图书介绍
从零开始 防治电脑病毒PDF|Epub|txt|kindle电子书版本网盘下载
![从零开始 防治电脑病毒](https://www.shukui.net/cover/11/33125088.jpg)
- 赵亮,李卫华编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115139911
- 出版时间:2005
- 标注页数:314页
- 文件大小:83MB
- 文件页数:326页
- 主题词:计算机病毒-防治
PDF下载
下载说明
从零开始 防治电脑病毒PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 了解电脑病毒1
1.1 电脑病毒发展现状1
1.2 电脑病毒的由来2
1.3 电脑病毒的特征3
1. 4电脑病毒分类3
1.4.1 按病毒攻击的操作系统分类4
1.4.2 按病毒的破坏状况分类4
1.4.3 按感染的内容分类5
1.5 常见病毒类型6
1.6 反病毒技术12
1.7 反病毒动态14
1.8 黑客相关16
1.9 小结16
第2章 电脑病毒防杀预备知识17
2.1 电脑基础知识17
2.1.1 硬件基础18
2.1.2 操作系统30
4.8 小结 133
2.1.3 网络基础35
2.2 电脑病毒的基本原理43
2.2.1 病毒定义的深入理解43
2.2.2 病毒作用机制45
2.3 小结54
第3章 电脑病毒防范方法55
3.1 操作系统的安全配置和使用55
3.1.1 Windows 9x和Windows Me安全配置55
3.1.2 Windows 2000和Windows XP安全配置60
3.2 电脑使用注意事项67
3.1.3 其他操作系统安全建议67
3.3 个人网络防火墙75
3.3.1 防火墙的基础知识76
3.3.2 几种个人网络防火墙77
3.4 小结91
第4章 反病毒软件93
4.1 反病毒软件基本原理93
4.1.1 反病毒技术的发展93
4.1.2 一些常见病毒检测技术96
4.1.3 反病毒软件的组成98
4.1.4 反病毒软件的功能98
4.2 瑞星安全产品99
4.2.1 产品简介100
4.2.2 瑞星杀毒软件100
4.3 金山安全产品111
4.3.1 产品简介111
4.3.2 金山毒霸111
4.4 赛门铁克安全产品116
4.4.1 产品简介117
4.4.2 诺顿防病毒软件118
4.4.3 赛门铁克客户端安全软件123
4.5 卡巴斯基安全产品125
4.5.2 卡巴斯基反病毒单机版126
4.5.1 产品简介126
4.6 其他公司安全产品130
4.7 反病毒软件的选择和使用注意事项131
4.7.1 反病毒软件的选择131
4.7.2 反病毒软件使用注意事项132
5.1 怎样发现电脑病毒135
第5章 反病毒技术135
5.1.1 表面症状136
5.1.2 查看进程142
5.2 在线查毒145
5.2.1 使用诊断工具151
5.2.2 使用反病毒软件160
5.3 如何清除电脑病毒161
5.3.1 杀毒预备162
5.3.2 使用反病毒软件166
5.3.3 使用专杀工具166
5.3.4 在线杀毒169
5.3.5 手动杀毒176
5.4 小结180
第6章 典型病毒案例181
6.1 新欢乐时光病毒182
6.1.1 新欢乐时光主要特征182
6.1.2 新欢乐时光病毒分析183
6.1.3 查杀新欢乐时光病毒184
6.2.1 冲击波病毒主要特征188
6.2 冲击波病毒188
6.2.2 冲击波病毒分析189
6.2.3 查杀冲击波病毒189
6.3 震荡波变种病毒194
6.3.1 震荡波变种病毒主要特征195
6.3.2 震荡波变种病毒分析195
6.3.3 查杀震荡波变种病毒196
6.4.1 网络天空变种病毒主要特征200
6.3.4 震荡波病毒系列200
6.4 网络天空变种病毒200
6.4.2 网络天空变种病毒分析201
6.4.3 查杀网络天空变种病毒202
6.5 爱情后门变种病毒207
6.5.1 爱情后门变种病毒主要特征207
6.5.2 爱情后门变种分析208
6.5.3 查杀爱情后门变种病毒210
6.6.1 恶意网页代码常见破坏方式215
6.6 恶意网页代码215
6.6.2 恶意网页代码解决方法216
6.6.3 常见的防范方法219
6.7 QQ病毒225
6.7.1 使用反病毒软件225
6.7.2 使用专杀工具225
6.7.3 使用在线杀QQ病毒226
6.7.4 手动清除QQ病毒227
6.8 引导型病毒231
6.9 小结232
第7章 木马的查杀方法233
7.1 了解特洛伊木马233
7.2 木马的种类234
7.3 木马技术234
7.3.1 木马的启动方式234
7.3.2 木马如何进入系统238
7.3.3 木马的伪装方法239
7.4 木马的检测240
7.4.1 查看任务管理器240
7.4.2 检测开放端口241
7.4.3 在线检测木马242
7.5 木马查杀工具248
7.5.1 Iparmor(木马克星)248
7.5.2 绿鹰PC万能精灵252
7.5.3 The Cleaner255
75.4 Trojan Remover265
7.6 手动杀木马271
7.6.1 冰河271
7.6.2 灰鸽子274
7.7 小结 .276
第8章 走近黑客277
8.1 定义黑客277
8.2 黑客史话278
8.3 黑客攻击步骤279
8.3.1 探查279
8.3.2 扫描279
8.3.3 攻击282
8.4.2 使用木马283
8.4.1 使用黑客工具283
8.4 黑客攻击手段283
8.3.4 掩盖283
8.4.3 使用嗅探器287
8.4.4 口令破解287
8.4.5 炸弹289
8.4.6 缓冲区溢出290
8.4.7 DoS攻击291
8.5 防范黑客291
8.5.1 常见漏洞及其修复292
8.5.2 防火墙293
8.5.3 卸载IIS296
8.5.4 入侵检测298
8.5.5 安全分析工具298
8.5.6 安全防范工具302
8.6 小结304
附录1 计算机病毒防治管理方法305
附录2 修复被篡改的网页307
附录3 常见木马端口及对应木马309
附录4 常见进程311