手機惡意軟體移除工具的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

手機惡意軟體移除工具的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦蘇珊.麥可林寫的 網路失控:情色勒索、網路霸凌、遊戲成癮無所不在!孩子的安全誰來顧? 和(美)查克·伊斯特姆的 網路防禦與安全對策:原理與實踐(原書第3版)都 可以從中找到所需的評價。

另外網站手機惡意軟體移除工具惡意軟體移除工具 - Zilhc也說明:手機惡意軟體移除工具 惡意軟體移除工具. 惡意軟體移除工具RogueKiller 免安裝版手機軟體免費資源精選分享生活點滴敗家日記意見回饋首頁免費軟體防毒防駭惡意軟體移除 ...

這兩本書分別來自好優文化 和機械工業所出版 。

最後網站防毒軟體、網際網路安全、間諜軟體與惡意軟體移除| McAfee則補充:以Battery Optimizer 工具增強您的手機。 以小工具輕鬆存取重要功能。 直接從您的Android 穿戴式裝置上採取動作來尋找及保護您行動裝置的安全。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了手機惡意軟體移除工具,大家也想知道這些:

網路失控:情色勒索、網路霸凌、遊戲成癮無所不在!孩子的安全誰來顧?

為了解決手機惡意軟體移除工具的問題,作者蘇珊.麥可林 這樣論述:

★第一本獻給父母的詳盡「網路教養」指南 ★澳洲最頂尖的「網路安全專家」傾囊傳授35條黃金法則 ★每位父母都必須和孩子討論線上安全問題!   「沒有所謂安全的網站,只有懂得自我保護的使用者。」-蘇珊.麥可林   作者蘇珊.麥可林身兼網路警察和三個小孩的母親,從多年實務經驗中洞悉問題本質,體悟出最務實的根本解。本書為作者最暢銷的書籍,修訂更新版本提供更完善的指導方針,是每位父母與孩子在網路安全及使用上必備的溝通指南。   閱讀此書,將會改變你對於網路資安的認知,大幅提升你保衛孩子線上安全的戰力。   ‧精心彙整最常遇見的網路安全課題   ‧搭配實用的預防守則、解決步驟   ‧解析數十個真實

案例   ‧列出多種緊急狀況之快速應變清單   ‧提供豐富的專業協助資源   日新月異的科技和網路時代徹底改變了我們接受資訊、社交溝通、悠閒娛樂的模式。身為數位世代的原生住民,孩子早已習慣於自由多元的網路世界,擁有一身嫻熟的數位技能。然而,孩子仍處於心智尚未成熟的階段,容易受到他人的影響、飽受同儕的壓力、不懂得如何正確保護自身安全,因此容易淪落為網路色狼的囊中物。   孩子必須知道:   ‧網路隱私其實並不存在;即使設有高度安全性,資料還是可能被竊取。   ‧網路匿名是不可能的;若是犯罪,警方可取得真實身分。   ‧任何上傳到網路的內容都無法完全刪除,上傳之前須三思。   ‧凡走過必留下線

上痕跡,網上所做的事都會影響自身名譽。   ‧千萬不可以和朋友或陌生人分享密碼、私密照或影片。   ‧沒有任何網站或應用程式是絕對安全的。   ‧網路上人人都可以任意偽裝。   ‧在網路上攻擊、騷擾、勒索、霸凌他人,都會觸法。   還有許多孩子不懂的事,可能連父母也還沒搞懂:   「若孩子的裸照被同學上傳到網路,該怎麼處理?」   「若孩子和網路上的『好友』交換了裸照自拍,該如何與孩子溝通?」   「若有人誘拐孩子在攝影機前裸露身體,該如何保護孩子?」   「若孩子在網路上被同學集體攻擊、騷擾和威脅,該怎麼辦?」   「若有人惡意上傳孩子的私密影片,導致這支影片在網路上瘋傳,重傷孩子的心理和

名譽,該如何有效地即時處理?」   情色勒索   Snapchat等分享影像的熱門平台上,傳送的照片會在螢幕上「消失」,讓使用者以為這樣分享私密照很「安全」。但是檔案只要一旦上傳網路,要徹底刪除是幾乎不可能的。不論是親密的男女朋友,或止於網路上的朋友,都有可能利用下載、截圖等方式持有私密影像檔案。青少年可能因為想維持關係、滿足被誇讚的私慾,或在對方半逼半哄的狀況下妥協,而傳送出自拍裸照。   情色勒索的形式即為以威脅公開私密影像為由,脅迫被害人從事不想做的事,讓他們誤以為無法脫身而只能就範,傳送給加害人更多裸露影像、提供財物,或滿足各種性要求等等。   網路霸凌   網路霸凌是藉由網

