注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)操作系統(tǒng)WindowsWindows Internet黑客防范與安全策略

Windows Internet黑客防范與安全策略

Windows Internet黑客防范與安全策略

定 價:¥28.00

作 者: Seth Fogie,Cyrus Peikari著;康博譯
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 互連網(wǎng)絡(luò)

ISBN: 9787302052661 出版時間: 2002-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 248頁 字?jǐn)?shù):  

內(nèi)容簡介

  在Internet快速發(fā)展的時代,網(wǎng)絡(luò)和計算機(jī)安全已經(jīng)成為最令人擔(dān)心的問題。我們每一個人都在關(guān)注的問題就是,如何在享受Internet帶來的巨大的便利性的同時有效地保護(hù)自己。本書將幫助您解答這個問題。 本書主要介紹了如下內(nèi)容:如何正確使用共享功能;選擇和實現(xiàn)正確的“個人防火墻”;保護(hù)您的電子商務(wù)事務(wù);避開病毒、蠕蟲、特洛伊木馬和有敵意的網(wǎng)頁;如何保護(hù)您的網(wǎng)上隱私和匿名性;如何應(yīng)付當(dāng)今的新型無線攻擊;在遭到攻擊之后如何應(yīng)付和恢復(fù):如何實現(xiàn)Windows XP的計算機(jī)安全特征。 本書使得您的安全性變得全面、實用,也容易實現(xiàn)。本書適用于所有計算機(jī)的使用者和Internet用戶。

