
微信扫一扫,移动浏览光盘
简介
谈到网络安全,很多个人用户都会说,我只是一个私人用户而已,没有什么东西值得黑客关注的。如果这样想,你就错了。黑客和骇客们进行的攻击在很多时候并不只是针对政府、企业或军方网站,他们经常使用扫描软件对某一地址段进行大规模的端口扫描。从这一点来说,个人用户与政府、企业用户受攻击的概率是相同的。很多攻击者经常以肆意破坏别人的系统为乐,甚至被利益所驱动,盗取别人的各种密码及个人隐私信息,如上网账号密码、信用卡账号密码、邮箱账号密码……
个人用户系统得到黑客青睐的另一个原因是黑客需要隐藏自己,他们很少利用自己的计算机直接攻击别人的计算机。如果进行直接攻击,无论多么高明的黑客都不可能知道被攻击系统的日志文件和防火墙记录文件是否记录黑客自己的IP地址。所以大多时候,黑客们在进行攻击时一般会找别人的计算机来做为跳板,他们把这种计算机称着为“肉机”。这时,他们经常需要寻找个人用户的计算机,因为个人用户的计算机很容易被攻破和控制。
越来越多的攻击案例显示,个人用户安全已经是网络安全一个很重要的隐患。由于大部分个人用户安全意识的淡薄,大量对政府企业网络的攻击往往是从对个人用户的突破开始的。
在针对个人用户的攻击日益猖獗的情况下,用户随时都得担心自己的个人信息是否会被窃取,账号密码是否会被盗用,计算机的系统是否会被植入木马和病毒。用户必须为自己的网络寻求保护,防御种种攻击行为,防止自己成为黑客和骇客们的猎物。
本书是在个人用户的网络安全日益被关注的背景下诞生的,希望本书能够给个人用户在网络安全性方面的提高起到指导作用。
主要内容
本书从普通用户的网络安全需要的角度出发,向读者介绍了个人安全设置与防范的相关知识。通过学习本书,可以提高读者的网络安全技能,以降低其计算机系统受到攻击的概率,达到提高其网络安全性的目的。
本书主要介绍了一些有关网络安全的基本知识和基本的防备方法,通过对这些知识和方法的学习,希望能帮助读者提高上网时的安全性。本书的具体内容安排如下:
第1章主要介绍了有关网络安全的一些基本概念以及当前网络安全的现状。通过对本章的学习,用户可以对网络安全有比较明确的概念,同时也能够引起广大读者对网络安全的高度重视。
第2~3章主要针对电子邮件和OICQ这两个方面的内容进行介绍,包括电子邮件隐藏的安全问题、如何正确使用电子邮件、OICQ的安全历史、OICQ黑客软件分析、OICQ安全使用等。通过学习,用户可以对电子邮件和OICQ的安全有一个全面的认识,对其安全设置也会有深入的了解。
第4章主要介绍了病毒的基本知识、最新的10大病毒、对最新病毒的防范措施等,还重点介绍了如何判断计算机是否中毒、如何选购反病毒软件以及常用病毒软件的使用实战。通过本章的学习,相信读者都会成为一个“知己知彼”的反病毒高手。
第5章介绍了操作系统中最危险的20个安全漏洞。另外,还重点介绍了在使用IE浏览器访问网页时的安全,对用户上网具有非常重要的指导意义,可以使用户放心地浏览任何网站。
第6章详细地介绍了有关黑客的各种知识,包括攻击目的、手段和部分使用工具等。通过本章的学习,用户可对黑客有一个全面的认识。
第7章详细地介绍了木马的原理、特点,介绍了如何检测木马,以及国内外使用最多的十几种木马的基本特点和清除方法,最后对有关国内大名鼎鼎的"冰河"的使用方法做了说明。通过本章的学习,用户可以有效地防止木马的入侵。
第8章主要介绍了防火墙的原理和个人防火墙使用,并且对几种常用的防火墙进行了比较,这对用户选用防火墙具有指导意义。
特点
本书采用通俗易懂的写作方法介绍了计算机网络安全的相关知识,帮助读者从一个网络安全的初学者一步步成为一个网络安全实践的高手。该书理论与实践相结合,可以让读者在了解理论知识的同时得到实战的指导,具有很强的实践指导性。
适用对象
本书的主要对象是使用网络的初级读者,当然,对网络安全有一定了解的读者也可以将此书作为网络安全方面的参考手册。
编写分工