際網路來進行個人或團體的騷擾、辱罵或詆毀的行為,不同於現實生活中的霸凌,只要隨身攜帶上網科技產品如手機,就能隨時隨地在匿名的狀態下,於網路空間公開羞辱他人。   根據國內資料統計,曾經有網路霸凌受害經驗的比例高達74.6%。受害經驗常見的形式為騷擾猥褻、謠言中傷、誹謗、威嚇等。網路使用時間愈長,受害創傷程度相對也愈高。   遊戲成癮   網路成癮的普遍性和嚴重性須受到重視,線上遊戲的高度成癮性能比為電玩世界的快克古柯鹼,青少年要離線時產生的躁動不安感,或玩到廢寢忘食的現象,就如同物質成癮,需求量增加,且有戒斷的症狀。   本書為< Sexts>新譯重製版 好評推薦   「對於希望子

女具備足夠技巧、知識和策略,並能用安全、聰明且負責的方式使用網路的父母——此書實為必讀之作。」——澳洲心理學權威 卡爾格雷格博士 Dr. Michael Carr-Gregg   「在無遠弗屆的數位世界裡,此書至少能作為父母親的一盞明燈,指引方向。」——《每日電訊報》 專業共同推薦人   ※陳信聰/公視有話好說節目製作人、主持人   ※黃珮瑜/台北地檢署主任檢察官   ※彭菊仙/親子作家   作者簡介 蘇珊.麥可林   目前為澳洲頂尖網路安全顧問中心Cyber Safety Solutions的主任,亦任職於澳洲政府新創立的線上安全顧問小組。1982年加入澳洲的維多利亞警隊,駐於

墨爾本人口密集區,1994年首次處理網路犯罪案件。隨後,榮獲英國中央蘭開夏大學「兒童網路安全」證書,亦為Facebook家庭安全中心認證的網路安全專家。平均每年指導超過七萬名年輕人和上千名家長、教育者等相關人士。 譯者簡介 張芷淳   台北出生。取得臺灣大學中文系與外文系雙學士後,進入荷蘭奈美亨大學(Radboud University Nijmegen)研讀語言學,專攻兒童語言習得。目前旅居荷蘭,為一名自由譯者。   推薦序 遏止兒童色情犯罪,我們都在同一條船上/黃珮瑜 推薦序 我們都是成為父母後,才學著怎麼當父母/陳信聰 前言 一位警務人員兼母親的告白   第一章

 一探究竟 身處網路的匿名虛擬世界裡,仍須要保有現實生活中的教養禮儀和安全警覺。網路公共空間無所謂的隱私,只能再三地注意安全。   第二章 網路常識的養成從家裡開始 管理好孩子的上網時間和內容,培養孩子良好的網路習慣。及早和孩子展開對話,理解孩子的同儕壓力和好奇心,同時應盡父母的管教職責。   第三章 孩子的線上名譽 在網路的世界沒有「取消」的選項。任何在網路空間留下的文章、評論、影像、通話紀錄等,都會成為無法移除的數位足跡,能直接影響孩子的名譽和形象觀感。   第四章 孩子都在線上做些什麼? 面對五花八門的網站和應用程式,要注意網站的年齡限制和互動模式、應用手機內建的家長監護功能、鼓勵孩子正

確使用網路和科技產品,以預防孩子遭遇網路上潛在的危險。   第五章 線上結交的朋友也許並非真心 孩子渴望關注或想趕快轉大人的心態,常讓網路犯罪份子有機可乘,運用話術來拉近與孩子的距離,進而掌控或威脅孩子做不願意的事。   第六章 網路霸凌:生存守則 你了解孩子的上網行為嗎?孩子可能是網路霸凌的受害者,也可能是迫害者。多關注孩子的情緒、行為和交友狀況,與孩子理性討論網路霸凌的問題,同時和學校、警方等相關機構共同建立防護網。   第七章 他們都拍了什麼?裸照和裸露自拍 裸照自拍、情色簡訊是親子溝通比較尷尬的一環。但在現今網路時代,私密照瘋傳的現象相當普遍、嚴重,因此勢必要幫助孩子建立正確的上網觀念

。   第八章 他們為什麼不肯下線? 孩童網路成癮的情況相當普遍,無法掌控合適的網路使用時間,身心健康大受影響。父母也必須注意遊戲的分級、內容是否暴力、孩子會在線上接觸到的人等等。   第九章 還有哪些網路問題? 主動去了解孩子可能會對什麼話題感興趣,開啟對話,以避免網路的暴力、情色或極端內容早一步成了孩子的啟蒙導師。   第十章 你能做的事 依循明確的網路教養準則,父母能和孩子一起在網路上學習、擁抱科技所帶來的益處,而不會感到龐大的壓力或擔憂。   第十一章 尋求協助的管道 面對複雜難解的網路安全問題,不須要孤軍奮戰。豐富的資源能協助父母「對症下藥」,建立良好的親子互信合作關係。   致謝

