出版時間:2011-9 出版社:電子工業(yè)出版社 作者:徐津,胡曉菲,潘威 主編 頁數(shù):268
內(nèi)容概要
本書采用通俗易懂的方式介紹了計算機(jī)使用安全與防護(hù)所涉及的知識,精心選取典型的案例,系統(tǒng)地介紹如何降低網(wǎng)絡(luò)威脅,提高計算機(jī)的使用安全系數(shù)。本書以大量的實例對計算機(jī)使用安全防范設(shè)置進(jìn)行詳細(xì)的分析,并對一些需要注意的安全事項進(jìn)行重點提示,在講解過程中還加入一些安全防范技巧,旨在幫助讀者了解計算機(jī)使用安全與防護(hù)領(lǐng)域的相關(guān)知識,建立計算機(jī)使用的安全意識,對保證計算機(jī)系統(tǒng)的安全具有實際的指導(dǎo)意義。
書籍目錄
第1章 常用網(wǎng)絡(luò)安全防御技術(shù)
1.1 IE安全設(shè)置
1.1.1 清除上網(wǎng)痕跡
1.1.2 設(shè)置安全級別
1.1.3 阻止彈出窗口
1.1.4 禁用自動完成功能
1.1.5 禁止彈出式廣告
1.1.6 直接進(jìn)入精選網(wǎng)址
1.1.7 使用代理服務(wù)器上網(wǎng)
1.1.8 設(shè)置分級審查
1.1.9 改變IE臨時文件大小
1.1.10 加速網(wǎng)頁下載
1.1.11 禁止網(wǎng)站偷竊隱私
1.1.12 IE高級安全設(shè)置
1.2 QQ安全設(shè)置
1.2.1 密碼保護(hù)
1.2.2 加密聊天記錄
1.2.3 設(shè)置身份驗證
1.2.4 拒絕陌生人消息
1.3 E-mail安全設(shè)置
1.3.1 郵箱密碼的設(shè)置
1.3.2 使用多個郵箱
1.3.3 找回密碼
1.3.4 郵箱安全防范
1.3.5 郵件病毒入侵后的清除步驟
1.4 本章小結(jié)
1.5 思考與練習(xí)
第2章 Windows常用安全設(shè)置
2.1 組策略設(shè)置
2.1.1 組策略基礎(chǔ)知識
2.1.2 組策略安全設(shè)置
2.1.3 開機(jī)策略
2.1.4 安全設(shè)置
2.2 本地安全策略設(shè)置
2.2.1 打開方式
2.2.2 安全設(shè)置
2.3 共享設(shè)置及常用網(wǎng)絡(luò)測試命令
2.3.1 Windows XP系統(tǒng)中的共享設(shè)置
2.3.2 常用網(wǎng)絡(luò)測試命令
2.4 本章小結(jié)
2.5 思考與練習(xí)
第3章 Windows系統(tǒng)漏洞檢測工具
3.1 漏洞的基本概念
3.2 端口掃描
3.3 網(wǎng)絡(luò)和操作系統(tǒng)漏洞掃描器
3.3.1 認(rèn)識掃描器
3.3.2 漏洞掃描器概述
3.3.3 漏洞掃描器的分類
3.3.4 漏洞掃描器的用途
3.3.5 漏洞掃描器的實現(xiàn)原理
3.3.6 防御掃描的安全策略
3.3.7 掃描器的使用策略
3.4 掃描檢測工具介紹
3.4.1 X-Scan介紹
3.4.2 金山毒霸漏洞掃描工具
3.4.3 多線程掃描工具——X-way
3.4.4 俄羅斯專業(yè)安全掃描軟件——SSS
3.4.5 SQL注入漏洞掃描器
3.4.6 多線程IP、SNMP掃描器——Retina掃描器
3.4.7 批量檢測工具——MAC掃描器
3.4.8 挖掘雞
3.4.9 瑞星漏洞掃描工具
3.4.10 360安全衛(wèi)士
3.4.11 其他掃描器
3.5 間諜軟件檢測工具
3.5.1 拒絕潛藏的間諜軟件
3.5.2 Spybot的使用
3.6 本章小結(jié)
3.7 思考與練習(xí)
第4章 Windows系統(tǒng)安全加固技術(shù)
4.1 個人防火墻設(shè)置
4.1.1 啟用與禁用Windows防火墻
4.1.2 設(shè)置Windows防火墻“例外”
4.1.3 Windows防火墻的高級設(shè)置
4.1.4 通過組策略設(shè)置Windows防火墻
4.1.5 Windows防火墻的工作流程及注意事項
4.2 賬號和口令的安全設(shè)置
4.2.1 賬號的安全加固
4.2.2 給賬戶雙重加密
4.2.3 創(chuàng)建密碼重設(shè)盤
