计算机
类型
可以朗读
语音朗读
184千字
字数
2017-01-01
发行日期
展开全部
主编推荐语
21章防黑实战:电脑安全基础、入侵工具、网络账户、病毒防护。
内容简介
全书共分为21章,包括:电脑安全基础入门、常用入侵工具、系统漏洞与安全的防黑实战、系统入侵与远程控制的防黑实战、文件密码数据库的防黑实战、系统账户数据的防黑实战、网络账号和密码数据的防黑实战、电脑木马病毒的防黑实战、U盘病毒的防黑实战、网页浏览器的防黑实战、无线蓝牙设备的防黑实战、无线网络安全的防黑实战、虚拟专用网的防黑实战、移动手机的防黑实战、手机钱包的防黑实战、平板电脑的防黑实战等内容。
目录
- 封面页
- 书名页
- 版权页
- 内容简介
- 作者简介
- Preface前言
- 目录
- 第1章 电脑安全快速入门
- 1.1 IP地址与MAC地址
- 1.1.1 认识IP地址
- 1.1.2 认识MAC地址
- 1.1.3 查看IP地址
- 1.1.4 查看MAC地址
- 1.2 什么是端口
- 1.2.1 认识端口
- 1.2.2 查看系统的开放端口
- 1.2.3 关闭不必要的端口
- 1.2.4 启动需要开启的端口
- 1.3 黑客常用的DOS命令
- 1.3.1 cd命令
- 1.3.2 dir命令
- 1.3.3 ping命令
- 1.3.4 net命令
- 1.3.5 netstat命令
- 1.3.6 tracert命令
- 1.4 实战演练
- 实战演练1——使用netstat命令快速查找对方IP地址
- 实战演练2——使用代码检查指定端口开放状态
- 1.5 小试身手
- 第2章 系统漏洞与安全的防护策略
- 2.1 了解系统漏洞
- 2.1.1 什么是系统漏洞
- 2.1.2 系统漏洞产生的原因
- 2.1.3 常见系统漏洞类型
- 2.2 RPC服务远程漏洞的防护策略
- 2.2.1 什么是RPC服务远程漏洞
- 2.2.2 RPC服务远程漏洞入侵演示
- 2.2.3 RPC服务远程漏洞的防御
- 2.3 WebDAV漏洞的防护策略
- 2.3.1 什么是WebDAV缓冲区溢出漏洞
- 2.3.2 WebDAV缓冲区溢出漏洞入侵演示
- 2.3.3 WebDAV缓冲区溢出漏洞的防御
- 2.4 系统漏洞的防护策略
- 2.4.1 使用“Windows更新”及时更新系统
- 2.4.2 使用360安全卫士下载并安装补丁
- 2.4.3 使用瑞星安全助手修复系统漏洞
- 2.5 系统安全的防护策略
- 2.5.1 使用任务管理器管理进程
- 2.5.2 卸载流氓软件
- 2.5.3 查杀恶意软件
- 2.5.4 删除上网缓存文件
- 2.5.5 删除系统临时文件
- 2.5.6 使用Windows Defender保护系统
- 2.6 实战演练
- 实战演练1——使用系统工具整理碎片
- 实战演练2——关闭开机时多余的启动项目
- 2.7 小试身手
- 第3章 系统入侵与远程控制的防护策略
- 3.1 通过账号入侵系统的常用手段
- 3.1.1 使用DOS命令创建隐藏账号入侵系统
- 3.1.2 在注册表中创建隐藏账号入侵系统
- 3.1.3 使用MT工具创建复制账号入侵系统
- 3.2 抢救被账号入侵的系统
- 3.2.1 揪出黑客创建的隐藏账号
- 3.2.2 批量关闭危险端口
- 3.3 通过远程控制工具入侵系统
- 3.3.1 什么是远程控制
- 3.3.2 通过Windows远程桌面实现远程控制
- 3.4 使用RemotelyAnywhere工具入侵系统
- 3.4.1 安装RemotelyAnywhere
