描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787301280317
第1章 社会工程学
1.1 黑客与社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.2 揭秘常见的社会工程学攻击
1.3 社会工程学攻击时刻在发生
1.3.1 非法获取用户的手机号码
1.3.2 揭秘网络钓鱼
1.3.3 揭秘如何伪造身份骗取系统口令
1.4 无所不在的信息搜索
1.4.1 利用搜索引擎搜索
1.4.2 利用门户网站收集信息
1.4.3 利用其他特定渠道进行信息收集
1.5 从源头防范黑客攻击
1.5.1 个人用户防范社会工程学
1.5.2 企业或单位防范社会工程学
技巧与问答
第2章 计算机与网络反黑基础
2.1 系统进程
2.1.1 认识系统进程
2.1.2 关闭和新建系统进程
2.2 端口
2.2.1 端口的分类
2.2.2 查看端口
2.2.3 开启和关闭端口
2.2.4 端口的限制
2.3 网络协议
2.3.1 TCP/IP协议簇
2.3.2 IP协议
2.3.3 ARP协议
2.3.4 ICMP协议
2.4 虚拟机
2.4.1 安装VMware虚拟机
2.4.2 配置安装好的VMware虚拟机
2.4.3 安装虚拟操作系统
2.4.4 VMware Tools安装
技巧与问答
第3章 Windows 10系统防火墙与Windows Defender
3.1 设置Windows 10防火墙
3.1.1 启用或关闭Windows防火墙
3.1.2 管理计算机的连接
3.1.3 Windows防火墙的高级设置
3.2 使用Windows Defender
3.2.1 认识Windows Defender
3.2.2 认识Windows Defender的功能
3.2.3 使用Windows Defender进行手动扫描
3.2.4 自定义配置Windows Defender
3.3 让第三方软件做好辅助
3.3.1 清理恶意插件让Windows 10提速
3.3.2 使用第三方软件解决疑难问题
3.4 使用Windows更新保护计算机
3.4.1 设置更新
3.4.2 检查并安装更新
技巧与问答
第4章 Windows 10高级
安全管理
4.1 设置文件的审核策略
4.2 Windows BitLocker驱动器加密
4.2.1 了解BitLocker
4.2.2 启用BitLocker
4.2.3 管理BitLocker加密的驱动器
4.3 本地安全策略
4.3.1 不显示最后登录的用户名
4.3.2 调整账户密码的最长使用期限
4.3.3 调整提示用户更改密码时间
4.3.4 重命名系统管理员账户和来宾账户
4.3.5 禁止访问注册表编辑器
4.4 用户操作安全防护机制
4.4.1 认识用户账户控制
4.4.2 更改用户账户控制的级别
技巧与问答
第5章 系统和数据的备份与恢复
5.1 备份与还原操作系统
5.1.1 使用还原点备份与还原系统
5.1.2 使用GHOST备份与还原系统
5.2 备份与还原用户数据
5.2.1 使用驱动精灵备份与还原驱动程序
5.2.2 备份与还原IE浏览器的收藏夹
5.2.3 备份和还原QQ聊天记录
5.2.4 备份和还原QQ自定义表情
5.3 使用恢复工具恢复误删除的数据
5.3.1 使用Recuva恢复数据
5.3.2 使用FinalData恢复数据
5.3.3 使用FinalRecovery恢复数据
技巧与问答
第6章 计算机与网络控制命令
6.1 在Windows系统中执行DOS命令
6.1.1 用菜单的形式进入DOS窗口
6.1.2 通过IE浏览器访问DOS窗口
6.1.3 复制、粘贴命令行
6.1.4 设置窗口风格
6.1.5 Windows系统命令行
6.2 全面认识DOS系统
6.2.1 DOS系统的功能
6.2.2 文件与目录
6.2.3 文件类型与属性
6.2.4 目录与磁盘
6.2.5 命令分类与命令格式
6.3 网络安全命令实战
6.3.1 测试物理网络的Ping命令
6.3.2 查看网络连接的Netstat
6.3.3 工作组和域的Net命令
6.3.4 23端口登录的Telnet命令
6.3.5 传输协议FTP命令
6.3.6 查看网络配置的IPConfig命令
6.4 其他重要命令
6.4.1 Tracert命令
