个人用网安全与黑客防范技术[按需印刷]

更多详情

内容简介: 本书对多种来自网络的威胁进行了分类,明确地将网络安全的原理和实用技巧放在了首位,从病毒和黑客的工作原理出发,围绕对网络病毒和网络黑客这两个主要方面的防范措施展开了深入的论述,并介绍了多种用于防范网络威胁的工具。本书的最大特色是书中配有大量非常实用的操作范例,综合性和实用性强。
本书所面对的对象主要是个人用户,对相关专业的大专院校师生、培训班学员也有一定的参考价值。

目录: 第1章 来自网络的威胁
 1.1 计算机的本地防护
 1.1.1 防范病毒
 1.1.2 Windows系统安全措施
 1.1.3 防止用户密码被盗
 1.2 计算机的网络防护
 1,2.1 “黑客”(Hacker)的兴起
 1.2.2 黑客攻击的主要途径和方法
 1.2,3 网络防范意识的建立
第2章 Windows操作系统的自身安全
 2.1 注册表安全
 2.1.1 注册表简介
 2.1.2 利用Norton监视注册表
 2.1. 3 利用注册设置Windows的安全
 2.2 口令安全
 2. 2.1 登录口令安全
 2. 2.2 Internet口令的安全
 2. 2.3 Internet E-mail的口令安全
 2.2. 4 屏幕保护口令的安全
 2.3 为Windows 9x系统加锁
 2.3. 1 系统策略编辑器的使用
 2.3.2 防止非法用户的进入
 2.4 部分Windorws漏洞
 2.4.1 Windows自动收集用户信息的漏洞
 2. 4. 2 Windows 9X的蓝屏问题
 2.4.3 Windows的一些设计错误
第3章 加密数据
 3. 1 加密技术简介
 3. 2 加密的方法和种类
 3.3 文件的加密与解密工具介绍
 3.4 磁盘加密工具的介绍
 3,5 RSA加密工具
 3.5. 1 密钥管理
 3.5.2 加密数据
 3.5,3 电子邮件加密发送
 3. 5. 4 数字签名
 3.5.5 网盾的其他功能
 3.6 综合加密工具
 3.6. 1 文件加密
 3.6.2 锁定计算机
 3.6.3 PasswordLook(密钥管理)
 3. 6. 4 锁定应用程序
第4章 网络病毒的原理
 4.1 计算机病毒简介
 4.1.1 什么是病毒
 4.1.2 病毒的分类
 4.1. 3 病毒的一般特征
 4.1.4 病毒感染的特征
 4.2 病毒的原理
 4.2. l 病毒感染的原理
 4.2.2 病毒破坏硬件的原理
 4.3 一些著名的网络病毒
 4. 3.1 “I Love You”(爱虫)病毒
 4.3. 2 CIH病毒
 4.3.3 其他的一些著名的网络病毒
第5章 网络病毒的防范
 5.1 网络病毒防护的一般步骤
 5.2 Norton AntiVirus2000
 5.2. 1 启动Norton AntiVirus 2000
 5. 2.2 查看系统当前情况
 5.2.3 扫描病毒
 5.2.4 查看Norton的报告
 5.2.5 更新病毒库
 5. 2.6 Norton AntiVirus的其他设置
 5.3 乐亿阳PC—cillin98
 5. 3.1 扫描病毒
 5.3. 2 更新病毒库
 5.4 金山毒霸
 5. 4.1 启动金山毒霸
 5.4. 2 查杀病毒
 5.4. 3 病毒防火墙
第6章 网络基本知识和体系结构
 6.1 网络的七层结构
 6.2 TCP/IP的结构
 6.3 理解Internet地址
 6.4 在TCP/IP上的各种服务
 6. 4. 1 FTP(网络文件传输协议)
 6.4.2 HTTP(超文本传输协议)
 6.4.3 Telnet(远程登录协议)
 6.4.4 DNS(名字服务)
 6.5 Internet的网络管理
 6.6 TCP/IP的缺点
第7章 拒绝黑客的拜访
 7.1 黑客攻击的一般步骤
 7.1.1 黑客入侵的级别
 7.1. 2 攻击的一般步骤
 7.2 防止端口扫描
 7.2. l 什么是端口扫描
 7.2.2 端口扫描工具简介
 7.2. 3 防止端口扫描
 7.3 防止口令猜测
 7. 3.1 口令猜测的原理
 7. 3.2 口令破解器简介
 7.3.3 保护口令
 7.4 防止网络监听
 7. 4. 1 什么是网络监听
 7. 4. 2 网络监听的原理
 7.4.3 网络监听工具
 7.4.4 查找监听者
 7.5 建立必要的屏障
第8章 隐藏在站点中的黑客
 8.1 Java的进攻
 8.1.1 Java的历史
 8.1.2 Java攻击原理
 8.1.3 在IE中设置Java的安全性
 8.2 ActiveX的原理和威力
 8. 2.1 ActiveX简介
 8.2. 2 ActiveX的功能
 8. 2.3 设置ActiveX的安全
 8.3 隐藏在Windows田中的漏洞
 8. 3.1 导致死机的IE漏洞
 8.3.2 Cookies的安全
 8.3. 3 IE允许运行恶意的VBA程序
 8.3.4 通过IE查看文件的漏洞
 8.3. 5 IE5 FTP密码以文本方式存储在Windows NT中
 8. 3.6 IE的其他安全设置
第9章 追踪黑客
 9.1 如何发现黑客的入侵
 9.1.1 黑客入侵后的计算机特征
 9.1. 2 Windows NT上的日志文件
 9.1.3 UNIX上的日志文件
 9. 2 追踪的原理
 9. 2.1 来话者电话侦测(CallerID)
 9.2.2 依靠Domain Name找出入侵者位置
 9. 2.3 靠IP地址找出入侵者位置
 9. 2.4 Wiodows的网络档案
 9.3 追踪的几个关键协议
 9. 3.1 Finger协议
 9.3.2 NetBios协议
 9. 4 追踪的工具
 9.4.1 ping命令
 9.4.2 NeoTrace
 9.4.3 追捕
第10章 小心特洛伊木马
 10.1 特洛伊木马的原理
 10.2 特洛伊木马的危害性
 10.3 部分著名的BO及其特征
 10.3.1 BO2000
 10.3. 2 冰河
 10. 3.3 部分其他类型的特洛伊木马
 10.4 特洛伊木马的入侵手段
 10.5 特洛伊木马的检测
 10.5.1 Lockdown2000
 10. 5.2 The Clear
 10. 5. 3 Trojan Defence Suit
 10.5. 4 高级用户使用的工具
 10.6 对付木马的几点建议
第11章 电子邮件安全
 11.1 电子邮件的原理
 11.1.1 电子邮件协议
 11.1.2 SMTP协议
 11.1.3 SMTP模型
 11.1.4 POP3(PostOffice Protocol 3)邮局协议3
 11.1.5 交互邮件访问协议(IMAP)
 11.2 常用电子邮件软件的安全设置
 11. 2.1 Outlook对邮件炸弹的防范
 11.2.2 FoxMail对邮件炸弹的防范
 11.3 对电子邮件炸弹的防范
 11.4 防止邮件炸弹的几点建议
第12章 来自OICQ的威胁
 12.1 OICQ简介
 12.1.1 OICQ的历史和功能简介
 12.1.2 OCIQ的原理
 12.2 防范OICQ的攻击
 12. 2.1 什么是OICQ炸弹
 12.2.2 OICQ密码获取
 12.2.3 获得用户的IP地址
 12.2.4 综合软件
 12.3 OICQ的主要防范措施
 12.3.1 OICQ的自身保护
 12.3. 2 密码的保护
 12.3.3 安全防范工具
第13章 建立个人防火墙
 13.1 防火墙概况
 13.1.1 什么是防火墙
 13. 1.2 防火墙的作用
 13.2 防火墙的体系结构
 13.2.1 双重宿主主机体系结构
 13.2.2 应用级网关
 13.2.3 包过滤技术
 13.3 构建自己的防火墙
 13.3.1 天网防火墙
 13. 3.2 ProtectX
 13.3.3 Zonalm 20
 13.3. 4 Norton防火墙
第14章 IIS网络安全设置
 14.1 综合防护的必要措施
 14.1. 1 计算机的本地防护
 14.1.2 计算机的网络防护
 14.2 用IIS服务器建立个人网站
 14.2.1 II5服务器的概述
 14.2.2 启动个人网站
 14.2. 3 使用虚拟站点
 14.3 Windows 2000的用户管理
 14. 3.1 理解Windows的域
 14.3.2 用户账号和权限的概念
 14.3. 3 设置用户、组的权限
 14.3.4 Windows 2000的目录安全
 14.4 IIS服务器的安全
 14.4. 1 Windows 2000与IIS服务器的安全
 14. 4.2 Web服务器的安全
 14.4. 3 FTP服务器的安全
 14.4.4 对IIS服务器安全的几点建议
附录 相关法规

