出版社:海洋出版社
年代:2005
定价:25.0
本书介绍网络中泛滥的间谍软件的防治方法。
第1章 什么是间谍软件 1.1 间谍软件侵入Windows系统的方式 1.1.1 Windows系统安全分析 1.1.2 WindowsXP安全操作 1.2 间谍软件如何通过E-mail 侵入电脑 1.2.1 入侵方式简介 1.2.2 防范方法介绍 1.3 修补间谍入侵漏洞 1.3.1 RPC漏洞入侵和防范 1.3.2 Windows2000输入法漏洞的入侵与防范 1.3.3 LSASS漏洞的入侵与防范第2章 狙击间谍大作战 2.1 使用防火墙阻止间谍进入电脑 2.1.1 Internet访问控制 2.1.2 客户端防火墙设置
第1章 什么是间谍软件 1.1 间谍软件侵入Windows系统的方式 1.1.1 Windows系统安全分析 1.1.2 WindowsXP安全操作 1.2 间谍软件如何通过E-mail 侵入电脑 1.2.1 入侵方式简介 1.2.2 防范方法介绍 1.3 修补间谍入侵漏洞 1.3.1 RPC漏洞入侵和防范 1.3.2 Windows2000输入法漏洞的入侵与防范 1.3.3 LSASS漏洞的入侵与防范第2章 狙击间谍大作战 2.1 使用防火墙阻止间谍进入电脑 2.1.1 Internet访问控制 2.1.2 客户端防火墙设置 2.1.3 入侵检测与隐私控制 2.1.4 自定义防火墙规则 2.1.5 查看事件日志与高级选项设置 2.2 堵住Windows中的入侵 漏洞 2.2.1 共享漏洞防范 2.2.2 E-mail漏洞防范 2.2.3 网页漏洞防范 2.3 清除操作系统中的信息记录 2.3.1 清除Windows“文档”记录 2.3.2 清除Windows“运行”记录 2.3.3 清除Windows“TEMP”文件夹记录 2.2.4 清除Word文档记录 2.3.5 清除Excel文档记录 2.3.6 清除“网络蚂蚁”下载记录 2.3.7 清除“网际快车”下载记录 2.3.8 清除WinRAR访问的历史记录 2.2.9 清除MediaPlayer播放记录 2.3.10 清除Realplayer播放记录 2.4 清除用户上网痕迹 2.4.1 恢复被修改IE的首页 2.4.2 恢复屏蔽锁定的主页设置 2.4.3 恢复被修改的IE搜索引擎 2.4.4 清除IE标题栏被栏被添加的非法信息 2.4.5 清除鼠标右键菜单中被添加的网站链接 2.4.6 恢复鼠标右键弹出菜单功能 2.4.7 清除IE地址栏中的文字 2.4.8 对恶意网页的防范措施 2.8.9 清除IE缓存记录 2.4.10 清除Cookie记录 2.4.11 清除History文件夹 2.4.12 清除IE密码记录 2.4.13 关闭IE自动填写表单功能 2.4.14 设置IE分级审查 2.4.15 设置IE的安全区域 2.4.16 安装安全证书第3章 为电脑中的重要数据加密 3.1 利用"隐藏"属性加密 3.2 更改后缀名加密 3.3 Word文档加密 3.4 Excel文档加密 3.5 WinZip文件加密 3.6 WinRAR文件加密 3.7 隐藏驱动器 43 3.8 万能加密器(Easycode Boy Plus!) 3.9 文件粉碎机 3.10 给硬盘加上写保护 3.11 密码管理器 第4章 间谍软件查杀工具使用图解 4.1 Spybot-Search & Destroy 4.1.1 检测和清除间谍软件 4.1.2 恢复间谍软件 4.1.3 使用免疫功能 4.2 Ad-Aware 4.2.1 软件设置 4.2.2 开始扫描 4.2.3 网上升级 4.3 HijackThis 4.4 其他间谍清除工具 4.4.1 AntiSpyware 4.4.2 Spyware Remover 4.4.3 Spy Sweeper第5章 网游间谍攻防实战 5.1 中游盗号机 5.2 联众杀手 5.3 黑眼睛 5.4 密码宝贝 5.5 爬行动物 5.6 如何找回丢失的网游账号 第6章 QQ间谍攻防实战 6.1 QQ安全使用指南 6.2 QQ杀手 6.3 盗密者 6.4 QQ连发器 6.5 IP Sniper 6.6 QQ密码侦探 6.7 找回丢失QQ密码的步骤 第7章 邮件间谍攻防实战 7.1 溯雪 7.2 Email网页神抓 7.3 Outlook Express漏洞解除 7.4 Foxmail漏洞解除 7.5 安全发送机密邮件 第8章 局域网、网吧间谍攻防实战 8.1 LanSee 8.2 局域网密码嗅探器 8.3 LanExplorer 8.4 网吧间谍软件 8.5 局域网安全攻略 第9章 网页密码间谍攻防 9.1 “流光”探测FTP 9.2 “流光”高级扫描 9.3 AccessDiver 9.4 Goldeneye 9.5 Ares 9.6 CMXploiter 