6.4.2 Route命令
6.4.3 Netsh命令
6.4.4 Arp命令
技巧与问答
第7章 扫描与嗅探:确定目标与探索网络资源
7.1 确定扫描目标
7.1.1 确定目标主机IP地址
7.1.2 了解网站备案信息
7.1.3 确定可能开放的端口和服务
7.2 扫描的实施与防范
7.2.1 扫描服务与端口
7.2.2 Free Port Scanner与ScanPort等常见扫描工具
7.2.3 X-Scan用扫描器查看本机隐患
7.2.4 用SSS扫描器实施扫描
7.2.5 用ProtectX实现扫描的反击与追踪
7.3 嗅探的实现与防范
7.3.1 什么是嗅探器
7.3.2 捕获网页内容的艾菲网页侦探
7.3.3 使用影音神探嗅探在线视频地址
7.4 运用工具实现网络监控
7.4.1 运用网络执法官实现网络监控
7.4.2 运用Real Spy Monitor监控网络
技巧与问答
第8章 木马防范技术
8.1 何谓木马
8.1.1 木马的起源与发展
8.1.2 木马的机体构造
8.1.3 木马的分类
8.2 揭秘木马的生成与伪装
8.2.1 曝光木马的伪装手段
8.2.2 曝光木马捆绑技术
8.2.3 曝光自解压捆绑木马
8.2.4 曝光CHM木马
8.3 揭秘木马的加壳与脱壳
8.3.1 ASPack加壳曝光
8.3.2 “北斗程序压缩”多次加壳曝光
8.3.3 使用PE-Scan检测木马是否加过壳
8.3.4 使用UnASPack进行脱壳
8.4 清除木马
8.4.1 通过木马清除专家清除木马
8.4.2 在“Windows进程管理器”中管理计算机进程
技巧与问答
第9章 病毒防范技术
9.1 何谓病毒
9.1.1 计算机病毒的特点
9.1.2 病毒的3个基本结构
9.1.3 病毒的工作流程
9.2 Restart病毒与U盘病毒曝光
9.2.1 曝光Restart病毒
9.2.2 曝光U盘病毒
9.3 VBS代码病毒曝光
9.3.1 曝光VBS脚本病毒生成机
9.3.2 揭露VBS脚本病毒刷QQ聊天屏
9.4 宏病毒与邮件病毒防范
9.4.1 宏病毒的判断方法
9.4.2 防范与清除宏病毒
9.4.3 全面防御邮件病毒
9.5 网络蠕虫防范
9.5.1 网络蠕虫病毒实例分析
9.5.2 网络蠕虫病毒的全面防范
9.6 杀毒软件的使用
9.6.1 用NOD32查杀病毒
9.6.2 瑞星杀毒软件2013
9.6.3 免费的专业防火墙ZoneAlarm
技巧与问答
第10章 Windows系统漏洞攻防技术
10.1 系统漏洞基础知识
10.1.1 系统漏洞概述
10.1.2 Windows系统常见漏洞
10.2 Windows服务器系统
10.2.1 曝光入侵Windows服务器的流程
10.2.2 NetBIOS漏洞
10.3 使用MBSA检测系统漏洞
10.3.1 MBSA的安装设置
10.3.2 检测单台计算机
10.3.3 检测多台计算机
10.4 使用Windows Update修复系统漏洞
技巧与问答
第11章 计算机后门技术
11.1 认识后门
11.1.1 后门的发展历史
11.1.2 后门的分类
11.2 揭秘账号后门技术
11.2.1 使用软件克隆账号
11.2.2 手动克隆账号
11.3 系统服务后门技术
11.3.1 揭秘使用Instsrv创建系统服务后门
11.3.2 揭秘使用Srvinstw创建系统服务后门
11.4 检测系统中的后门程序
技巧与问答
第12章 程序的加密与解密技术
12.1 常见的各类文件的加密方法
12.1.1 在WPS中对Word文件进行加密
12.1.2 使用CD-Protector软件给光盘加密
12.1.3 在WPS中对Excel文件进行加密
12.1.4 使用WinRAR加密压缩文件
12.1.5 使用Private Pix软件对多媒体文件加密
12.1.6 宏加密技术
12.1.7 NTFS文件系统加密数据
12.2 各类文件的解密方法
12.2.1 两种常见Word文档解密方法
12.2.2 光盘解密方法
12.2.3 Excel文件解密方法
12.2.4 使用RAR Password Recovery软件解密压缩文件
12.2.5 解密多媒体文件
12.2.6 解除宏密码
12.2.7 NTFS文件系统解密数据
12.3 操作系统密码攻防方法揭秘
12.3.1 密码重置盘破解系统登录密码
12.3.2 Windows 7 PE破解系统登录密码
