谁动了我的电脑

出版时间:2004-06-01  出版社:清华大学出版社  作者:王  页数:252  字数:347000  译者:陈福  
Tag标签:无  

内容概要

个人计算机和Internet的普及使世界融为一体,网络为人们带来了速度、效率与便捷,但同时也带来了众多隐忧。本书从社会和技术角度分析Internet所存在的问题,深入剖析其运作方式,内容涉及计算机系统的安全性问题、技术的局限性以及解决方案。本书并没有具体讲解黑客技术,而是引导您从黑客的角度分析问题,从而试图改变您对网络世界的认知。    本书内容翔实、见解独到,是网络管理员、程序员以及所有关注网络安全问题的计算机爱好者难得的参考书。

作者简介

Wallace Wang是欧美知名的作者,曾编写过多本畅销的计算机图书,还担任过美国Boardwatch杂志的主要撰稿人——“Notes From the Underground”的专栏作家。

书籍目录

第1章 搜索引擎的魔力 1.1 搜索引擎1.1.1 Meta搜索引擎1.1.2 专业搜索引擎1.1.3 为儿童设计的搜索引擎1.1.4 多媒体搜索引擎1.1.5 区域搜索引擎1.1.6 查找更多的搜索引擎1.2 使用搜索引擎的一些技巧1.2.1 在类别中搜索1.2.2 使用具体的关键字1.2.3 使用多个关键字1.2.4 使用布尔运算符1.2.5 留意搜索引擎返回的结果1.3 搜索引擎的局限性 第2章 新闻和信息的其他来源 2.1 在线报纸2.2 在线杂志2.3 在线新闻机构2.4 更多的新闻源2.5 公司化运作对新闻的影响2.6 新闻媒体只对已掌握的信息进行报道2.7 已经成为历史的新闻2.8 通过阅读来学习 第3章 黑客活动:网上活动 3.1 通过电子邮件和Web站点发表评论3.2 将Internet用作媒体3.2.1 将计算机病毒作为活动消息3.2.2 通过活动消息毁损Web页面3.2.3 在线破坏3.3 计算机恐怖分子的威胁 第4章 黑客在何方 4.1 黑客站点4.2 计算机安全站点4.3 黑客杂志4.4 寻找更多的黑客站点4.4.1 黑客搜索引擎4.4.2 黑客站点列表4.4.3 Web ring4.5 黑客Usenet新闻组4.5.1 一般的黑客新闻组4.5.2 计算机病毒新闻组4.5.3 加密新闻组4.5.4 破解新闻组4.6 在IRC上查找黑客4.7 黑客大会4.8 不用恐慌:黑客也是人 第5章 病毒和蠕虫 5.1 不同的病毒如何感染计算机5.1.1 传播感染文件的病毒5.1.2 传播引导病毒5.1.3 传播多元复合型病毒5.1.4 传播宏病毒5.2 病毒如何避免检测5.2.1 感染方法5.2.2 隐形5.2.3 多态性5.2.4 反击者5.3 蠕虫的感染方法5.4 关于病毒的虚妄和恶作剧5.4.1 连锁信病毒恶作剧5.4.2 作为宣传手段的病毒恶作剧5.5 更多地了解病毒和蠕虫 第6章 特洛伊木马:警惕笑里藏刀的杀手 6.1 特洛伊木马的传播方式6.1.1 把特洛伊木马物理地复制到计算机6.1.2 从站点下载软件6.1.3 从电子邮件附件接收特洛伊木马6.1.4 从聊天室或即时消息传递服务发布特洛伊木马6.2 特洛伊木马的种类6.2.1 玩笑木马程序6.2.2 破坏性的木马程序6.2.3 盗取密码和其他敏感信息的木马程序6.2.4 远程访问的特洛伊木马6.3 黑客编写特洛伊木马的方式6.4 防止特洛伊木马6.4.1 回滚程序6.4.2 反病毒程序6.4.3 防火墙6.4.4 反特洛伊木马程序6.4.5 黑客的反特洛伊木马工具6.5 进一步认识特洛伊木马 第7章 网上骗局 7.1 区号骗局7.2 尼日利亚骗局7.3 金字塔骗局7.4 家庭业务骗局7.4.1 填充信封7.4.2 自制工具箱7.4.3 成为独立承包人7.4.4 欺诈性销售7.4.5 庞氏骗局7.4.6 一贯正确的预报员7.5 征友骗局7.6 包嗅探器、Web欺骗、phishing和按键记录器7.6.1 包嗅探器7.6.2 