封面
版权信息
内容简介
作者简介
Preface前言
第1章 电脑安全快速入门
1.1 IP地址与MAC地址
1.1.1 认识IP地址
1.1.2 认识MAC地址
1.1.3 查看IP地址
1.1.4 查看MAC地址
1.2 什么是端口
1.2.1 认识端口
1.2.2 查看系统的开放端口
1.2.3 关闭不必要的端口
1.2.4 启动需要开启的端口
1.3 黑客常用的DOS命令
1.3.1 cd命令
1.3.2 dir命令
1.3.3 ping命令
1.3.4 net命令
1.3.5 netstat命令
1.3.6 tracert命令
1.4 实战演练
实战演练1——使用netstat命令快速查找对方IP地址
实战演练2——使用代码检查指定端口开放状态
1.5 小试身手
第2章 系统漏洞与安全的防护策略
2.1 了解系统漏洞
2.1.1 什么是系统漏洞
2.1.2 系统漏洞产生的原因
2.1.3 常见系统漏洞类型
2.2 RPC服务远程漏洞的防护策略
2.2.1 什么是RPC服务远程漏洞
2.2.2 RPC服务远程漏洞入侵演示
2.2.3 RPC服务远程漏洞的防御
2.3 WebDAV漏洞的防护策略
2.3.1 什么是WebDAV缓冲区溢出漏洞
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
2.3.3 WebDAV缓冲区溢出漏洞的防御
2.4 系统漏洞的防护策略
2.4.1 使用“Windows更新”及时更新系统
2.4.2 使用360安全卫士下载并安装补丁
2.4.3 使用瑞星安全助手修复系统漏洞
2.5 系统安全的防护策略
2.5.1 使用任务管理器管理进程
2.5.2 卸载流氓软件
2.5.3 查杀恶意软件
2.5.4 删除上网缓存文件
2.5.5 删除系统临时文件
2.5.6 使用Windows Defender保护系统
2.6 实战演练
实战演练1——使用系统工具整理碎片
实战演练2——关闭开机时多余的启动项目
2.7 小试身手
第3章 系统入侵与远程控制的防护策略
3.1 通过账号入侵系统的常用手段
3.1.1 使用DOS命令创建隐藏账号入侵系统
3.1.2 在注册表中创建隐藏账号入侵系统
3.1.3 使用MT工具创建复制账号入侵系统
3.2 抢救被账号入侵的系统
3.2.1 揪出黑客创建的隐藏账号
3.2.2 批量关闭危险端口
3.3 通过远程控制工具入侵系统
3.3.1 什么是远程控制
3.3.2 通过Windows远程桌面实现远程控制
3.4 使用RemotelyAnywhere工具入侵系统
3.4.1 安装RemotelyAnywhere
3.4.2 连接入侵远程主机
3.4.3 远程操控目标主机
3.5 远程控制的防护策略
3.5.1 关闭Window远程桌面功能
3.5.2 开启系统的防火墙
3.5.3 使用天网防火墙防护系统
3.5.4 关闭远程注册表管理服务
3.6 实战演练
实战演练1——禁止访问控制面板
实战演练2——启用和关闭快速启动功能
3.7 小试身手
第4章 电脑木马的防护策略
4.1 什么是电脑木马
4.1.1 常见的木马类型
4.1.2 木马常用的入侵方法
4.2 木马常用的伪装手段
4.2.1 伪装成可执行文件
4.2.2 伪装成自解压文件
4.2.3 将木马伪装成图片
4.3 木马的自我保护
4.3.1 给木马加壳
4.3.2 给木马加花指令
4.3.3 修改木马的入口点
4.4 常见的木马启动方式
4.4.1 利用注册表启动
4.4.2 利用系统文件启动
4.4.3 利用系统启动组启动
4.4.4 利用系统服务启动
4.5 查询系统中的木马
4.5.1 通过启动文件检测木马
4.5.2 通过进程检测木马
4.5.3 通过网络连接检测木马
4.6 使用木马清除软件清除木马
4.6.1 使用木马清除大师清除木马
4.6.2 使用木马清除专家清除木马
4.6.3 金山贝壳木马专杀清除木马
4.6.4 使用木马间谍清除工具清除木马
4.7 实战演练
实战演练1——将木马伪装成网页
实战演练2——在组策略中启动木马
4.8 小试身手
第5章 电脑病毒的防护策略
5.1 认识电脑病毒
5.1.1 电脑病毒的特征和种类
5.1.2 电脑病毒的工作流程
5.1.3 电脑中毒的途径
5.1.4 电脑中病毒后的表现
5.2 Windows系统病毒
5.2.1 PE文件病毒
5.2.2 VBS脚本病毒
5.2.3 宏病毒
5.3 电子邮件病毒
5.3.1 邮件病毒的特点
5.3.2 识别“邮件病毒”
5.3.3 编制邮箱病毒
5.4 查杀电脑病毒
5.4.1 安装杀毒软件
5.4.2 升级病毒库
5.4.3 设置定期杀毒
5.4.4 快速查杀病毒
5.4.5 自定义查杀病毒
5.4.6 查杀宏病毒
5.4.7 自定义360杀毒设置
5.5 实战演练
实战演练1——在Word 2016中预防宏病毒
实战演练2——在安全模式下查杀病毒
5.6 小试身手
第6章 系统安全的终极防护策略
6.1 什么情况下重装系统
6.2 重装前应注意的事项
6.3 常见系统的重装
6.3.1 重装Windows 7
6.3.2 重装Windows 10
6.4 系统安全提前准备之备份
6.4.1 使用系统工具备份系统
6.4.2 使用系统映像备份系统
6.4.3 使用Ghost工具备份系统
6.4.4 制作系统备份光盘
6.5 系统崩溃后的修复之还原
6.5.1 使用系统工具还原系统
6.5.2 使用Ghost工具还原系统
6.5.3 使用系统映像还原系统
6.6 系统崩溃后的修复之重置
6.6.1 使用命令修复系统
6.6.2 重置电脑系统
6.7 实战演练
实战演练1——设置系统启动密码
实战演练2——设置虚拟内存
6.8 小试身手
第7章 文件密码数据的防护策略
7.1 黑客常用破解文件密码的方式
7.1.1 利用Word Password Recovery破解Word文档密码
7.1.2 利用AOXPPR破解Word文件密码
7.1.3 利用Excel Password Recovery破解Excel文档密码
7.1.4 利用APDFPR破解PDF文件密码
7.1.5 利用ARCHPR破解压缩文件密码
7.2 各类文件密码的防护策略
7.2.1 利用Word自身功能给Word文件加密
7.2.2 利用Excel自身功能给Excel文件加密
7.2.3 利用Adobe Acrobat Professional加密PDF文件
7.2.4 利用PDF文件加密器给PDF文件加密
7.2.5 利用WinRAR的自加密功能加密压缩文件
7.2.6 给文件或文件夹进行加密
7.3 使用BitLocker加密磁盘或U盘数据
7.3.1 启动BitLocker
7.3.2 为磁盘进行加密
7.4 实战演练
实战演练1——利用命令隐藏数据
实战演练2——显示文件的扩展名
7.5 小试身手
第8章 磁盘数据安全的终极防护策略
8.1 数据丢失的原因
8.1.1 数据丢失的原因
8.1.2 发现数据丢失后的操作
8.2 备份磁盘各类数据
8.2.1 分区表数据的防护策略
8.2.2 引导区数据的防护策略
8.2.3 驱动程序的防护策略
8.2.4 电子邮件的防护策略
8.2.5 磁盘文件数据的防护策略
8.3 各类数据丢失后的补救策略
8.3.1 分区表数据丢失后的补救
8.3.2 引导区数据丢失后的补救
8.3.3 驱动程序数据丢失后的补救
8.3.4 电子邮件丢失后补救
8.3.5 磁盘文件数据丢失后的补救
8.4 恢复丢失的数据
8.4.1 从回收站中还原
8.4.2 清空回收站后的恢复
8.4.3 使用Easy Recovery恢复数据
8.4.4 使用Final Recovery恢复数据
8.4.5 使用Final Data恢复数据
8.4.6 使用“数据恢复大师DataExplore”恢复数据
8.4.7 格式化硬盘后的恢复
8.5 实战演练
实战演练1——恢复丢失的磁盘簇
实战演练2——还原已删除或重命名的文件
8.6 小试身手
第9章 系统账户数据的防护策略
9.1 了解Windows10的账户类型
9.1.1 认识本地账户
9.1.2 认识Microsoft账户
9.1.3 本地账户和Microsoft账户的切换
9.2 破解管理员账户的方法
9.2.1 强制清除管理员账户的密码
9.2.2 绕过密码自动登录操作系统
9.3 本地系统账户的防护策略
9.3.1 启用本地账户
9.3.2 更改账户类型
9.3.3 设置账户密码
9.3.4 设置账户名称
9.3.5 删除用户账户
9.3.6 设置屏幕保护密码
9.3.7 创建密码恢复盘
9.4 Microsoft账户的防护策略
9.4.1 注册并登录Microsoft账户
9.4.2 设置账户登录密码
9.4.3 设置PIN码
9.4.4 使用图片密码
9.5 别样的系统账户数据防护策略
9.5.1 更改系统管理员账户名称
9.5.2 通过伪造陷阱账户保护管理员账户
9.5.3 限制Guest账户的操作权限
9.6 通过组策略提升系统账户密码的安全
9.6.1 设置账户密码的复杂性
9.6.2 开启账户锁定功能
9.6.3 利用组策略设置用户权限
9.7 实战演练
实战演练1——禁止Guest账户在本系统登录
实战演练2——找回Microsoft账户的登录密码
9.8 小试身手
第10章 网络账号及密码的防护策略
10.1 QQ账号及密码的防护策略
10.1.1 盗取QQ密码的方法
10.1.2 使用盗号软件盗取QQ账号与密码
10.1.3 提升QQ安全设置
10.1.4 使用金山密保来保护QQ号码
10.2 邮箱账号及密码的防护策略
10.2.1 盗取邮箱密码的常用方法
10.2.2 使用流光盗取邮箱密码
10.2.3 重要邮箱的保护措施
10.2.4 找回被盗的邮箱密码
10.2.5 通过邮箱设置防止垃圾邮件
10.3 网游账号及密码的防护策略
10.3.1 使用盗号木马盗取账号的防护
10.3.2 使用远程控制方式盗取账号的防护
10.3.3 利用系统漏洞盗取账号的防护
10.4 实战演练
实战演练1——找回被盗的QQ账号密码
实战演练2——将收到的“邮件炸弹”标记为垃圾邮件
10.5 小试身手
第11章 网页浏览器的防护策略
11.1 认识网页恶意代码
11.1.1 恶意代码概述
11.1.2 恶意代码的特征
11.1.3 恶意代码的传播方式
11.2 常见恶意网页代码及攻击方法
11.2.1 启动时自动弹出对话框和网页
11.2.2 利用恶意代码禁用注册表
11.3 恶意网页代码的预防和清除
11.3.1 恶意网页代码的预防
11.3.2 恶意网页代码的清除
11.4 常见浏览器的攻击方式
11.4.1 修改默认主页
11.4.2 恶意更改浏览器标题栏
11.4.3 强行修改浏览器的右键菜单
11.4.4 禁用浏览器的【源】菜单命令
11.4.5 强行修改浏览器的首页按钮
11.4.6 删除桌面上的浏览器图标
11.5 网页浏览器的自我防护技巧
11.5.1 提高IE的安全防护等级
11.5.2 清除浏览器中的表单
11.5.3 清除浏览器的上网历史记录
11.5.4 删除Cookie信息
11.6 使用网上工具保护网页浏览器的安全
11.6.1 使用IE修复专家
11.6.2 IE修复免疫专家
11.6.3 IE伴侣
11.7 实战演练
实战演练1——查看加密网页的源码
实战演练2——屏蔽浏览器窗口中的广告
11.8 小试身手
第12章 移动手机的防护策略
12.1 手机的攻击手法
12.1.1 通过网络下载
12.1.2 利用红外线或蓝牙传输