12.3.3 SecureIt Pro设置系统桌面超级锁
12.3.4 PC Security(系统全面加密大师)
12.4 文件和文件夹密码的攻防方法揭秘
12.4.1 通过文件分割对文件进行加密
12.4.2 给文件夹上一把放心锁
12.4.3 使用WinGuard给应用程序加密和解密
12.5 黑客常用加密解密工具
12.5.1 文本文件专用加密器
12.5.2 文件夹加密精灵
12.5.3 终极程序加密器
技巧与问答
第13章 局域网安全防范技术
13.1 局域网基础知识
13.1.1 局域网简介
13.1.2 局域网安全隐患
13.2 常见的几种局域网攻击类型
13.2.1 ARP欺骗攻击
13.2.2 IP地址欺骗攻击
13.3 局域网攻击工具
13.3.1 “网络剪刀手”Netcut
13.3.2 WinArpAttacker工具
13.4 局域网监控工具
13.4.1 LanSee工具
13.4.2 网络特工
13.4.3 长角牛网络监控机
技巧与问答
第14章 计算机远程控制技术
14.1 远程控制概述
14.1.1 远程控制的技术原理
14.1.2 基于两种协议的远程控制
14.1.3 远程控制的应用
14.2 利用“远程控制任我行”软件进行远程控制
14.2.1 配置服务端
14.2.2 通过服务端程序进行远程控制
14.3 用QuickIP进行多点控制
14.3.1 安装QuickIP
14.3.2 设置QuickIP服务器端
14.3.3 设置QuickIP客户端
14.3.4 实现远程控制
14.4 用WinShell实现远程控制
14.4.1 配置WinShell
14.4.2 实现远程控制
14.5 远程桌面连接与协助
14.5.1 Windows系统的远程桌面连接
14.5.2 Windows系统远程关机
14.5.3 区别远程桌面连接与远程协助
技巧与问答
第15章 Web站点安全防范技术
15.1 曝光SQL注入攻击
15.1.1 Domain(明小子)注入工具曝光
15.1.2 “啊D注入”工具曝光
15.1.3 对SQL注入漏洞的防御
15.2 曝光PHP注入利器ZBSI
15.3 曝光Cookies注入攻击
15.3.1 Cookies欺骗简介
15.3.2 曝光Cookies注入工具
15.4 曝光跨站脚本攻击
15.4.1 简单留言本的跨站漏洞
15.4.2 跨站漏洞
15.4.3 对跨站漏洞的预防措施
技巧与问答
第16章 清理恶意插件和软件
16.1 浏览器与恶意插件
16.1.1 为什么有些网页游戏玩不了
16.1.2 不请自来的浏览器恶评插件
16.2 恶评插件及流氓软件的清除
16.2.1 清理浏览器插件
16.2.2 流氓软件的防范
16.2.3 使用金山系统清理专家清除恶意软件
16.3 间谍软件防护实战
16.3.1 间谍软件防护概述
16.3.2 用SpySweeper清除间谍软件
16.3.3 通过事件查看器抓住间谍
16.3.4 微软反间谍专家Windows Defender的使用流程
16.3.5 使用360安全卫士对计算机进行防护
16.4 常见的网络安全防护工具
16.4.1 AD-Aware让间谍程序消失无踪
16.4.2 浏览器绑架克星HijackThis
16.4.3 诺顿网络安全特警
技巧与问答
第17章 网游与网吧安全防范技术
17.1 网游盗号木马
17.1.1 哪些程序容易被捆绑盗号木马
17.1.2 哪些网游账号容易被盗
17.2 解读网站充值欺骗术
17.2.1 欺骗原理
17.2.2 常见的欺骗方式
17.2.3 提高防范意识
17.3 防范游戏账号破解
17.3.1 勿用“自动记住密码”
17.3.2 防范游戏账号破解的方法
17.4 警惕局域网监听
17.4.1 了解监听的原理
17.4.2 防范局域网监听的方法
17.5 美萍网管大师
技巧与问答
第18章 网络账号反黑实战
18.1 QQ账号及密码攻防常用工具
18.1.1 “啊拉QQ大盗”的使用与防范
18.1.2 “雨辰QQ密码查看器”的使用与防范
18.1.3 “QQExplorer”的使用与防范
18.2 增强QQ安全性的方法
18.2.1 定期更换密码
18.2.2 申请QQ密保
18.2.3 加密聊天记录
18.3 微博等自媒体账号的安全防范
18.3.1 当前主要的自媒体平台
18.3.2 个人网络自媒体账号被盗取的途径
18.3.3 正确使用自媒体平台
