• Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
  • Windows Internet黑客防范与安全策略 正版有防伪
21年品牌 40万+商家 超1.5亿件商品

Windows Internet黑客防范与安全策略 正版有防伪

馆藏图书 ,一版一印

25 8.9折 28 九品

仅1件

湖北孝感
认证卖家担保交易快速发货售后保障

作者康博 译

出版社清华大学出版社

出版时间2002-03

版次1

印数5千册

装帧平装

货号A14

上书时间2021-04-14

孔文书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 康博 译
  • 出版社 清华大学出版社
  • 出版时间 2002-03
  • 版次 1
  • ISBN 9787302052661
  • 定价 28.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 248页
  • 字数 416千字
【内容简介】
在Internet快速发展的时代,网络和计算机安全已经成为最令人担心的问题。我们每一个人都在关注的问题就是,如何在享受Internet带来的巨大的便利性的同时有效地保护自己。本书将帮助您解答这个问题。 本书主要介绍了如下内容:如何正确使用共享功能;选择和实现正确的“个人防火墙”;保护您的电子商务事务;避开病毒、蠕虫、特洛伊木马和有敌意的网页;如何保护您的网上隐私和匿名性;如何应付当今的新型无线攻击;在遭到攻击之后如何应付和恢复:如何实现Windows XP的计算机安全特征。 本书使得您的安全性变得全面、实用,也容易实现。本书适用于所有计算机的使用者和Internet用户。
【目录】
第I部分  了解战场第1章  计算机体系结构和操作系统概述1.1  理解计算机的内部结构1.1.1 容量问题1.1.2 硬盘1.1.3 RAM1.1.4 处理器(CPU)1.1.5 高速缓存器1.1.6 主板1.1.7 总线速度/容量1.1.8 调制解调器1.1.9 网络接口卡1.1.10 串行和并行端口1.1.11 计算机与图书馆类比的总结1.2 详细讨论调制解调器1.3 操作系统和Internet安全1.3.1 Windows 95/98/Me1.3.2  Windows NT/2000/XP1.3.3  Linux1.3.4 其他基于UNIX的操作系统和Macintosh1.3.5  Windows CE1.3.6 小结第2章  了解Internet2.1 Internet历史回顾2.2 Internet服务提供商2.2.1 ISP2.2.2  POP2.2.3  ISP记录2.3 代理ISP2.4 解释Web编址2.4.1  URI2.4.2  URN2.4.3  URC2.4.4  URL2.5  Internet协议2.5.1 http2.5.2 https2.5.3  ftp2.5.4 其他协议2.5.5 分解URL2.6 IP协议地址2.7 域名服务器2.8 滥用URL的情况2.9 网页:内部和外部2.9.1  Web服务器2.9.2 HTML2.9.3 脚本和代码2.9.4 恶意的代码第3章  TCP/IP3.1 计算机:房子3.2 计算机端口:您的门和窗3.3  道路和高速路:Internet3.4  TCP/IP:概述3.4.1 TCP/IP:行驶规则3.4.2 CEO类比3.5 TCP/IP:详情3.5.1 数据包3.5.2 层3.5.3  TCP/IP质询第II部分  了解敌人第4章 了解敌人4.1 黑客与解密高手4.2 脚本小家伙4.3 电话线路盗用者4.4 有道德的黑客与不讲道德的黑客4.5 全球的黑客第5章 用于未授权访问的攻击技术5.1  湿件5.1.1 社会交往5.1.2 社会间谍活动5.1.3 垃圾收集5.2 嗅闻5.2.1 什么是嗅闻5.2.2 嗅闻器如何工作5.2.3 黑客如何使用嗅闻器5.2.4 我如何阻止嗅闻器5.2.5 如何侦察嗅闻器5.3 哄骗和会话劫持5.4 缓冲区溢出5.5 字符处理和意想不到的输入入侵5.5.1 正常搜索引擎进程5.5.2 受攻击的搜索引擎进程5.5.3 入侵Web窗体第6章 用于攻击的黑客技术6.1  SYN泛洪6.2  smurf攻击6.3 系统过载6.4  DNS哄骗第7章  黑客攻击的详细步骤7.1 目标阶段7.2 攻击的详细步骤7.3 收集信息7.4 计划7.5 执行步骤7.6 清理第III部分 计划防御第8章  建立您的防御策略8.1 