本书由王竹林、张胜主编,特别感谢博嘉科技的王松老师以及其他工作人员给予的大力支持和帮助,其次感谢陈丽、聂莉莎、李莹、戴军锋等众多好朋友长期以来给予的关心、支持和帮助。参与本书编写工作的还有马昌龙、张军、杨过、何圣斌、高帅、刘小平、杨娟、杨碧霞、谢丹、李丽、田晶晶、胡明、吕雅静、苗宁忠、石磊、李妍、黄媛媛、刘菁菁、董琼根、李红英、张晖、于成刚、冯希庆、赵志林、姜明、邱圣斌、白清源、苗兴东、过建平、杨海军、易峰、姜文飞、张水春、林均祥、李西西等,在此一并谢过。
特别说明
若读者、网友发现有网站未经作者及出版社授权,而转载本书内容或提供各种形式的下载服务,请予举报。经查属实,将予以重奖。
由于本书篇幅较大,涉及技术内容广泛,加之时间仓促,书中难免存在错误或疏漏之处,希望广大读者给予批评指正。
目录
第1章 网络安全的级别
1.1 网络安全的重要性
1.1.1 安全问题备受重视
1.1.2 安全案例
1.1.3 重视安全
1.2 网络安全级别分类
1.2.1 网络安全的基本概念
1.2.2 网络安全级别分类
1.3 国内安全网站介绍
1.3.1 中国信息安全论坛
1.3.2 中国网络安全响应中心
1.3.3 绿盟科技
1.4 本章小结
第2章 OICQ的安全
2.1 OICQ安全史录
2.1.1 OICQ战争的开端
2.1.2 持久战
2.1.3 反击战
2.2 OICQ黑客软件分析
2.3 对于使用OICQ的建议
2.3.1 防范IP探测
2.3.2 防范消息炸弹
2.3.3 防范密码盗窃
2.3.4 使用防病毒软件
2.3.5 OICQ密码保护
2.4 OICQ网站介绍
2.4.1 腾讯网站
2.4.2 OICQ极品乐园
2.4.3 OICQ俱乐部
2.5 本章小结
第3章 电子邮件的安全
3.1 电子邮件所面临的问题
3.1.1 电子邮件存在的安全隐患
3.1.2 如何进行防范
3.1.3 公共场所电子邮件安全
3.2 电子邮件与病毒
3.2.1 电子邮件是计算机病毒的主要传播媒介
3.2.2 邮件病毒的定义
3.2.3 如何防御邮件病毒
3.3 如何安全使用邮件软件
3.3.1 检查Outlook Express的安全特性
3.3.2 Outlook 2000防病毒和垃圾邮件
3.3.3 Foxmail的安全
3.4 清除邮件病毒
3.5 安全邮件服务网站
3.5.1 在线防毒邮件服务
3.5.2 拥有多个免费电子邮件账户的必要性
3.6 本章小结
第4章 全面解剖病毒
4.1 病毒简介
4.1.1 病毒十问
4.1.2 2001年十大病毒
4.1.3 网络时代的病毒特征
4.2 病毒的特征及其分类
4.2.1 病毒的特征
4.2.2 病毒分类
4.3 如何判断计算机是否中毒
4.3.1 病毒与软、硬件故障区别和联系
4.3.2 判断计算机中病毒的方法
4.4 最新几种病毒介绍
4.4.1 Nimda
4.4.2 “求职信”
4.5 如何选购反病毒软件
4.5.1 十种国内外流行反病毒软件简介
4.5.2 如何选购反病毒软件
4.6 常用反病毒软件的使用
4.6.1 超强的防病毒工具Norton AntiVirus 2002
4.6.2 金山毒霸2002使用介绍
4.7 反病毒网站介绍
4.7.1 金山毒霸
4.7.2 瑞星
4.7.3 KV3000
4.8 本章小结
第5章 操作系统的安全
5.1 20个最危险的安全漏洞
5.1.1 影响所有系统的漏洞
5.1.2 最危险的Windows系统漏洞
5.1.3 UNIX系统漏洞
5.1.4 公用易受攻击端口
5.2 Windows 2000漏洞与安全
5.2.1 Windows 2000漏洞集锦
5.2.2 Windows 2000的系统安全防范对策
5.3 微软新贵--Windows XP的专题
5.3.1 Windows XP的安全性
5.3.2 Windows XP的安全漏洞
5.3.3 如何看待Windows XP
5.4 IE与浏览网页的安全
5.4.1 IE浏览器安全设置