18.4 微信等手机自媒体账号的安全防范
18.4.1 微信号被盗的后果
18.4.2 怎样安全使用微信
18.4.3 个人微信账号被盗的应对措施
18.5 邮箱账户密码的攻防
18.5.1 隐藏邮箱账户
18.5.2 追踪仿造邮箱账户的发件人
18.5.3 电子邮件攻击防范措施
18.6 使用密码监听器
18.6.1 密码监听器的使用方法
18.6.2 查找监听者
18.6.3 防止网络监听
技巧与问答
第19章 网络支付工具的安全
19.1 加强支付宝的安全防护
19.1.1 加强支付宝账户的安全防护
19.1.2 加强支付宝内资金的安全防护
19.2 加强财付通的安全防护
19.2.1 加强财付通账户的安全防护
19.2.2 加强财付通内资金的安全防护
技巧与问答
第20章 无线网络安全防范技术基础
20.1 无线路由器基本配置
20.1.1 了解无线路由器各种端口
20.1.2 了解无线路由器的指示灯
20.1.3 配置无线路由器参数
20.1.4 配置完成重启无线路由器
20.1.5 搜索无线信号连接上网
20.2 无线路由安全设置
20.2.1 修改Wi-Fi密码
20.2.2 设置IP过滤和MAC地址列表
20.2.3 关闭SSID广播
20.2.4 禁用DHCP功能
20.2.5 无线加密
技巧与问答
第21章 Wi-Fi安全防范技术
21.1 Wi-Fi基础知识简介
21.1.1 Wi-Fi的通信原理
21.1.2 Wi-Fi的主要功能
21.1.3 Wi-Fi的优势
21.1.4 Wi-Fi与蓝牙互补
21.2 智能手机Wi-Fi连接
21.2.1 Android手机Wi-Fi连接
21.2.2 iPhone手机Wi-Fi连接
21.3 Wi-Fi密码破解及防范
21.3.1 使用软件破解Wi-Fi密码及防范措施
21.3.2 使用抓包工具破解Wi-Fi密码
21.4 Wi-Fi攻击方式
21.4.1 Wi-Fi攻击之一——钓鱼陷阱
21.4.2 Wi-Fi攻击之二——陷阱接入点
21.4.3 Wi-Fi攻击之三——攻击无线路由器
21.4.4 Wi-Fi攻击之四——内网监听
21.4.5 Wi-Fi攻击之五——劫机
21.5 Wi-Fi安全防范措施
技巧与问答
第22章 蓝牙安全防范技术
22.1 蓝牙基础知识简介
22.1.1 认识蓝牙
22.1.2 蓝牙的起源与发展
22.1.3 蓝牙的工作原理
22.1.4 蓝牙的体系结构
22.1.5 蓝牙的相关术语
22.1.6 蓝牙4.2的新特征
22.1.7 蓝牙4.2的发展前景
22.2 蓝牙设备的配对
22.2.1 启动蓝牙适配器
22.2.2 搜索周围开启蓝牙功能的设备
22.2.3 使用蓝牙进行设备间的配对
22.2.4 两台设备传递文件测试效果
22.3 蓝牙通信技术应用实例
22.3.1 让家居生活更便捷
22.3.2 让驾驶更安全
22.3.3 增强多媒体系统功能
22.3.4 提高工作效率
22.3.5 丰富娱乐生活
22.4 蓝牙攻击方式与防范措施
22.4.1 典型的蓝牙攻击
22.4.2 修改蓝牙设备地址
22.4.3 利用蓝牙进行DOS攻击
22.4.4 蓝牙的安全防护
技巧与问答
文件和文件夹是用户为了分类储存电子文件而在计算机磁盘空间建立的独立路径的目录, “文件夹”就是一个目录名称。文件夹不但可以包含文件,而且可包含下一级文件夹。为了 保护文件夹的安全,还需要给文件或文件夹进行加密。
12.4.1 通过文件分割对文件进行加
为保护文件的安全,可以将其分割成几个文件,并在分割的过程中进行加密,这样黑客对分割后的文件就束手无策了。在本节将介绍两款常见的文件分割工具。
1. Fast File Splitter
Fast File Splitter(FFS)是文件分割工具,能将大文件分割为能存入磁盘或进行邮件发送的小文件,适合单独个人计算机用户及大机构使用。使用Fast File Splitter 软件分割和合并文件的具体操作步骤如下。
步骤1 运行“Fast File Splitter”软件
打开“Fast File Splitter”主界面。
步骤2 切换至“Options(选项)”选项卡
1) 设置“General Options(常规选项)”。
2) 设置“Optimization Options(优化选项)”。
3) 设置“Encryption Options(加密选项)”。
评论
还没有评论。