推荐书籍:谁动了我的电脑(第3版)
2004-05-25      
打印自: 安恒公司
地址: HTTP://stripper.anheng.com.cn/news/article.php?articleid=270
谁动了我的电脑(第3版)

谁动了我的电脑(第3版)

Steal This Computer Book 3 
出版社:清华大学出版社
原出版社:No Starch
译作者:(美)Wallace Wang著/陈福译
出版日期:2004年4月

国标编号:ISBN 7-302-08291-X/TP.5978
条形码:9787302082910
字数:347千字 印张:16.75
印数:1-5000 页数:252
开本:185*260
版别版次:2004年4月北京第一版第一次印刷

[作者简介]  
 
Wallace Wang是欧美知名的作者,曾编写过多本畅销的计算机图书,还担任过美国Boardwatch杂志的主要撰稿人——“Notes From the Underground”的专栏作家。 

 

[内容简介]  
 
    个人计算机和Internet的普及使世界融为一体,网络为人们带来了速度、效率与便捷,但同时也带来了众多隐忧。本书从社会和技术角度分析Internet所存在的问题,深入剖析其运作方式,内容涉及计算机系统的安全性问题、技术的局限性以及解决方案。本书并没有具体讲解黑客技术,而是引导您从黑客的角度分析问题,从而试图改变您对网络世界的认知。

    本书内容翔实、见解独到,是网络管理员、程序员以及所有关注网络安全问题的计算机爱好者难得的参考书。 

 

[目录]  
 
第1章 搜索引擎的魔力

1.1 搜索引擎
1.1.1 Meta搜索引擎
1.1.2 专业搜索引擎
1.1.3 为儿童设计的搜索引擎
1.1.4 多媒体搜索引擎
1.1.5 区域搜索引擎
1.1.6 查找更多的搜索引擎
1.2 使用搜索引擎的一些技巧
1.2.1 在类别中搜索
1.2.2 使用具体的关键字
1.2.3 使用多个关键字
1.2.4 使用布尔运算符
1.2.5 留意搜索引擎返回的结果
1.3 搜索引擎的局限性

第2章 新闻和信息的其他来源

2.1 在线报纸
2.2 在线杂志
2.3 在线新闻机构
2.4 更多的新闻源
2.5 公司化运作对新闻的影响
2.6 新闻媒体只对已掌握的信息进行报道
2.7 已经成为历史的新闻
2.8 通过阅读来学习

第3章 黑客活动:网上活动

3.1 通过电子邮件和Web站点发表评论
3.2 将Internet用作媒体
3.2.1 将计算机病毒作为活动消息
3.2.2 通过活动消息毁损Web页面
3.2.3 在线破坏
3.3 计算机恐怖分子的威胁

第4章 黑客在何方

4.1 黑客站点
4.2 计算机安全站点
4.3 黑客杂志
4.4 寻找更多的黑客站点
4.4.1 黑客搜索引擎
4.4.2 黑客站点列表
4.4.3 Web ring
4.5 黑客Usenet新闻组
4.5.1 一般的黑客新闻组
4.5.2 计算机病毒新闻组
4.5.3 加密新闻组
4.5.4 破解新闻组
4.6 在IRC上查找黑客
4.7 黑客大会
4.8 不用恐慌:黑客也是人

第5章 病毒和蠕虫

5.1 不同的病毒如何感染计算机
5.1.1 传播感染文件的病毒
5.1.2 传播引导病毒
5.1.3 传播多元复合型病毒
5.1.4 传播宏病毒
5.2 病毒如何避免检测
5.2.1 感染方法
5.2.2 隐形
5.2.3 多态性
5.2.4 反击者
5.3 蠕虫的感染方法
5.4 关于病毒的虚妄和恶作剧
5.4.1 连锁信病毒恶作剧
5.4.2 作为宣传手段的病毒恶作剧
5.5 更多地了解病毒和蠕虫

第6章 特洛伊木马:警惕笑里藏刀的杀手

6.1 特洛伊木马的传播方式
6.1.1 把特洛伊木马物理地复制到计算机
6.1.2 从站点下载软件
6.1.3 从电子邮件附件接收特洛伊木马
6.1.4 从聊天室或即时消息传递服务发布特洛伊木马
6.2 特洛伊木马的种类
6.2.1 玩笑木马程序
6.2.2 破坏性的木马程序
6.2.3 盗取密码和其他敏感信息的木马程序
6.2.4 远程访问的特洛伊木马
6.3 黑客编写特洛伊木马的方式
6.4 防止特洛伊木马
6.4.1 回滚程序
6.4.2 反病毒程序
6.4.3 防火墙
6.4.4 反特洛伊木马程序
6.4.5 黑客的反特洛伊木马工具
6.5 进一步认识特洛伊木马