Web欺骗7.6.3 phishing7.6.4 按键记录器7.7 重定向Internet连接7.8 利用在线拍卖进行欺诈7.9 Internet商场谬论7.10 城市传说7.11 信用卡欺诈7.12 自我保护 第8章 确定目标 8.1 war-dialing8.2 端口扫描8.2.1 ping sweeping8.2.2 端口扫描8.2.3 识别操作系统8.3 war-driving8.4 在找到进入计算机的方式之后 第9章 入侵计算机 9.1 请求并接收:社会工程的艺术9.1.1 匿名电话9.1.2 以个人身份使用社会工程策略9.2 破解密码9.2.1 盗取密码9.2.2 用字典攻击工具猜测密码9.2.3 暴力攻击密码程序9.3 软件的漏洞和缺陷9.3.1 缓存区溢出9.3.2 隐藏的后门程序9.3.3 默认设置9.3.4 查找更多可利用的软件功能9.4 闯入无线网络9.5 密码:第一道防线 第10章 探索 10.1 清理日志文件10.2 破坏监视软件10.2.1 种植特洛伊程序10.2.2 可加载的核心模块(LKM)rootkit10.3 打开后门10.4 嗅探更多的密码10.5 摧毁rootkit 第11章 计算机的购买预算 11.1 进行计算机的购买预算11.1.1 整修的计算机11.1.2 商店的陈列品和被退回的商品11.1.3 在线拍卖11.1.4 政府拍卖11.1.5 再生计算机11.1.6 自己组装11.1.7 购买新计算机11.1.8 升级旧的计算机11.2 节约购买打印机设备的成本11.3 总是免费的软件11.3.1 共享件和免费软件11.3.2 在学术机构以大折扣的价格购买软件11.3.3 升级11.3.4 低价的Microsoft Office替代品11.3.5 盗版软件11.3.6 解密软件11.4 免费音乐11.4.1 MP3播放器11.4.2 MP3刻录程序11.4.3 MP3搜索引擎 11.5 免费的Internet访问11.6 免费的电子邮件11.7 免费的传真服务11.8 免费的Web站点宿主11.9 节省费用 第12章 保护数据和隐私 12.1 保护数据12.1.1 密码保护12.1.2 数据加密12.1.3 挫败加密12.1.4 隐藏硬盘上的文件12.1.5 在图形中加密12.2 监视自己的计算机12.2.1 用网络摄像机监视12.2.2 用软件监视12.3 掩盖自己的痕迹12.3.1 停用cookie12.3.2 清理Web浏览器缓存12.4 保护自己的隐私12.4.1 匿名浏览12.4.2 以他人的名义浏览12.4.3 发送匿名电子邮件12.4.4 使用重邮器12.4.5 Private Idaho12.4.6 匿名聊天12.5 保护身份12.5.1 保护个人信息12.5.2 如果个人信息被侵犯了,该怎么办 第13章 向垃圾邮件宣战 13.1 公司会在Internet上发送垃圾邮件的原因及发送方法13.1.1 获取电子邮件地址13.1.2 掩饰身份13.1.3 查找批量电子邮件发送程序13.2 保护自己不受垃圾邮件的侵扰13.2.1 向垃圾邮件发送者投诉13.2.2 向垃圾邮件发送者的ISP投诉13.2.3 向国内税收署投诉13.2.4 使用电子邮件过滤器13.2.5 查找垃圾邮件发送者的邮政地址13.2.6 处理伪装的电子邮件地址13.2.7 DNS查找程序13.2.8 伪装Web站点上的电子邮件地址13.2.9 避免接收垃圾邮件的最后一招13.3 反垃圾邮件资源 第14章 Web窃听器、广告软件、弹出广告和间谍软件 14.1 警惕Web窃听器14.1.1 跟踪用户浏览的Web站点14.1.2 在垃圾邮件中使用Web窃听器14.1.3 窃听新闻组14.1.4 保护自己不受Web窃听器的伤害14.2 广告软件——内置了广告的软件14.2.1 对抗广告软件14.2.2 广告软件和Ad-aware14.2.3 在AOL即时消息器中删除广告14.3 阻止弹出广告14.4 检测间谍软件14.5 