增强您的防御能力8.2 病毒/特洛伊木马保护8.2.1 病毒扫描程序8.2.2 特洛伊木马扫描程序8.3 防火墙8.3.1 硬件防火墙8.3.2 软件防火墙8.3.3 硬件/软件组合防火墙8.3.4 哪一种防火墙最适合您8.3.5 通过IP限制访问8.3.6 通过端口限制访问(服务)8.3.7 通过协议限制访问8.3.8 通过关键字限制访问8.3.9 通过应用限制访问8.4 加密技术8.4.1 加密详细过程8.4.2 对称的加密8.4.3 不对称加密8.4.4 测试不同类型的加密8.4.5 来源验证8.4.6 安全套接层8.4.7 虚拟专用网络8.4.8 加密的缺点8.4.9 加密不能完成的工作8.5 恢复8.6 小结第9章 个人防火墙和入侵检测系统9.1 个人防火墙真的起作用吗9.2 "隐匿"的谬误9.3 为什么确实需要个人防火墙9.3.1  McAfee Personal Firewall9.3.2  Norton Personal Firewall9.3.3  BlackICE Defender9.3.4 ZoneAlarm9.4 入侵检测系统9.5 密罐第10章 停止共享您的计算机10.1 网络共享区10.2 在Windows 95/98/ME上用密码保护共享区10.3 取消Windows 95/98/ME上的共享区10.4 取消Windows NT/2000/XP上的共享区第11章 电子商务安全概述11.1 挫败电子犯罪11.2 谁是真正的罪犯11.3 网上被偷盗的物品11.4 安全的交易第12章  精通网络工具12.1  MS-DOS12.2 NETSTAT12.3 PING12.4 TRACERT12.5 NBTSTAT12.6  NETVIEW12.7  NET USE12.8 密码解开程序第13章 病毒、蠕虫和特洛伊木马13.1 病毒13.2 已定义的病毒13.2.1 MBR病毒13.2.2 宏病毒13.2.3 文件感染程序13.2.4 组合病毒13.3 蠕虫13.4 病毒和蠕虫的防治13.5 特洛伊木马13.5.1 特洛伊木马的工作原理13.5.2 后门忧郁曲13.5.3 检测和删除特洛伊木马13.6 敌意的网页和脚本第14章  恶意的代码14.1  编程语言14.1.1 低级语言14.1.2 高级语言14.1.3 脚本语言14.2 编程概念14.3 恶意的客户端脚本14.3.1  DoS脚本14.3.2 入侵的访问脚本14.4 恶意的服务器端脚本14.4.1 PHP14.4.2  ASP14.4.3  Perl14.5 病毒/蠕虫第IV部分  秘密行动第15章  隐私和匿名性15.1  Cookie15.1.1  Cookie #115.1.2  Cookie #215.1.3  Cookie #315.1.4  讨厌的Cookie15.1.5 Cookie #115.1.6  Cookie #215.1.7 控制那些cookie15.2 您的网上身份15.3 注册请求和独特的ID15.4 网上身份识别15.5 工作场合中的间谍件15.6 聊天程序15.7 代理与匿名性15.8  浏览器缓存第16章  您正在受到监视16.1  电子邮件间谍行为16.2 网页监视16.3 打败公司的Web过滤器16.4  聊天程序监视16.5 间谍件16.5.1 对雇员的侦察16.5.2 侦察客户16.5.3 对家庭的间谍行为16.5.4 政府间谍软件16.6 评论:道德规范与隐私第V部分 未来的发展趋势第17章  Windows XP:新的安全特征17.1  微软Internet连接防火墙17.2  Windows XP无线安全17.3  Windows XP的新型无线特征17.4  Windows XP黑客测试17.5 文件加密和用户控制第18章 未来的安全威胁18.1 轻便式计算18.2 无线网络攻击18.3 自动化的攻击第VI部分  高级主题第19章  注册表编辑19.1 注册表编辑简介19.2 注册表的用途19.3 注册表的几个部分19.4 使用注册表19.4.1 备份注册表19.4.2 恢复注册表19.5 处理注册表键第20章  灾难恢复20.1  创建引导磁盘20.2 计算机死机但未完全垮台(计算机被感染了,但仍然起作用)20.3 死机并且完全垮台(计算机不可操作)20.4 使用FDISK/Format附录A 常见的特洛伊木马端口附录B 评注的参考材料B.1  万维网B.2  图书B.3.1 Internet搜索B.4 攻击/安全会议术语表
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP