展开全部

主编推荐语

21章防黑实战:电脑安全基础、入侵工具、网络账户、病毒防护。

内容简介

全书共分为21章,包括:电脑安全基础入门、常用入侵工具、系统漏洞与安全的防黑实战、系统入侵与远程控制的防黑实战、文件密码数据库的防黑实战、系统账户数据的防黑实战、网络账号和密码数据的防黑实战、电脑木马病毒的防黑实战、U盘病毒的防黑实战、网页浏览器的防黑实战、无线蓝牙设备的防黑实战、无线网络安全的防黑实战、虚拟专用网的防黑实战、移动手机的防黑实战、手机钱包的防黑实战、平板电脑的防黑实战等内容。

目录

  • 封面页
  • 书名页
  • 版权页
  • 内容简介
  • 作者简介
  • Preface前言
  • 目录
  • 第1章 电脑安全快速入门
  • 1.1 IP地址与MAC地址
  • 1.1.1 认识IP地址
  • 1.1.2 认识MAC地址
  • 1.1.3 查看IP地址
  • 1.1.4 查看MAC地址
  • 1.2 什么是端口
  • 1.2.1 认识端口
  • 1.2.2 查看系统的开放端口
  • 1.2.3 关闭不必要的端口
  • 1.2.4 启动需要开启的端口
  • 1.3 黑客常用的DOS命令
  • 1.3.1 cd命令
  • 1.3.2 dir命令
  • 1.3.3 ping命令
  • 1.3.4 net命令
  • 1.3.5 netstat命令
  • 1.3.6 tracert命令
  • 1.4 实战演练
  • 实战演练1——使用netstat命令快速查找对方IP地址
  • 实战演练2——使用代码检查指定端口开放状态
  • 1.5 小试身手
  • 第2章 系统漏洞与安全的防护策略
  • 2.1 了解系统漏洞
  • 2.1.1 什么是系统漏洞
  • 2.1.2 系统漏洞产生的原因
  • 2.1.3 常见系统漏洞类型
  • 2.2 RPC服务远程漏洞的防护策略
  • 2.2.1 什么是RPC服务远程漏洞
  • 2.2.2 RPC服务远程漏洞入侵演示
  • 2.2.3 RPC服务远程漏洞的防御
  • 2.3 WebDAV漏洞的防护策略
  • 2.3.1 什么是WebDAV缓冲区溢出漏洞
  • 2.3.2  WebDAV缓冲区溢出漏洞入侵演示
  • 2.3.3 WebDAV缓冲区溢出漏洞的防御
  • 2.4 系统漏洞的防护策略
  • 2.4.1 使用“Windows更新”及时更新系统
  • 2.4.2 使用360安全卫士下载并安装补丁
  • 2.4.3 使用瑞星安全助手修复系统漏洞
  • 2.5 系统安全的防护策略
  • 2.5.1 使用任务管理器管理进程
  • 2.5.2 卸载流氓软件
  • 2.5.3 查杀恶意软件
  • 2.5.4 删除上网缓存文件
  • 2.5.5 删除系统临时文件
  • 2.5.6 使用Windows Defender保护系统
  • 2.6 实战演练
  • 实战演练1——使用系统工具整理碎片
  • 实战演练2——关闭开机时多余的启动项目
  • 2.7 小试身手
  • 第3章 系统入侵与远程控制的防护策略
  • 3.1 通过账号入侵系统的常用手段
  • 3.1.1 使用DOS命令创建隐藏账号入侵系统
  • 3.1.2 在注册表中创建隐藏账号入侵系统
  • 3.1.3 使用MT工具创建复制账号入侵系统
  • 3.2 抢救被账号入侵的系统
  • 3.2.1 揪出黑客创建的隐藏账号
  • 3.2.2 批量关闭危险端口
  • 3.3 通过远程控制工具入侵系统
  • 3.3.1 什么是远程控制
  • 3.3.2 通过Windows远程桌面实现远程控制
  • 3.4 使用RemotelyAnywhere工具入侵系统
  • 3.4.1 安装RemotelyAnywhere
  • 3.4.2 连接入侵远程主机
  • 3.4.3 远程操控目标主机
  • 3.5 远程控制的防护策略
  • 3.5.1 关闭Window远程桌面功能
  • 3.5.2 开启系统的防火墙
  • 3.5.3 使用天网防火墙防护系统
  • 3.5.4 关闭远程注册表管理服务
  • 3.6 实战演练
  • 实战演练1——禁止访问控制面板
  • 实战演练2——启用和关闭快速启动功能
  • 3.7 小试身手
  • 第4章 电脑木马的防护策略
  • 4.1 什么是电脑木马
  • 4.1.1 常见的木马类型
  • 4.1.2 木马常用的入侵方法
  • 4.2 木马常用的伪装手段
  • 4.2.1 伪装成可执行文件
  • 4.2.2 伪装成自解压文件
  • 4.2.3 将木马伪装成图片
  • 4.3 木马的自我保护
  • 4.3.1 给木马加壳
  • 4.3.2 给木马加花指令
  • 4.3.3 修改木马的入口点
  • 4.4 常见的木马启动方式
  • 4.4.1 利用注册表启动
  • 4.4.2 利用系统文件启动
  • 4.4.3 利用系统启动组启动
  • 4.4.4 利用系统服务启动
  • 4.5 查询系统中的木马
  • 4.5.1 通过启动文件检测木马
  • 4.5.2 通过进程检测木马
  • 4.5.3 通过网络连接检测木马
  • 4.6 使用木马清除软件清除木马
  • 4.6.1 使用木马清除大师清除木马
  • 4.6.2 使用木马清除专家清除木马
  • 4.6.3 金山贝壳木马专杀清除木马
  • 4.6.4 使用木马间谍清除工具清除木马
  • 4.7 实战演练
  • 实战演练1——将木马伪装成网页
  • 实战演练2——在组策略中启动木马
  • 4.8 小试身手
  • 第5章 电脑病毒的防护策略
  • 5.1 认识电脑病毒
  • 5.1.1 电脑病毒的特征和种类
  • 5.1.2 电脑病毒的工作流程
  • 5.1.3 电脑中毒的途径
  • 5.1.4 电脑中病毒后的表现
  • 5.2 Windows系统病毒
  • 5.2.1 PE文件病毒
  • 5.2.2 VBS脚本病毒
  • 5.2.3 宏病毒
  • 5.3 电子邮件病毒
  • 5.3.1 邮件病毒的特点
  • 5.3.2 识别“邮件病毒”
  • 5.3.3 编制邮箱病毒
  • 5.4 查杀电脑病毒
  • 5.4.1 安装杀毒软件
  • 5.4.2 升级病毒库
  • 5.4.3 设置定期杀毒
  • 5.4.4 快速查杀病毒
  • 5.4.5 自定义查杀病毒
  • 5.4.6 查杀宏病毒
  • 5.4.7 自定义360杀毒设置
  • 5.5 实战演练
  • 实战演练1——在Word 2016中预防宏病毒
  • 实战演练2——在安全模式下查杀病毒
  • 5.6 小试身手
  • 第6章 系统安全的终极防护策略
  • 6.1 什么情况下重装系统
  • 6.2 重装前应注意的事项
  • 6.3 常见系统的重装
  • 6.3.1 重装Windows 7
  • 6.3.2 重装Windows 10
  • 6.4 系统安全提前准备之备份
  • 6.4.1 使用系统工具备份系统
  • 6.4.2 使用系统映像备份系统
  • 6.4.3 使用Ghost工具备份系统
  • 6.4.4 制作系统备份光盘
  • 6.5 系统崩溃后的修复之还原
  • 6.5.1 使用系统工具还原系统
  • 6.5.2 使用Ghost工具还原系统
  • 6.5.3 使用系统映像还原系统
  • 6.6 系统崩溃后的修复之重置
  • 6.6.1 使用命令修复系统
  • 6.6.2 重置电脑系统
  • 6.7 实战演练
  • 实战演练1——设置系统启动密码
  • 实战演练2——设置虚拟内存
  • 6.8 小试身手
  • 第7章 文件密码数据的防护策略
  • 7.1 黑客常用破解文件密码的方式
  • 7.1.1 利用Word Password Recovery破解Word文档密码
