出版時間:2002-3 出版社:清華大學出版社 作者:SETH FOGIE.CYRUS PEIKARI 頁數(shù):248 字數(shù):416000 譯者:康博
內(nèi)容概要
在Internet快速發(fā)展的時代,網(wǎng)絡(luò)和計算機安全已經(jīng)成為最令人擔心的問題。我們每一個人都在關(guān)注的問題就是,如何在享受Internet帶來的巨大的便利性的同時有效地保護自己。本書將幫助您解答這個問題。 本書主要介紹了如下內(nèi)容:如何正確使用共享功能;選擇和實現(xiàn)正確的“個人防火墻”;保護您的電子商務(wù)事務(wù);避開病毒、蠕蟲、特洛伊木馬和有敵意的網(wǎng)頁;如何保護您的網(wǎng)上隱私和匿名性;如何應(yīng)付當今的新型無線攻擊;在遭到攻擊之后如何應(yīng)付和恢復(fù):如何實現(xiàn)Windows XP的計算機安全特征。 本書使得您的安全性變得全面、實用,也容易實現(xiàn)。本書適用于所有計算機的使用者和Internet用戶。
書籍目錄
第I部分 了解戰(zhàn)場
第1章 計算機體系結(jié)構(gòu)和操作系統(tǒng)概述
1.1 理解計算機的內(nèi)部結(jié)構(gòu)
1.1.1 容量問題
1.1.2 硬盤
1.1.3 RAM
1.1.4 處理器(CPU)
1.1.5 高速緩存器
1.1.6 主板
1.1.7 總線速度/容量
1.1.8 調(diào)制解調(diào)器
1.1.9 網(wǎng)絡(luò)接口卡
1.1.10 串行和并行端口
1.1.11 計算機與圖書館類比的總結(jié)
1.2 詳細討論調(diào)制解調(diào)器
1.3 操作系統(tǒng)和Internet安全
1.3.1 Windows 95/98/Me
1.3.2 Windows NT/2000/XP
1.3.3 Linux
1.3.4 其他基于UNIX的操作系統(tǒng)和Macintosh
1.3.5 Windows CE
1.3.6 小結(jié)
第2章 了解Internet
2.1 Internet歷史回顧
2.2 Internet服務(wù)提供商
2.2.1 ISP
2.2.2 POP
2.2.3 ISP記錄
2.3 代理ISP
2.4 解釋Web編址
2.4.1 URI
2.4.2 URN
2.4.3 URC
2.4.4 URL
2.5 Internet協(xié)議
2.5.1 http
2.5.2 https
2.5.3 ftp
2.5.4 其他協(xié)議
2.5.5 分解URL
2.6 IP協(xié)議地址
2.7 域名服務(wù)器
2.8 濫用URL的情況
2.9 網(wǎng)頁:內(nèi)部和外部
2.9.1 Web服務(wù)器
2.9.2 HTML
2.9.3 腳本和代碼
2.9.4 惡意的代碼
第3章 TCP/IP
3.1 計算機:房子
3.2 計算機端口:您的門和窗
3.3 道路和高速路:Internet
3.4 TCP/IP:概述
3.4.1 TCP/IP:行駛規(guī)則
3.4.2 CEO類比
3.5 TCP/IP:詳情
3.5.1 數(shù)據(jù)包
3.5.2 層
3.5.3 TCP/IP質(zhì)詢
第II部分 了解敵人
第4章 了解敵人
4.1 黑客與解密高手
4.2 腳本小家伙
4.3 電話線路盜用者
4.4 有道德的黑客與不講道德的黑客
4.5 全球的黑客
第5章 用于未授權(quán)訪問的攻擊技術(shù)
5.1 濕件
5.1.1 社會交往
5.1.2 社會間諜活動
5.1.3 垃圾收集
5.2 嗅聞
5.2.1 什么是嗅聞
5.2.2 嗅聞器如何工作
5.2.3 黑客如何使用嗅聞器
5.2.4 我如何阻止嗅聞器
5.2.5 如何偵察嗅聞器
5.3 哄騙和會話劫持
5.4 緩沖區(qū)溢出
5.5 字符處理和意想不到的輸入入侵
5.5.1 正常搜索引擎進程
5.5.2 受攻擊的搜索引擎進程
5.5.3 入侵Web窗體
第6章 用于攻擊的黑客技術(shù)
6.1 SYN泛洪
6.2 smurf攻擊
6.3 系統(tǒng)過載
6.4 DNS哄騙
第7章 黑客攻擊的詳細步驟
7.1 目標階段
7.2 攻擊的詳細步驟
7.3 收集信息
7.4 計劃
7.5 執(zhí)行步驟
7.6 清理
第III部分 計劃防御
第8章 建立您的防御策略
8.1 增強您的防御能力
8.2 病毒/特洛伊木馬保護
8.2.1 病毒掃描程序
8.2.2 特洛伊木馬掃描程序
8.3 防火墻
8.3.1 硬件防火墻
8.3.2 軟件防火墻
8.3.3 硬件/軟件組合防火墻
8.3.4 哪一種防火墻最適合您
8.3.5 通過IP限制訪問
8.3.6 通過端口限制訪問(服務(wù))
8.3.7 通過協(xié)議限制訪問
