描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302525905丛书名: 从新手到高手
产品特色
编辑推荐
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
★★黑客入门与网络安全实用手册、安全技术全新升级!
★★电脑系统安全、浏览器安全、移动手机安全、网上银行安全、无线蓝牙设备安全、无线网络安全等一一击破!
★★一线网络安全技术联盟倾心打造、海量王牌资源超值赠送:配套214节同步微视频、精美教学PPT课件和8本电子书
!
内容简介
《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》共分为 17章,包括电脑安全快速入门,电脑系统漏洞的防护策略,系统入侵与远程控制的防护策略, 电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略,磁盘数据安全的防护策略,文件密码数据的防护策略,网络账号及密码的防护策略,网页浏览器的防护策略,移动手机的安全防护策略,平板电脑的安全防护策略,网上银行的安全防护策略,手机钱包的安全防护策略,无线蓝牙设备的安全防护策略,无线网络安全的防护策略等内容。
本书赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》还赠送其他王牌资源,帮助读者掌握黑客防守方方面面的知识。由于赠送资源比较多,我们在《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》前言部分对资源项做了详细说明。
《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
本书赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》还赠送其他王牌资源,帮助读者掌握黑客防守方方面面的知识。由于赠送资源比较多,我们在《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》前言部分对资源项做了详细说明。
《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
目 录
目 录
第1章 电脑安全快速入门 1
1.1 IP地址与MAC地址 1
1.1.1 认识IP地址 1
1.1.2 认识MAC地址 2
1.1.3 查看IP地址 2
1.1.4 查看MAC地址 2
1.2 什么是端口 3
1.2.1 认识端口 3
1.2.2 查看系统的开放端口 3
1.2.3 关闭不必要的端口 4
1.2.4 启动需要开启的端口 4
1.3 黑客常用的DOS命令 5
1.3.1 cd命令 5
1.3.2 dir命令 6
1.3.3 ping命令 7
1.3.4 net命令 8
1.3.5 netstat命令 8
1.3.6 tracert命令 9
1.4 实战演练 9
实战演练1——自定义“命令
提示符”窗口的显示效果 9
实战演练2——使用shutdown命令
实现定时关机 10
1.5 小试身手 11
练习1:快速锁定Windows桌面 11
练习2:隐藏桌面搜索框 11
第2章 电脑系统漏洞的防护策略 12
2.1 系统漏洞概述 12
2.1.1 什么是系统漏洞 12
2.1.2 系统漏洞产生的原因 12
2.2 系统漏洞评分标准——CVSS 12
2.2.1 CVSS简介 12
2.2.2 CVSS计算方法 13
2.3 RPC服务远程漏洞的防护策略 13
2.3.1 什么是RPC服务远程
漏洞 14
2.3.2 RPC服务远程漏洞入侵
演示 16
2.3.3 RPC服务远程漏洞的
防御 17
2.4 WebDAV漏洞的防护策略 18
2.4.1 什么是WebDAV缓冲区
溢出漏洞 18
2.4.2 WebDAV缓冲区溢出漏洞
入侵演示 18
2.4.3 WebDAV缓冲区溢出漏洞
的防御 19
2.5 系统漏洞的防护策略 21
2.5.1 使用“Windows更新”
及时更新系统 21
2.5.2 使用《360安全卫士》下载
并安装补丁 22
2.6 实战演练 23
实战演练1——使用系统工具
整理磁盘碎片 23
实战演练2——关闭开机时的
多余启动项 25
2.7 小试身手 25
练习1:怎样用左手操作键盘 25
练习2:将应用程序固定到
任务栏 26
第3章 系统入侵与远程控制的
防护策略 27
3.1 通过账号入侵系统的常用
手段 27
3.1.1 使用DOS命令创建隐藏
