誰動了我的電腦(第3版)

誰動了我的電腦(第3版)

《誰動了我的電腦(第3版)》是2004年清華大學出版社出版的圖書,作者是陳福。

基本介紹

  • 中文名: 誰動了我的電腦(第3版)
  • 作者:陳福
  • 出版時間:2004年
  • 出版社: 清華大學出版社
  • ISBN: 9787302082910  
  • 定價:30 元
內容簡介,圖書目錄,

內容簡介

個人計算機和Internet 的普及使世界融為一體,網路為人們帶來了速度、效率與便捷,但同時也帶來了眾多隱憂。本書從社會和技術角度分析Internet 所存在的問題,深入剖析其運作方式,內容涉及計算機系統的安全性問題、技術的局限性以及解決方案。本書並沒有具體講解黑客技術,而是引導您從黑客的角度分析問題,從而試圖改變您對網路世界的認知。
本書內容翔實,見解獨到,是網路管理員、程式設計師以及所有關注網路安全問題的計算機愛好者難得的參考書。

圖書目錄

第1章 搜尋引擎的魔力 1
1.1 搜尋引擎 1
1.1.1 Meta搜尋引擎 2
1.1.2 專業搜尋引擎 2
1.1.3 為兒童設計的搜尋引擎 3
1.1.4 多媒體搜尋引擎 4
1.1.5 區域搜尋引擎 4
1.1.6 查找更多的搜尋引擎 6
1.2 使用搜尋引擎的一些技巧 7
1.2.1 在類別中搜尋 7
1.2.2 使用具體的關鍵字 7
1.2.3 使用多個關鍵字 7
1.2.4 使用布爾運算符 7
1.2.5 留意搜尋引擎返回的結果 8
1.3 搜尋引擎的局限性 8
第2章 新聞和信息的其他來源 9
2.1 線上報紙 9
2.2 線上雜誌 12
2.3 線上新聞機構 13
2.4 更多的新聞源 14
2.5 公司化運作對新聞的影響 15
2.6 新聞媒體只對已掌握的信息進行報導 16
2.7 已經成為歷史的新聞 16
2.8 通過閱讀來學習 17
第3章 黑客活動:網上活動 18
3.1 通過電子郵件和Web站點發表評論 19
3.2 將Internet用作媒體 20
3.2.1 將計算機病毒作為活動訊息 20
3.2.2 通過活動訊息毀損Web頁面 22
3.2.3 線上破壞 23
3.3 計算機恐怖分子的威脅 24
第4章 黑客在何方 26
4.1 黑客站點 26
4.2 計算機安全站點 27
4.3 黑客雜誌 28
4.4 尋找更多的黑客站點 29
4.4.1 黑客搜尋引擎 29
4.4.2 黑客站點列表 30
4.4.3 Web ring 30
4.5 黑客Usenet新聞組 30
4.5.1 一般的黑客新聞組 30
4.5.2 計算機病毒新聞組 31
4.5.3 加密新聞組 31
4.5.4 破解新聞組 31
4.6 在IRC上查找黑客 31
4.7 黑客大會 32
4.8 不用恐慌:黑客也是人 32
第5章 病毒和蠕蟲 34
5.1 不同的病毒如何感染計算機 36
5.1.1 傳播感染檔案的病毒 36
5.1.2 傳播引導病毒 38
5.1.3 傳播多元複合型病毒 39
5.1.4 傳播宏病毒 40
5.2 病毒如何避免檢測 41
5.2.1 感染方法 41
5.2.2 隱形 42
5.2.3 多態性 42
5.2.4 反擊者 43
5.3 蠕蟲的感染方法 43
5.4 關於病毒的虛妄和惡作劇 44
5.4.1 連鎖信病毒惡作劇 44
5.4.2 作為宣傳手段的病毒惡作劇 45
5.5 更多地了解病毒和蠕蟲 45
第6章 特洛伊木馬:警惕笑裡藏刀的殺手 47
6.1 特洛伊木馬的傳播方式 47
6.1.1 把特洛伊木馬物理地複製到計算機 47
6.1.2 從站點下載軟體 48
6.1.3 從電子郵件附屬檔案接收特洛伊木馬 48
6.1.4 從聊天室或即時訊息傳遞服務發布特洛伊木馬 48
6.2 特洛伊木馬的種類 49
6.2.1 玩笑木馬程式 49