  • 7.1.2 利用AOXPPR破解Word文件密码
  • 7.1.3 利用Excel Password Recovery破解Excel文档密码
  • 7.1.4 利用APDFPR破解PDF文件密码
  • 7.1.5 利用ARCHPR破解压缩文件密码
  • 7.2 各类文件密码的防护策略
  • 7.2.1 利用Word自身功能给Word文件加密
  • 7.2.2 利用Excel自身功能给Excel文件加密
  • 7.2.3 利用Adobe Acrobat Professional加密PDF文件
  • 7.2.4 利用PDF文件加密器给PDF文件加密
  • 7.2.5 利用WinRAR的自加密功能加密压缩文件
  • 7.2.6 给文件或文件夹进行加密
  • 7.3 使用BitLocker加密磁盘或U盘数据
  • 7.3.1 启动BitLocker
  • 7.3.2 为磁盘进行加密
  • 7.4 实战演练
  • 实战演练1——利用命令隐藏数据
  • 实战演练2——显示文件的扩展名
  • 7.5 小试身手
  • 第8章 磁盘数据安全的终极防护策略
  • 8.1 数据丢失的原因
  • 8.1.1 数据丢失的原因
  • 8.1.2 发现数据丢失后的操作
  • 8.2 备份磁盘各类数据
  • 8.2.1 分区表数据的防护策略
  • 8.2.2 引导区数据的防护策略
  • 8.2.3 驱动程序的防护策略
  • 8.2.4 电子邮件的防护策略
  • 8.2.5 磁盘文件数据的防护策略
  • 8.3 各类数据丢失后的补救策略
  • 8.3.1 分区表数据丢失后的补救
  • 8.3.2 引导区数据丢失后的补救
  • 8.3.3 驱动程序数据丢失后的补救
  • 8.3.4 电子邮件丢失后补救
  • 8.3.5 磁盘文件数据丢失后的补救
  • 8.4 恢复丢失的数据
  • 8.4.1 从回收站中还原
  • 8.4.2 清空回收站后的恢复
  • 8.4.3 使用Easy Recovery恢复数据
  • 8.4.4 使用Final Recovery恢复数据
  • 8.4.5 使用Final Data恢复数据
  • 8.4.6 使用“数据恢复大师DataExplore”恢复数据
  • 8.4.7 格式化硬盘后的恢复
  • 8.5 实战演练
  • 实战演练1——恢复丢失的磁盘簇
  • 实战演练2——还原已删除或重命名的文件
  • 8.6 小试身手
  • 第9章 系统账户数据的防护策略
  • 9.1 了解Windows10的账户类型
  • 9.1.1 认识本地账户
  • 9.1.2 认识Microsoft账户
  • 9.1.3 本地账户和Microsoft账户的切换
  • 9.2 破解管理员账户的方法
  • 9.2.1 强制清除管理员账户的密码
  • 9.2.2 绕过密码自动登录操作系统
  • 9.3 本地系统账户的防护策略
  • 9.3.1 启用本地账户
  • 9.3.2 更改账户类型
  • 9.3.3 设置账户密码
  • 9.3.4 设置账户名称
  • 9.3.5 删除用户账户
  • 9.3.6 设置屏幕保护密码
  • 9.3.7 创建密码恢复盘
  • 9.4 Microsoft账户的防护策略
  • 9.4.1 注册并登录Microsoft账户
  • 9.4.2 设置账户登录密码
  • 9.4.3 设置PIN码
  • 9.4.4 使用图片密码
  • 9.5 别样的系统账户数据防护策略
  • 9.5.1 更改系统管理员账户名称
  • 9.5.2 通过伪造陷阱账户保护管理员账户
  • 9.5.3 限制Guest账户的操作权限
  • 9.6 通过组策略提升系统账户密码的安全
  • 9.6.1 设置账户密码的复杂性
  • 9.6.2 开启账户锁定功能
  • 9.6.3 利用组策略设置用户权限
