與黑客防范技術

個人用網安全與黑客防范技術

定 價:¥32.00

作 者: 數字時代工作室編著
出版社: 人民郵電出版社
叢編項:
標 簽: 計算機網絡 安全技術

購買這本書可以去


ISBN: 9787115095282 出版時間: 2001-01-01 包裝: 平裝
開本: 26cm 頁數: 328 字數:  

內容簡介

  本書對多種來自網絡的威脅進行了分類,明確地將網絡安全的原理和實用技巧放在了首位,從病毒和黑客的工作原理出發(fā),圍繞對網絡病毒和網絡黑客這兩個主要方面的防范措施展開了深入的論述,并介紹了多種用于防范網絡威脅的工具。本書的最大特色是書中配有大量非常實用的操作范例,綜合性和實用性強。本書所面對的對象主要是個人用戶,對相關專業(yè)的大專院校師生、培訓班學員也有一定的參考價值。

作者簡介

暫缺《個人用網安全與黑客防范技術》作者簡介

圖書目錄

第1章 來自網絡的威脅
1.1 計算機的本地防護
1.1.1 防范病毒
1.1.2 Windows系統(tǒng)安全措施
1.1.3 防止用戶密碼被盜
1.2 計算機的網絡防護
1.2.1 “黑客”(Hacker)的興起
1.2.2 黑客攻擊的主要途徑和方法
1.2.3 網絡防范意識的建立
第2章 Windows操作系統(tǒng)的自身安全
2.1 注冊表安全
2.1.1 注冊表簡介
2.1.2 利用Norton監(jiān)視注冊表
2.1.3 利用注冊設置Windows的安全
2.2 口令安全
2.2.1 登錄口令安全
2.2.2 Internet口令的安全
2.2.3 Internet E-mail的口令安全
2.2.4 屏幕保護口令的安全
2.3 為Windows 9x系統(tǒng)加鎖
2.3.1 系統(tǒng)策略編輯器的使用
2.3.2 防止非法用戶的進入
2.4 部分Windows漏洞
2.4.1 Windows自動收集用戶信息的漏洞
2.4.2 Windows 9x的藍屏問題
2.4.3 Windows的一些設計錯誤
第3章 加密數據
3.1 加密技術簡介
3.2 加密的方法和種類
3.3 文件的加密與解密工具介紹
3.4 磁盤加密工具的介紹
3.5 RSA加密工具
3.5.1 密鑰管理
3.5.2 加密數據
3.5.3 電子郵件加密發(fā)送
3.5.4 數字簽名
3.5.5 網盾的其他功能
3.6 綜合加密工具
3.6.1 文件加密
3.6.2 鎖定計算機
3.6.3 PassworkLock(密鑰管理)
3.6.4 鎖定應用程序
第4章 網絡病毒的原理
4.1 計算機病毒簡介
4.1.1 什么是病毒
4.1.2 病毒的分類
4.1.3 病毒的一般特征
4.1.4 病毒感染的特征
4.2 病毒的原理
4.2.1 病毒感染的原理
4.2.2 病毒破壞硬件的原理
4.3 一些著名的網絡病毒
4.3.1 “I Love You”(愛蟲)病毒
4.3.2 CIH病毒
4.3.3 其他的一些著名的網絡病毒
第5章 網絡病毒的防范
5.1 網絡病毒防護的一般步驟
5.2 Norton AntiVirus 2000
5.2.1 啟動Norton AntiVirus 2000
5.2.2 查看系統(tǒng)當前情況
5.3.3 掃描病毒
5.2.4 查看Norton的報告
5.2.5 更新病毒庫
5.2.6 Norton AntiVirus的其他設置
5.3 樂億陽PC—cillin 98
5.3.1 掃描病毒
5.3.2 更新病毒庫
5.4 金山毒霸
5.4.1 啟動金山毒霸
5.4.2 查殺病毒
5.4.3 病毒防火墻
第6章 網絡基本知識和體系結構
6.1 網絡的七層結構
6.2 TCP/IP的結構
6.3 理解Internet地址
6.4 在TCP/IP上的各種服務
6.4.1 FTP(網絡文件傳輸協(xié)議)
6.4.2 HTTP(超文本傳輸協(xié)議)
6.4.3 Telnet(遠程登錄協(xié)議)
6.4.4 DNS(名字服務)
6.5 Internet的網絡管理
6.6 TCP/IP的缺點
第7章 拒絕黑客的拜訪
7.1 黑客攻擊的一般步驟
7.1.1 黑客入侵的級別
7.1.2 攻擊的一般步驟
7.2 防止端口掃描
7.2.1 什么是端口掃描
7.2.2 端口掃描工具簡介
7.2.3 防止端口掃描
7.3 防止口令猜測
7.3.1 口令猜測的原理
7.3.2 口令破解器簡介
7.3.3 保護口令
7.4 防止網絡監(jiān)聽
7.4.1 什么是網絡監(jiān)聽