6.2.2 破壞性的木馬程式 49
6.2.3 盜取密碼和其他敏感信息的木馬程式 51
6.2.4 遠程訪問的特洛伊木馬 52
6.3 黑客編寫特洛伊木馬的方式 55
6.4 阻止特洛伊木馬 55
6.4.1 回滾程式 56
6.4.2 反病毒程式 56
6.4.3 防火牆 57
6.4.4 反特洛伊木馬程式 57
6.4.5 黑客的反特洛伊木馬工具 58
6.5 進一步認識特洛伊木馬 59
第7章 網上騙局 60
7.1 區號騙局 60
7.2 奈及利亞騙局 61
7.3 金字塔騙局 62
7.4 家庭業務騙局 65
7.4.1 填充信封 65
7.4.2 自製工具箱 66
7.4.3 成為獨立承包人 66
7.4.4 欺詐性銷售 66
7.4.5 龐氏騙局 67
7.4.6 一貫正確的預報員 67
7.5 徵友騙局 68
7.6 包嗅探器、Web欺騙、phishing和按鍵記錄器 68
7.6.1 包嗅探器 69
7.6.2 Web欺騙 69
7.6.3 phishing 70
7.6.4 按鍵記錄器 71
7.7 重定向Internet連線 71
7.8 利用線上拍賣進行欺詐 72
7.9 Internet商場謬論 73
7.10 城市傳說 73
7.11 信用卡欺詐 73
7.12 自我保護 74
第8章 確定目標 77
8.1 war-dialing 77
8.2 連線埠掃描 78
8.2.1 ping sweeping 80
8.2.2 連線埠掃描 81
8.2.3 識別作業系統 82
8.3 war-driving 83
8.4 在找到進入計算機的方式之後 86
第9章 入侵計算機 87
9.1 請求並接收:社會工程的藝術 87
9.1.1 匿名電話 87
9.1.2 以個人身份使用社會工程策略 88
9.2 破解密碼 89
9.2.1 盜取密碼 89
9.2.2 用字典攻擊工具猜測密碼 93
9.2.3 暴力攻擊密碼程式 94
9.3 軟體的漏洞和缺陷 94
9.3.1 快取區溢出 95
9.3.2 隱藏的後門程式 96
9.3.3 默認設定 96
9.3.4 查找更多可利用的軟體功能 97
9.4 闖入無線網路 97
9.5 密碼:第一道防線 98
第10章 探索 99
10.1 清理日誌檔案 99
10.2 破壞監視軟體 100
10.2.1 種植特洛伊程式 101
10.2.2 可載入的核心模組(LKM)rootkit 102
10.3 打開後門 103
10.4 嗅探更多的密碼 103
10.5 摧毀rootkit 104
第11章 計算機的購買預算 106
11.1 進行計算機的購買預算 106
11.1.1 整修的計算機 106
11.1.2 商店的陳列品和被退回的商品 108
11.1.3 線上拍賣 108
11.1.4 政府拍賣 108
11.1.5 再生計算機 109
11.1.6 自己組裝 109
11.1.7 購買新計算機 110
11.1.8 升級舊的計算機 110
11.2 節約購買印表機設備的成本 111
11.3 總是免費的軟體 112
11.3.1 共享件和免費軟體 112
11.3.2 在學術機構以大折扣的價格購買軟體 113
11.3.3 升級 113
11.3.4 低價的Microsoft Office替代品 114
11.3.5 盜版軟體 114
11.3.6 解密軟體 116
11.4 免費音樂 117
11.4.1 MP3播放器 117
11.4.2 MP3刻錄程式 118
11.4.3 MP3搜尋引擎 118
11.5 免費的Internet訪問 119
11.6 免費的電子郵件 119
11.7 免費的傳真服務 119
11.8 免費的Web站點宿主 120
11.9 節省費用 120
第12章 保護數據和隱私 121