  • 9.7 实战演练
  • 实战演练1——禁止Guest账户在本系统登录
  • 实战演练2——找回Microsoft账户的登录密码
  • 9.8 小试身手
  • 第10章 网络账号及密码的防护策略
  • 10.1 QQ账号及密码的防护策略
  • 10.1.1 盗取QQ密码的方法
  • 10.1.2 使用盗号软件盗取QQ账号与密码
  • 10.1.3 提升QQ安全设置
  • 10.1.4 使用金山密保来保护QQ号码
  • 10.2 邮箱账号及密码的防护策略
  • 10.2.1 盗取邮箱密码的常用方法
  • 10.2.2 使用流光盗取邮箱密码
  • 10.2.3 重要邮箱的保护措施
  • 10.2.4 找回被盗的邮箱密码
  • 10.2.5 通过邮箱设置防止垃圾邮件
  • 10.3 网游账号及密码的防护策略
  • 10.3.1 使用盗号木马盗取账号的防护
  • 10.3.2 使用远程控制方式盗取账号的防护
  • 10.3.3 利用系统漏洞盗取账号的防护
  • 10.4 实战演练
  • 实战演练1——找回被盗的QQ账号密码
  • 实战演练2——将收到的“邮件炸弹”标记为垃圾邮件
  • 10.5 小试身手
  • 第11章 网页浏览器的防护策略
  • 11.1 认识网页恶意代码
  • 11.1.1 恶意代码概述
  • 11.1.2 恶意代码的特征
  • 11.1.3 恶意代码的传播方式
  • 11.2 常见恶意网页代码及攻击方法
  • 11.2.1 启动时自动弹出对话框和网页
  • 11.2.2 利用恶意代码禁用注册表
  • 11.3 恶意网页代码的预防和清除
  • 11.3.1 恶意网页代码的预防
  • 11.3.2 恶意网页代码的清除
  • 11.4 常见浏览器的攻击方式
  • 11.4.1 修改默认主页
  • 11.4.2 恶意更改浏览器标题栏
  • 11.4.3 强行修改浏览器的右键菜单
  • 11.4.4 禁用浏览器的【源】菜单命令
  • 11.4.5 强行修改浏览器的首页按钮
  • 11.4.6 删除桌面上的浏览器图标
  • 11.5 网页浏览器的自我防护技巧
  • 11.5.1 提高IE的安全防护等级
  • 11.5.2 清除浏览器中的表单
  • 11.5.3 清除浏览器的上网历史记录
  • 11.5.4 删除Cookie信息
  • 11.6 使用网上工具保护网页浏览器的安全
  • 11.6.1 使用IE修复专家
  • 11.6.2 IE修复免疫专家
  • 11.6.3 IE伴侣
  • 11.7 实战演练
  • 实战演练1——查看加密网页的源码
  • 实战演练2——屏蔽浏览器窗口中的广告
  • 11.8 小试身手
  • 第12章 移动手机的防护策略
  • 12.1 手机的攻击手法
  • 12.1.1 通过网络下载
  • 12.1.2 利用红外线或蓝牙传输
  • 12.1.3 短信与乱码传播
  • 12.1.4 利用手机BUG传播
  • 12.1.5 手机炸弹攻击
  • 12.2 移动手机的防护策略
  • 12.2.1 关闭手机蓝牙功能
  • 12.2.2 保证手机下载的应用程序的安全性
  • 12.2.3 关闭乱码电话,删除怪异短信
  • 12.2.4 安装手机卫士软件
  • 12.2.5 经常备份手机中的个人资料
  • 12.3 实战演练
  • 实战演练1——使用手机交流工作问题
  • 实战演练2——iPad的白苹果现象
  • 12.4 小试身手
  • 第13章 平板电脑的防护策略
  • 13.1 平板电脑的攻击手法
  • 13.2 平板电脑的防护策略
  • 13.2.1 自动升级固件
  • 13.2.2 重装系统
  • 13.2.3 为视频加锁
  • 13.2.4 开启“查找我的iPad”功能
  • 13.2.5 远程锁定iPad
