图书介绍
居安思危-电脑防黑防毒急救2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 飞思科技产品研发中心编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505380265
- 出版时间:2002
- 标注页数:384页
- 文件大小:77MB
- 文件页数:397页
- 主题词:
PDF下载
下载说明
居安思危-电脑防黑防毒急救PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络基础1
1.1 计算机网络的功能与应用1
1.2 Internet的发展过程3
1.3 计算机网络的分类和基本组成4
1.3.1 局域网5
1.3.2 广域网8
1.4 网络体系结构11
1.4.1 开放系统互联/参考模型的提出11
1.4.2 OSI参考模型12
1.4.3 OSI参考模型应用实例15
1.5 计算机网络协议16
1.5.1 什么是协议16
1.5.2 常见协议简介17
1.5.3 TCP/IP协议栈18
1.5.4 IP地址和子网掩码25
1.5.5 建立子网29
1.5.6 域名系统及DNS服务器30
1.6 如何成为Internet用户33
1.6.1 入网方式33
1.6.2 连入Internet需要的设备35
1.6.3 安装和设置拨号网络实例35
1.7 Internet提供的服务38
1.7.1 远程登录服务(Telnet)39
1.7.2 文件传输服务(FTP)39
1.7.3 电子邮件服务(E-mail)39
1.7.4 网络新闻服务(USENET)40
1.7.5 名址服务(Finger、Whois、X.500、Netfind)41
1.7.6 文档查询索引服务(Archie、WAIS)41
1.7.7 信息浏览服务(Gopher、WWW)42
1.7.8 其他信息服务(Talk、IRC、MUD)43
2.1.1 什么是黑客45
第2章 黑客及其表现45
2.1 有关黑客的一些概念45
2.1.2 常见的黑客入侵方式47
2.2 黑客的攻击行为57
2.2.1 攻击的目的57
2.2.2 实施攻击的人员59
2.2.3 常见的工具60
2.2.4 攻击的三个阶段66
2.2.5 常用的攻击手段67
第3章 计算机硬件系统安全73
3.1 CMOS/BIOS密码设置73
3.1.1 用BIOS加密计算机73
3.1.2 破解BIOS密码74
3.2 目录与硬盘的安全和破解77
3.2.1 隐藏目录77
3.2.2 破解隐藏的目录78
3.2.3 用工具软件加密目录及文件79
3.2.4 隐藏硬盘81
3.3 加密卡的加密概述85
3.3.1 加密卡的功能特点85
3.3.2 加密卡的组成部分85
3.3.3 加密卡支持的密码算法86
第4章 软件系统的安全91
4.1 Windows98非法用户登录及防范91
4.1.1 防范非法登录Windows9891
4.1.2 在登录对话框中隐藏登录用户名93
4.2 Windows2000登录漏洞93
4.2.1 Windows2000的登录漏洞93
4.2.2 Windows2000登录漏洞的防堵95
4.3.1 用屏幕保护武装电脑97
4.3 屏幕保护密码的安全隐患97
4.3.2 如何解开屏幕保护密码98
4.3.3 如何获取屏幕保护的密码99
4.3.4 解决屏幕保护密码的安全隐患100
4.4 工具软件的安全攻防102
4.4.1 美萍安全卫士的漏洞与修补102
4.4.2 Foxmail的安全漏洞与防范107
4.4.3 防止Outlook邮件被骗收109
4.5 系统锁定软件介绍110
4.5.1 美萍安全卫士110
4.5.2 视窗锁王114
4.5.3 敏思硬盘卫士117
第5章 病毒的查杀121
5.1 计算机病毒概述121
5.1.1 计算机病毒的定义121
5.1.2 计算机病毒的特性122
5.1.3 计算机感染病毒后的主要症状124
5.1.4 计算机病毒的生命周期124
5.1.5 计算机病毒的传播途径125
5.1.6 计算机病毒与故障的区别126
5.2 计算机病毒的作用原理127
5.2.1 计算机病毒的分类127