5.4.2 警惕网页中的恶意代码
5.4.3 网页浏览的安全及防范
5.5 本章小结
第6章 如何防止黑客入侵
6.1 接触黑客
6.1.1 认识黑客
6.1.2 黑客的行为
6.2 黑客揭密
6.2.1 黑客白皮书
6.2.2 黑客与网络
6.2.3 黑客文化现状
6.3 了解黑客的攻击
6.3.1 攻击的目的
6.3.2 如何实施攻击
6.3.3 攻击手段及方法
6.3.4 使用哪些工具
6.4 黑客技术介绍
6.4.1 Sniffer(监听)
6.4.2 缓冲区溢出攻击
6.4.3 IP欺骗技术
6.4.4 DoS攻击
6.4.5 DDoS攻击
6.5 如何防御黑客攻击
6.5.1 保护系统安全的几点措施
6.5.2 如何应对紧急事件的发生
6.5.3 几点建议
6.6 如何做一名黑客
6.6.1 黑客守则
6.6.2 必需的技能
6.7 国内著名黑客组织介绍
6.8 本章小结
第7章 如何防御木马
7.1 木马简介
7.1.1 什么是木马
7.1.2 木马是怎么工作的
7.2 木马的特征与危害
7.2.1 木马的基本特征
7.2.2 木马的危害
7.3 如何检测木马的入侵
7.4 常见国内外木马的手工清除
7.5 如何有效防止木马
7.5.1 the cleaner
7.5.2 Trojan Remover
7.5.3 木马克星
7.6 使用木马--冰河的介绍与使用
7.6.1 冰河的工作原理
7.6.2 冰河的特性
7.6.3 冰河使用介绍
7.7 如何避免木马的入侵
7.7.1 一些上网建议
7.7.2 常见木马使用的端口列表
7.8 本章小结
第8章 防火墙的应用
8.1 防火墙介绍
8.1.1 防火墙简介
8.1.2 防火墙是如何工作的
8.1.3 防火墙与个人安全
8.2 几种个人防火墙对比介绍
8.3 天网个人版防火墙
8.3.1 天网防火墙介绍
8.3.2 天网防火墙的安装
8.3.3 设置天网防火墙
8.3.4 天网网站的其他服务
8.4 个人防火墙使用介绍
8.4.1 Norton Personal Firewall 2002
8.4.2 免费个人网络防火墙ZoneAlarm
8.4.3 其他防火墙
8.5 国内个人防火墙网站介绍
8.5.1 天网
8.5.2 蓝盾
8.6 本章小结
1.1 网络安全的重要性
1.1.1 安全问题备受重视
1.1.2 安全案例
1.1.3 重视安全
1.2 网络安全级别分类
1.2.1 网络安全的基本概念
1.2.2 网络安全级别分类
1.3 国内安全网站介绍
1.3.1 中国信息安全论坛
1.3.2 中国网络安全响应中心
1.3.3 绿盟科技
1.4 本章小结
第2章 OICQ的安全
2.1 OICQ安全史录
2.1.1 OICQ战争的开端
2.1.2 持久战
2.1.3 反击战
2.2 OICQ黑客软件分析
2.3 对于使用OICQ的建议
2.3.1 防范IP探测
2.3.2 防范消息炸弹
2.3.3 防范密码盗窃
2.3.4 使用防病毒软件
2.3.5 OICQ密码保护
2.4 OICQ网站介绍
2.4.1 腾讯网站
2.4.2 OICQ极品乐园
2.4.3 OICQ俱乐部
2.5 本章小结
第3章 电子邮件的安全
3.1 电子邮件所面临的问题
3.1.1 电子邮件存在的安全隐患
3.1.2 如何进行防范
3.1.3 公共场所电子邮件安全
3.2 电子邮件与病毒
3.2.1 电子邮件是计算机病毒的主要传播媒介
3.2.2 邮件病毒的定义
3.2.3 如何防御邮件病毒
3.3 如何安全使用邮件软件
3.3.1 检查Outlook Express的安全特性
3.3.2 Outlook 2000防病毒和垃圾邮件
3.3.3 Foxmail的安全
3.4 清除邮件病毒
3.5 安全邮件服务网站
3.5.1 在线防毒邮件服务
3.5.2 拥有多个免费电子邮件账户的必要性
3.6 本章小结
第4章 全面解剖病毒
4.1 病毒简介
