图书介绍
计算机病毒防护2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)凯 恩(Cohen,P.)著;毋笃强,杨福缘译 著
- 出版社: 北京:兵器工业出版社
- ISBN:780038277X
- 出版时间:1990
- 标注页数:258页
- 文件大小:15MB
- 文件页数:269页
- 主题词:计算机病毒(学科: 防治)
PDF下载
下载说明
计算机病毒防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
引言1
0-1 V.I.R.U.S.——基本定义1
0-2 计算机安全问题——产生与发展1
0-3 本书简介…………………………………………………………………… (1 )0-4 软件概述2
0-5 安全魔法(Safe Hex)2
0-6 请“医生”进来——多象医生在行医3
0-7 警告3
0-8 学习3
1-1 第一代计算机——庞然大物4
第一章 基本概念4
第一部分 起源、发展和现状4
1-2 登陆地球,逍遥自在5
1-3 进入PC机世界6
1-4 进入OS/2世界6
1-5 首先考察管理方面的问题7
1-6 计算机基本概念——“识字”入门8
1-7 V.I.R.U.S.说明12
第二章 病毒的起源………………………………………………………………… (15 )2-1 开天劈地第一次15
2-2 贝尔实验室——回到50年代15
2-4 是科学幻想吗16
2-5 从科幻小说到科学现实16
2-3 麻省理工学院(MIT)的游乐园——技术模型铁路俱乐部(TMRC)16
2-6 回到“未来”——初来乍到17
2-7 计算机犯罪学19
2-8 在计算机犯罪的标题下23
2-9 谁受益24
2-10 软件盗窃25
第三章 病毒的成年时代27
3-1 早期的保护程序27
3-2 “病毒程序一览表”(Dirty Dozen)——早期的教育方式28
3-3 非常时期28
3-4 病毒要犯陈列馆29
3-5 臭名昭著的远景研究规划网络入侵事件37
3-6 东京流感38
3-7 纳粹复活38
3-8 为什么有人制造病毒,破坏计算机系统——剖析动机和惯用手法39
3-9 计算机病毒工业的诞生47
3-10 第三个最古老的职业——顾问51
第四章 新闻媒介介入53
4-1 最出名、最精明的53
4-2 主要新闻——是否准确地指明事实55
4-3 新闻媒介开始理出头绪56
4-4 商业刊物三思而行吗57
4-5 妈妈,真实何在58
5-1 监视器起火的传说59
5-2 臭名昭著的调制解调器病毒59
第五章 病毒的神秘传奇与现实59
5-3 可恶的拉里(larry)61
5-4 双盘病毒61
5-5 可怕的LOTUS病毒61
5-6 职业道德问题62
5-7 对各种神秘病毒进行解释,还原其本来面目62
5-8 其他一些十分奇怪的看法64
5-9 灾难性事件65
5-10 可能出现的最糟情况65
5-11 未来的病毒大战——幻想小说66
5-14 犯罪与惩罚69
5-13 不要将大学引入歧途69
5-12 严肃看待未来69
第二部分 保护系统的重要信息71
第六章 为什么说你正处于危险中71
6-1 为初学者解释PC机71
6-2 病毒是怎么工作的91
6-3 病毒剖析94
6-4 人性97
6-5 病毒是怎么感染上的101
6-6 愚蠢的人类把戏102
第七章 何时你将处于危险之中104
7-1 从外部世界来的危险104
7-3 什么安全什么不安全105
7-2 电和其他敌人105
7-4 热缩法包装安全吗113
7-5 新闻和杂志里的安全问题114
7-6 小软件公司和简单的褐色包装114
7-7 超级市场115
7-8 软件买卖116
7-9 小孩和计算机117
7-10 接球和传出117
7-11 安全方法118
第八章 凶兆——真实的和可发觉的119
8-1 人遇到PC机——PC机遇到人119
8-2 什么时候将会发生“最坏的事”120
8-3 恐惧变成了洋洋自得121
8-4 威胁——一个夸大的例子122
8-5 谁始终跟踪V.I.R.U.S123
8-6 可能的最好方法123
8-7 病毒是一个真实问题124
8-8 用户——卖主的责任125
8-9 用户自己的系统——用户本身的职责129
8-10 查找故障还是制造故障130
8-11 变量=用户131
8-12 PANDA公司的买卖、生产力以及袖珍本防护计划……………… (131 )第九章 设计你的保险系统134
9-1 削尖你的铅笔——一个保险考核单134
9-2 交易毕竟是交易135
9-4 一揽子保险——最复杂情况的研究136
9-3 个人计算机说到底是个人的136
9-5 实体保险——与骏马及计算机盗贼有关138
9-6 冒险生意——有做大的也有做小的141
9-7 “医生”对保管硬件作指点142
9-8 数据安全——保险的其他方面143
9-9 DR.PANDA对PC机保险的说明145
9-10 选择安全的数据保存地点146
9-11 回到商业上——管理问题148
9-12 口令保护148
9-13 重新评估商务中的PC机149
9-14 致命的软盘150
9-16 联网152
