图书介绍

谁动了我的电脑 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

谁动了我的电脑 第3版
  • (美)Wallace Wang著;陈福译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730208291X
  • 出版时间:2004
  • 标注页数:252页
  • 文件大小:37MB
  • 文件页数:268页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

谁动了我的电脑 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章搜索引擎的魔力1

1.1 搜索引擎1

目录1

1.1.1 Meta搜索引擎2

1.1.2专业搜索引擎2

1.1.3 为儿童设计的搜索引擎3

1.1.4 多媒体搜索引擎4

1.1.5 区域搜索引擎4

1.1.6 查找更多的搜索引擎6

1.2.3使用多个关键字7

1.2.4使用布尔运算符7

1.2使用搜索引擎的一些技巧7

1.2.2使用具体的关键字7

1.2.1 在类别中搜索7

1.2.5 留意搜索引擎返回的结果8

1.3 搜索引擎的局限性8

第2章新闻和信息的其他来源9

2.1 在线报纸9

2.2 在线杂志12

2.3在线新闻机构13

2.4更多的新闻源14

2.5公司化运作对新闻的影响15

2.6新闻媒体只对已掌握的信息进行报道16

2.7 已经成为历史的新闻16

2.8通过阅读来学习17

第3章黑客活动:网上活动18

3.1 通过电子邮件和Web站点发表评论19

3.2将Internet用作媒体20

3.2.1 将计算机病毒作为活动消息20

3.2.2通过活动消息毁损Web页面22

3.2.3在线破坏23

3.3 计算机恐怖分子的威胁24

第4章黑客在何方26

4.1 黑客站点26

4.2计算机安全站点27

4.3 黑客杂志28

4.4寻找更多的黑客站点29

4.4.1 黑客搜索引擎29

4.5.1 一般的黑客新闻组30

4.5黑客Usenet新闻组30

4.4.3 Web ring30

4.4.2黑客站点列表30

4.5.2计算机病毒新闻组31

4.5.3加密新闻组31

4.5.4破解新闻组31

4.6在IRC上查找黑客31

4.7黑客大会32

4.8不用恐慌:黑客也是人32

第5章病毒和蠕虫34

5.1.1 传播感染文件的病毒36

5.1 不同的病毒如何感染计算机36

5.1.2传播引导病毒38

5.1.3传播多元复合型病毒39

5.1.4传播宏病毒40

5.2病毒如何避免检测41

5.2.1感染方法41

5.2.2隐形42

5.2.3多态性42

5.2.4反击者43

5.3蠕虫的感染方法43

5.4.1 连锁信病毒恶作剧44

5.4关于病毒的虚妄和恶作剧44

5.4.2作为宣传手段的病毒恶作剧45

5.5更多地了解病毒和蠕虫45

第6章 特洛伊木马:警惕笑里藏刀的杀手47

6.1 特洛伊木马的传播方式47

6.1.1 把特洛伊木马物理地复制到计算机47

6.1.2从站点下载软件48

6.1.3 从电子邮件附件接收特洛伊木马48

6.1.4从聊天室或即时消息传递服务发布特洛伊木马48

6.2.2破坏性的木马程序49

6.2.1 玩笑木马程序49

6.2特洛伊木马的种类49

6.2.3 盗取密码和其他敏感信息的木马程序51

6.2.4远程访问的特洛伊木马52

6.3 黑客编写特洛伊木马的方式55

6.4阻止特洛伊木马55

6.4.1 回滚程序56

6.4.2反病毒程序56

6.4.3防火墙57

6.4.4反特洛伊木马程序57

6.4.5 黑客的反特洛伊木马工具58

6.5进一步认识特洛伊木马59

7.1 区号骗局60

第7章 网上骗局60

7.2尼日利亚骗局61

7.3金字塔骗局62

7.4家庭业务骗局65

7.4.1 填充信封65

7.4.2 自制工具箱66

7.4.3成为独立承包人66

7.4.4欺诈性销售66

7.4.6一贯正确的预报员67

7.4.5庞氏骗局67

7.5 征友骗局68

7.6包嗅探器、Web欺骗、phishing和按键记录器68

7.6.1 包嗅探器69

7.6.2 Web欺骗69

7.6.3 phishing70

7.6.4按键记录器71

7.7重定向Internet连接71

7.8利用在线拍卖进行欺诈72

7.11信用卡欺诈73

7.9 Internet商场谬论73

7.10城市传说73

7.12 自我保护74

第8章确定目标77

8.1 war-dialing77

