图书介绍
谁动了我的电脑 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Wallace Wang著;陈福译 著
- 出版社: 北京:清华大学出版社
- ISBN:730208291X
- 出版时间:2004
- 标注页数:252页
- 文件大小:37MB
- 文件页数:268页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
谁动了我的电脑 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章搜索引擎的魔力1
1.1 搜索引擎1
目录1
1.1.1 Meta搜索引擎2
1.1.2专业搜索引擎2
1.1.3 为儿童设计的搜索引擎3
1.1.4 多媒体搜索引擎4
1.1.5 区域搜索引擎4
1.1.6 查找更多的搜索引擎6
1.2.3使用多个关键字7
1.2.4使用布尔运算符7
1.2使用搜索引擎的一些技巧7
1.2.2使用具体的关键字7
1.2.1 在类别中搜索7
1.2.5 留意搜索引擎返回的结果8
1.3 搜索引擎的局限性8
第2章新闻和信息的其他来源9
2.1 在线报纸9
2.2 在线杂志12
2.3在线新闻机构13
2.4更多的新闻源14
2.5公司化运作对新闻的影响15
2.6新闻媒体只对已掌握的信息进行报道16
2.7 已经成为历史的新闻16
2.8通过阅读来学习17
第3章黑客活动:网上活动18
3.1 通过电子邮件和Web站点发表评论19
3.2将Internet用作媒体20
3.2.1 将计算机病毒作为活动消息20
3.2.2通过活动消息毁损Web页面22
3.2.3在线破坏23
3.3 计算机恐怖分子的威胁24
第4章黑客在何方26
4.1 黑客站点26
4.2计算机安全站点27
4.3 黑客杂志28
4.4寻找更多的黑客站点29
4.4.1 黑客搜索引擎29
4.5.1 一般的黑客新闻组30
4.5黑客Usenet新闻组30
4.4.3 Web ring30
4.4.2黑客站点列表30
4.5.2计算机病毒新闻组31
4.5.3加密新闻组31
4.5.4破解新闻组31
4.6在IRC上查找黑客31
4.7黑客大会32
4.8不用恐慌:黑客也是人32
第5章病毒和蠕虫34
5.1.1 传播感染文件的病毒36
5.1 不同的病毒如何感染计算机36
5.1.2传播引导病毒38
5.1.3传播多元复合型病毒39
5.1.4传播宏病毒40
5.2病毒如何避免检测41
5.2.1感染方法41
5.2.2隐形42
5.2.3多态性42
5.2.4反击者43
5.3蠕虫的感染方法43
5.4.1 连锁信病毒恶作剧44
5.4关于病毒的虚妄和恶作剧44
5.4.2作为宣传手段的病毒恶作剧45
5.5更多地了解病毒和蠕虫45
第6章 特洛伊木马:警惕笑里藏刀的杀手47
6.1 特洛伊木马的传播方式47
6.1.1 把特洛伊木马物理地复制到计算机47
6.1.2从站点下载软件48
6.1.3 从电子邮件附件接收特洛伊木马48
6.1.4从聊天室或即时消息传递服务发布特洛伊木马48
6.2.2破坏性的木马程序49
6.2.1 玩笑木马程序49
6.2特洛伊木马的种类49
6.2.3 盗取密码和其他敏感信息的木马程序51
6.2.4远程访问的特洛伊木马52
6.3 黑客编写特洛伊木马的方式55
6.4阻止特洛伊木马55
6.4.1 回滚程序56
6.4.2反病毒程序56
6.4.3防火墙57
6.4.4反特洛伊木马程序57
6.4.5 黑客的反特洛伊木马工具58
6.5进一步认识特洛伊木马59
7.1 区号骗局60
第7章 网上骗局60
7.2尼日利亚骗局61
7.3金字塔骗局62
7.4家庭业务骗局65
7.4.1 填充信封65
7.4.2 自制工具箱66
7.4.3成为独立承包人66
7.4.4欺诈性销售66
7.4.6一贯正确的预报员67
7.4.5庞氏骗局67
7.5 征友骗局68
7.6包嗅探器、Web欺骗、phishing和按键记录器68
7.6.1 包嗅探器69
7.6.2 Web欺骗69
7.6.3 phishing70
7.6.4按键记录器71
7.7重定向Internet连接71
7.8利用在线拍卖进行欺诈72
7.11信用卡欺诈73
7.9 Internet商场谬论73
7.10城市传说73
7.12 自我保护74
第8章确定目标77
8.1 war-dialing77
8.2端口扫描78
8.2.1 ping sweeping80
8.2.2端口扫描81
8.2.3识别操作系统82
8.3 war-driving83
8.4在找到进入计算机的方式之后86
第9章入侵计算机87
9.1 请求并接收:社会工程的艺术87
9.1.1 匿名电话87
9.1.2 以个人身份使用社会工程策略88
9.2破解密码89
9.2.1盗取密码89
9.2.2用字典攻击工具猜测密码93
9.2.3暴力攻击密码程序94