9-15 “外来软件”的威胁152
9-17 DR.PANDA为录取软件提出忠告154
第十章 实例分析——现实比小说陌生155
10-1 计算机盗窃实例155
10-2 先从小事说起155
10-3 中等规模的公司——寻找自己合适的地位156
10-4 不经手——软件二次出售158
10-5 办公桌上装腔作势——公司倒闭的前奏159
10-6 失败的尝试160
10-7 交叉培训与互相交换——异曲同工160
10-8 个人计算机还是为个人配备的计算机161
11-2 像律师那样思考162
11-1 本书不是一位律师162
第十一章 法律上的一些考虑162
11-3 法律毕竟是法律,你说是吗164
11-4 法官正向我们走来164
11-5 了解先例165
11-6 关于上诉165
11-7 版权和作品的复制165
11-8 特殊软件出现的情况167
11-9 保证——错综复杂的关系167
11-10 考虑负责任——关于责任的讨论168
11-11 难题168
11-13 不要在酒吧渡过快乐的时刻169
11-12 如果你做错了某件事,该怎么办169
第三部分 DR.PANDA实用软件170
第十二章 利用DR.PANDA保护系统170
12-1 PANDA基本原理170
12-2 两类实用程序——保护与检查171
12-3 操作使用DR.PANDA——保护工具171
12-4 使用DR.PANDA进行诊断分析——检查工具172
12-5 操作“人员”——附属程序172
12-6 完整的医疗分队——如何协同工作173
第十三章 建立保护实用程序174
13-1 系统建立要求174
13-2 开始建立保护系统174
13-3 在硬盘上装入基本的PANDA保护系统——概述176
13-4 装入和使用MONITOR178
13-5 专业人员使用MONITOR179
13-6 MONITOR工作原理180
13-7 装入和使用TSRMON及TSRMONEZ182
13-8 TSRMONEZ及TSRMON工作原理183
13-9 装入和使用PHYSICAL及QUIKPHYS184
13-10 PHYSICAL的工作原理189
13-11 使用编辑程序——PHYSED.EXE192
14-2 为什么要检查新程序196
14-4 诊断工具196
14-3 为什么要检查过去的程序196
14-1 诊断程序196
第十四章 建立和使用检查软件196
14-5 硬盘安装197
14-6 软盘安装197
14-7 使用NOBRAIN197
14-8 LABTEST程序介绍200
14-9 LABTEST工作原理200
14-10 DRHOOK程序204
14-11 DRHOOK工作原理204
第十五章 建立完整的安全系统210
15-1 DR.PANDA是安全系统的一部分210
15-2 良好的习惯210
15-4 请斟酌一下是否感染病毒211
15-3 出错信息解释211
15-5 感染病毒后的社会责任215
15-6 预防的基本知识216
15-7 增加安全级别——再次削尖铅笔218
第十六章 经验、方法及应用219
16-1 “丢失”了DOS原盘219
16-2 安装了MONITOR后的软盘格式化220
16-3 少见的配置220
16-4 使用EDLIN220
16-5 NOBRAIN批处理文件221
16-7 害群之马避开DR.PANDA222
16-6 制订试验大纲222
16-8 有关TSRMON的说明223
16-9 子目录和PATH命令223
16-10 批处理文件224
16-11 DOS ATTRIB命令226
16-12 基本实用软件226
16-13 基本读物226
16-14 重要资源228
16-15 使用DR.PANDA软件作为编程工具229
附录Ⅰ 完整的系统安全检查清单232
附录Ⅱ 病毒程序一览表239
附录Ⅲ 术语256
热门推荐
- 3323236.html
- 2327428.html
- 3376133.html
- 2203861.html
- 1948471.html
- 2672147.html
- 1801215.html
- 1800788.html
- 3087154.html
- 3804175.html
- http://www.ickdjs.cc/book_708883.html
- http://www.ickdjs.cc/book_3763847.html
- http://www.ickdjs.cc/book_1114295.html
- http://www.ickdjs.cc/book_848015.html
- http://www.ickdjs.cc/book_1146393.html
- http://www.ickdjs.cc/book_729828.html
- http://www.ickdjs.cc/book_2477626.html
- http://www.ickdjs.cc/book_2390909.html
- http://www.ickdjs.cc/book_2639529.html
- http://www.ickdjs.cc/book_844449.html