保护隐私的惟一确保有效的方法 第15章 防火墙、入侵检测系统和honeypot 15.1 防火墙:第一道防线15.1.1 防火墙的工作原理15.1.2 防火墙是如何失败的15.1.3 加固操作系统15.2 入侵检测系统15.2.1 入侵检测系统的工作原理15.2.2 入侵检测系统是如何失败的15.3 honeypot15.4 跟踪黑客 第16章 计算机法医学:恢复和删除数据 16.1 删除数据16.1.1 文件切碎程序16.1.2 文件切碎的安全级别16.1.3 自我摧毁的电子邮件16.2 查找被删除的数据16.2.1 键盘缓存区16.2.2 清除Web浏览器高速缓存16.3 计算机法医工具16.3.1 文件恢复程序16.3.2 16进制编辑器16.3.3 磁性感应器和电子显微镜16.3.4 磁盘的拼接16.4 使用法医工具16.4.1 免费的法医工具16.4.2 商业法医工具16.5 自我保护 第17章 保护计算机 17.1 给计算机上锁17.2 保护计算机部件17.2.1 反盗窃机箱17.2.2 报警器17.3 保护笔记本电脑17.3.1 笔记本电脑的警报器17.3.2 远程跟踪服务17.4 用生物测定技术阻止访问17.4.1 生物测定设备17.4.2 击败生物测定设备 附录A 软件 A.1 程序类型A.2 安装支持A.2.1 解压器A.2.2 实用程序A.3 匿名程序A.4 反骗局软件A.5 反间谍软件A.6 反特洛伊木马程序A.7 反病毒软件A.8 批量发送电子邮件的程序A.9 高速缓存和cookie清理程序A.10 桌面保护程序A.11 反汇编程序A.12 DNS查询程序A.13 密码破解程序A.14 文件加密程序A.15 文件完整性检查程序A.16 文件切碎程序A.17 法医程序A.18 16进制编辑器A.19 honeypot诱捕程序A.20 入侵检测程序A.21 IRC客户程序A.22 按键记录程序A.23 MP3工具A.24 数据包嗅探器A.25 家长监视软件A.26 密码恢复程序A.27 端口扫描程序A.28 读取器A.29 远程监视程序A.30 回滚程序A.31 反垃圾邮件程序A.32 数据隐藏程序A.33 系统锁定程序A.34 系统恢复程序A.35 声音加密程序A.36 易受攻击的扫描程序A.37 Web站点保护程序 附录B 黑客的攻击工具库 B.1 因特网黑客工具B.1.1 AOHellB.1.2 BO2K-Back OrificeB.1.3 Crack WhoreB.1.4 Death'n DestructionB.1.5 ICQ War 2000B.1.6 John the RipperB.1.7 NetBusB.1.8 NmapB.1.9 SubSevenB.1.10 UpYoursB.2 电话线路盗用工具B.2.1 Master Credit Card GeneratorB.2.2 CyberPhreakB.2.3 Shit TalkerB.2.4 ToneLocB.3 病毒B.3.1 AIDS病毒B.3.2 Ambulance病毒B.3.3 Boza病毒B.3.4 Casino病毒B.3.5 Senna Spy Internet Worm Generator 2000B.3.6 VBS Monopoly蠕虫B.3.7 VBS蠕虫生成器B.3.8 病毒制造机 附录C 电话线路盗用的简史和其他欺诈手段 C.1 电话线路盗用的简史C.2 电话盗用的真实故事C.2.1 洛杉矶的卫生纸危机C.2.2 Santa Barbara的核子骗局C.2.3 总统的秘密C.3.1 入门C.3.2 “偷看”电话卡号码C.4 电话音调盒C.5 War拨号程序和恶作剧程序C.6 语音邮箱的入侵C.7 便携式电话欺诈和卫星电视干扰 附录D 术语表

图书封面

图书标签Tags

评论、评分、阅读与下载


    谁动了我的电脑 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7