9.3软件的漏洞和缺陷94
9.3.1缓存区溢出95
9.3.2 隐藏的后门程序96
9.3.3 默认设置96
9.3.4查找更多可利用的软件功能97
9.4闯入无线网络97
9.5密码:第一道防线98
第10章 探索99
10.1清理日志文件99
10.2破坏监视软件100
10.2.1种植特洛伊程序101
10.2.2 可加载的核心模块(LKM)rootkit102
10.3打开后门103
10.4嗅探更多的密码103
10.5摧毁rootkit104
第11章计算机的购买预算106
11.1 进行计算机的购买预算106
11.1.1整修的计算机106
11.1.2商店的陈列品和被退回的商品108
11.1.3在线拍卖108
11.1.4政府拍卖108
11.1.6 自己组装109
11.1.5再生计算机109
11.1.7购买新计算机110
11.1.8升级旧的计算机110
11.2节约购买打印机设备的成本111
11.3 总是免费的软件112
11.3.1 共享件和免费软件112
11.3.2在学术机构以大折扣的价格购买软件113
11.3.3升级113
11.3.4低价的Microsoft Office替代品114
11.3.5盗版软件114
11.3.6解密软件116
11.4免费音乐117
11.4.1 MP3播放器117
11.4.2 MP3刻录程序118
11.4.3 MP3搜索引擎118
11.5 免费的Internet访问119
11.6免费的电子邮件119
11.7免费的传真服务119
11.8免费的Web站点宿主120
11.9节省费用120
12.1.2数据加密121
12.1.1密码保护121
第12章保护数据和隐私121
12.1 保护数据121
12.1.3挫败加密123
12.1.4隐藏硬盘上的文件123
12.1.5在图形中加密124
12.2监视自己的计算机125
12.2.1 用网络摄像机监视126
12.3掩盖自己的痕迹127
12.3.1停用cookie127
12.2.2用软件监视127
12.3.2清理Web浏览器缓存129
12.4保护自己的隐私130
12.4.1匿名浏览131
12.4.2 以他人的名义浏览131
12.4.3 发送匿名电子邮件132
12.4.4使用重邮器132
12.4.5 Private Idaho134
12.4.6匿名聊天134
12.5保护身份134
12.5.1保护个人信息135
12.5.2如果个人信息被侵犯了,该怎么办136
第13章 向垃圾邮件宣战138
13.1 公司会在Internet上发送垃圾邮件的原因及发送方法139
13.1.1 获取电子邮件地址139
13.1.2掩饰身份140
13.1.3查找批量电子邮件发送程序141
13.2保护自己不受垃圾邮件的侵扰142
13.2.1 向垃圾邮件发送者投诉142
13.2.2 向垃圾邮件发送者的ISP投诉142
13.2.4使用电子邮件过滤器143
13.2.3 向国内税收署投诉143
13.2.5查找垃圾邮件发送者的邮政地址144
13.2.6处理伪装的电子邮件地址145
13.2.7 DNS查找程序148
13.2.8伪装Web站点上的电子邮件地址150
13.2.9避免接收垃圾邮件的最后一招151
13.3反垃圾邮件资源151
第14章Web窃听器、广告软件、弹出广告和间谍软件153
14.1警惕Web窃听器153
14.1.1 跟踪用户浏览的Web站点153
14.1.3窃听新闻组154
14.1.2在垃圾邮件中使用Web窃听器154
14.1.4保护自己不受Web窃听器的伤害155
14.2广告软件——内置了广告的软件156
14.2.1 对抗广告软件157
14.2.2广告软件和Ad-aware158
14.2.3在AOL即时消息器中删除广告158
14.3 阻止弹出广告159
14.4检测间谍软件160
14.5保护隐私的惟一确保有效的方法162
15.1.1防火墙的工作原理163
15.1 防火墙:第一道防线163
第15章 防火墙、入侵检测系统和honeypot163
15.1.2防火墙是如何失败的166
15.1.3加固操作系统167
15.2入侵检测系统168
15.2.1 入侵检测系统的工作原理168
15.2.2入侵检测系统是如何失败的169
15.3 honeypot169
15.4跟踪黑客170
第16章计算机法医学:恢复和删除数据173
16.1删除数据173
16.1.2文件切碎的安全级别174
16.1.1文件切碎程序174
16.1.3 自我摧毁的电子邮件177
16.2查找被删除的数据178
16.2.1键盘缓存区178
16.2.2清除Web浏览器高速缓存178
16.3计算机法医工具179
16.3.1 文件恢复程序179
16.3.2 16进制编辑器179
16.3.3磁性感应器和电子显微镜180
16.4使用法医工具181
16.3.4磁盘的拼接181