  附錄:親子線上安全協議 作者序 一位警務人員兼母親的告白   身為三個孩子(已是青少年)的家長,自從最大的孩子在學校接觸到網路科技開始,這過去的十七年間,我都必須正面處理這個問題。就像多數的「老人」,我毫無頭緒,也不是特別有興趣,更沒有特別思考在數位世代裡我應當如何改變自己的教養方式。   我們的第一部電腦甚至沒有網路,只是用來繕打文件或玩磁碟遊戲。當初我們計畫要等到最大的孩子上中學以後,再添購第一台家用電腦,在這個時間點之前我們真心覺得沒有必要。然而,當她上三年級時,我們讓步買了一台。當時我們意識到科技是重要的工具,又因為當時女兒在學校學習科技,相應之下,我們必須接受。這代表了在

我們第一個孩子九歲時,科技進入了我們的生活。最小的孩子在他一會按滑鼠的時候就開始接觸了科技。   儘管最大的跟最小的孩子只相差六歲 (中間還有一個孩子),他們在科技的使用上天差地遠。即便到了今天,已是青少年的他們在面對和使用科技上相差甚遠。世代差異在這個例子裡並非二十到二十五歲的距離,而是五年之差。這也使得跟上科技的腳步——不論是好的壞的——都更加困難。為人父母上一個月才學到的科技,在這個月或不遠的將來就會變得過時。一個今天熟悉的應用程式很快就會被另一個完全沒有聽過的取代。   我的職涯始於一九八二年三月十五日,當時的我加入了維多利亞警隊。如同多數年輕熱心的警察,我熱衷於抓壞蛋。任何壞蛋都

可以,但逮捕犯罪情節嚴重的罪犯尤其能帶給我一股興奮和深切的成就感。那個時候,犯罪發生在現實生活中具體的環境裡。早期的我派駐於費茲洛依,這是墨爾本人口密集區裡一個特別忙碌的的區域。過去人人皆知這裡每平方公里的酒吧比警察機關還要多。這個時候,虛擬犯罪尚不存在,手動打字機仍然普及。   快轉至一九九四年,我派駐於墨爾本北郊區,此區相對新穎且正快速擴展。我是警察學校參與計畫的一員。這項計畫派遣警察前進當地學校,希望與當地兒童建立正向的互動關係及打破藩籬。計畫宗旨在於利用教育防範未成年人犯罪,並積極解決問題,而非消極等待問題發生。當時的我對此充滿熱忱,現在依舊如此。   在執行參與計畫之時,我的網路

旅程也隨即展開。一九九四年二月,我以維多利亞警員的身分首次接獲關於網路霸凌的通報。我依然記得一通來自當地中學八年級課程統籌員的電話,電話中他邀請我到他所在的學校,因為他帶的一群八年級女生需要一些「警察的說法」。   即使到了學校,我還是完全不知道那些女生做了什麼。這位老師開始討論起網路,我以為他只是在閒聊而已。一九九四年的我沒有手機,工作的地方也沒有網路。我更是很少在家上網。接著,他說:「這些女孩在網路上做了些過份的事。」   這是什麼情形?我記得自己回應了類似這樣的話:「這樣做對嗎?」和「這樣很不好!」這些是我當時唯一能想到的話。我甚至不知道這樣的情形可否稱為犯罪。身為警員,更糟的是身為

父母,我完全不了解這個狀況,我當時想著:這是我之後將會面對的事嗎?   時至今日,這件我首次接獲的網路霸凌案,仍是我處理過最嚴重的案子之一。這群女孩其中一人在鬧翻後,想要報復另一個人。加害人(已經沒有更適合的詞語)在成人性愛聊天室發布了一則廣告:「如果你想要免費性愛,請聯絡這個女孩......」廣告更附上了這位她不再喜歡的同學的姓名、住址和電話號碼。她當時無法預見的是這樣的行為對於被害者及其家屬造成的後果:一堆男人上門找尋那位大方提供免費性愛的十三歲女孩。   也因此,被害者的一家人必須暫住在汽車旅館裡。我首次遭遇的網路霸凌案,對我而言,是一項非常困難的考驗。老實說,我根本不知道怎麼處理,