5.2.2 病毒的作用机理130
5.3 预防和清除计算机病毒131
5.3.1 怎样预防计算机病毒131
5.3.2 计算机病毒的检测与清除133
5.4 宏病毒简介135
5.4.1 什么是宏病毒135
5.4.2 常见的宏病毒136
5.4.3 宏病毒的预防与清除138
5.6.5 PC-Cillin138
5.4.4 宏病毒的编写140
5.5 邮件病毒142
5.5.1 邮件病毒简介142
5.5.2 “爱虫”详解144
5.6 常见病毒查杀工具147
5.6.1 KILL98/2000147
5.6.2 安全之星XP150
5.6.3 KVW3000151
5.6.4 诺顿2001155
5.6.6 金山毒霸2002160
第6章 数据备份与恢复163
6.1 备份与恢复系统数据163
6.1.1 手工备份和恢复系统文件163
6.1.2 在Windows98中直接恢复164
6.1.4 使用WinRescue 98备份和恢复系统文件165
6.1.3 在DOS环境中恢复165
6.2 注册表的备份与恢复170
6.2.1 手工备份和恢复Windows98注册表170
6.2.2 注册表导入和导出法171
6.2.3 使用Scanreg备份和恢复注册表171
6.2.4 Windows2000注册表的恢复172
6.2.5 利用超级兔子魔法设置备份和恢复注册表173
6.3 邮件的备份与恢复174
6.3.1 Outlook Express的备份与恢复174
6.3.2 Foxmail的备份与恢复175
6.4 OICQ数据的备份与恢复175
6.4.1 OICQ的备份与恢复176
6.4.2 ICQ的备份与恢复178
6.5 IE收藏夹的备份与恢复179
6.5.2 自动拷贝180
6.5.1 简单拷贝180
6.5.3 IE的导入导出181
6.5.4 彻底改变存储路径181
6.5.5 其他软件辅助功能182
6.5.6 网站提供182
第7章 网络安全183
7.1 黑客对IP地址的攻击183
7.1.1 如何查看本机IP183
7.1.2 聊天室中的IP暴露185
7.1.3 获取任意一个人的IP地址186
7.1.4 获取互联网中已知域名主机的IP188
7.1.5 IP欺骗188
7.1.6 IP数据包窃听194
7.2.1 Ping详解195
7.2 黑客使用Ping探测操作系统195
7.2.2 由Ping包查看操作系统198
7.2.3 对Ping探测的防范199
7.3 远程连接的安全隐患201
7.3.1 如何使用Telnet201
7.3.2 Telnet详解202
7.3.3 基于Telnet协议的攻击208
7.3.4 防范非法的Telnet登录210
7.4 特洛伊木马211
7.4.1 特洛伊木马概述211
7.4.2 常见的木马介绍217
7.4.3 木马的编写方法228
7.4.4 检测木马的存在242
7.4.5 清除木马的基本方法244
7.5 电子邮件炸弹245
7.5.1 电子邮件的安全隐患246
7.5.2 电子邮件炸弹及防范248
7.5.3 清除电子邮件炸弹的方法249
7.5.4 匿名发送电子邮件250
7.5.5 浅析电子邮件欺骗251
7.5.6 警惕电子邮件的txt陷阱252
7.6 恶意代码254
7.6.1 警惕网页中的恶意代码254
7.6.2 txt文件的恶意代码256
7.6.3 恶意修改IE257
7.6.4 IE代码格式化本地硬盘259
7.6.5 弹出窗口的手动过滤260
7.6.6 弹出窗口的软件过滤261
7.7 OICQ的安全266
7.7.1 OICQ简介266
7.7.3 OICQ黑客工具267
7.7.2 OICQ的安全问题267
7.8 对共享的攻击270
7.8.1 什么是共享270
7.8.2 对共享的一般攻击方法270
7.8.3 利用共享密码校验漏洞271
7.8.4 如何防止共享漏洞272
7.9 Web欺骗272
7.9.1 什么是Web欺骗273
7.9.2 Web欺骗的后果274
7.9.3 Web欺骗的原理和过程275
7.9.4 Web欺骗的防范策略276
7.10 拒绝服务攻击276
7.10.1 拒绝服务攻击概述276
7.10.2 拒绝服务攻击的类型277
