图书介绍
个人用网安全与黑客防范技术PDF|Epub|txt|kindle电子书版本网盘下载
![个人用网安全与黑客防范技术](https://www.shukui.net/cover/19/31489808.jpg)
- 数字时代工作室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115095280
- 出版时间:2001
- 标注页数:313页
- 文件大小:83MB
- 文件页数:325页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
个人用网安全与黑客防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 来自网络的威胁1
1.1 计算机的本地防护2
1.1.1 防范病毒2
1.1.2 Windows系统安全措施3
1.1.3 防止用户密码被盗3
1.2 计算机的网络防护4
1.2.1 “黑客”(Hacker)的兴起4
1.2.2 黑客攻击的主要途径和方法6
1.2.3 网络防范意识的建立8
第2章 Windows操作系统的自身安全11
2.1.1 注册表简介12
2.1 注册表安全12
2.1.2 利用Norton监视注册表16
2.1.3 利用注册设置Windows的安全20
2.2 口令安全21
2.2.1 登录口令安全22
2.2.2 Internet口令的安全23
2.2.3 Internet E-mail的口令安全24
2.2.4 屏幕保护口令的安全25
2.3 为Windows 9x系统加锁25
2.3.1 系统策略编辑器的使用27
2.3.2 防止非法用户的进入29
2.4 部分Windows漏洞31
2.4.1 Windows自动收集用户信息的漏洞31
2.4.2 Windows 9x的蓝屏问题32
2.4.3 Windows的一些设计错误33
第3章 加密数据35
3.1 加密技术简介36
3.2 加密的方法和种类36
3.3 文件的加密与解密工具介绍37
3.4 磁盘加密工具的介绍41
3.5 RSA加密工具44
3.5.1 密钥管理45
3.5.2 加密数据48
3.5.3 电子邮件加密发送50
3.5.4 数字签名52
3.5.5 网盾的其他功能53
3.6 综合加密工具54
3.6.1 文件加密55
3.6.2 锁定计算机58
3.6.3 PasswordLock(密钥管理)61
3.6.4 锁定应用程序62
第4章 网络病毒的原理65
4.1 计算机病毒简介66
4.1.1 什么是病毒66
4.1.2 病毒的分类67
4.1.3 病毒的一般特征68
4.1.4 病毒感染的特征68
4.2 病毒的原理69
4.2.1 病毒感染的原理69
4.2.2 病毒破坏硬件的原理70
7.3 一些著名的网络病毒71
7.3.1 “I Love You”(爱虫)病毒71
7.3.2 CIH病毒74
7.3.3 其他的一些著名的网络病毒77
第5章 网络病毒的防范79
5.1 网络病毒防护的一般步骤80
5.2 Norton AntiVirus 200080
5.2.1 启动Norton AntiVirus 200080
5.2.2 查看系统当前情况81
5.2.3 扫描病毒83
5.2.4 查看Norton的报告86
5.2.5 更新病毒库89
5.2.6 Norton AntiVirus的其他设置90
5.3 乐亿阳PC-cillin 9894
5.3.1 扫描病毒94
5.3.2 更新病毒库99
5.4 金山毒霸101
5.4.1 启动金山毒霸102
5.4.2 查杀病毒102
5.4.3 病毒防火墙104
第6章 网络基本知识和体系结构107
6.1 网络的七层结构108
6.2 TCP/IP的结构109
6.3 理解Internet地址112
6.4.1 FTP(网络文件传输协议)113
6.4 在TCP/IP上的各种服务113
6.4.2 HTTP(超文本传输协议)115
6.4.3 Teinet(远程登录协议)116
6.4.4 DNS(名字服务)116
6.5 Internet的网络管理117
6.6 TCP/IP的缺点118
第7章 拒绝黑客的拜访121
7.1 黑客攻击的一般步骤122
7.1.1 黑客入侵的级别122
7.1.2 攻击的一般步骤123
7.2 防止端口扫描123
7.2.1 什么是端口扫描123
7.2.3 防止端口扫描124
7.2.2 端口扫描工具简介124
7.3 防止口令猜测128
7.3.1 口令猜测的原理128
7.3.2 口令破解器简介129
7.3.3 保护口令130
7.4 防止网络监听130
7.4.1 什么是网络监听130
7.4.2 网络监听的原理131
7.4.3 网络监听工具131
7.4.4 查找监听者136