8.3.8 通過關(guān)鍵字限制訪問
8.3.9 通過應(yīng)用限制訪問
8.4 加密技術(shù)
8.4.1 加密詳細過程
8.4.2 對稱的加密
8.4.3 不對稱加密
8.4.4 測試不同類型的加密
8.4.5 來源驗證
8.4.6 安全套接層
8.4.7 虛擬專用網(wǎng)絡(luò)
8.4.8 加密的缺點
8.4.9 加密不能完成的工作
8.5 恢復(fù)
8.6 小結(jié)
第9章 個人防火墻和入侵檢測系統(tǒng)
9.1 個人防火墻真的起作用嗎
9.2 "隱匿"的謬誤
9.3 為什么確實需要個人防火墻
9.3.1 McAfee Personal Firewall
9.3.2 Norton Personal Firewall
9.3.3 BlackICE Defender
9.3.4 ZoneAlarm
9.4 入侵檢測系統(tǒng)
9.5 密罐
第10章 停止共享您的計算機
10.1 網(wǎng)絡(luò)共享區(qū)
10.2 在Windows 95/98/ME上用密碼保護共享區(qū)
10.3 取消Windows 95/98/ME上的共享區(qū)
10.4 取消Windows NT/2000/XP上的共享區(qū)
第11章 電子商務(wù)安全概述
11.1 挫敗電子犯罪
11.2 誰是真正的罪犯
11.3 網(wǎng)上被偷盜的物品
11.4 安全的交易
第12章 精通網(wǎng)絡(luò)工具
12.1 MS-DOS
12.2 NETSTAT
12.3 PING
12.4 TRACERT
12.5 NBTSTAT
12.6 NETVIEW
12.7 NET USE
12.8 密碼解開程序
第13章 病毒、蠕蟲和特洛伊木馬
13.1 病毒
13.2 已定義的病毒
13.2.1 MBR病毒
13.2.2 宏病毒
13.2.3 文件感染程序
13.2.4 組合病毒
13.3 蠕蟲
13.4 病毒和蠕蟲的防治
13.5 特洛伊木馬
13.5.1 特洛伊木馬的工作原理
13.5.2 后門憂郁曲
13.5.3 檢測和刪除特洛伊木馬
13.6 敵意的網(wǎng)頁和腳本
第14章 惡意的代碼
14.1 編程語言
14.1.1 低級語言
14.1.2 高級語言
14.1.3 腳本語言
14.2 編程概念
14.3 惡意的客戶端腳本
14.3.1 DoS腳本
14.3.2 入侵的訪問腳本
14.4 惡意的服務(wù)器端腳本
14.4.1 PHP
14.4.2 ASP
14.4.3 Perl
14.5 病毒/蠕蟲
第IV部分 秘密行動
第15章 隱私和匿名性
15.1 Cookie
15.1.1 Cookie #1
15.1.2 Cookie #2
15.1.3 Cookie #3
15.1.4 討厭的Cookie
15.1.5 Cookie #1
15.1.6 Cookie #2
15.1.7 控制那些cookie
15.2 您的網(wǎng)上身份
15.3 注冊請求和獨特的ID
15.4 網(wǎng)上身份識別
15.5 工作場合中的間諜件
15.6 聊天程序
15.7 代理與匿名性
15.8 瀏覽器緩存
第16章 您正在受到監(jiān)視
16.1 電子郵件間諜行為
16.2 網(wǎng)頁監(jiān)視
16.3 打敗公司的Web過濾器
16.4 聊天程序監(jiān)視
16.5 間諜件
16.5.1 對雇員的偵察
16.5.2 偵察客戶
16.5.3 對家庭的間諜行為
16.5.4 政府間諜軟件
16.6 評論:道德規(guī)范與隱私
第V部分 未來的發(fā)展趨勢
第17章 Windows XP:新的安全特征
17.1 微軟Internet連接防火墻
17.2 Windows XP無線安全
17.3 Windows XP的新型無線特征
17.4 Windows XP黑客測試
17.5 文件加密和用戶控制
第18章 未來的安全威脅
18.1 輕便式計算
18.2 無線網(wǎng)絡(luò)攻擊
18.3 自動化的攻擊
第VI部分 高級主題
第19章 注冊表編輯
19.1 注冊表編輯簡介
19.2 注冊表的用途
19.3 注冊表的幾個部分
19.4 使用注冊表
19.4.1 備份注冊表
19.4.2 恢復(fù)注冊表
19.5 處理注冊表鍵
第20章 災(zāi)難恢復(fù)
20.1 創(chuàng)建引導(dǎo)磁盤
20.2 計算機死機但未完全垮臺(計算機被感染了,但仍然起作用)
20.3 死機并且完全垮臺(計算機不可操作)
20.4 使用FDISK/Format
附錄A 常見的特洛伊木馬端口
附錄B 評注的參考材料
B.1 萬維網(wǎng)
B.2 圖書
B.3.1 Internet搜索
B.4 攻擊/安全會議
術(shù)語表
圖書封面
評論、評分、閱讀與下載
Windows Internet黑客防范與安全策略 PDF格式下載