图书介绍

从零开始 防治电脑病毒pdf电子书版本下载

从零开始  防治电脑病毒
  • 赵亮,李卫华编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115139911
  • 出版时间:2005
  • 标注页数:314页
  • 文件大小:83MB
  • 文件页数:326页
  • 主题词:计算机病毒-防治

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

从零开始 防治电脑病毒PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第1章 了解电脑病毒 1

1.1 电脑病毒发展现状 1

1.2 电脑病毒的由来 2

1.3 电脑病毒的特征 3

1. 4电脑病毒分类 3

1.4.1 按病毒攻击的操作系统分类 4

1.4.2 按病毒的破坏状况分类 4

1.4.3 按感染的内容分类 5

1.5 常见病毒类型 6

1.6 反病毒技术 12

1.7 反病毒动态 14

1.8 黑客相关 16

1.9 小结 16

第2章 电脑病毒防杀预备知识 17

2.1 电脑基础知识 17

2.1.1 硬件基础 18

2.1.2 操作系统 30

4.8 小结 1 33

2.1.3 网络基础 35

2.2 电脑病毒的基本原理 43

2.2.1 病毒定义的深入理解 43

2.2.2 病毒作用机制 45

2.3 小结 54

第3章 电脑病毒防范方法 55

3.1 操作系统的安全配置和使用 55

3.1.1 Windows 9x和Windows Me安全配置 55

3.1.2 Windows 2000和Windows XP安全配置 60

3.2 电脑使用注意事项 67

3.1.3 其他操作系统安全建议 67

3.3 个人网络防火墙 75

3.3.1 防火墙的基础知识 76

3.3.2 几种个人网络防火墙 77

3.4 小结 91

第4章 反病毒软件 93

4.1 反病毒软件基本原理 93

4.1.1 反病毒技术的发展 93

4.1.2 一些常见病毒检测技术 96

4.1.3 反病毒软件的组成 98

4.1.4 反病毒软件的功能 98

4.2 瑞星安全产品 99

4.2.1 产品简介 100

4.2.2 瑞星杀毒软件 100

4.3 金山安全产品 111

4.3.1 产品简介 111

4.3.2 金山毒霸 111

4.4 赛门铁克安全产品 116

4.4.1 产品简介 117

4.4.2 诺顿防病毒软件 118

4.4.3 赛门铁克客户端安全软件 123

4.5 卡巴斯基安全产品 125

4.5.2 卡巴斯基反病毒单机版 126

4.5.1 产品简介 126

4.6 其他公司安全产品 130

4.7 反病毒软件的选择和使用注意事项 131

4.7.1 反病毒软件的选择 131

4.7.2 反病毒软件使用注意事项 132

5.1 怎样发现电脑病毒 135

第5章 反病毒技术 135

5.1.1 表面症状 136

5.1.2 查看进程 142

5.2 在线查毒 145

5.2.1 使用诊断工具 151

5.2.2 使用反病毒软件 160

5.3 如何清除电脑病毒 161

5.3.1 杀毒预备 162

5.3.2 使用反病毒软件 166

5.3.3 使用专杀工具 166

5.3.4 在线杀毒 169

5.3.5 手动杀毒 176

5.4 小结 180

第6章 典型病毒案例 181

6.1 新欢乐时光病毒 182

6.1.1 新欢乐时光主要特征 182

6.1.2 新欢乐时光病毒分析 183

6.1.3 查杀新欢乐时光病毒 184

6.2.1 冲击波病毒主要特征 188

6.2 冲击波病毒 188

6.2.2 冲击波病毒分析 189

6.2.3 查杀冲击波病毒 189

6.3 震荡波变种病毒 194

6.3.1 震荡波变种病毒主要特征 195

6.3.2 震荡波变种病毒分析 195

6.3.3 查杀震荡波变种病毒 196

6.4.1 网络天空变种病毒主要特征 200

6.3.4 震荡波病毒系列 200

6.4 网络天空变种病毒 200

6.4.2 网络天空变种病毒分析 201

6.4.3 查杀网络天空变种病毒 202

6.5 爱情后门变种病毒 207

6.5.1 爱情后门变种病毒主要特征 207

6.5.2 爱情后门变种分析 208

6.5.3 查杀爱情后门变种病毒 210

6.6.1 恶意网页代码常见破坏方式 215

6.6 恶意网页代码 215

6.6.2 恶意网页代码解决方法 216

6.6.3 常见的防范方法 219

6.7 QQ病毒 225

6.7.1 使用反病毒软件 225

6.7.2 使用专杀工具 225

6.7.3 使用在线杀QQ病毒 226

6.7.4 手动清除QQ病毒 227

6.8 引导型病毒 231

6.9 小结 232

第7章 木马的查杀方法 233

7.1 了解特洛伊木马 233

7.2 木马的种类 234

7.3 木马技术 234

7.3.1 木马的启动方式 234

7.3.2 木马如何进入系统 238

7.3.3 木马的伪装方法 239

7.4 木马的检测 240

7.4.1 查看任务管理器 240

7.4.2 检测开放端口 241

7.4.3 在线检测木马 242

7.5 木马查杀工具 248

7.5.1 Iparmor(木马克星) 248

7.5.2 绿鹰PC万能精灵 252

7.5.3 The Cleaner 255

75.4 Trojan Remover 265

7.6 手动杀木马 271

7.6.1 冰河 271

7.6.2 灰鸽子 274

7.7 小结 . 276

第8章 走近黑客 277

8.1 定义黑客 277

8.2 黑客史话 278

8.3 黑客攻击步骤 279

8.3.1 探查 279

8.3.2 扫描 279

8.3.3 攻击 282

8.4.2 使用木马 283

8.4.1 使用黑客工具 283

8.4 黑客攻击手段 283

8.3.4 掩盖 283

8.4.3 使用嗅探器 287

8.4.4 口令破解 287

8.4.5 炸弹 289

8.4.6 缓冲区溢出 290

8.4.7 DoS攻击 291

8.5 防范黑客 291

8.5.1 常见漏洞及其修复 292

8.5.2 防火墙 293

8.5.3 卸载IIS 296

8.5.4 入侵检测 298

8.5.5 安全分析工具 298

8.5.6 安全防范工具 302

8.6 小结 304

附录1 计算机病毒防治管理方法 305

附录2 修复被篡改的网页 307

附录3 常见木马端口及对应木马 309

附录4 常见进程 311

精品推荐