防毒反黑就這么幾招

防毒反黑就這么幾招

本書系統介紹了計算機病毒、網路安全相關技術知識,並詳細講解了黑客常用的攻擊手段以及相應的防範措施,內容包括病毒、電子郵件、QQ、風頁、木馬、系統漏洞、密碼破解、數據加密、掃描器、拒絕服務攻擊、防火牆技術以及入侵檢測等攻擊與防範技術,實踐性非常強。讀者在閱讀本書後,能夠對病毒和黑客的攻防技術有比較系統的了解,從而更好地防範病毒和黑客的攻擊。

基本介紹

  • 書名:防毒反黑就這么幾招
  • 作者:蔡勇何正宏
  • ISBN:9787508332727
  • 出版社中國電力出版社
版權資訊,內容簡介,目錄,

版權資訊

書 名: 《防毒反黑就這么幾招》
作  者:蔡勇何正宏
防毒反黑就這么幾招
出版時間:2005
ISBN: 9787508332727
開 本: 16
定 價: 32.00 元

內容簡介

《防毒反黑就這么幾招》系統介紹了計算機病毒、網路安全相關技術知識,並詳細講解了黑客常用的攻擊手段以及相應的防範措施,內容包括病毒、電子郵件、QQ、風頁、木馬、系統漏洞、密碼破解、數據加密、掃描器、拒絕服務攻擊、防火牆技術以及入侵檢測等攻擊與防範技術,實踐性非常強。讀者在閱讀本書後,能夠對病毒和黑客的攻防技術有比較系統的了解,從而更好地防範病毒和黑客的攻擊。
附贈一張多媒體教學光碟,讀者可以通過觀看光碟中的操作演示,掌握幾種典型的病毒和黑客防範手段。
該書內容豐富,圖文並茂,深入淺出,適用於廣大網路愛好者,對網路管理員和系統管理員也有重要的參考價值。

目錄

前言
第1章 計算機病毒
1.1 計算機病毒的相關概念
1.1.1 計算機病毒的特徵
1.1.2 計算機病毒的傳染機理
1.1.3 計算機病毒的傳染途徑
1.1.4 計算機病毒的危害
1.2 預防和清除病毒
1.2.1 怎樣預防計算機病毒
1.2.2 計算機病毒的檢測與清除
1.3 幾種典型病毒的防治
1.3.1 網頁病毒
1.3.2 宏病毒
1.3.3 蠕蟲病毒
1.3.4 電子郵件病毒
1.3.5 衝擊波病毒
第2章 電子郵件攻擊與防範
2.1 黑客郵件攻擊與防範
2.1.1 案例實錄
2.1.2 防備方法
2.2 WebMail攻防
2.2.1 郵件地址欺騙
2.2.2 暴力破解信箱密碼
2.2.3 利用信箱密碼恢復功能獲取密碼
2.2.4 惡性HTML郵件
2.2.5 Cookie會話攻擊
2.2.6 URL會話攻擊
2.2.7 WebMail其他安全問題
2.3 電子郵件炸彈
2.3.1 郵件炸彈
2.3.2 防止郵件炸彈
2.4 E-mail攻擊防禦
2.4.1 電子信箱使用注意事項
2.4.2 Email必備安全措
2.5 離線收發電子郵件的安全問題
2.5.1 Outlook漏洞攻擊與防範
2.5.2 Foxmail漏洞攻擊與防範
第3章 即時聊天軟體的攻擊與防範
3.1 QQ的攻防
3.1.1 QQ攻擊
3.1.2 QQ密碼破解
3.1.3 QQ木馬--GOP
3.1.4 其他QQ黑客工具
3.2 QQ的其他安全隱患及防範
3.2.1 本地聊天記錄
3.2.2 追查好友的IP位址
3.3 MSN安全
3.3.1 MSN訊息攻擊
3.3.2 MSN訊息監聽
3.4 在聊天室搗亂
3.4.1 聊天室穿牆術
3.4.2 聊天室炸彈
第4章 網頁瀏覽攻擊與防範
4.1 對作業系統的攻擊及防範
4.1.1 讓作業系統開機出現對話框
4.1.2 格式化硬碟
4.1.3 禁用註冊表
4.1.4 禁用"開始"選單中的"運行"命令
4.1.5 禁用"開始"選單中的"關閉"命令
4.1.6 禁用"開始"選單中的"註銷"命令
4.1.7 "萬花谷"病毒
4.1.8 通過網頁共享硬碟
4.2 對瀏覽器的攻擊與防範
4.2.1 修改默認主頁
4.2.2 禁止主頁設定及設定選項
4.2.3 IE標題欄被修改
4.2.4 默認IE搜尋引擎被修改
4.2.5 禁用右鍵彈出選單功能
4.2.6 在右鍵選單中添加非法連結
4.2.7 在IE收藏夾中添加非法網站連結
4.2.8 禁用"Internet選項"對話框中的"常規"選項卡
4.2.9 禁用"Internet選項"對話框中的"安全"選項卡
4.2.10 禁用"Internet選項"對話框中的"內容"選項卡
4.2.11 禁用"Internet選項"對話框中的"連線"選項卡
4.2.12 禁用"Internet選項"對話框中的"程式"選項卡
4.2.13 禁用"Internet選項"對話框中的"高級"選項卡
4.2.14 禁用查看原始碼功能
4.3 Web欺騙攻擊
4.3.1 欺騙手法
4.3.2 實施過程
4.3.3 Web欺騙的防範
第5章 木馬攻擊與防範
第6章 網路攻擊的一般步驟
第7章 密碼破解
第8章 掃描器與Sniffer
第9章 拒絕服務攻擊
第10章 常見的系統漏洞及攻擊實例
第11章 其他攻擊技巧
第12章 攻擊的善後工作
第13章 防火牆技術
第14章 數據加密技術與入侵檢測
……

相關詞條

熱門詞條

聯絡我們