第一图书网

Windows Internet黑客防范与安全策略

SETH FOGIE.CYRUS PEIKARI 清华大学出版社
出版时间:

2002-3  

出版社:

清华大学出版社  

作者:

SETH FOGIE.CYRUS PEIKARI  

页数:

248  

字数:

416000  

译者:

康博  

内容概要

在Internet快速发展的时代,网络和计算机安全已经成为最令人担心的问题。我们每一个人都在关注的问题就是,如何在享受Internet带来的巨大的便利性的同时有效地保护自己。本书将帮助您解答这个问题。 本书主要介绍了如下内容:如何正确使用共享功能;选择和实现正确的“个人防火墙”;保护您的电子商务事务;避开病毒、蠕虫、特洛伊木马和有敌意的网页;如何保护您的网上隐私和匿名性;如何应付当今的新型无线攻击;在遭到攻击之后如何应付和恢复:如何实现Windows XP的计算机安全特征。 本书使得您的安全性变得全面、实用,也容易实现。本书适用于所有计算机的使用者和Internet用户。

书籍目录

第I部分 了解战场
第1章 计算机体系结构和操作系统概述
1.1 理解计算机的内部结构
1.1.1 容量问题
1.1.2 硬盘
1.1.3 RAM
1.1.4 处理器(CPU)
1.1.5 高速缓存器
1.1.6 主板
1.1.7 总线速度/容量
1.1.8 调制解调器
1.1.9 网络接口卡
1.1.10 串行和并行端口
1.1.11 计算机与图书馆类比的总结
1.2 详细讨论调制解调器
1.3 操作系统和Internet安全
1.3.1 Windows 95/98/Me
1.3.2 Windows NT/2000/XP
1.3.3 Linux
1.3.4 其他基于UNIX的操作系统和Macintosh
1.3.5 Windows CE
1.3.6 小结
第2章 了解Internet
2.1 Internet历史回顾
2.2 Internet服务提供商
2.2.1 ISP
2.2.2 POP
2.2.3 ISP记录
2.3 代理ISP
2.4 解释Web编址
2.4.1 URI
2.4.2 URN
2.4.3 URC
2.4.4 URL
2.5 Internet协议
2.5.1 http
2.5.2 https
2.5.3 ftp
2.5.4 其他协议
2.5.5 分解URL
2.6 IP协议地址
2.7 域名服务器
2.8 滥用URL的情况
2.9 网页:内部和外部
2.9.1 Web服务器
2.9.2 HTML
2.9.3 脚本和代码
2.9.4 恶意的代码
第3章 TCP/IP
3.1 计算机:房子
3.2 计算机端口:您的门和窗
3.3 道路和高速路:Internet
3.4 TCP/IP:概述
3.4.1 TCP/IP:行驶规则
3.4.2 CEO类比
3.5 TCP/IP:详情
3.5.1 数据包
3.5.2 层
3.5.3 TCP/IP质询
第II部分 了解敌人
第4章 了解敌人
4.1 黑客与解密高手
4.2 脚本小家伙
4.3 电话线路盗用者
4.4 有道德的黑客与不讲道德的黑客
4.5 全球的黑客
第5章 用于未授权访问的攻击技术
5.1 湿件
5.1.1 社会交往
5.1.2 社会间谍活动
5.1.3 垃圾收集
5.2 嗅闻
5.2.1 什么是嗅闻
5.2.2 嗅闻器如何工作
5.2.3 黑客如何使用嗅闻器
5.2.4 我如何阻止嗅闻器
5.2.5 如何侦察嗅闻器
5.3 哄骗和会话劫持
5.4 缓冲区溢出
5.5 字符处理和意想不到的输入入侵
5.5.1 正常搜索引擎进程
5.5.2 受攻击的搜索引擎进程
5.5.3 入侵Web窗体
第6章 用于攻击的黑客技术
6.1 SYN泛洪
6.2 smurf攻击
6.3 系统过载
6.4 DNS哄骗
第7章 黑客攻击的详细步骤
7.1 目标阶段
7.2 攻击的详细步骤
7.3 收集信息
7.4 计划
7.5 执行步骤
7.6 清理
第III部分 计划防御
第8章 建立您的防御策略
8.1 增强您的防御能力
8.2 病毒/特洛伊木马保护
8.2.1 病毒扫描程序
8.2.2 特洛伊木马扫描程序
8.3 防火墙
8.3.1 硬件防火墙
8.3.2 软件防火墙
8.3.3 硬件/软件组合防火墙
8.3.4 哪一种防火墙最适合您
8.3.5 通过IP限制访问
8.3.6 通过端口限制访问(服务)
8.3.7 通过协议限制访问
8.3.8 通过关键字限制访问