12.1 保護數據 121
12.1.1 密碼保護 121
12.1.2 數據加密 121
12.1.3 挫敗加密 123
12.1.4 隱藏硬碟上的檔案 123
12.1.5 在圖形中加密 124
12.2 監視自己的計算機 125
12.2.1 用網路攝像機監視 126
12.2.2 用軟體監視 127
12.3 掩蓋自己的痕跡 127
12.3.1 停用cookie 127
12.3.2 清理Web瀏覽器快取 129
12.4 保護自己的隱私 130
12.4.1 匿名瀏覽 131
12.4.2 以他人的名義瀏覽 131
12.4.3 傳送匿名電子郵件 132
12.4.4 使用重郵器 132
12.4.5 Private Idaho 134
12.4.6 匿名聊天 134
12.5 保護身份 134
12.5.1 保護個人信息 135
12.5.2 如果個人信息被侵犯了,該怎么辦 136
第13章 向垃圾郵件宣戰 138
13.1 公司會在Internet上傳送垃圾郵件的原因及傳送方法 139
13.1.1 獲取電子郵件地址 139
13.1.2 掩飾身份 140
13.1.3 查找批量電子郵件傳送程式 141
13.2 保護自己不受垃圾郵件的侵擾 142
13.2.1 向垃圾郵件傳送者投訴 142
13.2.2 向垃圾郵件傳送者的ISP投訴 142
13.2.3 向國內稅收署投訴 143
13.2.4 使用電子郵件過濾器 143
13.2.5 查找垃圾郵件傳送者的郵政地址 144
13.2.6 處理偽裝的電子郵件地址 145
13.2.7 DNS查找程式 148
13.2.8 偽裝Web站點上的電子郵件地址 150
13.2.9 避免接收垃圾郵件的最後一招 151
13.3 反垃圾郵件資源 151
第14章 Web竊聽器、廣告軟體、彈出廣告和間諜軟體 153
14.1 警惕Web竊聽器 153
14.1.1 跟蹤用戶瀏覽的Web站點 153
14.1.2 在垃圾郵件中使用Web竊聽器 154
14.1.3 竊聽新聞組 154
14.1.4 保護自己不受Web竊聽器的傷害 155
14.2 廣告軟體-- 內置了廣告的軟體 156
14.2.1 對抗廣告軟體 157
14.2.2 廣告軟體和Ad-aware 158
14.2.3 在AOL 即時訊息器中刪除廣告 158
14.3 阻止彈出廣告 159
14.4 檢測間諜軟體 160
14.5 保護隱私的惟一確保有效的方法 162
第15章 防火牆、入侵檢測系統和honeypot 163
15.1 防火牆:第一道防線 163
15.1.1 防火牆的工作原理 163
15.1.2 防火牆是如何失敗的 166
15.1.3 加固作業系統 167
15.2 入侵檢測系統 168
15.2.1 入侵檢測系統的工作原理 168
15.2.2 入侵檢測系統是如何失敗的 169
15.3 honeypot 169
15.4 跟蹤黑客 170
第16章 計算機法醫學:恢復和刪除數據 173
16.1 刪除數據 173
16.1.1 檔案切碎程式 174
16.1.2 檔案切碎的安全級別 174
16.1.3 自我摧毀的電子郵件 177
16.2 查找被刪除的數據 178
16.2.1 鍵盤快取區 178
16.2.2 清除Web瀏覽器高速快取 178
16.3 計算機法醫工具 179
16.3.1 檔案恢復程式 179
16.3.2 16進制編輯器 179
16.3.3 磁性感應器和電子顯微鏡 180
16.3.4 磁碟的拼接 181
16.4 使用法醫工具 181
16.4.1 免費的法醫工具 182
16.4.2 商業法醫工具 182
16.5 自我保護 183
第17章 保護計算機 184
17.1 給計算機上鎖 184
17.2 保護計算機部件 185
