搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客任务实战.防护篇
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7900088253
  • 作      者:
    程秉辉,( )John Hawke编写
  • 出 版 社 :
    北京希望电子出版社
  • 出版日期:
    2002
收藏
内容介绍
  《计算机网络技术和网络教室系列:黑客任务实战·防护篇》以完整严谨的架构,配合流程图以 Top-to-Down 的方式,有组织的告诉你在 Internet 世界中如何对黑客可能进行的入侵与攻击进行最有效的防护,不仅使你的电脑在网络世界中如铜墙铁壁般的安全稳固,还可进一步以彼之道还施彼身的来进行反入侵与反攻击。
  《计算机网络技术和网络教室系列:黑客任务实战(防护篇)》完全从一般上网者的角度来规划相关的防御技巧,并教你如何使用各类网络防护软件来阻挡黑客的入侵、找出可疑的入侵者、抓出可能躲藏在你电脑中的木马程序等,同时教你如何针对自己的需求与状况来制定出专属的防火墙 (Firewall),建构固若金汤的马其顿防线,完整的保障你上网时的安全。你不需要了解专业的网络知识,只要按照书中的说明与操作按图索骥来的进行,即可轻易完成下列各项主题的防御工事:防御架构与整体观念,预防重于治疗,Windows入侵防护,木马程序防护、搜索与摧毁,各类入侵防护与漏洞修补,电子邮件的黑客防护,瘫痪攻击防御法。
  《计算机网络技术和网络教室系列:黑客任务实战(防护篇)》适合于所有上网用户增强网络安全意识,同时对致力于网络安全的开发人员有很大参考价值。
展开
目录
第1章 防御架构与整体观念
Q1:一般黑客人侵或攻击的对象可分为哪几种?如何针对这些项目来进行防护
Q2:黑客通常使用哪些方法来人侵或攻击一般上网的个人电脑?如何针对这些方法来进行围堵与防御
Q3:黑客通常使用哪些方法来人侵或攻击网站与各类型服务器?如何针对这些方法来进行围堵与防御
Q4:对于黑客的入侵或攻击行为实在忍无可忍,如何进行反追踪与反攻击?来个以彼之道还善施彼身
Q5:如何找出黑客的IP地址来进行反击
Q6:如何对黑客的电子邮件地址进行反击
Q7:如何找出想要入侵我的电脑或服务器

第2章 预防重于治疗
Q8:如何对一般上网电脑进行有效的预防措施,以防止黑客的入侵或破坏
Q9:有哪些防护措施是一般上网的个人电脑必需一定要做到的
Q1O:个人电脑上网的防护流程是如何
Q11:一般上网电脑如何将自己上网的IP地址隐藏起来,让他人无法找到以避免被人侵或攻击
012:有哪些方式可以将自己的IP地址隐藏,不让别人找到?或找起来很困难.
Q13:有哪些方法可以架构出仿真IP地址来上网
014:一般上网电脑如何使用仿真IP的方式来避免黑客的直接入侵与攻击
Q15:仿真IP一定要使用路由器(Router)或集线器(HUB)才能做到吗
016:如何以最低廉的成本来架构出仿真IP
Q17:一定要使用DHCP才能让网络中的每台电脑都有JP地址上网吗
018:如何监控我的电脑在网络上各程序的进出状况,并针对可疑的程序进行拦截检测
Q19:如何对可疑的程序进行网络存取时进行阻绝,不让它进行
Q20:可以让我来决定哪些程序可以进行网络存取,哪些不行
Q21:如何知道自己被他人扫描到IP地址,而采取相关的防御措施
Q22:如何随时监控某些端口,以避免黑客被利用进行入侵
Q23:Nor’totl Intemet Security会对一些IP扫描工具造成干扰而无法正常运作(如:NetBrute Scarlrler),哪在使用这类IP扫描工具时要如何对自己电脑的端口进行监控呢
Q24:如何对没有必要或未使用的Internet协议(Protoc01)与端口进行阻绝设置
Q25:如何依照自己的网络状况与需求来制定专属的防火墙规格
Q26:如何善用Norton Internet security的System—Wide Settings功能来设置自已的防火墙
Q27:我有使用端口监控程序,但是由于Code Red或Nimda之类的黑客木马程序很猖獗,经常出现端口80入侵的警告信息,实在很讨厌也很困扰,但不使用端口监控程序又不放心,有什么较好的解决方法吗
Q28:Java Applets或ActiveX Control可能包含怎样的入侵或破坏程序?会有什么影响
Q29:如何对Java Applets、ActiveX Control与Cookies进行有效管制
Q30:如何检测目前是否有不速之客连接到我的电脑
Q31:如何查看目前我的电脑中有哪些程序正在上网连接?与哪些网站或IP地址进行连接
Q32:如何禁止网页或HTML信件中的Java程序对电脑中的注册表(Registry)进行各种修改或设置

第3章 Windows的入侵防护
Q33:如何对黑客入侵Windows进行有效防护
Q34:防止黑客通过端口139入侵Windows,有哪几道防御措施
Q35:Win9x与WinME的资源共享密码漏洞要如何修补
Q36:如何确定wingx或WinME资源共享密码漏洞修补好了
Q37:如何对重要的文件夹或文件设置更严密的安全措施
Q38:如何对Windows系统可能隐藏的未知漏洞进行有效防护
Q39:我是使用Win9X(或WinMe),如何才能快速的关闭或打开Miorosott网络客户端与数据共享?有什么更好的方法
Q40:我仅一片网卡,上网或连接到局域网时都要将网络线拔来拔去,实在很麻烦,有什么很好的解决方式
第4章 木马程序的防护、搜索与摧毁
第5章 各类入侵防护与漏洞修补
第6章 电子邮件的黑客防护
第7章 瘫痪攻击御法
附录
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证