图书介绍

病毒杀除不求人2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

病毒杀除不求人
  • 张晓兵,谢魏编著 著
  • 出版社: 济南:山东电子音像出版社
  • ISBN:7894914576
  • 出版时间:2005
  • 标注页数:210页
  • 文件大小:38MB
  • 文件页数:218页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

病毒杀除不求人PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 QQ病毒的查杀1

1.1 QQ盗号木马概述1

1.2 QQ盗号木马查杀实例3

1.2.1 QQ密码轻松盗查杀实例3

1.2.2 好友号好好盗查杀实例6

1.3 QQ尾巴病毒概述13

1.4 目前最流行的QQ尾巴病毒查杀实例15

1.4.1 QQ尾巴(Trojan.QQ3344)病毒查杀实例15

1.4.2 QQ歌曲病毒查杀实例18

1.4.3 QQ缘病毒查杀实例21

1.4.4 QQ白骨精病毒查杀实例24

1.4.5 如何防御QQ病毒27

第二章 蠕虫病毒的查杀31

2.1 蠕虫病毒概述31

2.2 蠕虫病毒查杀实例34

2.2.1 姆玛病毒查杀实例34

2.2.2 冲击波病毒查杀实例38

2.2.3 震荡波病毒查杀实例42

2.3 如何防御蠕虫病毒48

2.3.1 系统防御设置48

2.3.2 网络防御设置56

2.3.3 防御蠕虫病毒的通用步骤58

3.1 脚本病毒概述62

第三章 脚本病毒的查杀62

3.2 脚本病毒查杀实例65

3.2.1 宏病毒查杀实例65

3.2.2 新欢乐时光病毒查杀实例72

3.3 如何有效防御脚本病毒76

3.3.1 预防网页脚本病毒76

3.3.2 防止邮件中的脚本病毒78

3.3.3 防止局域网中的脚本病毒79

3.3.4 脚本病毒终极防御81

第四章 网络游戏盗号木马的查杀85

4.1 网络游戏盗号木马概述85

4.2.1 传奇黑眼睛查杀实例86

4.2 网络游戏盗号木马查杀实例86

4.2.2 传奇杀手查杀实例88

4.2.3 蜜蜂大盗查杀实例90

4.3 防御网络盗号木马93

第五章 邮件病毒的查杀95

5.1 邮件病毒概述95

5.2 邮件病毒查杀实例98

5.2.1 求职信病毒(Worm.Klez)查杀实例98

5.2.2 大无极病毒(Worm.Sobig)查杀实例102

5.2.3 小邮差病毒(Worm.Mimail)查杀实例106

5.2.4 网络天空病毒(Worm.Netsky)查杀实例109

5.3 邮件病毒通用解法113

5.3.1 邮件病毒的通用查杀方法113

5.3.2 邮件病毒的通用手工查杀方法114

5.4 邮件病毒的防御方法116

第六章 木马的查杀119

6.1 木马病毒概述119

6.2 木马病毒查杀实例120

6.2.1 冰河木马查杀实例120

6.2.2 网络神偷木马查杀实例122

6.2.3 广外男生木马查杀实例124

6.2.4 清除木马有哪些注意事项126

6.3 木马病毒查杀工具128

6.3.1 常用的木马查杀工具128

6.3.2 如何选择一款适合自己的木马查杀工具131

6.3.3 使用木马查杀工具的注意事项132

6.4 防御木马病毒135

6.4.1 了解木马的伪装方式135

6.4.2 如何防止木马进入计算机135

第七章 间谍软件的查杀141

7.1 间谍软件概述141

7.2 查杀间谍软件144

7.2.1 SpyBot Search and Destroy反间谍软件144

7.2.2 PestPatrol反间谍软件147

7.2.3 AD-aware反间谍软件150

7.2.4 微软反间谍软件Microsoft AntiSpyware151

7.3 间谍软件的防御158

8.1 文件型病毒概述159

第八章 文件型病毒的查杀159

8.2 CIH病毒查杀实例160

8.3 新CIH(virus.Win32.yangmin.a)病毒查杀实例164

第九章 恶作剧程序的查杀167

9.1 恶作剧程序概述167

9.2 恶作剧程序查杀实例168

9.2.1 小海盗恶作剧程序查杀实例168

9.2.2 鼠标左右键混乱恶作剧程序查杀实例170

9.2.3 模拟病毒(屏幕变水面)恶作剧程序查杀实例171

9.2.4 关机之吻恶作剧程序查杀实例172

9.3 如何防御恶作剧程序174

9.4 遭遇恶作剧程序的通用解法178

10.1 杀毒软件概述185

第十章 杀毒软件的使用技巧185

10.2 主流杀毒软件的操作方法186

10.2.1 瑞星杀毒软件2005186

10.2.2 金山毒霸2005191

10.2.3 江民杀毒软件2005194

10.2.4 卡巴斯基5.0198

10.3 使用杀毒软件的注意事项202

附录203

附录1 IE游览器修复全攻略203

附录2 常见木马使用端口207

附录3 常见进程列表209

热门推荐