作者簡介

暫缺《Windows Internet黑客防范與安全策略》作者簡介

圖書目錄

第1部分 了解戰(zhàn)場
第1章 計算機(jī)體系結(jié)構(gòu)和操作系統(tǒng)概述
1.1 理解計算機(jī)的內(nèi)部結(jié)構(gòu)
1.1.1 容量問題
1.1.2 硬盤
1.1.3 RAM
1.1.4 處理器(CPU)
1.1.5 高速緩存器
1.1.6 主板
1.1.7 總線速度/容量
1.1.8 調(diào)制解調(diào)器
1.1.9 網(wǎng)絡(luò)接口卡
1.1.10 串行和并行端口
1.1.11 計算機(jī)與圖書館類比的總結(jié)
1.2 詳細(xì)討論調(diào)制解調(diào)器
1.3 操作系統(tǒng)和Internet安全
1.3.1 Windows 95/98/Me
1.3.2 Windows NT/2000/XP
1.3.3 Linux
1.3.4 其他基于UNIX的操作系統(tǒng)和Macintosh
1.3.5 Windows CE
1.3.6 小結(jié)
第2章 了解Internet
2.1 Internet歷史回顧
2.2 Internet服務(wù)提供商
2.2.1 ISP
2.2.2 POP
2.2.3 ISP記錄
2.3 代理ISP
2.4 解釋W(xué)eb編址
2.4.1 URI
2.4.2 URN
2.4.3 URC
2.4.4 URL
2.5 Internet協(xié)議
2.5.1 http
2.5.2 https
2.5.3 ftp
2.5.4 其他協(xié)議
2.5.5 分解URL
2.6 IP協(xié)議地址
2.7 域名服務(wù)器
2.8 濫用URL的情況
2.9 網(wǎng)頁:內(nèi)部和外部
2.9.1 Web服務(wù)器
2.9.2 HTML
2.9.3 腳本和代碼
2.9.4 惡意的代碼
第3章 TCP/IP
3.1 計算機(jī):房子
3.2 計算機(jī)端口:您的門和窗
3.3 道路和高速路:Internet
3.4 TCP/IP:概述
3.4.1 TCP/IP:行駛規(guī)則
3.4.2 CEO類比
3.5 TCP/IP:詳情
3.5.1 數(shù)據(jù)包
3.5.2 層
3.5.3 TCP/IP質(zhì)詢
第II部分 了解敵人
第4章 了解敵人
4.1 黑客與解密高手
4.2 腳本小家伙
4.3 電話線路盜用者
4.4 有道德的黑客與不講道德的黑客
4.5 全球的黑客
第5章 用于未授權(quán)訪問的攻擊技術(shù)
5.1 濕件
5.1.1 社會交往
5.1.2 社會間諜活動
5.1.3 垃圾收集
5.2 嗅聞
5.2.1 什么是嗅聞
5.2.2 嗅聞器如何工作
5.2.3 黑客如何使用嗅聞器
5.2.4 我如何阻止嗅聞器
5.2.5 如何偵察嗅聞器
5.3 哄騙和會話劫持
5.4 緩沖區(qū)溢出
5.5 字符處理和意想不到的輸入入侵
5.5.1 正常搜索引擎進(jìn)程
5.5.2 受攻擊的搜索引擎進(jìn)程
5.5.3 入侵Web窗體
第6章 用于攻擊的黑客技術(shù)
6.1 SYN泛洪
6.2 smurf攻擊
6.3 系統(tǒng)過載
6.4 DNS哄騙
第7章 黑客攻擊的詳細(xì)步驟
7.1 目標(biāo)階段
7.2 攻擊的詳細(xì)步驟
7.3 收集信息
7.4 計劃
7.5 執(zhí)行步驟
7.6 清理
第III部分 計劃防御
第8章 建立您的防御策略
8.1 增強(qiáng)您的防御能力
8.2 病毒/特洛伊木馬保護(hù)
8.2.1 病毒掃描程序
8.2.2 特洛伊木馬掃描程序
8.3 防火墻
8.3.1 硬件防火墻
8.3.2 軟件防火墻
8.3.3 硬件/軟件組合防火墻
8.3.4 哪一種防火墻最適合您
8.3.5 通過IP限制訪問
8.3.6 通過端口限制訪問(服務(wù))
8.3.7 通過協(xié)議限制訪問
8.3.8 通過關(guān)鍵字限制訪問
8.3.9 通過應(yīng)用限制訪問
8.4 加密技術(shù)
8.4.1 加密詳細(xì)過程
8.4.2 對稱的加密
8.4.3 不對稱加密
8.4.4 測試不同類型的加密
8.4.5 來源驗證
8.4.6 安全套接層
8.4.7 虛擬專用網(wǎng)絡(luò)
8.4.8 加密的缺點(diǎn)
8.4.9 加密不能完成的工作
8.5 恢復(fù)
8.6 小結(jié)
第9章 個人防火墻和入侵檢測系統(tǒng)
9.1 個人防火墻真的起作用嗎
9.2 隱匿的謬誤
9.3 為什么確實需要個人防火墻
9.3.1 McAfee Personal Firewall
9.3.2 Norton Personal Firewall
9.3.3 BlackICE Defender
9.3.4 ZoneAlarm
9.4 入侵檢測系統(tǒng)
9.5 密罐
第10章 停止共享您的計算機(jī)
10.1 網(wǎng)絡(luò)共享區(qū)
10.2 在Windows 95/98/ME上用密碼保護(hù)共享區(qū)
10.3 取消Windows 95/98/ME上的共享區(qū)
10.4 取消Windows NT/2000/XP上的共享區(qū)
第11章 電子商務(wù)安全概述
11.1 挫敗電子犯罪
11.2 誰是真正的罪犯
11.3 網(wǎng)上被偷盜的物品
11.4 安全的交易
第12章 精通網(wǎng)絡(luò)工具
12.1 MS-DOS
12.2 NETSTAT
12.3 PING
12.4 TRACERT
12.5 NBTSTAT
12.6 NETVIEW
12.7 NET USE
12.8 密碼解開程序
第13章 病毒、蠕蟲和特洛伊木馬
13.1 病毒
13.2 已定義的病毒
13.2.1 MBR病毒
13.2.2 宏病毒
13.2.3 文件感染程序
13.2.4 組合病毒
13.3 蠕蟲
13.4 病毒和蠕蟲的防治
13.5 特洛伊木馬
13.5.1 特洛伊木馬的工作原理
13.5.2 后門憂郁曲
13.5.3 檢測和刪除特洛伊木馬
13.6 敵意的網(wǎng)頁和腳本
第14章 惡意的代碼
14.1 編程語言
14.1.1 低級語言
14.1.2 高級語言
14.1.3 腳本語言
14.2 編程概念
14.3 惡意的客戶端腳本
14.3.1 DoS腳本
14.3.2 入侵的訪問腳本
14.4 惡意的服務(wù)器端腳本
14.4.1 PHP
14.4.2 ASP
14.4.3 Perl
14.5 病毒/蠕蟲
第IV部分 秘密行動
第七章 隱私和匿名性
15.1 Cookie
15.1.1 Cookie#1
15.1.2 Cookie#2
15.1.3 Cookie#3
15.1.4 討厭的Cookie
15.1.5 Cookie#1
15.1.6 Cookie#2
15.1.7 控制那些cookie
15.2 您的網(wǎng)上身份
15.3 注冊請求和獨(dú)特的ID
15.4 網(wǎng)上身份識別
15.5 工作場合中的間諜件
15.6 聊天程序
15.7 代理與匿名性
15.8 瀏覽器緩存
第16章 您正在受到監(jiān)視
16.1 電子郵件間諜行為
16.2 網(wǎng)頁監(jiān)視
16.3 打敗公司的Web過濾器
16.4 聊天程序監(jiān)視
16.5 間諜件
16.5.1 對雇員的偵察
16.5.2 偵察客戶
16.5.3 對家庭時間諜行為
16.5.4 政府間諜軟件
16.6 評論:道德規(guī)范與隱私
第V部分 未來的發(fā)展趨勢
第17章 Windows XP:新的安全特征
17.1 微軟Internet連接防火墻
17.2 Windows XP無線安全
17.3 Windows XP的新型無線特征
17.4 Windows XP黑客測試
17.5 文件加密和用戶控制
第18章 未來的安全威脅
18.1 輕便式計算
18.2 無線網(wǎng)絡(luò)攻擊
18.3 自動化的攻擊
第VI部分 高級主題
第19章 注冊表編輯
19.1 注冊表編輯簡介
19.2 注冊表的用途
19.3 注冊表的幾個部分
19.4 使用注冊表
19.4.1 備份注冊表
19.4.2 恢復(fù)注冊表
19.5 處理注冊表鍵
第20章 災(zāi)難恢復(fù)
20.1 創(chuàng)建引導(dǎo)磁盤
20.2 計算機(jī)死機(jī)但未完全垮臺(計算機(jī)被感染了,但仍然起作用)
20.3 死機(jī)并且完全垮臺(計算機(jī)不可操作)
20.4 使用FDISK/Format
附錄A 常見的特洛伊木馬端口
附錄B 評注的參考材料
B.1 萬維網(wǎng)上
B.2 圖書
B.3 Internet搜索
B.4 攻擊/安全會議
術(shù)語表

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號