第10章 远程控制间谍攻防 10.1 Beast 10.2 冰河 10.3 广外女生 10.4 无赖小子 10.5 网络精灵 10.6 BO2K 10.7 通过查看开放的端口找出间谍 第11章 使用密码间谍软件找回丢失的密码 11.1 ZIP文档密码间谍软件 11.2 RAR文档密码间谍软件 11.3 Office文档密码间谍软件 11.4 查看显示为“****”的密码 11.5 BIOS密码间谍软件 11.6 系统密码间谍软件 11.7 找出电脑中所有密码 11.8 多功能密码破解软件V4.0 第12章 提防网上交易中的间谍 12.1 查杀网银大盗 12.2 防范证券大盗 12.3 剿灭股票盗贼 12.4 小心假冒网上银行 12.5 邮件中的陷阱 第13章 其他间谍软件攻防实战 13.1 PCGhost 13.2 Web Cracker 2.0 13.3 N-Stealth 13.4 Project URL Snooper 13.5 屏幕幽灵 13.6 黑暗天使
《网络间谍软件攻防图解》+视频演示,目的旨在教会广大电脑用户如何在网络化的世界中保护自己的个人隐秘、数据安全、网游账号、QQ号、网上银行账号等方法和步骤。 本书内容:从普通用户的网络安全需要出发,系统介绍个人电脑安全设置与防范的相关知识。1~4章以安全防护为主题内容,全面讲解间谍软件入侵电脑的过程及防范方法、系统记录和上网痕迹的清除方法、加密软件的使用方法、重要数据的加密技巧,以及如何使用间谍软件清除工具查杀电脑中的间谍等;5~12章以间谍软件攻防实战为主题内容,以实例演示的方式,介绍各种常见间谍软件进行伪装、潜伏、记录、发送等的工作过程,并对各种实用的防范方法进行了全面的分析和解答,逐步揭开读者心中的安全疑点和难点,指导读者在清除电脑中间谍软件的同时做好安全防备。 本书特点:1. 以图解方式展示网络间谍软件的攻防过程,全程实例演练,直观易懂,轻松掌握攻防方法;2. 以视频演示攻防过程,身临其境地感受网络黑客的猛烈进攻与反黑斗士的除暴技艺;3. 内容丰富,涵盖个人电脑安全漏洞检测与修补、个人电脑隐私保护、数据加密和解密、与日常网络应用密切相关的49种常见间谍软件的识别与攻防,6种有效的间谍软件查杀工具的使用;4. 结构清晰,图文并茂,循序渐进,学习轻松。 光盘内容:网络间谍软件攻防演练视频录像,计算机组装教学视频录像。 读者对象:所有电脑用户和互联网用户网络安全自卫指导书,从事网络安全、维护与管理的广大从业人员必备参考手册。《网络间谍软件攻防图解》在手,清扫黑客、漏洞、网络病毒随心应手!
《网络间谍软件攻防图解》+视频演示,目的旨在教会广大电脑用户如何在网络化的世界中保护自己的个人隐秘、数据安全、网游账号、QQ号、网上银行账号等方法和步骤。 本书内容:从普通用户的网络安全需要出发,系统介绍个人电脑安全设置与防范的相关知识。1~4章以安全防护为主题内容,全面讲解间谍软件入侵电脑的过程及防范方法、系统记录和上网痕迹的清除方法、加密软件的使用方法、重要数据的加密技巧,以及如何使用间谍软件清除工具查杀电脑中的间谍等;5~12章以间谍软件攻防实战为主题内容,以实例演示的方式,介绍各种常见间谍软件进行伪装、潜伏、记录、发送等的工作过程,并对各种实用的防范方法进行了全面的分析和解答,逐步揭开读者心中的安全疑点和难点,指导读者在清除电脑中间谍软件的同时做好安全防备。 本书特点:1. 以图解方式展示网络间谍软件的攻防过程,全程实例演练,直观易懂,轻松掌握攻防方法;2. 以视频演示攻防过程,身临其境地感受网络黑客的猛烈进攻与反黑斗士的除暴技艺;3. 内容丰富,涵盖个人电脑安全漏洞检测与修补、个人电脑隐私保护、数据加密和解密、与日常网络应用密切相关的49种常见间谍软件的识别与攻防,6种有效的间谍软件查杀工具的使用;4. 结构清晰,图文并茂,循序渐进,学习轻松。 光盘内容:网络间谍软件攻防演练视频录像,计算机组装教学视频录像。 读者对象:所有电脑用户和互联网用户网络安全自卫指导书,从事网络安全、维护与管理的广大从业人员必备参考手册。《网络间谍软件攻防图解》在手,清扫黑客、漏洞、网络病毒随心应手!
书籍详细信息 | |||
书名 | 谍影重重站内查询相似图书 | ||
9787502763312 《谍影重重》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 海洋出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 25.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 280 | 印数 | 5000 |
谍影重重是海洋出版社于2005.07出版的中图分类号为 TP393.08-64 的主题关于 计算机网络-安全技术-图解 的书籍。