只能盡量見招拆招。我意識到自己應該要學習,於是我開始學習。至今我們仍會看到青少年在網路上做出糟糕的決定,這個現象永遠不會改變,因為他們的認知發展程度將永不及他們的科技能力。因此,我們必須陪伴他們,在一路上提供協助和指引,並準備好在必要的時刻插手處理。身為家長,你的角色並非孩子最好的朋友。   我的教育和研究之路使我能遊歷世界,並前往美國及英國研讀。在澳洲,我是唯二成功獲得英國中央蘭開夏大學兒童網路安全證書的人。學得愈多,我就愈想要學習。對我而言,網路安全顯然會成為澳洲嚴重的問題,如同其他人口更多的國家所經歷的一樣。身為澳洲頂尖網路安全顧問中心——「Cyber Safety Solutions

(網路安全解決方案)」——的主任,我一直在學習和增進對於網路的知識,並將之盡可能分享給更多的人。   重要的是,要讓家長及其他關心與教育青少年的成人都能有正確的工具。每年下來,我平均指導超過七萬名年輕人和上千名家長、教育者、與青少年相關的人士和臨床心理醫師。當我們一起擁抱科技的好處,而非專注於科技是否會成為問題,大家才能受惠。最重要的是,更多的年輕人會因此在網路上更加安全。   這本書是根據我做為警員在網路安全領域多年的經驗,也是根據我做為三個精通科技的孩子的母親所獲得的經驗,並加上我在多國的進修研究經歷。我現在幾乎每天拜訪世界各角落的學校,處理線上安全的問題和教育青少年、老師及家長。

  藉由與關鍵線上組織建立的穩固關係,我也提供初期危機管理、意見、和解決方法。我很榮幸能夠被 Facebook 家庭安全中心列為可靠的網路安全專家。 推薦序 遏止兒童色情犯罪,我們都在同一條船上   雖然擔任婦幼組檢察官已經是多年前的事情了,但是有一個案件至今仍然令我印象深刻,就是一位有戀童癖的男子對其他無辜的男童、女童所犯下的性侵、強拍裸照的案件。為了避免將該男子的真實姓名顯現出來,我就稱他為A男。   民國八十六年當A男年僅十七歲時,他積極前往國小擔任交通導護義工,以獲得接近孩童們的機會,他先跟一群小男生混熟,取得信賴後就順勢邀請他們到住處打電動,幾次下來,當男童及家長們漸漸放下

心防後,A男家就成為男童們課後照顧的好去處,然而純真的小男童們萬萬也想不到,這位平日對他們照顧有加又提供電動給他們玩的大哥哥,竟是一位想要侵害他們的人。   猶記得當我要訊問其中一位受害女童時,雖然花了很多時間與女童建立信賴感,並且有社工人員陪同,但她仍然無法說出當時被害的情節,從頭到尾只是一直不斷的哭泣、流淚,看著她悲傷的樣子,我怎麼也無法再問下去了,我相信她在被侵害的當時一定受了很大的創傷,而不願意再去回想……   我看著從A男電腦中搜出該名女童當時被強拍裸照,女童緊閉雙眼及嘴唇的的害怕表情,相信這樣的證據已足以讓法官對A男為有罪的判決。   這次A男被法院判處應執行有期徒刑四年六月

,並應於刑之執行前施以治療至治癒為止,但最長不得超過三年。法官以為這樣就能遏止A男再犯,然而就在A男出獄不到一年,他又如出一轍地對信賴他的孩童下手,所不同的是,這次A男利用社群網站 Facebook 為跳板,他先以假名建立一個粉絲專頁,專門協助想從事表演的孩童們去試鏡,由於社群網站傳播的效力,讓A男輕易就吸引眾多家長們將孩童交給他去參加各種試鏡演出,甚至在外過夜,A男並再度得以接近孩童們,且一如往常地對孩童們強制猥褻、性侵、強拍裸照。這次被查出的受害者有七位,由於A男有多次前科紀錄,一審法官判處A男應執行有期徒刑十一年,該案迄今尚未確定。   兒童色情一直是聯合國關注的議題,聯合國在一九八九

年十一月二十日的會議上通過《兒童權利公約》(Convention on the Rights of the Child),於一九九零年九月二日生效,這是首條具法律約束力的國際公約,並涵蓋所有人權範疇,以保障兒童在公民、經濟、政治、文化和社會中的權利及兒童的生存和全面發展,使其免受剝削、虐待或其他不良影響。   而我國業已透過制定《兒童權利公約施行法》予以國內法化,相關法制規範亦漸漸趨於完備,然而關於此種以網路犯罪手段而影響兒童身心發展之犯罪手法,仍待制訂更完備及具體可行之法律以利案件之偵查。   在相關法制尚未完備及偵查工具無法處理之時,最好的方式就是學習如何防範於未然。筆者以自身之辦案經