17.2.1 反盜竊機箱 185
17.2.2 報警器 186
17.3 保護筆記本電腦 186
17.3.1 筆記本電腦的警報器 187
17.3.2 遠程跟蹤服務 187
17.4 用生物測定技術阻止訪問 188
17.4.1 生物測定設備 188
17.4.2 擊敗生物測定設備 190
附錄A 軟體 192
A.1 程式類型 192
A.2 安裝支持 192
A.2.1 解壓縮 192
A.2.2 實用程式 193
A.3 匿名程式 193
A.4 反騙局軟體 194
A.5 反間諜軟體 194
A.6 反特洛伊木馬程式 195
A.7 反病毒軟體 196
A.8 批量傳送電子郵件的程式 197
A.9 高速快取和cookie清理程式 197
A.10 桌面保護程式 198
A.11 反彙編程式 198
A.12 DNS查詢程式 198
A.13 密碼破解程式 199
A.14 檔案加密程式 199
A.15 檔案完整性檢查程式 200
A.16 檔案切碎程式 201
A.17 法醫程式 202
A.18 16進制編輯器 202
A.19 honeypot誘捕程式 203
A.20 入侵檢測程式 203
A.21 IRC客戶程式 204
A.22 按鍵記錄程式 205
A.23 MP3工具 206
A.24 數據包嗅探器 207
A.25 家長監控軟體 207
A.26 密碼恢復程式 207
A.27 連線埠掃描程式 208
A.28 讀取器 209
A.29 遠程監視程式 209
A.30 回滾程式 210
A.31 反垃圾郵件程式 210
A.32 數據隱藏程式 211
A.33 系統鎖定程式 211
A.34 系統恢復程式 212
A.35 聲音加密程式 212
A.36 易受攻擊的掃描程式 213
A.37 Web站點保護程式 213
附錄B 黑客的攻擊工具庫 214
B.1 網際網路黑客工具 214
B.1.1 AOHell 214
B.1.2 BO2K-Back Orifice 215
B.1.3 Crack Whore 216
B.1.4 Death'n Destruction 216
B.1.5 ICQ War 2000 217
B.1.6 John the Ripper 217
B.1.7 NetBus 218
B.1.8 Nmap 219
B.1.9 SubSeven 220
B.1.10 UpYours 220
B.2 電話線路盜用工具 221
B.2.1 Master Credit Card Generator 221
B.2.2 CyberPhreak 222
B.2.3 Shit Talker 223
B.2.4 ToneLoc 223
B.3 病毒 224
B.3.1 AIDS病毒 224
B.3.2 Ambulance病毒 225
B.3.3 Boza病毒 225
B.3.4 Casino病毒 226
B.3.5 Senna Spy Internet Worm Generator 2000 226
B.3.6 VBS Monopoly蠕蟲 227
B.3.7 VBS蠕蟲生成器 228
B.3.8 病毒製造機 229
附錄C 電話線路盜用的簡史和其他欺詐手段 230
C.1 電話線路盜用的簡史 230
C.2 電話盜用的真實故事 231
C.2.1 洛杉磯的衛生紙危機 232
C.2.2 Santa Barbara的核子騙局 233
C.2.3 總統的秘密 234
C.3 入門 235
C.3.1 “偷看”電話卡號碼 236
C.3.2 電話音調盒 236
C.4 音調盒子程式 238
C.5 War撥號程式和惡作劇程式 238
C.6 語音信箱的入侵 239
C.7 攜帶型電話欺詐和衛星電視干擾 240
附錄D 術語表 241

相關詞條

熱門詞條

聯絡我們