- 3.4.2 连接入侵远程主机
- 3.4.3 远程操控目标主机
- 3.5 远程控制的防护策略
- 3.5.1 关闭Window远程桌面功能
- 3.5.2 开启系统的防火墙
- 3.5.3 使用天网防火墙防护系统
- 3.5.4 关闭远程注册表管理服务
- 3.6 实战演练
- 实战演练1——禁止访问控制面板
- 实战演练2——启用和关闭快速启动功能
- 3.7 小试身手
- 第4章 电脑木马的防护策略
- 4.1 什么是电脑木马
- 4.1.1 常见的木马类型
- 4.1.2 木马常用的入侵方法
- 4.2 木马常用的伪装手段
- 4.2.1 伪装成可执行文件
- 4.2.2 伪装成自解压文件
- 4.2.3 将木马伪装成图片
- 4.3 木马的自我保护
- 4.3.1 给木马加壳
- 4.3.2 给木马加花指令
- 4.3.3 修改木马的入口点
- 4.4 常见的木马启动方式
- 4.4.1 利用注册表启动
- 4.4.2 利用系统文件启动
- 4.4.3 利用系统启动组启动
- 4.4.4 利用系统服务启动
- 4.5 查询系统中的木马
- 4.5.1 通过启动文件检测木马
- 4.5.2 通过进程检测木马
- 4.5.3 通过网络连接检测木马
- 4.6 使用木马清除软件清除木马
- 4.6.1 使用木马清除大师清除木马
- 4.6.2 使用木马清除专家清除木马
- 4.6.3 金山贝壳木马专杀清除木马
- 4.6.4 使用木马间谍清除工具清除木马
- 4.7 实战演练
- 实战演练1——将木马伪装成网页
- 实战演练2——在组策略中启动木马
- 4.8 小试身手
- 第5章 电脑病毒的防护策略
- 5.1 认识电脑病毒
- 5.1.1 电脑病毒的特征和种类
- 5.1.2 电脑病毒的工作流程
- 5.1.3 电脑中毒的途径
- 5.1.4 电脑中病毒后的表现
- 5.2 Windows系统病毒
- 5.2.1 PE文件病毒
- 5.2.2 VBS脚本病毒
- 5.2.3 宏病毒
- 5.3 电子邮件病毒
- 5.3.1 邮件病毒的特点
- 5.3.2 识别“邮件病毒”
- 5.3.3 编制邮箱病毒
- 5.4 查杀电脑病毒
- 5.4.1 安装杀毒软件
- 5.4.2 升级病毒库
- 5.4.3 设置定期杀毒
- 5.4.4 快速查杀病毒
- 5.4.5 自定义查杀病毒
- 5.4.6 查杀宏病毒
- 5.4.7 自定义360杀毒设置
- 5.5 实战演练
- 实战演练1——在Word 2016中预防宏病毒
- 实战演练2——在安全模式下查杀病毒
- 5.6 小试身手
- 第6章 系统安全的终极防护策略
- 6.1 什么情况下重装系统
- 6.2 重装前应注意的事项
- 6.3 常见系统的重装
- 6.3.1 重装Windows 7
- 6.3.2 重装Windows 10
- 6.4 系统安全提前准备之备份
- 6.4.1 使用系统工具备份系统
- 6.4.2 使用系统映像备份系统
- 6.4.3 使用Ghost工具备份系统
- 6.4.4 制作系统备份光盘
- 6.5 系统崩溃后的修复之还原
- 6.5.1 使用系统工具还原系统
- 6.5.2 使用Ghost工具还原系统
- 6.5.3 使用系统映像还原系统
- 6.6 系统崩溃后的修复之重置
- 6.6.1 使用命令修复系统
- 6.6.2 重置电脑系统
- 6.7 实战演练
- 实战演练1——设置系统启动密码
- 实战演练2——设置虚拟内存
- 6.8 小试身手
- 第7章 文件密码数据的防护策略
- 7.1 黑客常用破解文件密码的方式