4.1.1 病毒十问
4.1.2 2001年十大病毒
4.1.3 网络时代的病毒特征
4.2 病毒的特征及其分类
4.2.1 病毒的特征
4.2.2 病毒分类
4.3 如何判断计算机是否中毒
4.3.1 病毒与软、硬件故障区别和联系
4.3.2 判断计算机中病毒的方法
4.4 最新几种病毒介绍
4.4.1 Nimda
4.4.2 “求职信”
4.5 如何选购反病毒软件
4.5.1 十种国内外流行反病毒软件简介
4.5.2 如何选购反病毒软件
4.6 常用反病毒软件的使用
4.6.1 超强的防病毒工具Norton AntiVirus 2002
4.6.2 金山毒霸2002使用介绍
4.7 反病毒网站介绍
4.7.1 金山毒霸
4.7.2 瑞星
4.7.3 KV3000
4.8 本章小结
第5章 操作系统的安全
5.1 20个最危险的安全漏洞
5.1.1 影响所有系统的漏洞
5.1.2 最危险的Windows系统漏洞
5.1.3 UNIX系统漏洞
5.1.4 公用易受攻击端口
5.2 Windows 2000漏洞与安全
5.2.1 Windows 2000漏洞集锦
5.2.2 Windows 2000的系统安全防范对策
5.3 微软新贵--Windows XP的专题
5.3.1 Windows XP的安全性
5.3.2 Windows XP的安全漏洞
5.3.3 如何看待Windows XP
5.4 IE与浏览网页的安全
5.4.1 IE浏览器安全设置
5.4.2 警惕网页中的恶意代码
5.4.3 网页浏览的安全及防范
5.5 本章小结
第6章 如何防止黑客入侵
6.1 接触黑客
6.1.1 认识黑客
6.1.2 黑客的行为
6.2 黑客揭密
6.2.1 黑客白皮书
6.2.2 黑客与网络
6.2.3 黑客文化现状
6.3 了解黑客的攻击
6.3.1 攻击的目的
6.3.2 如何实施攻击
6.3.3 攻击手段及方法
6.3.4 使用哪些工具
6.4 黑客技术介绍
6.4.1 Sniffer(监听)
6.4.2 缓冲区溢出攻击
6.4.3 IP欺骗技术
6.4.4 DoS攻击
6.4.5 DDoS攻击
6.5 如何防御黑客攻击
6.5.1 保护系统安全的几点措施
6.5.2 如何应对紧急事件的发生
6.5.3 几点建议
6.6 如何做一名黑客
6.6.1 黑客守则
6.6.2 必需的技能
6.7 国内著名黑客组织介绍
6.8 本章小结
第7章 如何防御木马
7.1 木马简介
7.1.1 什么是木马
7.1.2 木马是怎么工作的
7.2 木马的特征与危害
7.2.1 木马的基本特征
7.2.2 木马的危害
7.3 如何检测木马的入侵
7.4 常见国内外木马的手工清除
7.5 如何有效防止木马
7.5.1 the cleaner
7.5.2 Trojan Remover
7.5.3 木马克星
7.6 使用木马--冰河的介绍与使用
7.6.1 冰河的工作原理
7.6.2 冰河的特性
7.6.3 冰河使用介绍
7.7 如何避免木马的入侵
7.7.1 一些上网建议
7.7.2 常见木马使用的端口列表
7.8 本章小结
第8章 防火墙的应用
8.1 防火墙介绍
8.1.1 防火墙简介
8.1.2 防火墙是如何工作的
8.1.3 防火墙与个人安全
8.2 几种个人防火墙对比介绍
8.3 天网个人版防火墙
8.3.1 天网防火墙介绍
8.3.2 天网防火墙的安装
8.3.3 设置天网防火墙
8.3.4 天网网站的其他服务
8.4 个人防火墙使用介绍
8.4.1 Norton Personal Firewall 2002
8.4.2 免费个人网络防火墙ZoneAlarm
8.4.3 其他防火墙
8.5 国内个人防火墙网站介绍
8.5.1 天网
8.5.2 蓝盾
8.6 本章小结
网络安全实践[电子资源.图书]
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