账号 27
3.1.2 在注册表中创建隐藏
账号 28
3.2 抢救被账号入侵的系统 30
3.2.1 揪出黑客创建的隐藏
账号 30
3.2.2 批量关闭系统危险
端口 31
3.3 通过远程控制工具入侵系统 32
3.3.1 什么是远程控制 32
3.3.2 通过Windows远程桌面
实现远程控制 33
3.4 使用RemotelyAnywhere工具入侵
系统 35
3.4.1 安装RemotelyAnywhere 35
3.4.2 连接入侵远程主机 37
3.4.3 远程操控目标主机 38
3.5 远程控制的防护策略 43
3.5.1 关闭Windows远程桌面
功能 43
3.5.2 开启系统的防火墙 43
3.5.3 关闭远程注册表管理
服务 44
3.6 实战演练 45
实战演练1——禁止访问控制
面板 45
实战演练2——启用和关闭快速
启动功能 46
3.7 小试身手 47
练习1:开启系统“上帝模式” 47
练习2:开启系统“平板模式” 47
第4章 电脑木马的防护策略 48
4.1 什么是电脑木马 48
4.1.1 常见的木马类型 48
4.1.2 木马常用的入侵方法 49
4.2 木马常用的伪装手段 50
4.2.1 伪装成可执行文件 50
4.2.2 伪装成自解压文件 52
4.2.3 将木马伪装成图片 54
4.2.4 将木马伪装成网页 54
4.3 木马的自我保护 56
4.3.1 给木马加壳 56
4.3.2 给木马加花指令 58
4.3.3 修改木马的入口点 58
4.4 木马常见的启动方式 59
4.4.1 利用注册表启动 59
4.4.2 利用系统文件启动 59
4.4.3 利用系统启动组启动 60
4.4.4 利用系统服务启动 60
4.4.5 利用系统组策略启动 61
4.5 查询系统中的木马 62
4.5.1 通过启动文件检测木马 62
4.5.2 通过进程检测木马 62
4.5.3 通过网络连接检测木马 64
4.6 使用木马清除软件清除木马 65
4.6.1 使用金山《贝壳木马
专杀》软件清除木马 65
4.6.2 使用木马间谍清除工具
清除木马 66
4.7 实战演练 68
实战演练1——在任务管理器中
结束木马进程 68
实战演练2——使用Windows
Defender保护系统 70
4.8 小试身手 71
练习1:删除上网缓存文件 71
练习2:清除系统临时文件 72
第5章 电脑病毒的防护策略 74
5.1 认识电脑病毒 74
5.1.1 电脑病毒的特征和种类 74
5.1.2 电脑病毒的工作流程 75
5.1.3 电脑中毒的途径 75
5.1.4 电脑中病毒后的表现 75
5.2 查杀电脑病毒 75
5.2.1 安装杀毒软件 76
5.2.2 升级病毒库 76
5.2.3 设置定期杀毒 78
5.2.4 快速查杀病毒 78
5.2.5 自定义查杀病毒 80
5.2.6 查杀宏病毒 80
5.2.7 自定义《360杀毒》软件
设置 81
5.3 使用病毒专杀工具查杀病毒 82
5.3.1 查杀异鬼病毒 82
5.3.2 查杀CAD病毒 83
5.3.3 查杀顽固病毒 84
5.3.4 查杀U盘病毒 85
5.4 实战演练 87
实战演练1——在Word中预防
宏病毒 87
实战演练2——在安全模式下
查杀病毒 88
5.5 小试身手 89
练习1:使用命令修复系统
错误 89
练习2:设置默认打开应用
程序 89
第6章 电脑系统安全的防护
策略 91
6.1 系统安全之清理间谍软件 91
6.1.1 使用“事件查看器”
清理 91
6.1.2 使用《反间谍专家》
清理 93
6.1.3 使用《Windows清理助手》
清理 96
6.1.4 使用Spybot-Search&Destroy清理 98
6.2 重装Windows 10操作系统 100
6.2.1 什么情况下重装系统 100
6.2.2 重装前应注意的事项 100
6.2.3 使用安装光盘重装
Windows 10 101
6.3 系统安全提前准备之备份 104
6.3.1 使用系统工具备份
系统 104
6.3.2 使用系统映像备份
系统 105
6.3.3 使用Ghost工具备份
系统 107
6.4 系统崩溃后的修复之还原 108
6.4.1 使用系统工具还原
系统 108
6.4.2 使用Ghost工具还原
系统 109
6.4.3 使用系统映像还原
系统 110
6.5 系统崩溃后的修复之重置 111
6.5.1 在可开机情况下重置
电脑 111
6.5.2 在不可开机情况下重置
电脑 112
6.6 实战演练 113
实战演练1——设置系统启动