第7章 网上骗局

7.1 区号骗局
7.2 尼日利亚骗局
7.3 金字塔骗局
7.4 家庭业务骗局
7.4.1 填充信封
7.4.2 自制工具箱
7.4.3 成为独立承包人
7.4.4 欺诈性销售
7.4.5 庞氏骗局
7.4.6 一贯正确的预报员
7.5 征友骗局
7.6 包嗅探器、Web欺骗、phishing和按键记录器
7.6.1 包嗅探器
7.6.2 Web欺骗
7.6.3 phishing
7.6.4 按键记录器
7.7 重定向Internet连接
7.8 利用在线拍卖进行欺诈
7.9 Internet商场谬论
7.10 城市传说
7.11 信用卡欺诈
7.12 自我保护

第8章 确定目标

8.1 war-dialing
8.2 端口扫描
8.2.1 ping sweeping
8.2.2 端口扫描
8.2.3 识别操作系统
8.3 war-driving
8.4 在找到进入计算机的方式之后

第9章 入侵计算机

9.1 请求并接收:社会工程的艺术
9.1.1 匿名电话
9.1.2 以个人身份使用社会工程策略
9.2 破解密码
9.2.1 盗取密码
9.2.2 用字典攻击工具猜测密码
9.2.3 暴力攻击密码程序
9.3 软件的漏洞和缺陷
9.3.1 缓存区溢出
9.3.2 隐藏的后门程序
9.3.3 默认设置
9.3.4 查找更多可利用的软件功能
9.4 闯入无线网络
9.5 密码:第一道防线

第10章 探索

10.1 清理日志文件
10.2 破坏监视软件
10.2.1 种植特洛伊程序
10.2.2 可加载的核心模块(LKM)rootkit
10.3 打开后门
10.4 嗅探更多的密码
10.5 摧毁rootkit

第11章 计算机的购买预算

11.1 进行计算机的购买预算
11.1.1 整修的计算机
11.1.2 商店的陈列品和被退回的商品
11.1.3 在线拍卖
11.1.4 政府拍卖
11.1.5 再生计算机
11.1.6 自己组装
11.1.7 购买新计算机
11.1.8 升级旧的计算机
11.2 节约购买打印机设备的成本
11.3 总是免费的软件
11.3.1 共享件和免费软件
11.3.2 在学术机构以大折扣的价格购买软件
11.3.3 升级
11.3.4 低价的Microsoft Office替代品
11.3.5 盗版软件
11.3.6 解密软件
11.4 免费音乐
11.4.1 MP3播放器
11.4.2 MP3刻录程序
11.4.3 MP3搜索引擎
11.5 免费的Internet访问
11.6 免费的电子邮件
11.7 免费的传真服务
11.8 免费的Web站点宿主
11.9 节省费用

第12章 保护数据和隐私

12.1 保护数据
12.1.1 密码保护
12.1.2 数据加密
12.1.3 挫败加密
12.1.4 隐藏硬盘上的文件
12.1.5 在图形中加密
12.2 监视自己的计算机
12.2.1 用网络摄像机监视
12.2.2 用软件监视
12.3 掩盖自己的痕迹
12.3.1 停用cookie
12.3.2 清理Web浏览器缓存
12.4 保护自己的隐私
12.4.1 匿名浏览
12.4.2 以他人的名义浏览
12.4.3 发送匿名电子邮件
12.4.4 使用重邮器
12.4.5 Private Idaho
12.4.6 匿名聊天
12.5 保护身份
12.5.1 保护个人信息
12.5.2 如果个人信息被侵犯了,该怎么办

第13章 向垃圾邮件宣战

13.1 公司会在Internet上发送垃圾邮件的原因及发送方法
13.1.1 获取电子邮件地址
13.1.2 掩饰身份
13.1.3 查找批量电子邮件发送程序
13.2 保护自己不受垃圾邮件的侵扰
13.2.1 向垃圾邮件发送者投诉
13.2.2 向垃圾邮件发送者的ISP投诉
13.2.3 向国内税收署投诉
13.2.4 使用电子邮件过滤器
13.2.5 查找垃圾邮件发送者的邮政地址
13.2.6 处理伪装的电子邮件地址
13.2.7 DNS查找程序
13.2.8 伪装Web站点上的电子邮件地址
13.2.9 避免接收垃圾邮件的最后一招
13.3 反垃圾邮件资源

