更新时间:2020-04-08 19:25:02
封面
版权信息
出版说明
前言
第1章 网络安全基础
1.1 认识IP地址
1.1.1 什么是IP地址
1.1.2 IP地址划分方法
1.1.3 如何查询IP地址
1.2端口
1.3 TCP/IP
1.3.1 TCP/IP组件的4个层次及功能
1.3.2 TCP/IP的分层
1.4 网络常用指令
1.4.1 ping
1.4.2 ipconfig
1.4.3 tracert
1.4.4 netstat
1.4.5 net
1.4.6 at
1.4.7 telnet
1.4.8 ftp
1.4.9 copy
1.4.10 set
1.4.11 echo
1.4.12 attrib
1.4.13 net start
1.5 网络专用名词
1.6 黑客入侵流程
第2章 增强企业网络病毒的免疫力
2.1 计算机病毒的分类
2.1.1 按照计算机病毒攻击的系统分类
2.1.2 按照计算机病毒的攻击机型分类
2.1.3 按照计算机病毒的链接分类
2.1.4 按照计算机病毒的破坏情况分类
2.1.5 按照计算机病毒的寄生部位或传染对象分类
2.1.6 按照计算机病毒的传播媒介分类
2.2 计算机病毒传播途径
2.3 病毒技术
2.3.1 Internet病毒技术
2.3.2 破坏性感染病毒技术
2.3.3 隐藏性病毒技术
2.3.4 多态性病毒技术
2.3.5 病毒自动生产技术
2.4 预防病毒的方法
2.4.1 计算机病毒的预防措施
2.4.2 计算机病毒的预防技术
2.5 病毒的诊断原理
2.5.1 计算机病毒比较法诊断原理
2.5.2 计算机病毒校验和诊断原理
2.5.3 计算机病毒扫描法诊断原理
2.5.4 计算机病毒行为监测法诊断原理
2.6 病毒消除方法
2.7 病毒消除原理
2.7.1 引导型病毒消毒原理
2.7.2 文件型病毒消毒原理
第3章 神秘的特洛伊木马
3.1 什么是特洛伊木马
3.1.1 特洛伊木马名称的由来
3.1.2 特洛伊木马的组成
3.2 特洛伊木马的特性
3.2.1 木马的隐蔽性
3.2.2 木马的自动运行性
3.2.3 木马的自动恢复性
3.2.4 木马的主动性
3.2.5 木马的特殊性
3.3 特洛伊木马的种类
3.3.1 破坏型
3.3.2 密码发送型
3.3.3 远程访问型
3.3.4 键盘记录型
3.3.5 拒绝服务攻击型
3.3.6 代理型
3.3.7 FTP型
3.3.8 程序杀手型
3.3.9 反弹端口型木马
3.4 木马启动方式
3.5 木马隐藏方式
3.5.1 在任务栏里隐藏
3.5.2 在任务管理器里隐藏
3.5.3 在端口中隐藏
3.5.4 在通信中隐藏
3.5.5 在加载文件中隐藏
3.5.6 最新隐藏方式
3.6 木马伪装方式
3.6.1 木马的伪装方式分类
3.6.2 被感染后的紧急措施
3.7 揭开木马的神秘面纱
3.7.1 基础知识
3.7.2 攻防技巧
3.7.3 DLL木马
3.8 透视木马开发技术
3.8.1 木马隐藏技术
3.8.2 程序自加载运行技术
3.9 防范木马策略与方法
3.9.1 用DOS命令检查特洛伊木马
3.9.2 手工清除电脑里的特洛伊木马
3.10 找出控制木马的黑客
3.10.1 反弹端口木马的原理
3.10.2 使用监听工具查木马