16.4.1 免费的法医工具182
16.4.2商业法医工具182
16.5 自我保护183
第17章保护计算机184
17.1给计算机上锁184
17.2保护计算机部件185
17.2.1 反盗窃机箱185
17.2.2报警器186
17.3保护笔记本电脑186
17.3.2远程跟踪服务187
17.3.1 笔记本电脑的警报器187
17.4.1 生物测定设备188
17.4用生物测定技术阻止访问188
17.4.2击败生物测定设备190
附录A软件192
A.1程序类型192
A.2安装支持192
A.2.1解压缩192
A.2.2实用程序193
A.3 匿名程序193
A.5反间谍软件194
A.4反骗局软件194
A.6反特洛伊木马程序195
A.7反病毒软件196
A.8批量发送电子邮件的程序197
A.9 高速缓存和cookie清理程序197
A.10桌面保护程序198
A.11 反汇编程序198
A.12 DNS查询程序198
A.13 密码破解程序199
A.14文件加密程序199
A.15 文件完整性检查程序200
A.16文件切碎程序201
A.17法医程序202
A.18 16进制编辑器202
A.19 honeypot诱捕程序203
A.20入侵检测程序203
A.21 IRC客户程序204
A.22按键记录程序205
A.23 MP3工具206
A.25 家长监控软件207
A.26密码恢复程序207
A.24数据包嗅探器207
A.27 端口扫描程序208
A.28读取器209
A.29远程监视程序209
A.30回滚程序210
A.31 反垃圾邮件程序210
A.32 数据隐藏程序211
A.33 系统锁定程序211
A.34系统恢复程序212
A.35 声音加密程序212
A.37 Web站点保护程序213
A.36易受攻击的扫描程序213
附录B黑客的攻击工具库214
B.1 因特网黑客工具214
B.1.1 AOHell214
B.1.2 BO2K-Back Orifice215
B.1.3 Crack Whore216
B.1.4 Death n Destruction216
B.1.5 ICQ War 2000217
B.1.6 John the Ripper217
B.1.7 NetBus218
B.1.8 Nmap219
B.1.9 SubSeven220
B.1.10 UpYours220
B.2 电话线路盗用工具221
B.2.1 Master Credit Card Generator221
B.2.2 CyberPhreak222
B.2.3 Shit Talker223
B.2.4 ToneLoc223
B.3 病毒224
B.3.1 AIDS病毒224
B.3.3 Boza病毒225
B.3.2 Ambulance病毒225
B.3.4 Casino病毒226
B.3.5 Senna Spy Internet Worm Generator 2000226
B.3.6 VBS Monopoly蠕虫227
B.3.7 VBS蠕虫生成器228
B.3.8病毒制造机229
附录C 电话线路盗用的简史和其他欺诈手段230
C.1 电话线路盗用的简史230
C.2 电话盗用的真实故事231
C.2.1洛杉矶的卫生纸危机232
C.2.2 Santa Barbara的核子骗局233
C.2.3总统的秘密234
C.3入门235
C.3.1 “偷看”电话卡号码236
C.3.2电话音调盒236
C.4音调盒子程序238
C.5 War拨号程序和恶作剧程序238
C.6语音邮箱的入侵239
C.7便携式电话欺诈和卫星电视干扰240
附录D术语表241
热门推荐
- 2613571.html
- 661693.html
- 2851728.html
- 2276708.html
- 2009170.html
- 1364672.html
- 2003207.html
- 1184468.html
- 3355375.html
- 3327225.html
- http://www.ickdjs.cc/book_819973.html
- http://www.ickdjs.cc/book_769344.html
- http://www.ickdjs.cc/book_938137.html
- http://www.ickdjs.cc/book_3301063.html
- http://www.ickdjs.cc/book_1086511.html
- http://www.ickdjs.cc/book_247845.html
- http://www.ickdjs.cc/book_2422630.html
- http://www.ickdjs.cc/book_579679.html
- http://www.ickdjs.cc/book_1873953.html
- http://www.ickdjs.cc/book_3371301.html