4.3 文件系統(tǒng)安全設(shè)置
4.3.1 文件和文件夾的加密
4.3.2 在Windows下隱藏驅(qū)動器
4.4 本章小結(jié)
4.5 思考與練習(xí)
第5章 計算機(jī)病毒的檢測和防范
5.1 計算機(jī)病毒概述
5.1.1 計算機(jī)病毒的定義
5.1.2 計算機(jī)病毒的發(fā)展歷史
5.1.3 計算機(jī)病毒的特點
5.1.4 計算機(jī)病毒的危害及征兆
5.2 計算機(jī)病毒的特征與分類
5.2.1 計算機(jī)病毒的特征
5.2.2 計算機(jī)病毒的分類
5.3 計算機(jī)病毒的機(jī)制
5.3.1 計算機(jī)病毒的引導(dǎo)機(jī)制
5.3.2 計算機(jī)病毒的發(fā)生機(jī)制
5.3.3 計算機(jī)病毒的破壞機(jī)制
5.4 計算機(jī)病毒的檢測與防范
5.4.1 計算機(jī)病毒的檢測
5.4.2 計算機(jī)病毒的防范
5.5 特洛伊木馬的檢測與防范
5.5.1 特洛伊木馬的定義
5.5.2 特洛伊木馬的特征
5.5.3 特洛伊木馬的中毒狀況
5.5.4 特洛伊木馬的檢測
5.5.5 特洛伊木馬的防范
5.6 中毒后的系統(tǒng)恢復(fù)
5.7 本章小結(jié)
5.8 思考與練習(xí)
第6章 常用殺毒軟件
6.1 瑞星殺毒軟件
6.1.1 瑞星殺毒軟件的安裝
6.1.2 瑞星殺毒軟件的升級
6.1.3 手動殺毒
6.1.4 嵌入式殺毒
6.1.5 監(jiān)控功能
6.1.6 主動防御功能
6.1.7 瑞星賬號保險柜
6.2 金山毒霸
6.2.1 病毒掃描
6.2.2 綜合設(shè)置
6.2.3 U盤病毒免疫
6.3 卡巴斯基殺毒軟件
6.3.1 設(shè)置卡巴斯基
6.3.2 卡巴斯基使用技巧
6.4 360殺毒軟件
6.4.1 病毒查殺
6.4.2 360殺毒設(shè)置
6.4.3 實時防護(hù)與升級
6.5 本章小結(jié)
6.6 思考與練習(xí)
第7章 常用黑客防御技術(shù)
7.1 惡意網(wǎng)頁代碼技術(shù)
7.1.1 網(wǎng)頁惡意代碼概述
7.1.2 網(wǎng)頁惡意代碼的特點
7.1.3 網(wǎng)頁惡意代碼攻擊的形式
7.1.4 惡意網(wǎng)頁代碼的修復(fù)與防范
7.2 木馬及其破解
7.2.1 木馬的破解方式
7.2.2 木馬終結(jié)者
7.3 防火墻技術(shù)
7.3.1 Norton Personal Firewall
7.3.2 BlackICE防火墻
7.3.3 ZoneAlarm
7.3.4 IE防火墻
7.3.5 冰盾DDOS防火墻
7.3.6 龍盾IIS防火墻
7.3.7 天網(wǎng)防火墻
7.4 其他安全工具
7.4.1 奇虎360安全衛(wèi)士
7.4.2 IceSword冰刃
7.4.3 AutoRuns
7.4.4 Process Explorer
7.4.5 Trojan Remover
7.4.6 Loaris Trojan Remover
7.4.7 Microsoft Baseline Security Analyzer(MBSA)
7.4.8 KillBox
7.5 本章小結(jié)
7.6 思考與練習(xí)
第8章 輕松實現(xiàn)安全網(wǎng)絡(luò)支付
8.1 淘寶密碼安全設(shè)置
8.1.1 設(shè)置密碼保護(hù)
8.1.2 修改賬戶密碼
8.1.3 找回丟失的密碼
8.2 支付寶密碼安全設(shè)置
8.2.1 修改支付寶密碼
8.2.2 開通手機(jī)動態(tài)口令
8.2.3 找回丟失的支付寶密碼
8.2.4 其他支付寶安全設(shè)置
8.3 網(wǎng)銀賬戶安全設(shè)置
8.3.1 使用電子口令卡
8.3.2 使用U盾
8.4 使用支付寶充值與付款
8.4.1 為支付寶充值
8.4.2 使用支付寶付款
8.5 支付寶收款與提現(xiàn)
8.5.1 使用支付寶收款
8.5.2 從支付寶提現(xiàn)
8.6 查看支付寶交易狀況
8.6.1 查詢交易記錄
8.6.2 查詢資金流動明細(xì)
8.6.3 交易退款流程
8.7 支付寶數(shù)字證書
8.7.1 申請與安裝數(shù)字證書