8.2端口扫描78

8.2.1 ping sweeping80

8.2.2端口扫描81

8.2.3识别操作系统82

8.3 war-driving83

8.4在找到进入计算机的方式之后86

第9章入侵计算机87

9.1 请求并接收:社会工程的艺术87

9.1.1 匿名电话87

9.1.2 以个人身份使用社会工程策略88

9.2破解密码89

9.2.1盗取密码89

9.2.2用字典攻击工具猜测密码93

9.2.3暴力攻击密码程序94

9.3软件的漏洞和缺陷94

9.3.1缓存区溢出95

9.3.2 隐藏的后门程序96

9.3.3 默认设置96

9.3.4查找更多可利用的软件功能97

9.4闯入无线网络97

9.5密码:第一道防线98

第10章 探索99

10.1清理日志文件99

10.2破坏监视软件100

10.2.1种植特洛伊程序101

10.2.2 可加载的核心模块(LKM)rootkit102

10.3打开后门103

10.4嗅探更多的密码103

10.5摧毁rootkit104

第11章计算机的购买预算106

11.1 进行计算机的购买预算106

11.1.1整修的计算机106

11.1.2商店的陈列品和被退回的商品108

11.1.3在线拍卖108

11.1.4政府拍卖108

11.1.6 自己组装109

11.1.5再生计算机109

11.1.7购买新计算机110

11.1.8升级旧的计算机110

11.2节约购买打印机设备的成本111

11.3 总是免费的软件112

11.3.1 共享件和免费软件112

11.3.2在学术机构以大折扣的价格购买软件113

11.3.3升级113

11.3.4低价的Microsoft Office替代品114

11.3.5盗版软件114

11.3.6解密软件116

11.4免费音乐117

11.4.1 MP3播放器117

11.4.2 MP3刻录程序118

11.4.3 MP3搜索引擎118

11.5 免费的Internet访问119

11.6免费的电子邮件119

11.7免费的传真服务119

11.8免费的Web站点宿主120

11.9节省费用120

12.1.2数据加密121

12.1.1密码保护121

第12章保护数据和隐私121

12.1 保护数据121

12.1.3挫败加密123

12.1.4隐藏硬盘上的文件123

12.1.5在图形中加密124

12.2监视自己的计算机125

12.2.1 用网络摄像机监视126

12.3掩盖自己的痕迹127

12.3.1停用cookie127

12.2.2用软件监视127

12.3.2清理Web浏览器缓存129

12.4保护自己的隐私130

12.4.1匿名浏览131

12.4.2 以他人的名义浏览131

12.4.3 发送匿名电子邮件132

12.4.4使用重邮器132

12.4.5 Private Idaho134

12.4.6匿名聊天134

12.5保护身份134

12.5.1保护个人信息135

12.5.2如果个人信息被侵犯了,该怎么办136

第13章 向垃圾邮件宣战138

13.1 公司会在Internet上发送垃圾邮件的原因及发送方法139

13.1.1 获取电子邮件地址139

13.1.2掩饰身份140

13.1.3查找批量电子邮件发送程序141

13.2保护自己不受垃圾邮件的侵扰142

13.2.1 向垃圾邮件发送者投诉142

13.2.2 向垃圾邮件发送者的ISP投诉142

13.2.4使用电子邮件过滤器143

13.2.3 向国内税收署投诉143

13.2.5查找垃圾邮件发送者的邮政地址144

13.2.6处理伪装的电子邮件地址145

13.2.7 DNS查找程序148

13.2.8伪装Web站点上的电子邮件地址150

13.2.9避免接收垃圾邮件的最后一招151

13.3反垃圾邮件资源151

第14章Web窃听器、广告软件、弹出广告和间谍软件153

14.1警惕Web窃听器153

14.1.1 跟踪用户浏览的Web站点153

14.1.3窃听新闻组154

14.1.2在垃圾邮件中使用Web窃听器154

14.1.4保护自己不受Web窃听器的伤害155

14.2广告软件——内置了广告的软件156

14.2.1 对抗广告软件157

14.2.2广告软件和Ad-aware158

14.2.3在AOL即时消息器中删除广告158

14.3 阻止弹出广告159

14.4检测间谍软件160

14.5保护隐私的惟一确保有效的方法162

15.1.1防火墙的工作原理163

15.1 防火墙:第一道防线163

第15章 防火墙、入侵检测系统和honeypot163