驗及為人母親的心境,深入淺出地介紹各種網路犯罪的態樣,並教導因應之道,對於家中現正有經常流連於網路世界孩童之父母而言,無異是提供非常寶貴而實用的教戰手冊。除了書中表列的有些國外慣用語,與臺灣時下年輕人使用者並不相同,然而關於如何處理網路霸凌、了解孩子們在每一個送出自拍裸照下的瞬間情境及後續如何持續掌握最新資訊等面向,均提出非常詳細的說明,相信此書的出版必能大幅降低孩童們受到不當侵害的可能性,對國家社會大有裨益。 黃珮瑜(現任臺灣臺北地方檢察署主任檢察官) 推薦序 教養觀念跟上時代潮流,網路世界化險為夷   要做一個稱職的爸媽,我們這一代的問題更多、挑戰更大、擔憂也更深。幸好,這本《網路

失控:情色勒索、網路霸凌、遊戲成癮無所不在!孩子的安全誰來顧?》,適時地成為這一代父母的指導手冊,讓我們懂得如何有效地面對小孩子的3C依賴以及資訊爆炸的數位學習時代。   無所不在的網路以及隨手可得的資訊,雖然讓現代小孩具備前所未有的優勢,卻也暴露在無法想像的風險!霸凌、網路沉迷成癮、情慾探索、性犯罪等等,許多問題在家長還沒搞清楚之前,就已經找上了小孩。   二零一九年十月十四日,韓國藝人崔真理(雪莉)因為長期網路霸凌而發生自殺悲劇。台灣國健署二零一九年最新調查,有四分之一的國中學生在過去一年內曾經認真考慮自殺。手機的普及只是讓霸凌問題越來越嚴重。當爸媽意識到小孩已經嚴重網路成癮時,貿然奪

走手機也已經釀成好幾起悲劇。現代的父母們不容易理解,手機其實已經是串連起青少年世界的所有重要聯繫。問題在於為何小孩子會一路走到這個地步?為何父母在過程中都沒有適時地介入管理?為何沿途都沒有察覺小孩一步步地走入困境?   Facebook跟Instagram註冊帳號必須年滿十三歲,換句話說,現在很多國一以下的學生,根本不應該上Facebook,更不應該在Instagram上放一大堆有的沒有的照片。至於LINE在台灣雖然沒有年齡限制,但是LINE在日本,對未成年用戶實施多項限制,包括無法搜尋未成年用戶帳號以及更嚴格的隱私設定等。如果連社群網站經營者都不希望你的小孩成為他們的客戶,有什麼理由我們要

放任小孩盡情沉迷在網路世界?   無論在澳洲、歐美還是台灣,作者苦口婆心提醒所有家長:在網路世界中,千萬別低估男童面臨的風險與傷害。台灣長期輕忽男童遭遇到的性犯罪,但是這本書舉出了許多的實際案例,包括男童遭誘騙裸照、恐嚇勒索以及其他的性犯罪。   無論是新手爸媽或是資深父母,這本書都是很好用的教科書或使用手冊。作為父母親,我們必須勇敢的擔負起自己的責任,用理性與善意跟小孩溝通對話,找出一個適合自己家庭的模式。現代父母千萬不要輕易讓位退場,千萬別讓手機取代家長,千萬別讓網路成為小孩的保姆與最大精神寄託。   陳信聰(公視有話好說製作人兼主持人) 對任何父母來說,只要想到孩子竟然會考

慮拍攝自己的裸照就讓他們極為擔憂。再想到這張照片已經拍下來傳到網路上,並會在那裡永遠留存,這樣的感覺簡直就是可怖至極。多年來處理這樣問題的經驗所教給我的是,非常難找出最可能會做這樣事的孩子。會這麼做的孩子並無特定類型。如果施加的壓力持久不變,所有的年輕人都可能對這樣的壓力低頭。這樣的事通常會發生在平常判斷力良好的孩子身上,他們行為端正,在學校從不惹麻煩。這樣的事情一旦發生,對家長和老師而言將是晴天霹靂。我無法告訴你我已經和苦惱的爸爸媽媽通話過多少次,他們告訴我:「我從來不相信他們會做這種事」或「他才十一歲」。多數家長在這個時刻會感覺自己遭受悲慘的失敗,並相信一切都是他們的錯。雖然這是正常反應,