12.1.3 短信与乱码传播
12.1.4 利用手机BUG传播
12.1.5 手机炸弹攻击
12.2 移动手机的防护策略
12.2.1 关闭手机蓝牙功能
12.2.2 保证手机下载的应用程序的安全性
12.2.3 关闭乱码电话,删除怪异短信
12.2.4 安装手机卫士软件
12.2.5 经常备份手机中的个人资料
12.3 实战演练
实战演练1——使用手机交流工作问题
实战演练2——iPad的白苹果现象
12.4 小试身手
第13章 平板电脑的防护策略
13.1 平板电脑的攻击手法
13.2 平板电脑的防护策略
13.2.1 自动升级固件
13.2.2 重装系统
13.2.3 为视频加锁
13.2.4 开启“查找我的iPad”功能
13.2.5 远程锁定iPad
13.2.6 远程清除iPad中的信息
13.3 实战演练
实战演练1——给丢失的iPad发信息
实战演练2——丢失的iPad在哪
13.4 小试身手
第14章 网上银行的防护策略
14.1 开通个人网上银行
14.1.1 开通个人网上银行步骤
14.1.2 注册与登录网上个人银行
14.1.3 自助登录网上银行
14.2 账户信息与资金管理
14.2.1 账户信息管理
14.2.2 网上支付缴费
14.2.3 网上转账汇款
14.2.4 网上定期存款
14.3 网银安全的防护策略
14.3.1 网上挂失银行卡
14.3.2 避免进入钓鱼网站
14.3.3 使用网银安全证书
14.3.4 使用过程中的安全
14.4 实战演练
实战演练1——如何在网上申请信用卡
实战演练2——使用网银进行网上购物
14.5 小试身手
第15章 手机钱包的防护策略
15.1 手机钱包的攻击手法
15.1.1 手机病毒
15.1.2 盗取手机
15.2 手机钱包的防护策略
15.2.1 手机盗号病毒的防范
15.2.2 手机丢失后的手机钱包的防范
15.2.3 强化手机钱包的支付密码
15.3 实战演练
实战演练1——手机钱包如何开通
实战演练2——手机钱包如何充值
15.4 小试身手
第16章 无线蓝牙设备的防护策略
16.1 了解蓝牙
16.1.1 什么是蓝牙
16.1.2 蓝牙技术体系及相关术语
16.1.3 蓝牙适配器的选择
16.2 蓝牙设备的配对操作
16.2.1 蓝牙(驱动)工具安装
16.2.2 启用蓝牙适配器
16.2.3 搜索开启蓝牙功能的设备
16.2.4 使用蓝牙适配器进行设备间配对
16.2.5 使用耳机建立通信并查看效果
16.3 蓝牙基本Hacking技术
16.3.1 识别及激活蓝牙设备
16.3.2 查看蓝牙设备相关内容
16.3.3 扫描蓝牙设备
16.3.4 蓝牙攻击技术
16.3.5 修改蓝牙设备地址
16.4 蓝牙DoS攻击技术
16.4.1 关于蓝牙DoS
16.4.2 蓝牙DoS攻击演示
16.5 安全防护及改进
16.6 实战演练
实战演练1——蓝牙bluebuging攻击技术
实战演练2——蓝牙DoS测试问题
16.7 小试身手
第17章 无线网络安全的防护策略
17.1 组建无线网络
17.1.1 搭建无线局域网环境
17.1.2 配置无线局域网
17.1.3 将电脑接入无线网
17.1.4 将手机接入WiFi
17.2 电脑和手机共享无线上网
17.2.1 手机共享电脑的网络
17.2.2 电脑共享手机的网络
17.2.3 加密手机的WLAN热点功能
17.3 无线网络的安全策略
17.3.1 设置管理员密码
17.3.2 修改WiFi名称
17.3.3 无线网络WEP加密
17.3.4 WPA-PSK安全加密算法
17.3.5 禁用SSID广播
17.3.6 媒体访问控制(MAC)地址过滤
17.4 实战演练
实战演练1——控制无线网中设备的上网速度
实战演练2——诊断和修复网络不通的问题
17.5 小试身手
更新时间:2023-07-17 20:25:42