密码 113
实战演练2——设置虚拟内存的
大小 114
6.7 小试身手 115
练习1:制作系统备份光盘 115
练习2:给系统盘“瘦身” 116
第7章 电脑系统账户的防护
策略 118
7.1 了解Windows 10的账户类型 118
7.1.1 认识本地账户 118
7.1.2 认识Microsoft账户 118
7.1.3 本地账户和Microsoft
账户的切换 118
7.2 破解管理员账户的方法 120
7.2.1 强制清除管理员账户
密码 120
7.2.2 绕过密码自动登录操作
系统 121
7.3 本地系统账户的防护策略 121
7.3.1 启用本地账户 122
7.3.2 更改账户类型 123
7.3.3 设置账户密码 123
7.3.4 设置账户名称 126
7.3.5 删除用户账户 127
7.3.6 创建密码恢复盘 128
7.4 Microsoft账户的防护策略 129
7.4.1 注册并登录Microsoft
账户 129
7.4.2 设置账户登录密码 130
7.4.3 设置PIN密码 131
7.4.4 使用图片密码 133
7.5 别样的系统账户数据防护策略 134
7.5.1 更改系统管理员账户
名称 134
7.5.2 通过伪造陷阱账户保护
管理员账户 135
7.5.3 限制Guest账户的操作
权限 137
7.6 通过组策略提升系统账户密码的
安全 138
7.6.1 设置账户密码的
复杂性 138
7.6.2 开启账户锁定功能 139
7.6.3 利用组策略设置用户
权限 141
7.7 实战演练 141
实战演练1——禁止Guest账户在
本系统登录 141
实战演练2——找回Microsoft
账户的登录密码 142
7.8 小试身手 143
练习1:取消Windows开机
密码 143
练习2:设置屏幕保护密码 144
第8章 磁盘数据安全的防护
策略 146
8.1 数据丢失的原因和注意事项 146
8.1.1 数据丢失的原因 146
8.1.2 发现数据丢失后的注意
事项 146
8.2 备份磁盘各类数据 146
8.2.1 分区表数据的备份 147
8.2.2 驱动程序的修复与
备份 147
8.2.3 磁盘文件数据的备份 149
8.3 还原磁盘各类数据 151
8.3.1 还原分区表数据 151
8.3.2 还原驱动程序数据 152
8.3.3 还原磁盘文件数据 153
8.4 恢复丢失的磁盘数据 155
8.4.1 从回收站中还原 155
8.4.2 清空回收站后的恢复 156
8.4.3 使用EasyRecovery恢复
数据 157
8.4.4 使用FinalRecovery恢复
数据 159
8.4.5 使用FinalData恢复
数据 160
8.4.6 使用《DataExplore数据
恢复大师》恢复数据 162
8.5 实战演练 166
实战演练1——恢复丢失
的磁盘簇 166
实战演练2——格式化硬盘后的
数据恢复 166
8.6 小试身手 168
练习1:隐藏/显示磁盘文件或
文件夹 168
练习2:添加常用文件夹到
“开始”菜单 169
第9章 文件密码数据的防护
策略 171
9.1 破解文件密码的常用方式 171
9.1.1 破解Word文档密码 171
9.1.2 破解Excel文件密码 172
9.1.3 破解PDF文件密码 173
9.1.4 破解压缩文件密码 174
9.2 各类文件密码的防护策略 175
9.2.1 加密Word文档 175
9.2.2 加密/解密Excel文件 176
9.2.3 加密PDF文件 178
9.2.4 加密压缩文件 179
9.2.5 加密文件或文件夹 180
9.3 使用BitLocker加密磁盘或U盘
数据 181
9.3.1 启动BitLocker 181
9.3.2 为磁盘进行加密 182
9.4 实战演练 183
实战演练1——使用命令隐藏
数据 183
实战演练2——显示文件
的扩展名 184
9.5 小试身手 185
练习1:限制编辑Word文档 185
练习2:将文档上传至
OneDrive 186
第10章 网络账号及密码的防护
策略 187
10.1 QQ账号及密码的防护策略 187
10.1.1 盗取QQ密码的
方法 187
10.1.2 使用盗号软件盗取QQ
账号与密码 187
10.1.3 提升QQ账号的安全
设置 189
10.1.4 使用《金山密保》来保护
QQ号码 190
10.2 邮箱账号及密码的防护策略 191
10.2.1 盗取邮箱密码的常用
方法 191
10.2.2 使用《流光》盗取邮箱
密码 191
