图书介绍
家用电脑网络安全防护与隐私保护掌中宝PDF|Epub|txt|kindle电子书版本网盘下载
![家用电脑网络安全防护与隐私保护掌中宝](https://www.shukui.net/cover/36/34707154.jpg)
- 魏亮,孙国梓等编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508423941
- 出版时间:2004
- 标注页数:444页
- 文件大小:25MB
- 文件页数:461页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
家用电脑网络安全防护与隐私保护掌中宝PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
前言2
第一篇 网络安全基础篇2
第1章 Internet带来的隐患2
1.1 个人计算机的本地防护2
1.1.1 防范病毒3
1.1.2 Windows操作系统安全措施4
1.1.3 用户个人隐私的保护5
1.2 计算机的网络防护6
1.2.1 黑客(Hacker)的兴起6
1.2.2 黑客攻击的主要途径和方法8
1.2.3 网络防范意识的建立12
第2章 Internet是怎么架设起来的14
2.1 网络的七层结构是什么14
2.2 计算机网络中的TCP/IP体系17
2.3 TCP/IP相关的常识19
2.3.1 什么是计算机的IP地址19
2.3.2 拨号用户的IP地址是固定的吗19
2.3.3 每个网卡可以绑定几个IP地址20
2.3.4 怎么才能知道计算机的IP地址20
2.3.5 什么是MAC地址20
2.3.6 如何查询自己计算机的MAC地址22
2.3.7 IP地址与MAC地址在互联网中的作用23
2.3.8 根据IP地址判断对方是否在网上23
2.3.9 子网掩码和IP地址的关系24
2.3.10 什么是TCP和UDP协议26
2.3.11 端口(Port)有哪几类27
2.3.12 端口有什么用处27
2.3.13 什么是Proxy代理服务30
2.4 Internet上的各种应用服务31
2.4.1 WWW服务32
2.4.2 电子邮件服务33
2.4.3 FTP服务和TFTP服务34
2.4.4 Telnet(远程登录协议)35
2.4.5 DNS(域名服务)35
2.4.6 finger服务36
2.4.7 其他的安全性极差的服务37
2.5 TCP/IP的缺陷37
第3章 网络为什么会如此脆弱40
3.1 操作系统的缺陷40
3.1.1 Windows操作系统的漏洞41
3.1.2 Unix、Linux操作系统的漏洞44
3.2 网络设备的缺陷44
3.3.1 Office严重漏洞45
3.3 应用软件的缺陷45
3.3.2 Netscape浏览器严重漏洞46
3.3.3 QQ漏洞46
3.3.4 IE HTTPS认证漏洞48
3.3.5 IE6.0信息泄露漏洞49
3.3.6 OutLook Express 6的安全漏洞49
3.4 网络服务的缺陷50
3.4.1 FTP服务器50
3.4.2 E-mail服务器52
3.4.3 IIS服务55
3.5 管理上的缺陷58
第二篇 网络防护实战篇61
第4章 千奇百怪的计算机病毒61
4.1 计算机病毒概述61
4.2 计算机病毒从何而来62
4.3 计算机病毒的分类63
4.4 计算机病毒的危害66
4.5 计算机病毒的防治策略和检测68
4.5.1 计算机病毒的防治策略68
4.5.2 计算机病毒的检测69
4.6 预防病毒的几个忠告75
第5章 自我保护措施:反病毒常识78
5.1 怎么知道自己的电脑染上病毒了78
5.1.1 计算机病毒的一般特征78
5.1.2 计算机染毒后的一些特征79
5.1.3 计算机染毒后的应急处理80
5.2 怎样对付普通病毒81
5.2.1 对普通病毒的防护81
5.2.2 对普通病毒的查杀82
5.3.2 怎样防范电子邮件蠕虫83
5.3.1 病毒是怎么通过电子邮件传播的83
5.3 怎样处理电子邮件病毒83
5.3.3 怎样彻底删除电子邮件附件85
5.3.4 常见邮件病毒的防范87
5.4 怎样对付宏病毒90
5.5 几种典型流行病毒的介绍和查杀93
5.5.1 欢乐时光93
5.5.2 尼姆达96
5.5.3 求职信99
5.5.4 红色代码101
5.6 怎样使用反病毒软件查杀病毒103
5.6.1 启动Norton AntiVirus104
5.6.2 查看系统当前状态104
5.6.3 扫描病毒106
5.6.4 查看Norton的报告112
5.6.5 更新病毒库(LiveUpdate)116
5.6.6 Norton AntiVirus的配置118
5.6.7 使用瑞星杀毒软件2004120
5.6.8 如何选择一款适合你的查毒软件128
5.7 教你几招防毒小窍门130
5.7.1 为何安装防病毒软件后还会被感染130
5.7.2 如何备份病毒库132
5.7.3 怎么防治利用系统漏洞传播的病毒133
5.7.4 怎样防治经共享和弱口令传播的病毒134
5.7.5 怎样防止病毒再感染135
5.7.6 防治脚本病毒的小窍门137
5.7.7 怎样防范引导型病毒139
5.7.8 发送“纯文本”电子邮件140
5.7.9 怎样应对“冲击波”140
5.7.10 OutLook防毒防垃圾大法142
6.1.1 什么是计算机黑客146
第6章 无孔不入的计算机黑客146
6.1 计算机的刽子手:计算机黑客146
6.1.2 黑客可以分为哪几种类型148
6.1.3 黑客有什么样的危害150
6.2 黑客入侵的一般步骤150
6.3 黑客入侵的原理和手法153
6.3.1 什么是口令入侵153
6.3.2 什么是特洛伊木马程序155
6.3.3 什么是欺骗技术156
6.3.4 什么是电子邮件攻击157
6.3.5 通过一个节点来攻击其他节点158
6.3.6 网络监听是怎么回事159
6.3.7 利用黑客软件攻击160
6.3.8 安全漏洞攻击160
6.3.9 端口扫描攻击161
6.3.11 什么是拒绝服务攻击162
6.3.10 什么是后门程序162
6.3.12 什么是炸弹攻击163
6.4 计算机黑客的最爱:黑客入侵工具165
6.4.1 安全扫描类(包含端口扫描工具)166
6.4.2 远程控制类工具(木马类)178
6.4.3 网络嗅探器工具(sniffer)186
第7章 拒绝黑客的拜访194
7.1 如何知道你的计算机已经被黑客入侵194
7.1.1 检查网络的连接状态195
7.1.2 计算机关机时是否有联机记录197
7.1.3 检查系统“启动”菜单中程序198
7.2 个人计算机防黑教你13招203
7.2.1 正确使用资源共享203
7.2.2 不轻易运行不明真相的程序206
7.2.3 拒绝可能有威胁的站点对自己的访问207
7.2.4 定期清除临时文件208
7.2.5 屏蔽Cookie信息208
7.2.6 屏蔽ActiveX控件209
7.2.7 出现故障时要及时检查系统信息210
7.2.8 定期更新病毒库及扫描计算机病毒211
7.2.9 定期更新防火墙规则211
7.2.10 Windows 2000中如何关闭ICMP(ping)213
7.2.11 不随意透露任何个人信息217
7.2.12 慎选电子商务交易网站218
7.2.13 加密重要的邮件220
7.3 反黑客的护盾Lockdown2000221
7.3.1 Lockdown的获得与安装222
7.3.2 Lockdown的界面介绍223
7.3.3 Lockdown的使用方法224
7.4 网络安全工具NetSpider225
7.3.4 Lockdown的卸载225
7.4.1 NetSpider简介226
7.4.2 主要功能介绍226
7.5 养成良好的维护习惯240
7.5.1 查看防毒软件功能的安全强度241
7.5.2 查看防火墙功能的安全强度242
7.5.3 主机存取权限管理243
7.5.4 系统数据备份244
第8章 小心特洛伊木马246