7.4.2 網絡監(jiān)聽的原理
7.4.3 網絡監(jiān)聽工具
7.4.4 查找監(jiān)聽者
7.5 建立必要的屏障
第8章 隱藏在站點中的黑客
8.1 Java的進攻
8.1.1 Java的歷史
8.1.2 Java攻擊原理
8.1.3 在IE中設置Java的安全性
8.2 ActiveX的原理和威力
8.2.1 ActiveX簡介
8.2.2 ActiveX的功能
8.2.3 設置ActiveX的安全
8.3 隱藏在Windows IE中的漏洞
8.3.1 導致死機的IE漏洞
8.3.2 Cookies的安全
8.3.3 IE允許運行惡意的VBA程序
8.3.4 通過IE查看文件的漏洞
8.3.5 IES FTP密碼以文本方式存儲在Windows NT中
8.3.6 IE的其他安全設置
第9章 追蹤黑客
9.1 如何發(fā)現(xiàn)黑客的入侵
9.1.1 黑客入侵后的計算機特征
9.1.2 Windows NT上的日志文件
9.1.3 UNIX上的日志文件
9.2 追蹤的原理
9.2.1 來話者電話偵測(Caller ID)
9.2.2 依靠Domain Name找出入侵者位置
9.2.3 靠IP地址找出入侵者位置
9.2.4 Windows的網絡檔案
9.3 追蹤的幾個關鍵協(xié)議
9.3.1 Finger協(xié)議
9.3.2 NetBios協(xié)議
9.4 追蹤的工具
9.4.1 ping命令
9.4.2 NeoTrace
9.4.3 追捕
第10章 小心特洛伊本馬
10.1 特洛伊木馬的原理
10.2 特洛伊木馬的危害性
10.3 部分著名的BO及其特征
10.3.1 BO2000
10.3.2 冰河
10.3.3 部分其他類型的特洛伊木馬
10.4 特洛伊木馬的入侵手段
10.5 特洛伊木馬的檢測
10.5.1 Lockdown2000
10.5.2 The Clear
10.5.3 Trojan Defence Suit
10.5.4 高級用戶使用的工具
10.6 對付木馬的幾點建議
第11章 電子郵件安全
11.1 電子郵件的原理
11.1.1 電子郵件協(xié)議
11.1.2 SMTP協(xié)議
11.1.3 SMTP模型
11.1.4 POP3(Post Office Protocol 3)郵局協(xié)議3
11.1.5 交互郵件訪問協(xié)議(IMAP)
11.2 常用電子郵件軟件的安全設置
11.2.1 Outlook對郵件炸彈的防范
11.2.2 FoxMail對郵件炸彈的防范
11.3 對電子郵件炸彈的防范
11.4 防止郵件炸彈的幾點建議
第12章 來自OICQ的威脅
12.1 OICQ簡介
12.1.1 OICQ的歷史和功能簡介
12.1.2 OICQ的原理
12.2 防范OICQ的攻擊
12.2.1 什么是OICQ炸彈
12.2.2 OICQ密碼獲取
12.2.3 獲得用戶的IP地址
12.2.4 綜合軟件
12.3 OICQ的主要防范措施
12.3.1 OICQ的自身保護
12.3.2 密碼的保護
12.3.3 安全防范工具
第13章 建立個人防火墻
13.1 防火墻概況
13.1.1 什么是防火墻
13.1.2 防火墻的作用
13.2 防火墻的體系結構
13.2.1 雙重宿主主機體系結構
13.2.2 應用級網關
13.2.3 包過濾技術
13.3 構建自己的防火墻
13.3.1 天網防火墻
13.3.2 ProtectX
13.3.3 Zonalm20
13.3.4 Norton防火墻
第14章 IIS網絡安全設置
14.1 綜合防護的必要措施
14.1.1 計算機的本地防護
14.1.2 計算機的網絡防護
14.2 用IIS服務器建立個人網站
14.3.1 IIS服務器的概述
14.2.2 啟動個人網站
14.2.3 使用虛擬站點
14.3 Windows 2000的用戶管理
14.3.1 理解Windows的域
14.3.2 用戶賬號和權限的概念
14.3.3 設置用戶、組的權限
14.3.4 Windows 2000的目錄安全
14.4 IIS服務器的安全
14.4.1 Windows 2000與IIS服務器的安全
14.4.2 Web服務器的安全
14.4.3 FTP服務器的安全
14.4.4 對IIS服務器安全的幾點建議
附錄 相關法規(guī)

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號