10.2.3 重要邮箱的保护措施 192
10.2.4 找回被盗的邮箱密码 193
10.2.5 通过邮箱设置防止垃圾
邮件 194
10.3 网游账号及密码的防护
策略 194
10.3.1 使用盗号木马盗取
账号的防护 195
10.3.2 使用远程控制方式盗取
账号的防护 195
10.3.3 利用系统漏洞盗取账号
的防护 197
10.4 实战演练 198
实战演练1——找回被盗的QQ
账号密码 198
实战演练2——将收到的“邮件
炸弹”标记为垃圾邮件 199
10.5 小试身手 200
练习1:通过向导备份电子
邮件 200
练习2:使用向导还原电子
邮件 201
第11章 网页浏览器的防护
策略 203
11.1 认识网页恶意代码 203
11.1.1 恶意代码概述 203
11.1.2 恶意代码的特征 203
11.1.3 恶意代码的传播方式 203
11.2 常见网页恶意代码及攻击
方法 203
11.2.1 启动时自动弹出对话框
和网页 203
11.2.2 利用恶意代码禁用
注册表 204
11.3 网页恶意代码的预防和
清除 205
11.3.1 网页恶意代码的
预防 205
11.3.2 网页恶意代码的
清除 205
11.4 常见网页浏览器的攻击
方式 207
11.4.1 修改默认主页 207
11.4.2 恶意更改浏览器
标题栏 207
11.4.3 强行修改网页浏览器的
右键菜单 208
11.4.4 禁用网页浏览器的“源”菜单命令 209
11.4.5 强行修改浏览器的首页
按钮 211
11.4.6 删除桌面上的浏览器
图标 212
11.5 网页浏览器的自我防护
技巧 213
11.5.1 提高IE的安全防护
等级 213
11.5.2 清除浏览器中的
表单 214
11.5.3 清除浏览器的上网历史
记录 214
11.5.4 删除Cookie信息 215
11.6 使用其他工具保护网页浏览器的
安全 216
11.6.1 使用《IE修复专家》 216
11.6.2 使用《IE修复免疫
专家》 216
11.6.3 使用《IE伴侣》 221
11.7 实战演练 225
实战演练1——查看加密网页的
源码 225
实战演练2——屏蔽浏览器窗口
中的广告 226
11.8 小试身手 226
练习1:使用地址栏进行关键词
搜索 226
练习2:清除Microsoft Edge中的
浏览数据 227
第12章 移动手机的安全防护
策略 228
12.1 手机的攻击手法 228
12.1.1 通过网络下载 228
12.1.2 利用红外线或蓝牙
传输 228
12.1.3 短信与乱码传播 229
12.1.4 利用手机BUG传播 229
12.2 手机的防护策略 229
12.2.1 关闭手机蓝牙功能 230
12.2.2 保证手机下载应用
程序的安全性 230
12.2.3 关闭乱码电话,删除
怪异短信 230
12.2.4 安装手机卫士软件 231
12.2.5 经常备份手机中的个人
资料 231
12.3 实战演练 232
实战演练1——使用手机交流
工作问题 232
实战演练2——使用《手机管家》
查杀手机病毒 232
12.4 小试身手 233
练习1:使用手机QQ传输
文件 233
练习2:使用手机邮箱发送办公
文档 233
第13章 平板电脑的安全防护
策略 235
13.1 平板电脑的攻击手法 235
13.2 平板电脑的防护策略 235
13.2.1 自动升级iPad固件 235
13.2.2 重装iPad系统 237
13.2.3 为视频加锁 238
13.2.4 开启“查找我的iPad”
功能 239
13.2.5 远程锁定iPad 240
13.3 实战演练 241
实战演练1——给丢失的iPad发
信息 241
实战演练2——丢失的iPad
在哪 242
13.4 小试身手 242
练习1:修复iPad的白苹果
现象 242
练习2:远程清除iPad中的
信息 243
第14章 网上银行的安全防护
策略 244
14.1 开通个人网上银行 244
14.1.1 开通个人网上银行的
步骤 244
14.1.2 注册网上个人银行 244
14.1.3 自助登录网上银行 245
14.2 账户信息与资金管理 246
14.2.1 账户信息管理 246
14.2.2 网上支付缴费 248
14.2.3 网上转账汇款 248
14.3 网银安全的防护策略 249
14.3.1 网上挂失银行卡 249
14.3.2 避免进入钓鱼网站 249
14.3.3 使用网银安全证书 252
14.3.4 使用过程中的安全 254
14.4 实战演练 255