第14章 Web窃听器、广告软件、弹出广告和间谍软件

14.1 警惕Web窃听器
14.1.1 跟踪用户浏览的Web站点
14.1.2 在垃圾邮件中使用Web窃听器
14.1.3 窃听新闻组
14.1.4 保护自己不受Web窃听器的伤害
14.2 广告软件——内置了广告的软件
14.2.1 对抗广告软件
14.2.2 广告软件和Ad-aware
14.2.3 在AOL即时消息器中删除广告
14.3 阻止弹出广告
14.4 检测间谍软件
14.5 保护隐私的惟一确保有效的方法

第15章 防火墙、入侵检测系统和honeypot

15.1 防火墙:第一道防线
15.1.1 防火墙的工作原理
15.1.2 防火墙是如何失败的
15.1.3 加固操作系统
15.2 入侵检测系统
15.2.1 入侵检测系统的工作原理
15.2.2 入侵检测系统是如何失败的
15.3 honeypot
15.4 跟踪黑客

第16章 计算机法医学:恢复和删除数据

16.1 删除数据
16.1.1 文件切碎程序
16.1.2 文件切碎的安全级别
16.1.3 自我摧毁的电子邮件
16.2 查找被删除的数据
16.2.1 键盘缓存区
16.2.2 清除Web浏览器高速缓存
16.3 计算机法医工具
16.3.1 文件恢复程序
16.3.2 16进制编辑器
16.3.3 磁性感应器和电子显微镜
16.3.4 磁盘的拼接
16.4 使用法医工具
16.4.1 免费的法医工具
16.4.2 商业法医工具
16.5 自我保护

第17章 保护计算机

17.1 给计算机上锁
17.2 保护计算机部件
17.2.1 反盗窃机箱
17.2.2 报警器
17.3 保护笔记本电脑
17.3.1 笔记本电脑的警报器
17.3.2 远程跟踪服务
17.4 用生物测定技术阻止访问
17.4.1 生物测定设备
17.4.2 击败生物测定设备

附录A 软件

A.1 程序类型
A.2 安装支持
A.2.1 解压器
A.2.2 实用程序
A.3 匿名程序
A.4 反骗局软件
A.5 反间谍软件
A.6 反特洛伊木马程序
A.7 反病毒软件
A.8 批量发送电子邮件的程序
A.9 高速缓存和cookie清理程序
A.10 桌面保护程序
A.11 反汇编程序
A.12 DNS查询程序
A.13 密码破解程序
A.14 文件加密程序
A.15 文件完整性检查程序
A.16 文件切碎程序
A.17 法医程序
A.18 16进制编辑器
A.19 honeypot诱捕程序
A.20 入侵检测程序
A.21 IRC客户程序
A.22 按键记录程序
A.23 MP3工具
A.24 数据包嗅探器
A.25 家长监视软件
A.26 密码恢复程序
A.27 端口扫描程序
A.28 读取器
A.29 远程监视程序
A.30 回滚程序
A.31 反垃圾邮件程序
A.32 数据隐藏程序
A.33 系统锁定程序
A.34 系统恢复程序
A.35 声音加密程序
A.36 易受攻击的扫描程序
A.37 Web站点保护程序

附录B 黑客的攻击工具库

B.1 因特网黑客工具
B.1.1 AOHell
B.1.2 BO2K-Back Orifice
B.1.3 Crack Whore
B.1.4 Death'n Destruction
B.1.5 ICQ War 2000
B.1.6 John the Ripper
B.1.7 NetBus
B.1.8 Nmap
B.1.9 SubSeven
B.1.10 UpYours
B.2 电话线路盗用工具
B.2.1 Master Credit Card Generator
B.2.2 CyberPhreak
B.2.3 Shit Talker
B.2.4 ToneLoc
B.3 病毒
B.3.1 AIDS病毒
B.3.2 Ambulance病毒
B.3.3 Boza病毒
B.3.4 Casino病毒
B.3.5 Senna Spy Internet Worm Generator 2000
B.3.6 VBS Monopoly蠕虫
B.3.7 VBS蠕虫生成器
B.3.8 病毒制造机

附录C 电话线路盗用的简史和其他欺诈手段

C.1 电话线路盗用的简史
C.2 电话盗用的真实故事
C.2.1 洛杉矶的卫生纸危机
C.2.2 Santa Barbara的核子骗局
C.2.3 总统的秘密
C.3.1 入门
C.3.2 “偷看”电话卡号码
C.4 电话音调盒
C.5 War拨号程序和恶作剧程序
C.6 语音邮箱的入侵
C.7 便携式电话欺诈和卫星电视干扰

附录D 术语表 

 

责任编辑: admin