8.7.2 備份數(shù)字證書
8.7.3 刪除數(shù)字證書
8.7.4 導(dǎo)入數(shù)字證書
8.8 本章小結(jié)
8.9 思考與練習(xí)
第9章 計算機(jī)系統(tǒng)維護(hù)和數(shù)據(jù)恢復(fù)工具
9.1 備份和恢復(fù)
9.1.1 用Ghost備份和恢復(fù)系統(tǒng)
9.1.2 Windows系統(tǒng)的備份工具
9.1.3 Windows系統(tǒng)還原
9.1.4 螞蟻驅(qū)動備份專家
9.1.5 Windows注冊表的備份與恢復(fù)
9.1.6 專業(yè)級的Windows注冊表優(yōu)化和管理軟件——Registry Help Pro
9.2 數(shù)據(jù)恢復(fù)工具
9.2.1 EasyRecovery
9.2.2 FinalData
9.2.3 R-Studio
9.2.4 CD DVD Data Recovery
9.2.5 RecoverMyFiles
9.3 本章小結(jié)
9.4 思考與練習(xí)
章節(jié)摘錄
版權(quán)頁:插圖:按漏洞的成因分類,是對漏洞進(jìn)行分類最令人頭疼的一個話題。因為對漏洞研究的不同抽象層次,會對同一個漏洞做出不同的分類。對下面提到的ps競爭條件漏洞,從最低層次上來說是參數(shù)驗證錯誤,因為系統(tǒng)調(diào)用并沒有檢查它們所處理的是否為同一個對象。從高一些的層次看,這是一個同步或競爭條件錯誤。從更高的層次看,這則是一個邏輯錯誤,因為對象可能在使用過程中被刪除。至今也沒看到一個比較完美的分類方案,包括一些專業(yè)的技術(shù)論壇網(wǎng)站上的分類也不能讓人滿意,現(xiàn)大致分成以下幾類。(1)輸入驗證錯誤。大多數(shù)的緩沖區(qū)溢出漏洞和cgi類漏洞都是由于未對用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查。(2)訪問驗證錯誤。漏洞的產(chǎn)生是由于程序的訪問驗證部分存在某些可利用的邏輯錯誤,使繞過這種訪問控制成為可能。上面提到的那個早期AIX(UNIX操作系統(tǒng))的rlogin(選程登錄)漏洞就是這種典型。(3)競爭條件。漏洞的產(chǎn)生在于程序處理文件等實體時在時序和同步方面存在問題,這處理的過程中可能存在一個機(jī)會窗口使攻擊者能夠施以外來的影響。早期的Solaris系統(tǒng)的ps命令存在這種類型的漏洞,ps命令在執(zhí)行的時候會在/tmp產(chǎn)生一個基于它系統(tǒng)進(jìn)程的pid值的臨時文件,然后把它chown(改變檔案的擁有者)為root(超級用戶),改名為ps_data。如果在ps命令運(yùn)行時能夠創(chuàng)建這個臨時文件指向攻擊者有興趣的文件,這樣ps命令執(zhí)行以后,攻擊者就可以對這個root擁有文件做任意的修改,這可以幫助攻擊者獲得root權(quán)限。(4)意外情況處置錯誤。漏洞的產(chǎn)生在于程序在它的實現(xiàn)邏輯中沒有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。大多數(shù)的/tmp目錄中的盲目跟隨符號鏈接覆蓋文件的漏洞屬于這種類型。臨時文件一般都存儲在/tmp目錄中,該目錄通常設(shè)置為任何人都可以讀和寫操作。例如,Sco UNIX openserver的/etc/sysadm.d/bin/userOsa存在盲目覆蓋調(diào)試日志文件的問題,而文件名是固定的,通過把文件名指向某些特權(quán)文件,可以完全破壞系統(tǒng)。(5)設(shè)計錯誤。這個類別是非?;\統(tǒng)的,嚴(yán)格來說,大多數(shù)的漏洞存在都是設(shè)計錯誤,因此所有暫時無法放入到其他類別的漏洞。(6)配置錯誤。漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯誤的地方,或是錯誤的配置參數(shù),或是錯誤的訪問權(quán)限,策略錯誤。
編輯推薦
《計算機(jī)使用安全與防護(hù)》是職業(yè)教育課程改革系列教材之一。
圖書封面
評論、評分、閱讀與下載