8.3.9 通过应用限制访问
8.4 加密技术
8.4.1 加密详细过程
8.4.2 对称的加密
8.4.3 不对称加密
8.4.4 测试不同类型的加密
8.4.5 来源验证
8.4.6 安全套接层
8.4.7 虚拟专用网络
8.4.8 加密的缺点
8.4.9 加密不能完成的工作
8.5 恢复
8.6 小结
第9章 个人防火墙和入侵检测系统
9.1 个人防火墙真的起作用吗
9.2 "隐匿"的谬误
9.3 为什么确实需要个人防火墙
9.3.1 McAfee Personal Firewall
9.3.2 Norton Personal Firewall
9.3.3 BlackICE Defender
9.3.4 ZoneAlarm
9.4 入侵检测系统
9.5 密罐
第10章 停止共享您的计算机
10.1 网络共享区
10.2 在Windows 95/98/ME上用密码保护共享区
10.3 取消Windows 95/98/ME上的共享区
10.4 取消Windows NT/2000/XP上的共享区
第11章 电子商务安全概述
11.1 挫败电子犯罪
11.2 谁是真正的罪犯
11.3 网上被偷盗的物品
11.4 安全的交易
第12章 精通网络工具
12.1 MS-DOS
12.2 NETSTAT
12.3 PING
12.4 TRACERT
12.5 NBTSTAT
12.6 NETVIEW
12.7 NET USE
12.8 密码解开程序
第13章 病毒、蠕虫和特洛伊木马
13.1 病毒
13.2 已定义的病毒
13.2.1 MBR病毒
13.2.2 宏病毒
13.2.3 文件感染程序
13.2.4 组合病毒
13.3 蠕虫
13.4 病毒和蠕虫的防治
13.5 特洛伊木马
13.5.1 特洛伊木马的工作原理
13.5.2 后门忧郁曲
13.5.3 检测和删除特洛伊木马
13.6 敌意的网页和脚本
第14章 恶意的代码
14.1 编程语言
14.1.1 低级语言
14.1.2 高级语言
14.1.3 脚本语言
14.2 编程概念
14.3 恶意的客户端脚本
14.3.1 DoS脚本
14.3.2 入侵的访问脚本
14.4 恶意的服务器端脚本
14.4.1 PHP
14.4.2 ASP
14.4.3 Perl
14.5 病毒/蠕虫
第IV部分 秘密行动
第15章 隐私和匿名性
15.1 Cookie
15.1.1 Cookie #1
15.1.2 Cookie #2
15.1.3 Cookie #3
15.1.4 讨厌的Cookie
15.1.5 Cookie #1
15.1.6 Cookie #2
15.1.7 控制那些cookie
15.2 您的网上身份
15.3 注册请求和独特的ID
15.4 网上身份识别
15.5 工作场合中的间谍件
15.6 聊天程序
15.7 代理与匿名性
15.8 浏览器缓存
第16章 您正在受到监视
16.1 电子邮件间谍行为
16.2 网页监视
16.3 打败公司的Web过滤器
16.4 聊天程序监视
16.5 间谍件
16.5.1 对雇员的侦察
16.5.2 侦察客户
16.5.3 对家庭的间谍行为
16.5.4 政府间谍软件
16.6 评论:道德规范与隐私
第V部分 未来的发展趋势
第17章 Windows XP:新的安全特征
17.1 微软Internet连接防火墙
17.2 Windows XP无线安全
17.3 Windows XP的新型无线特征
17.4 Windows XP黑客测试
17.5 文件加密和用户控制
第18章 未来的安全威胁
18.1 轻便式计算
18.2 无线网络攻击
18.3 自动化的攻击
第VI部分 高级主题
第19章 注册表编辑
19.1 注册表编辑简介
19.2 注册表的用途
19.3 注册表的几个部分
19.4 使用注册表
19.4.1 备份注册表
19.4.2 恢复注册表
19.5 处理注册表键
第20章 灾难恢复
20.1 创建引导磁盘
20.2 计算机死机但未完全垮台(计算机被感染了,但仍然起作用)
20.3 死机并且完全垮台(计算机不可操作)
20.4 使用FDISK/Format
附录A 常见的特洛伊木马端口
附录B 评注的参考材料
B.1 万维网
B.2 图书
B.3.1 Internet搜索
B.4 攻击/安全会议
术语表


图书封面

广告

下载页面


Windows Internet黑客防范与安全策略 PDF格式下载



相关图书