- 7.1.1 利用Word Password Recovery破解Word文档密码
- 7.1.2 利用AOXPPR破解Word文件密码
- 7.1.3 利用Excel Password Recovery破解Excel文档密码
- 7.1.4 利用APDFPR破解PDF文件密码
- 7.1.5 利用ARCHPR破解压缩文件密码
- 7.2 各类文件密码的防护策略
- 7.2.1 利用Word自身功能给Word文件加密
- 7.2.2 利用Excel自身功能给Excel文件加密
- 7.2.3 利用Adobe Acrobat Professional加密PDF文件
- 7.2.4 利用PDF文件加密器给PDF文件加密
- 7.2.5 利用WinRAR的自加密功能加密压缩文件
- 7.2.6 给文件或文件夹进行加密
- 7.3 使用BitLocker加密磁盘或U盘数据
- 7.3.1 启动BitLocker
- 7.3.2 为磁盘进行加密
- 7.4 实战演练
- 实战演练1——利用命令隐藏数据
- 实战演练2——显示文件的扩展名
- 7.5 小试身手
- 第8章 磁盘数据安全的终极防护策略
- 8.1 数据丢失的原因
- 8.1.1 数据丢失的原因
- 8.1.2 发现数据丢失后的操作
- 8.2 备份磁盘各类数据
- 8.2.1 分区表数据的防护策略
- 8.2.2 引导区数据的防护策略
- 8.2.3 驱动程序的防护策略
- 8.2.4 电子邮件的防护策略
- 8.2.5 磁盘文件数据的防护策略
- 8.3 各类数据丢失后的补救策略
- 8.3.1 分区表数据丢失后的补救
- 8.3.2 引导区数据丢失后的补救
- 8.3.3 驱动程序数据丢失后的补救
- 8.3.4 电子邮件丢失后补救
- 8.3.5 磁盘文件数据丢失后的补救
- 8.4 恢复丢失的数据
- 8.4.1 从回收站中还原
- 8.4.2 清空回收站后的恢复
- 8.4.3 使用Easy Recovery恢复数据
- 8.4.4 使用Final Recovery恢复数据
- 8.4.5 使用Final Data恢复数据
- 8.4.6 使用“数据恢复大师DataExplore”恢复数据
- 8.4.7 格式化硬盘后的恢复
- 8.5 实战演练
- 实战演练1——恢复丢失的磁盘簇
- 实战演练2——还原已删除或重命名的文件
- 8.6 小试身手
- 第9章 系统账户数据的防护策略
- 9.1 了解Windows10的账户类型
- 9.1.1 认识本地账户
- 9.1.2 认识Microsoft账户
- 9.1.3 本地账户和Microsoft账户的切换
- 9.2 破解管理员账户的方法
- 9.2.1 强制清除管理员账户的密码
- 9.2.2 绕过密码自动登录操作系统
- 9.3 本地系统账户的防护策略
- 9.3.1 启用本地账户
- 9.3.2 更改账户类型
- 9.3.3 设置账户密码
- 9.3.4 设置账户名称
- 9.3.5 删除用户账户
- 9.3.6 设置屏幕保护密码
- 9.3.7 创建密码恢复盘
- 9.4 Microsoft账户的防护策略
- 9.4.1 注册并登录Microsoft账户
- 9.4.2 设置账户登录密码
- 9.4.3 设置PIN码
- 9.4.4 使用图片密码
- 9.5 别样的系统账户数据防护策略
- 9.5.1 更改系统管理员账户名称
- 9.5.2 通过伪造陷阱账户保护管理员账户
- 9.5.3 限制Guest账户的操作权限
- 9.6 通过组策略提升系统账户密码的安全
- 9.6.1 设置账户密码的复杂性