但為此怪罪自己並無益處。你必須了解,對於很多孩子而言,拍攝和傳送裸露自拍都是瞬間的決定,這是在某些情況下無法阻止的。你可以盡力而為,但在某些時候,你的孩子還是會做出具有負面影響的決定。這就是其中一種情況。令人擔憂的是,拍攝和傳送裸露自拍不限於青少年。有些小學孩童也會做。他們為什麼這麼做?從我豐富的經驗來看,有四個主要答案:●調情或作為一段感情關係的一部分●對壓力的回應●被性犯罪份子性誘拐●低級趣味(年輕孩子覺得拍粗魯的照片很好笑)情色簡訊是什麼?情色簡訊或傳送具色情內容的訊息指的是傳送露骨性內容的電子訊息、照片或影片,主要在手機之間傳送,但可藉由網路應用程式,像是 Instagram、Snap

chat、Kik 或社群網路軟體。青少年已不再用「情色簡訊」一詞,他們比較喜歡的詞是裸照、裸露自拍照、露奶照或屌照。現今的孩童接觸著各式各樣的情色圖像、歌曲中的詞句、影片、電影、網路和廣告。許多年輕的流行明星傳播著和性相關的內容,促使了易受影響和脆弱的年輕人感到這樣是主流且完全可以接受的行為。當然,實情是完全相反,但孩子通常只會在事件過後了解到這件事。一名母親告訴我以下的困境。她十三歲的女兒給她看了一張很熟的朋友發布在 Instagram 上的照片,這個朋友也十三歲。照片照的是脖子以下,這個年輕的女孩穿的是非常裸露的內衣,姿勢極度撩人。附加的評論寫著:「我終於他 X 的超愛自己的身體,我不在乎

你們這些 X 貨怎麼想!」

網路防禦與安全對策:原理與實踐(原書第3版)

為了解決手機惡意軟體移除工具的問題,作者(美)查克·伊斯特姆 這樣論述:

本書全面介紹了網路防禦和保護網路的方法,內容包括網路安全的基本知識、虛擬私人網路絡、物理安全和災備、惡意軟體防範以及防火牆和入侵偵測系統,加密的基礎知識,對網路的攻擊、用於確保安全的設備和技術,安全性原則的概貌如何評估網路安全,基於電腦的取證等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。 譯者序 前言 第1章 網路安全概述1 11 引言1 12 網路基礎2 121 基本網路結構2 122 數據包2 123 IP地址3 124 統一資源定位符6 125 MAC地址7 126 協議7 13 基本的網路實用程式8 131 ipconfig8 132 ping9 13

3 tracert10 134 netstat11 14 OSI模型11 15 對安全意味著什麼12 16 評估針對網路的可能威脅12 17 威脅分類15 171 惡意軟體16 172 威脅系統安全—入侵17 173 拒絕服務18 18 可能的攻擊18 19 威脅評估19 110 理解安全術語20 1101 駭客術語20 1102 安全術語22 111 選擇網路安全模式23 1111 邊界安全模式23 1112 分層安全模式24 1113 混合安全模式24 112 網路安全與法律24 113 使用安全資源25 114 本章小結26 115 自測題26 1151 多項選擇題26 1152 練習題

28 1153 項目題29 第2章 攻擊類型 30 21 引言30 22 理解拒絕服務攻擊30 221 執行DoS31 222 SYN泛洪攻擊34 223 Smurf攻擊36 224 死亡之ping 37 225 UDP泛洪37 226 ICMP泛洪38 227 DHCP耗竭38 228 HTTP Post DoS38 229 PDoS38 2210 分散式反彈拒絕服務38 2211 DoS工具39 2212 真實的示例40 2213 防禦DoS攻擊43 23 防禦緩衝區溢位攻擊43 24 防禦IP欺騙45 25 防禦會話劫持46 26 阻止病毒和特洛伊木馬攻擊47 261 病毒47 262

 病毒的分類50 263 特洛伊木馬51 27 本章小結52 28 自測題53 281 多項選擇題53 282 練習題54 283 項目題55 第3章 防火牆基礎 56 31 引言56 32 什麼是防火牆56 321 防火牆的類型57 322 包過濾防火牆58 323 狀態包檢查59 324 應用閘道60 325 電路層閘道61 326 混合防火牆62 327 黑名單/白名單技術62 33 實現防火牆62 331 基於網路主機62 332 雙宿主機64 333 基於路由器的防火牆64 334 遮罩主機65 34 選擇和使用防火牆67 341 選擇防火牆67 342 使用防火牆67 35 使用

代理伺服器67 351 WinGate代理伺服器68 352 NAT69 36 本章小結69 37 自測題69 371 多項選擇題69 372 練習題71 373 項目題71 第4章 防火牆實際應用73 41 引言73 42 使用單機防火牆73 421 Windows 10防火牆74 422 用戶帳號控制76 423 Linux防火牆76 424 Symantec Norton防火牆78 425 McAfee個人防火牆80 43 使用小型辦公/家庭辦公防火牆82 431 SonicWALL82 432 D-Link DFL-2560辦公防火牆83 44 使用中型規模網路防火牆84 441 C

heck Point防火牆84 442 Cisco下一代防火牆85 45 使用企業防火牆86 46 本章小結86 47 自測題86 471 多項選擇題86 472 練習題88 473 項目題88 第5章 入侵偵測系統 90 51 引言90 52 理解IDS概念90 521 搶先阻塞91 522 異常檢測91 53 IDS的組成部分及處理過程92 54 理解和實現IDS93 541 Snort93 542 Cisco入侵偵測與防禦系統94 55 理解和實現蜜罐95 551 Specter95 552 Symantec Decoy Server97 553 入侵偏轉98 554 入侵威懾98 5