  • 13.2.6 远程清除iPad中的信息
  • 13.3 实战演练
  • 实战演练1——给丢失的iPad发信息
  • 实战演练2——丢失的iPad在哪
  • 13.4 小试身手
  • 第14章 网上银行的防护策略
  • 14.1 开通个人网上银行
  • 14.1.1 开通个人网上银行步骤
  • 14.1.2 注册与登录网上个人银行
  • 14.1.3 自助登录网上银行
  • 14.2 账户信息与资金管理
  • 14.2.1 账户信息管理
  • 14.2.2 网上支付缴费
  • 14.2.3 网上转账汇款
  • 14.2.4 网上定期存款
  • 14.3 网银安全的防护策略
  • 14.3.1 网上挂失银行卡
  • 14.3.2 避免进入钓鱼网站
  • 14.3.3 使用网银安全证书
  • 14.3.4 使用过程中的安全
  • 14.4 实战演练
  • 实战演练1——如何在网上申请信用卡
  • 实战演练2——使用网银进行网上购物
  • 14.5 小试身手
  • 第15章 手机钱包的防护策略
  • 15.1 手机钱包的攻击手法
  • 15.1.1 手机病毒
  • 15.1.2 盗取手机
  • 15.2 手机钱包的防护策略
  • 15.2.1 手机盗号病毒的防范
  • 15.2.2 手机丢失后的手机钱包的防范
  • 15.2.3 强化手机钱包的支付密码
  • 15.3 实战演练
  • 实战演练1——手机钱包如何开通
  • 实战演练2——手机钱包如何充值
  • 15.4 小试身手
  • 第16章 无线蓝牙设备的防护策略
  • 16.1 了解蓝牙
  • 16.1.1 什么是蓝牙
  • 16.1.2 蓝牙技术体系及相关术语
  • 16.1.3 蓝牙适配器的选择
  • 16.2 蓝牙设备的配对操作
  • 16.2.1 蓝牙(驱动)工具安装
  • 16.2.2 启用蓝牙适配器
  • 16.2.3 搜索开启蓝牙功能的设备
  • 16.2.4 使用蓝牙适配器进行设备间配对
  • 16.2.5 使用耳机建立通信并查看效果
  • 16.3 蓝牙基本Hacking技术
  • 16.3.1 识别及激活蓝牙设备
  • 16.3.2 查看蓝牙设备相关内容
  • 16.3.3 扫描蓝牙设备
  • 16.3.4 蓝牙攻击技术
  • 16.3.5 修改蓝牙设备地址
  • 16.4 蓝牙DoS攻击技术
  • 16.4.1 关于蓝牙DoS
  • 16.4.2 蓝牙DoS攻击演示
  • 16.5 安全防护及改进
  • 16.6 实战演练
  • 实战演练1——蓝牙bluebuging攻击技术
  • 实战演练2——蓝牙DoS测试问题
  • 16.7 小试身手
  • 第17章 无线网络安全的防护策略
  • 17.1 组建无线网络
  • 17.1.1 搭建无线局域网环境
  • 17.1.2 配置无线局域网
  • 17.1.3 将电脑接入无线网
  • 17.1.4 将手机接入WiFi
  • 17.2 电脑和手机共享无线上网
  • 17.2.1 手机共享电脑的网络
  • 17.2.2 电脑共享手机的网络
  • 17.2.3 加密手机的WLAN热点功能
  • 17.3 无线网络的安全策略
  • 17.3.1 设置管理员密码
  • 17.3.2 修改WiFi名称
  • 17.3.3 无线网络WEP加密
  • 17.3.4 WPA-PSK安全加密算法
  • 17.3.5 禁用SSID广播
  • 17.3.6 媒体访问控制(MAC)地址过滤
  • 17.4 实战演练
  • 实战演练1——控制无线网中设备的上网速度
  • 实战演练2——诊断和修复网络不通的问题
  • 17.5 小试身手
展开全部

评分及书评

评分不足
1个评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。