- 9.6.2 开启账户锁定功能
- 9.6.3 利用组策略设置用户权限
- 9.7 实战演练
- 实战演练1——禁止Guest账户在本系统登录
- 实战演练2——找回Microsoft账户的登录密码
- 9.8 小试身手
- 第10章 网络账号及密码的防护策略
- 10.1 QQ账号及密码的防护策略
- 10.1.1 盗取QQ密码的方法
- 10.1.2 使用盗号软件盗取QQ账号与密码
- 10.1.3 提升QQ安全设置
- 10.1.4 使用金山密保来保护QQ号码
- 10.2 邮箱账号及密码的防护策略
- 10.2.1 盗取邮箱密码的常用方法
- 10.2.2 使用流光盗取邮箱密码
- 10.2.3 重要邮箱的保护措施
- 10.2.4 找回被盗的邮箱密码
- 10.2.5 通过邮箱设置防止垃圾邮件
- 10.3 网游账号及密码的防护策略
- 10.3.1 使用盗号木马盗取账号的防护
- 10.3.2 使用远程控制方式盗取账号的防护
- 10.3.3 利用系统漏洞盗取账号的防护
- 10.4 实战演练
- 实战演练1——找回被盗的QQ账号密码
- 实战演练2——将收到的“邮件炸弹”标记为垃圾邮件
- 10.5 小试身手
- 第11章 网页浏览器的防护策略
- 11.1 认识网页恶意代码
- 11.1.1 恶意代码概述
- 11.1.2 恶意代码的特征
- 11.1.3 恶意代码的传播方式
- 11.2 常见恶意网页代码及攻击方法
- 11.2.1 启动时自动弹出对话框和网页
- 11.2.2 利用恶意代码禁用注册表
- 11.3 恶意网页代码的预防和清除
- 11.3.1 恶意网页代码的预防
- 11.3.2 恶意网页代码的清除
- 11.4 常见浏览器的攻击方式
- 11.4.1 修改默认主页
- 11.4.2 恶意更改浏览器标题栏
- 11.4.3 强行修改浏览器的右键菜单
- 11.4.4 禁用浏览器的【源】菜单命令
- 11.4.5 强行修改浏览器的首页按钮
- 11.4.6 删除桌面上的浏览器图标
- 11.5 网页浏览器的自我防护技巧
- 11.5.1 提高IE的安全防护等级
- 11.5.2 清除浏览器中的表单
- 11.5.3 清除浏览器的上网历史记录
- 11.5.4 删除Cookie信息
- 11.6 使用网上工具保护网页浏览器的安全
- 11.6.1 使用IE修复专家
- 11.6.2 IE修复免疫专家
- 11.6.3 IE伴侣
- 11.7 实战演练
- 实战演练1——查看加密网页的源码
- 实战演练2——屏蔽浏览器窗口中的广告
- 11.8 小试身手
- 第12章 移动手机的防护策略
- 12.1 手机的攻击手法
- 12.1.1 通过网络下载
- 12.1.2 利用红外线或蓝牙传输
- 12.1.3 短信与乱码传播
- 12.1.4 利用手机BUG传播
- 12.1.5 手机炸弹攻击
- 12.2 移动手机的防护策略
- 12.2.1 关闭手机蓝牙功能
- 12.2.2 保证手机下载的应用程序的安全性
- 12.2.3 关闭乱码电话,删除怪异短信
- 12.2.4 安装手机卫士软件
- 12.2.5 经常备份手机中的个人资料
- 12.3 实战演练
- 实战演练1——使用手机交流工作问题
- 实战演练2——iPad的白苹果现象
- 12.4 小试身手
- 第13章 平板电脑的防护策略
- 13.1 平板电脑的攻击手法
- 13.2 平板电脑的防护策略
- 13.2.1 自动升级固件
- 13.2.2 重装系统
- 13.2.3 为视频加锁
- 13.2.4 开启“查找我的iPad”功能