6 本章小結99 57 自測題99 571 多項選擇題99 572 練習題100 573 項目題101 第6章 加密基礎102 61 引言102 62 加密技術發展歷史102 621 凱撒密碼103 622 ROT 13104 623 Atbash密碼104 624 多字母表替換104 625 柵欄密碼105 626 Vigenère密碼105 627 恩尼格碼106 628 二進位運算106 63 現代加密技術108 631 對稱加密108 632 金鑰延伸113 633 偽亂數產生器113 634 公開金鑰加密114 635 數位簽章116 64 識別好的加密方法116 65 理解數位簽

章和證書116 651 數位憑證117 652 PGP證書118 66 雜湊演算法118 661 MD5119 662 SHA119 663 RIPEMD119 664 HAVAL120 67 理解和使用解密120 68 破解口令120 681 John the Ripper120 682 使用彩虹表121 683 其他口令破解程式121 69 通用密碼分析121 691 暴力破解121 692 頻率分析122 693 已知明文122 694 選擇明文122 695 相關金鑰攻擊122 696 生日攻擊122 697 差分密碼分析123 698 線性密碼分析123 610 隱寫術123 611

 隱寫分析124 612 量子計算與量子密碼學125 613 本章小結125 614 自測題126 6141 多項選擇題126 6142 練習題127 6143 項目題128 第7章 虛擬私人網路129 71 引言129 72 基本的VPN技術129 73 使用VPN協議進行VPN加密130 731 PPTP131 732 PPTP認證132 733 L2TP133 734 L2TP認證133 735 L2TP與PPTP的對比137 74 IPSec137 75 SSL/TLS139 76 VPN解決方案的實現140 761 Cisco解決方案140 762 服務解決方案141 763 Op

enswan141 764 其他解決方案141 77 本章小結143 78 自測題144 781 多項選擇題144 782 練習題145 783 項目題146 第8章 作業系統加固147 81 引言147 82 正確配置Windows148 821 帳號、用戶、組和口令148 822 設置安全性原則152 823 註冊表設置155 824 服務159 825 加密檔案系統162 826 安全範本164 83 正確配置Linux165 84 給作業系統打補丁166 85 配置流覽器166 851 微軟流覽器Internet Explorer的安全設置167 852 其他的流覽器168 86 本

章小結170 87 自測題170 871 多項選擇題170 872 練習題171 873 項目題173 第9章 防範病毒攻擊174 91 引言174 92 理解病毒攻擊174 921 什麼是病毒175 922 什麼是蠕蟲175 923 病毒如何傳播175 924 病毒騙局178 925 病毒類型180 93 病毒掃描器181 931 病毒掃描技術182 932 商用防毒軟體183 94 防病毒策略和規程191 95 保護系統的其他方法192 96 系統感染病毒後該怎麼辦192 961 阻止病毒的傳播192 962 清除病毒193 963 查清感染是如何開始的193 97 本章小結193 98

 自測題194 981 多項選擇題194 982 練習題195 983 項目題196 第10章 防範特洛伊木馬、間諜軟體和廣告軟體197 101 引言197 102 特洛伊木馬197 1021 識別特洛伊木馬198 1022 感染特洛伊木馬的徵兆202 1023 為什麼有這麼多特洛伊木馬202 1024 阻止特洛伊木馬204 103 間諜軟體和廣告軟體205 1031 識別間諜軟體和廣告軟體205 1032 反間諜軟體206 1033 反間諜軟體策略210 104 本章小結211 105 自測題211 1051 多項選擇題211 1052 練習題212 1053 項目題213 第11章 安

全性原則214 111 引言214 112 定義用戶策略214 1121 口令215 1122 Internet使用策略216 1123 電子郵件附件217 1124 軟體的安裝與移除218 1125 即時消息218 1126 桌面配置219 1127 用戶策略的最後思考220 113 定義系統管理策略221 1131 新員工221 1132 離職員工221 1133 變更申請221 1134 安全性漏洞223 114 定義存取控制224 115 定義開發策略225 116 本章小結225 117 自測題226 1171 多項選擇題226 1172 練習題227 1173 項目題228 第1

