图书介绍
从零开始 防治电脑病毒pdf电子书版本下载

- 赵亮,李卫华编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115139911
- 出版时间:2005
- 标注页数:314页
- 文件大小:83MB
- 文件页数:326页
- 主题词:计算机病毒-防治
PDF下载
下载说明
从零开始 防治电脑病毒PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 了解电脑病毒 1
1.1 电脑病毒发展现状 1
1.2 电脑病毒的由来 2
1.3 电脑病毒的特征 3
1. 4电脑病毒分类 3
1.4.1 按病毒攻击的操作系统分类 4
1.4.2 按病毒的破坏状况分类 4
1.4.3 按感染的内容分类 5
1.5 常见病毒类型 6
1.6 反病毒技术 12
1.7 反病毒动态 14
1.8 黑客相关 16
1.9 小结 16
第2章 电脑病毒防杀预备知识 17
2.1 电脑基础知识 17
2.1.1 硬件基础 18
2.1.2 操作系统 30
4.8 小结 1 33
2.1.3 网络基础 35
2.2 电脑病毒的基本原理 43
2.2.1 病毒定义的深入理解 43
2.2.2 病毒作用机制 45
2.3 小结 54
第3章 电脑病毒防范方法 55
3.1 操作系统的安全配置和使用 55
3.1.1 Windows 9x和Windows Me安全配置 55
3.1.2 Windows 2000和Windows XP安全配置 60
3.2 电脑使用注意事项 67
3.1.3 其他操作系统安全建议 67
3.3 个人网络防火墙 75
3.3.1 防火墙的基础知识 76
3.3.2 几种个人网络防火墙 77
3.4 小结 91
第4章 反病毒软件 93
4.1 反病毒软件基本原理 93
4.1.1 反病毒技术的发展 93
4.1.2 一些常见病毒检测技术 96
4.1.3 反病毒软件的组成 98
4.1.4 反病毒软件的功能 98
4.2 瑞星安全产品 99
4.2.1 产品简介 100
4.2.2 瑞星杀毒软件 100
4.3 金山安全产品 111
4.3.1 产品简介 111
4.3.2 金山毒霸 111
4.4 赛门铁克安全产品 116
4.4.1 产品简介 117
4.4.2 诺顿防病毒软件 118
4.4.3 赛门铁克客户端安全软件 123
4.5 卡巴斯基安全产品 125
4.5.2 卡巴斯基反病毒单机版 126
4.5.1 产品简介 126
4.6 其他公司安全产品 130
4.7 反病毒软件的选择和使用注意事项 131
4.7.1 反病毒软件的选择 131
4.7.2 反病毒软件使用注意事项 132
5.1 怎样发现电脑病毒 135
第5章 反病毒技术 135
5.1.1 表面症状 136
5.1.2 查看进程 142
5.2 在线查毒 145
5.2.1 使用诊断工具 151
5.2.2 使用反病毒软件 160
5.3 如何清除电脑病毒 161
5.3.1 杀毒预备 162
5.3.2 使用反病毒软件 166
5.3.3 使用专杀工具 166
5.3.4 在线杀毒 169
5.3.5 手动杀毒 176
5.4 小结 180
第6章 典型病毒案例 181
6.1 新欢乐时光病毒 182
6.1.1 新欢乐时光主要特征 182
6.1.2 新欢乐时光病毒分析 183
6.1.3 查杀新欢乐时光病毒 184
6.2.1 冲击波病毒主要特征 188
6.2 冲击波病毒 188
6.2.2 冲击波病毒分析 189
6.2.3 查杀冲击波病毒 189
6.3 震荡波变种病毒 194
6.3.1 震荡波变种病毒主要特征 195
6.3.2 震荡波变种病毒分析 195
6.3.3 查杀震荡波变种病毒 196
6.4.1 网络天空变种病毒主要特征 200
6.3.4 震荡波病毒系列 200
6.4 网络天空变种病毒 200
6.4.2 网络天空变种病毒分析 201
6.4.3 查杀网络天空变种病毒 202
6.5 爱情后门变种病毒 207
6.5.1 爱情后门变种病毒主要特征 207
6.5.2 爱情后门变种分析 208
6.5.3 查杀爱情后门变种病毒 210
6.6.1 恶意网页代码常见破坏方式 215
6.6 恶意网页代码 215
6.6.2 恶意网页代码解决方法 216
6.6.3 常见的防范方法 219
6.7 QQ病毒 225
6.7.1 使用反病毒软件 225
6.7.2 使用专杀工具 225
6.7.3 使用在线杀QQ病毒 226
6.7.4 手动清除QQ病毒 227
6.8 引导型病毒 231
6.9 小结 232
第7章 木马的查杀方法 233
7.1 了解特洛伊木马 233
7.2 木马的种类 234
7.3 木马技术 234
7.3.1 木马的启动方式 234
7.3.2 木马如何进入系统 238
7.3.3 木马的伪装方法 239
7.4 木马的检测 240
7.4.1 查看任务管理器 240
7.4.2 检测开放端口 241
7.4.3 在线检测木马 242
7.5 木马查杀工具 248
7.5.1 Iparmor(木马克星) 248
7.5.2 绿鹰PC万能精灵 252
7.5.3 The Cleaner 255
75.4 Trojan Remover 265
7.6 手动杀木马 271
7.6.1 冰河 271
7.6.2 灰鸽子 274
7.7 小结 . 276
第8章 走近黑客 277
8.1 定义黑客 277
8.2 黑客史话 278
8.3 黑客攻击步骤 279
8.3.1 探查 279
8.3.2 扫描 279
8.3.3 攻击 282
8.4.2 使用木马 283
8.4.1 使用黑客工具 283
8.4 黑客攻击手段 283
8.3.4 掩盖 283
8.4.3 使用嗅探器 287
8.4.4 口令破解 287
8.4.5 炸弹 289
8.4.6 缓冲区溢出 290
8.4.7 DoS攻击 291
8.5 防范黑客 291
8.5.1 常见漏洞及其修复 292
8.5.2 防火墙 293
8.5.3 卸载IIS 296
8.5.4 入侵检测 298
8.5.5 安全分析工具 298
8.5.6 安全防范工具 302
8.6 小结 304
附录1 计算机病毒防治管理方法 305
附录2 修复被篡改的网页 307
附录3 常见木马端口及对应木马 309
附录4 常见进程 311