- 13.2.5 远程锁定iPad
- 13.2.6 远程清除iPad中的信息
- 13.3 实战演练
- 实战演练1——给丢失的iPad发信息
- 实战演练2——丢失的iPad在哪
- 13.4 小试身手
- 第14章 网上银行的防护策略
- 14.1 开通个人网上银行
- 14.1.1 开通个人网上银行步骤
- 14.1.2 注册与登录网上个人银行
- 14.1.3 自助登录网上银行
- 14.2 账户信息与资金管理
- 14.2.1 账户信息管理
- 14.2.2 网上支付缴费
- 14.2.3 网上转账汇款
- 14.2.4 网上定期存款
- 14.3 网银安全的防护策略
- 14.3.1 网上挂失银行卡
- 14.3.2 避免进入钓鱼网站
- 14.3.3 使用网银安全证书
- 14.3.4 使用过程中的安全
- 14.4 实战演练
- 实战演练1——如何在网上申请信用卡
- 实战演练2——使用网银进行网上购物
- 14.5 小试身手
- 第15章 手机钱包的防护策略
- 15.1 手机钱包的攻击手法
- 15.1.1 手机病毒
- 15.1.2 盗取手机
- 15.2 手机钱包的防护策略
- 15.2.1 手机盗号病毒的防范
- 15.2.2 手机丢失后的手机钱包的防范
- 15.2.3 强化手机钱包的支付密码
- 15.3 实战演练
- 实战演练1——手机钱包如何开通
- 实战演练2——手机钱包如何充值
- 15.4 小试身手
- 第16章 无线蓝牙设备的防护策略
- 16.1 了解蓝牙
- 16.1.1 什么是蓝牙
- 16.1.2 蓝牙技术体系及相关术语
- 16.1.3 蓝牙适配器的选择
- 16.2 蓝牙设备的配对操作
- 16.2.1 蓝牙(驱动)工具安装
- 16.2.2 启用蓝牙适配器
- 16.2.3 搜索开启蓝牙功能的设备
- 16.2.4 使用蓝牙适配器进行设备间配对
- 16.2.5 使用耳机建立通信并查看效果
- 16.3 蓝牙基本Hacking技术
- 16.3.1 识别及激活蓝牙设备
- 16.3.2 查看蓝牙设备相关内容
- 16.3.3 扫描蓝牙设备
- 16.3.4 蓝牙攻击技术
- 16.3.5 修改蓝牙设备地址
- 16.4 蓝牙DoS攻击技术
- 16.4.1 关于蓝牙DoS
- 16.4.2 蓝牙DoS攻击演示
- 16.5 安全防护及改进
- 16.6 实战演练
- 实战演练1——蓝牙bluebuging攻击技术
- 实战演练2——蓝牙DoS测试问题
- 16.7 小试身手
- 第17章 无线网络安全的防护策略
- 17.1 组建无线网络
- 17.1.1 搭建无线局域网环境
- 17.1.2 配置无线局域网
- 17.1.3 将电脑接入无线网
- 17.1.4 将手机接入WiFi
- 17.2 电脑和手机共享无线上网
- 17.2.1 手机共享电脑的网络
- 17.2.2 电脑共享手机的网络
- 17.2.3 加密手机的WLAN热点功能
- 17.3 无线网络的安全策略
- 17.3.1 设置管理员密码
- 17.3.2 修改WiFi名称
- 17.3.3 无线网络WEP加密
- 17.3.4 WPA-PSK安全加密算法
- 17.3.5 禁用SSID广播
- 17.3.6 媒体访问控制(MAC)地址过滤
- 17.4 实战演练
- 实战演练1——控制无线网中设备的上网速度
- 实战演练2——诊断和修复网络不通的问题
- 17.5 小试身手
展开全部
出版方
清华大学出版社
清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。