前言: 近两年来,国内的上网用户增长非常快。截止到目前,全国上网用户的数量已经接近了2000万。同时,国内网络服务的类型正在日趋多样化。但是,在繁荣的背后,来自网络上的威胁也日益加剧。各种不请自来的非法访问者,驻留本地计算机内的暗探——特洛伊木马,大量经过电子邮件携带的各类病毒,以及在网上聊天时不经意就来到身边的0ICQ炸弹等,时时威胁着用户计算机的安全。事实上,绝大部分网民在上网的过程中,网络安全意识淡薄,没有实施有效的网络安全保障措施。
现在,人们正在越来越多地依赖网络来改变自己的生活方式,例如网上购物、网上交易、网上投资和网上数据存储等。如果在访问Internet的过程中不注意网络安全,一旦重要的数据被破坏或被窃取,那么后果将不堪设想。为了能够引起人们对网络安全问题的足够重视,并为大众介绍实用的网络安全防护技巧,我们组织编写了这本书。本书的讲解详略得当,综合性、实用性都很强,适合具有一定Internet基础的广大读者,是广大商业和家庭用户不可多得的参考工具书籍。特别建议那些在个人电脑中存储有重要数据的用户阅读本书。
严正声明:本书中提到的“黑客”工具只是为了帮助用户更好地掌握防范黑客攻击的方法。任何人不得利用这些工具攻击他人或网站,否则将会受到法律的严惩!
参与本书编写工作的人员主要有水超、于纲、张岩和陈晓华等。由于作者本身的水平有限,再加上创作时间仓促,本书难免存在疏漏和错误之处,衷心希望各界专家和读者朋友不吝赐教。
数字时代工作室