2章 評估系統的安全性229 121 引言229 122 風險評估的概念229 123 評估安全風險230 124 進行初步評估232 1241 補丁233 1242 埠234 1243 保護235 1244 物理安全236 125 探測網路237 1251 NetCop238 1252 NetBrute240 1253 Cerberus241 1254 UNIX的埠掃描器:SATAN244 1255 SAINT245 1256 Nessus245 1257 NetStat Live245 1258 Active Ports247 1259 其他埠掃描器247 12510 微軟基準安全分析器2

48 12511 NSAuditor250 12512 Nmap250 126 漏洞252 1261 CVE252 1262 NIST252 1263 OWASP252 127 McCumber立方體253 1271 目標253 1272 資訊狀態253 1273 安全保護253 128 安全文檔253 1281 物理安全文檔254 1282 策略和員工文檔254 1283 探測文檔254 1284 網路保護文檔254 129 本章小結254 1210 自測題255 12101 多項選擇題255 12102 練習題256 12103 項目題257 第13章 安全標準258 131 引言258

132 COBIT258 133 ISO的標準259 134 NIST的標準260 1341 NIST SP 800-14260 1342 NIST SP 800-35261 1343 NIST SP 800-30 修訂版1261 135 美國國防部的標準261 136 使用橙皮書262 1361 D—最低保護262 1362 C—自主保護262 1363 B—強制保護265 1364 A—可驗證保護268 137 使用彩虹系列269 138 使用通用準則271 139 使用安全模型273 1391 Bell-LaPadula模型273 1392 Biba Integrity模型274 13

93 Clark-Wilson模型274 1394 Chinese Wall模型275 1395 State Machine模型275 1310 美國聯邦法規、指南和標準275 13101 健康保險流通與責任法案275 13102 經濟和臨床健康資訊技術法案276 13103 Sarbanes-Oxley(SOX)276 13104 電腦欺詐和濫用法案(CFAA)276 13105 與訪問設備相關的欺詐和有關活動法案277 13106 通用資料保護法規277 13107 支付卡行業資料安全標準277 1311 本章小結278 1312 自測題279 13121 多項選擇題279 13122 練

習題280 13123 項目題280 第14章 物理安全和災難恢復282 141 引言282 142 物理安全282 1421 設備安全282 1422 保護建築物訪問283 1423 監控283 1424 消防284 1425 一般性房屋安全284 143 災難恢復285 1431 災難恢復計畫285 1432 業務連續性計畫285 1433 確定對業務的影響285 1434 災難恢復測試286 1435 災難恢復的相關標準287 144 容災備份288 145 本章小結289 146 自測題290 1461 多項選擇題290 1462 練習題290 第15章 駭客攻擊分析291 151

 引言291 152 準備階段292 1521 被動搜集資訊292 1522 主動掃描293 1523 NSAuditor294 1524 枚舉296 1525 Nmap298 1526 Shodanio301 1527 手動掃描302 153 攻擊階段303 1531 物理訪問攻擊303 1532 遠端存取攻擊305 154 Wi-Fi攻擊306 155 本章小結307 156 自測題307 1561 多項選擇題307 1562 練習題308 第16章 網路取證介紹309 161 引言309 162 通用取證指南310 1621 歐盟的證據收集310 1622 數位證據科學工作組310 1

623 美國特勤局取證指南311 1624 不要觸碰嫌疑驅動器311 1625 留下文檔記錄312 1626 保全證據312 163 FBI取證指南312 164 在PC上查找證據313 1641 在流覽器中查找313 1642 在系統日誌中查找313 1643 恢復已刪除的檔315 1644 作業系統實用程式316 1645 Windows註冊表318 165 從手機中收集證據319 1651 邏輯獲取320 1652 物理獲取320 1653 Chip-off和JTAG320 1654 蜂窩網路321 1655 蜂窩電話術語321 166 使用取證工具322 1661 AccessData

取證工具箱322 1662 EnCase322 1663 Sleuth Kit322 1664 OSForensics323 167 取證科學323 168 認證與否323 169 本章小結324 1610 自測題324 16101 多項選擇題324 16102 練習題325 16103 項目題325 第17章 賽博恐怖主義327 171 引言327 172 防範基於電腦的間諜活動328 173 防範基於電腦的恐怖主義330 1731 經濟攻擊330 1732 威脅國防331 1733 一般性攻擊 332 174 選擇防範策略334 1741 防範資訊戰335 1742 宣傳335 1743

 資訊控制335 1744 實際案例337 1745 包嗅探器337 175 本章小結341 176 自測題341 1761 多項選擇題341 1762 練習題343 1763 項目題343 附錄A 自測題答案345 術語表347