15.1.2防火墙是如何失败的166

15.1.3加固操作系统167

15.2入侵检测系统168

15.2.1 入侵检测系统的工作原理168

15.2.2入侵检测系统是如何失败的169

15.3 honeypot169

15.4跟踪黑客170

第16章计算机法医学:恢复和删除数据173

16.1删除数据173

16.1.2文件切碎的安全级别174

16.1.1文件切碎程序174

16.1.3 自我摧毁的电子邮件177

16.2查找被删除的数据178

16.2.1键盘缓存区178

16.2.2清除Web浏览器高速缓存178

16.3计算机法医工具179

16.3.1 文件恢复程序179

16.3.2 16进制编辑器179

16.3.3磁性感应器和电子显微镜180

16.4使用法医工具181

16.3.4磁盘的拼接181

16.4.1 免费的法医工具182

16.4.2商业法医工具182

16.5 自我保护183

第17章保护计算机184

17.1给计算机上锁184

17.2保护计算机部件185

17.2.1 反盗窃机箱185

17.2.2报警器186

17.3保护笔记本电脑186

17.3.2远程跟踪服务187

17.3.1 笔记本电脑的警报器187

17.4.1 生物测定设备188

17.4用生物测定技术阻止访问188

17.4.2击败生物测定设备190

附录A软件192

A.1程序类型192

A.2安装支持192

A.2.1解压缩192

A.2.2实用程序193

A.3 匿名程序193

A.5反间谍软件194

A.4反骗局软件194

A.6反特洛伊木马程序195

A.7反病毒软件196

A.8批量发送电子邮件的程序197

A.9 高速缓存和cookie清理程序197

A.10桌面保护程序198

A.11 反汇编程序198

A.12 DNS查询程序198

A.13 密码破解程序199

A.14文件加密程序199

A.15 文件完整性检查程序200

A.16文件切碎程序201

A.17法医程序202

A.18 16进制编辑器202

A.19 honeypot诱捕程序203

A.20入侵检测程序203

A.21 IRC客户程序204

A.22按键记录程序205

A.23 MP3工具206

A.25 家长监控软件207

A.26密码恢复程序207

A.24数据包嗅探器207

A.27 端口扫描程序208

A.28读取器209

A.29远程监视程序209

A.30回滚程序210

A.31 反垃圾邮件程序210

A.32 数据隐藏程序211

A.33 系统锁定程序211

A.34系统恢复程序212

A.35 声音加密程序212

A.37 Web站点保护程序213

A.36易受攻击的扫描程序213

附录B黑客的攻击工具库214

B.1 因特网黑客工具214

B.1.1 AOHell214

B.1.2 BO2K-Back Orifice215

B.1.3 Crack Whore216

B.1.4 Death n Destruction216

B.1.5 ICQ War 2000217

B.1.6 John the Ripper217

B.1.7 NetBus218

B.1.8 Nmap219

B.1.9 SubSeven220

B.1.10 UpYours220

B.2 电话线路盗用工具221

B.2.1 Master Credit Card Generator221

B.2.2 CyberPhreak222

B.2.3 Shit Talker223

B.2.4 ToneLoc223

B.3 病毒224

B.3.1 AIDS病毒224

B.3.3 Boza病毒225

B.3.2 Ambulance病毒225

B.3.4 Casino病毒226

B.3.5 Senna Spy Internet Worm Generator 2000226

B.3.6 VBS Monopoly蠕虫227

B.3.7 VBS蠕虫生成器228

B.3.8病毒制造机229

附录C 电话线路盗用的简史和其他欺诈手段230

C.1 电话线路盗用的简史230

C.2 电话盗用的真实故事231

C.2.1洛杉矶的卫生纸危机232

C.2.2 Santa Barbara的核子骗局233

C.2.3总统的秘密234

C.3入门235

C.3.1 “偷看”电话卡号码236

C.3.2电话音调盒236

C.4音调盒子程序238

C.5 War拨号程序和恶作剧程序238

C.6语音邮箱的入侵239

C.7便携式电话欺诈和卫星电视干扰240

附录D术语表241

热门推荐