7.5 建立必要的屏障137
第8章 隐藏在站点中的黑客141
8.1.1 Java的历史142
8.1 Java的进攻142
8.1.2 Java攻击原理143
8.1.3 在IE中设置Java的安全性144
8.2 ActiveX的原理和威力147
8.2.1 ActiveX简介147
8.2.2 ActiveX的功能147
8.2.3 设置ActiveX的安全148
8.3 隐藏在Windows IE中的漏洞151
8.3.1 导致死机的IE漏洞151
8.3.2 Cookies的安全152
8.3.3 IE允许运行恶意的VBA程序155
8.3.4 通过IE查看文件的漏洞156
8.3.5 IE5 FTP密码以文本方式存储在Windows NT中157
8.3.6 IE的其他安全设置158
第9章 追踪黑客161
9.1 如何发现黑客的入侵162
9.1.1 黑客入侵后的计算机特征162
9.1.2 Windows NT上的日志文件162
9.1.3 UNIX上的日志文件164
9.2 追踪的原理167
9.2.1 来话者电话侦测(Caller ID)167
9.2.2 依靠Domain Name找出入侵者位置167
9.2.3 靠IP地址找出入侵者位置168
9.2.4 Windows的网格档案169
9.3 追踪的几个关键协议169
9.3.2 NetBios协议170
9.3.1 Finger协议170
9.4 追踪的工具171
9.4.1 ping命令171
9.4.2 NeoTrace172
9.4.3 追捕174
第10章 小心特洛伊木马177
10.1 特洛伊木马的原理178
10.2 特洛伊木马的危害性179
10.3 部分著名的BO及其特征179
10.3.1 BO 2000179
10.3.2 冰河181
10.4 特洛伊木马的入侵手段183
10.3.3 部分其他类型的特洛伊木马183
10.5 特洛伊木马的检测184
10.5.1 Lockdown2000184
10.5.2 The Clear188
10.5.3 Trojan Defence Suit189
10.5.4 高级用户使用的工具197
10.6 对付木马的几点建议199
第11章 电子邮件安全201
11.1 电子邮件的原理202
11.1.1 电子邮件协议202
11.1.2 SMTP协议202
11.1.3 SMTP模型203
11.1.4 POP 3(Post Office Protocol 3)邮局协议3203
11.2.1 Outlook对邮件炸弹的防范204
11.1.5 交互邮件访问协议(IM AP)204
11.2 常用电子邮件软件的安全设置204
11.2.2 FoxMail对邮件炸弹的防范208
11.3 对电子邮件炸弹的防范212
11.4 防止邮件炸弹的几点建议224
第12章 来自OICQ的威胁227
12.1 OICQ简介228
12.1.1 OICQ的历史和功能简介228
12.1.2 OICQ的原理229
12.2 防范OICQ的攻击231
12.2.1 什么是OICQ炸弹231
12.2.2 OICQ密码获取231
12.2.4 综合软件232
12.2.3 获得用户的IP地址232
12.3 OICQ的主要防范措施233
12.3.1 OICQ的自身保护233
12.3.2 密码的保护236
12.3.3 安全防范工具237
第13章 建立个人防火墙239
13.1 防火墙概况240
13.1.1 什么是防火墙240
13.1.2 防火墙的作用240
13.2 防火墙的体系结构241
13.2.1 双重宿主主机体系结构241
13.2.2 应用级网关242
13.3.1 天网防火墙243
13.2.3 包过滤技术243
13.3 构建自己的防火墙243
13.3.2 ProtectX249
13.3.3 Zonalm20254
13.3.4 Norton防火墙261
第14章 IIS网络安全设置273
14.1 综合防护的必要措施274
14.1.1 计算机的本地防护274
14.1.2 计算机的网络防护274
14.2 用IIS服务器建立个人网站275
14.2.1 IIS服务器的概述275
14.2.2 启动个人网站276
14.2.3 使用虚拟站点279
14.3 Windows 2000的用户管理282
14.3.1 理解Windows的域283
14.3.2 用户账号和权限的概念283
14.3.3 设置用户、组的权限286
14.3.4 Windows 2000的目录安全289
14.4 IIS服务器的安全295
14.4.1 Windows 2000与IIS服务器的安全296
14.4.2 Web服务器的安全298
14.4.3 FTP服务器的安全307
14.4.4 对IIS服务器安全的几点建议308
附录 相关法规309