8.1 什么是特洛伊木马246
8.2 木马的工作原理247
8.2.1 木马的基本机制247
8.2.2 木马的种类249
8.2.3 木马的伪装方法250
8.2.4 木马为什么会在你的系统之中252
8.2.5 木马能干什么254
8.3 一些典型木马简介、预防和清除255
8.3.1 木马的通用防范、清除方法256
8.3.2 一些典型木马的防范、清除267
8.3.3 常见特洛伊木马程序的缺省端口276
8.3.4 常见特洛伊木马的进程名称281
8.3.5 防范木马的根本方法:良好的上网习惯282
第9章 网络炸弹的防范286
9.1 电子邮件炸弹286
9.1.1 电子邮件炸弹的概念与危害287
9.1.2 电子邮件炸弹工具:KaBoom3.0288
9.1.3 如何防范电子邮件炸弹的攻击291
9.1.4 清除工具:Spam Exterminator295
9.2 QQ炸弹攻防299
9.2.1 如何“炸”别人299
9.2.2 常见的QQ炸弹工具302
9.2.3 如何防范QQ炸弹307
9.3 新闻组炸弹310
9.3.1 集束炸弹310
9.3.2 JAVA炸弹311
9.4 其他网络炸弹312
9.4.1 ping炸弹312
9.4.2 Nuke312
第10章 如何建立个人防火墙313
10.1 什么是防火墙313
10.1.1 防火墙的概念313
10.1.2 防火墙的起源与发展315
10.1.3 防火墙中用到的术语316
10.1.4 防火墙的体系结构317
10.1.5 防火墙的分类319
10.2 防火墙能帮你做什么323
10.3 什么样的防火墙才是你需要的324
10.4 常用防火墙简介324
10.4.1 个人防火墙需要进行的配置325
10.4.2 Norton Internet Security325
10.4.3 瑞星个人防火墙2004339
10.4.4 ZoneAlarm343
10.4.5 BlackICE Defender350
10.4.6 McAfee VirusScan DAT356
10.4.7 Sygate Personal Firewall361
第三篇 个人隐私保护篇372
第11章 你的电脑完美无瑕吗372
11.1 计算机操作系统的安全372
11.1.1 清除共享文件夹的安全隐患372
11.1.2 转换文件系统格式377
11.1.3 关机时清除系统的页面文件378
11.1.4 禁止Windows创建转储文件379
11.1.5 关闭无用的Windows服务381
11.2 利用注册表设置Windows的安全382
11.2.1 如何在局域网中隐藏计算机名称382
11.2.2 如何抵御后门程序的破坏383
11.2.3 如何屏蔽对软盘的网络访问383
11.2.4 如何屏蔽对控制面板的访问384
11.2.5 如何禁止访问“文件系统”选项385
11.2.6 如何限制用户使用指定程序385
11.2.7 如何恢复对注册表的错误修改386
11.3 系统账户的安全387
11.3.1 如何禁用Guest账户387
11.3.2 如何管理Administrator账户387
12.1 先从你的操作系统入手389
12.1.1 选择更为安全的磁盘格式NTFS389
第12章 个人隐私保护389
12.1.2 Windows系统隐私保密技巧393
12.2 怎样安全使用你的邮件系统410
12.2.1 共用计算机时邮箱怎样保密410
12.2.2 如何为你的邮件加上数字签名411
12.2.3 给你的电子邮箱加上过滤网413
12.2.4 如何保护好你存储邮件的文件夹414
12.2.5 禁止邮件中的弹出式广告418
12.2.6 让可恶的垃圾邮件销声匿迹421
12.3 让QQ更安全423
12.3.1 如何隐藏你上网的IP地址423
12.3.2 如何在QQ中隐藏你的IP424
12.3.3 对付盗取QQ木马的终极办法426
12.3.4 “网吧族”的QQ防范措施430
12.3.5 QQ安全防范四种武器432
12.4 如何让网上浏览更安全437