图书介绍

网上安全与防毒PDF|Epub|txt|kindle电子书版本网盘下载

网上安全与防毒
  • 本书编写委员会编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:750536989X
  • 出版时间:2001
  • 标注页数:197页
  • 文件大小:36MB
  • 文件页数:211页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网上安全与防毒PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Internet基础1

1.1 Internet历史与现状1

1.2 Internet技术要素2

1.3 Internet服务5

第2章 网络安全概述8

2.1 了解网络安全8

2.2 Internet的脆弱性9

2.3 攻击方法15

2.4 网络安全问题的提出18

2.5 TCP/IP协议的安全脆弱性25

2.6 操作系统安全30

2.7 其他安全漏洞32

2.8 Internet安全防范技术33

2.8.1 安全技术分类33

2.8.2 安全协议34

2.9 我国的安全政策法规35

第3章 认识黑客37

3.1 对黑客的看法37

3.2 黑客文化史44

3.3 黑客守则51

3.4 黑客活动规律52

3.5 黑客攻击步骤52

第4章 计算机病毒55

4.1 计算机病毒简介56

4.2 计算机病毒的特点与机理62

4.2.1 再生机制62

4.2.2 控制权夺取机制63

4.2.3 隐蔽机制63

4.2.4 潜伏机制64

4.2.5 破坏机制65

4.3 宏病毒66

4.3.1 什么是宏67

4.3.2 宏病毒的特点68

4.3.3 宏病毒的兼容性68

4.3.4 宏病毒的共性68

4.3.5 防治宏病毒69

4.4 网络计算机病毒73

4.4.1 网络计算机病毒的特点73

4.4.2 网络和Internet对病毒的敏感性75

4.5 32位操作系统下的病毒78

4.5.1 在Windows 95环境下的病毒78

4.5.2 新技术促进病毒的传播79

4.5.3 潜在的新病毒79

4.6 Windows NT下病毒行为概况79

4.6.1 Windows NT下的主引导记录病毒80

4.6.2 Windows NT下的引导记录病毒81

4.6.3 Windows NT DOS对话框内的DOS文件病毒83

4.6.4 Windows NT下的Windows 3.1病毒85

4.6.5 Windows NT下的宏病毒86

4.7 计算机病毒的检测方法86

第5章 超级巡捕KV300094

5.1 产品功能简介94

5.2 KV3000辅助文件与功能96

5.3 使用方法概述97

5.3.1 全屏幕方式使用KV300097

5.3.2 保存硬盘主引导信息99

5.3.6 使用可扩充病毒特征库检测病毒100

5.3.5 恢复当前硬盘的主引导信息100

5.3.4 清除所有引导区型病毒100

5.3.3 恢复正确的硬盘主引导信息100

5.3.7 实时监测查防杀病毒程序KV3000W.EXE101

5.3.8 加载扩展程序杀新病毒101

5.4 检查或备份硬盘引导信息功能102

5.5 安全解除所有主引导区病毒102

5.6 利用KV3000快速修复硬盘主引导信息103

5.7 用KV3000快速重建硬盘分区表105

5.8 硬盘救护箱功能的使用107

5.9 使用注意事项112

5.10 升级服务113

5.11 几种典型病毒的清除113

5.11.1 Word宏病毒的清除113

5.11.2 “CMOS设置破坏者”病毒的清除113

5.11.3 Pretty Park、SUB7GOLD、WINDOS病毒的清除114

5.11.4 DIE_HARD/HD2、GranmaGrave/Burglar/1150-1、-2几种病毒的清除115

5.11.5 “8888-变形鬼魂病毒/合肥1号”、“合肥2号”病毒的清除116

5.11.6 CIH病毒的清除117

5.11.7 多种“EXPLORE”网络蠕虫病毒的清除117

5.11.8 局域网病毒的诊治118

5.12.1 运行环境119

5.12 KVW3000使用说明119

5.12.2 功能120

5.12.3 软件组成121

5.12.4 软件安装121

5.12.5 KVW3000使用方法122

5.12.6 查杀病毒122

5.12.7 查杀病毒选项124

5.12.8 备份与恢复124

5.12.11 监控相关命令126

5.12.9 扫描记录126

5.12.10 实时病毒监视器126

5.12.12 监控对象与处理方法设置127

5.12.13 快捷处理129

5.12.14 监控记录129

5.12.15 KVW3000控制台129

第6章 瑞星杀毒软件2001版134

6.1 性能特点及系统配置要求134

6.2 DOS版的使用方法135

6.2.2 DOS版工作方式136

6.2.1 DOS版的启动136

6.2.3 引导型病毒提取程序137

6.3 Windows版的安装和使用138

6.3.1 安装Windows版138

6.3.2 启动Windows版138

6.3.3 操作设置141

6.3.4 查杀病毒142

6.3.5 查杀设置143

6.3.6 定时查杀病毒144

6.4.1 安装146

6.4.2 启动146

6.3.7 声音报警146

6.4 实时监控146

6.4.3 设置说明147

6.4.4 禁止实时监控148

6.4.5 退出实时监控148

6.5 邮件监控148

6.5.1 Outlook 邮件监控149

6.5.2 Outlook Express邮件监控150

6.6 病毒隔离系统150

6.7 卸载瑞星杀毒软件152

6.8 瑞星杀毒软件界面及菜单说明154

6.8.1 “文件”菜单155

6.8.2 “设置”菜单155

6.8.3 “工具”菜单156

6.8.4 “帮助”菜单158

6.9 常见病毒的查杀159

6.9.1 宏病毒的清除159

6.9.5 圣诞节病毒的清除160

6.9.4 未知宏病毒的清除160

6.9.3 “幽灵”等DOS病毒、Windows病毒的清除160

6.9.2 CIH病毒的清除160

6.10 修复被CIH病毒破坏的硬盘数据161

第7章 了解电子邮件攻击163

7.1 电子邮件欺骗164

7.1.1 了解电子邮件欺骗164

7.1.2 邮件的发送过程165

7.1.3 发送假冒的邮件165

7.1.4 保护电子邮件信息167

7.2 电子邮件轰炸和“滚雪球”169

7.3 小结170

第8章 Internet安全:防火墙及其他171

8.1 网络安全防护的一般措施172

8.2 防火墙技术173

8.2.1 实现防火墙的技术175

8.2.2 防火墙的体系结构177

8.3 Internet网络监视器178

8.3.1 功能与作用179

8.3.2 网络安全审计员179

8.3.3 保密检查员179

8.4 Internet层的安全性180

8.5 传输层的安全性181

8.6 网络层的安全性183

8.7 应用层的安全性183

第9章 个人防火墙186

9.1 天网个人防火墙186

9.1.1 天网个人防火墙的特点186

9.1.2 天网工具的使用方法187

9.2 绿色警戒191

9.2.1 绿色警戒的功能与特色192

9.2.2 绿色警戒的使用方法192

热门推荐