7.10.3 拒绝服务攻击的工具Smurf278
7.10.4 针对网络的拒绝服务攻击280
7.10.5 拒绝服务攻击的防范策略283
7.11 缓冲区溢出攻击284
7.11.1 缓冲区溢出的概念285
7.11.2 缓冲区溢出的原理285
7.11.3 缓冲区溢出漏洞攻击方式286
7.11.4 缓冲区溢出的防范287
7.12 DDoS攻击289
7.12.1 DDoS攻击的工作原理290
7.12.2 DDoS攻击工具概述291
7.12.3 DDoS攻击的防范策略295
第8章 密码的攻击与防护297
8.1 选择安全的密码297
8.1.1 选择安全的密码297
8.1.2 安全地使用密码298
8.1.3 安全地存储密码298
8.2 远程密码破解工具——流光299
8.2.1 主要功能300
8.2.2 基本使用方法301
8.2.3 对流光IV描的分析报告311
8.2.4 流光IV使用实例314
8.3 常用网络工具密码316
8.3.1 Foxmail加密与破解317
8.3.2 ICQ加密与破解320
8.3.3 OICQ加密与破解321
8.4 压缩文件的密码323
8.4.1 文件加密323
8.4.2 WinZip文件加/解密326
8.4.3 RAR文件加/解密329
8.5 办公软件的密码333
8.5.1 WPS文件加密与破解333
8.5.2 Word文件加密与破解334
8.5.3 Excel文件加密与破解336
8.6.1 文件加密利器ABI-Coder338
8.6 其他加密和密码破解工具338
8.6.2 破解工具Ultimate Zip Cracker342
第9章 个人网络防火墙343
9.1 防火墙概述343
9.1.1 防火墙的定义343
9.1.2 防火墙的基本准则344
9.1.3 防火墙的基本类型344
9.1.4 防火墙的局限性345
9.2 防火墙的分类345
9.2.1 网络级防火墙345
9.2.2 应用级网关346
9.2.3 电路级网关346
9.3 防火墙的体系结构347
9.3.1 双重宿主主机体系结构347
9.2.4 规则检查防火墙347
9.3.2 被屏蔽主机体系结构348
9.3.3 被屏蔽子网体系结构349
9.4 个人网络防火墙使用详解349
9.4.1 天网个人版防火墙349
9.4.2 Norton个人防火墙357
9.4.3 Lockdown2000网络防火墙362
第10章 网站安全过滤及分级审查369
10.1 常见黄色站点危害手法369
10.2 防止黄毒注意事项370
10.3 Windows自带的网站安全过滤及分级审查371
10.4 防黄软件功能简介374
10.4.1 护花使者374
10.4.2 Webkeys Prowler378
10.4.3 安全小卫士——KidSafe Explorer380
10.4.4 安全易用的Monja Kids382
热门推荐
- 2366942.html
- 3088246.html
- 2396664.html
- 419751.html
- 2101978.html
- 2655764.html
- 2223554.html
- 749474.html
- 3857811.html
- 3260672.html
- http://www.ickdjs.cc/book_1728909.html
- http://www.ickdjs.cc/book_997700.html
- http://www.ickdjs.cc/book_917976.html
- http://www.ickdjs.cc/book_2256226.html
- http://www.ickdjs.cc/book_3031555.html
- http://www.ickdjs.cc/book_2109546.html
- http://www.ickdjs.cc/book_2615401.html
- http://www.ickdjs.cc/book_190097.html
- http://www.ickdjs.cc/book_1842081.html
- http://www.ickdjs.cc/book_1266441.html