实战演练1——如何网上申请
信用卡 255
实战演练2——使用网银进行
网上购物 256
14.5 小试身手 258
练习1:设置手机短信认证的
最低限额 258
练习2:开通银行账户余额变动
提醒 258
第15章 手机钱包的安全防护
策略 260
15.1 手机钱包的攻击手法 260
15.1.1 手机病毒 260
15.1.2 盗取手机 260
15.2 手机钱包的防护策略 260
15.2.1 手机盗号病毒的防范 260
15.2.2 手机丢失后手机钱包的
防范 261
15.2.3 强健手机钱包的支付
密码 261
15.2.4 微信手机钱包的安全
设置 262
15.3 实战演练 263
实战演练1——手机钱包如何
开通 263
实战演练2——手机钱包如何
充值 263
15.4 小试身手 264
练习1:使用微信手机钱包
转账 264
练习2:使用手机钱包给手机
充值 265
第16章 无线蓝牙设备的安全防护
策略 267
16.1 了解蓝牙 267
16.1.1 什么是蓝牙 267
16.1.2 蓝牙适配器的选择 268
16.2 蓝牙设备的配对操作 269
16.2.1 蓝牙(驱动)工具
安装 269
16.2.2 启用蓝牙适配器 270
16.2.3 搜索开启蓝牙功能的
设备 271
16.2.4 使用蓝牙适配器进行设备
间配对 272
16.3 蓝牙基本Hacking技术 273
16.3.1 识别及激活蓝牙设备 273
16.3.2 查看蓝牙设备相关
内容 273
16.3.3 扫描蓝牙设备 274
16.3.4 蓝牙攻击技术 276
16.4 蓝牙DoS攻击技术 277
16.4.1 关于蓝牙DoS攻击 277
16.4.2 蓝牙DoS攻击演示 277
16.5 安全防护及改进 279
16.6 实战演练 280
实战演练1——蓝牙bluebugging
攻击技术 280
实战演练2——蓝牙DoS测试
问题 283
16.7 小试身手 284
练习1:修改蓝牙设备地址 284
练习2:使用耳机建立通信 284
第17章 无线网络安全的防护
策略 286
17.1 组建无线网络 286
17.1.1 搭建无线局域网环境 286
17.1.2 配置无线局域网 286
17.1.3 将电脑接入无线网 287
17.1.4 将手机接入WiFi 288
17.2 电脑和手机共享无线上网 289
17.2.1 手机共享电脑的网络 289
17.2.2 电脑共享手机的网络 290
17.3 无线网络的安全策略 291
17.3.1 设置管理员密码 291
17.3.2 无线网络WEP加密 291
17.3.3 WPA-PSK安全加密
算法 292
17.3.4 禁用SSID广播 294
17.3.5 媒体访问控制地址
过滤 295
17.4 无线路由器的安全管理工具 296
17.4.1 《360路由器卫士》 296
17.4.2 《路由优化大师》 298
17.5 实战演练 302
实战演练1——控制无线网中
设备的上网速度 302
实战演练2——诊断和修复网络
不通的问题 303
17.6 小试身手 304
练习1:加密手机的WLAN热点
功能 304
练习2:通过修改WiFi名称隐藏
路由器 304
第1章 电脑安全快速入门 1
1.1 IP地址与MAC地址 1
1.1.1 认识IP地址 1
1.1.2 认识MAC地址 2
1.1.3 查看IP地址 2
1.1.4 查看MAC地址 2
1.2 什么是端口 3
1.2.1 认识端口 3
1.2.2 查看系统的开放端口 3
1.2.3 关闭不必要的端口 4
1.2.4 启动需要开启的端口 4
1.3 黑客常用的DOS命令 5
1.3.1 cd命令 5
1.3.2 dir命令 6
1.3.3 ping命令 7
1.3.4 net命令 8
1.3.5 netstat命令 8
1.3.6 tracert命令 9
1.4 实战演练 9
实战演练1——自定义“命令
提示符”窗口的显示效果 9
实战演练2——使用shutdown命令
实现定时关机 10
1.5 小试身手 11
练习1:快速锁定Windows桌面 11
练习2:隐藏桌面搜索框 11
第2章 电脑系统漏洞的防护策略 12
2.1 系统漏洞概述 12
2.1.1 什么是系统漏洞 12
2.1.2 系统漏洞产生的原因 12
2.2 系统漏洞评分标准——CVSS 12
2.2.1 CVSS简介 12
2.2.2 CVSS计算方法 13
2.3 RPC服务远程漏洞的防护策略 13
2.3.1 什么是RPC服务远程
漏洞 14
2.3.2 RPC服务远程漏洞入侵
演示 16
2.3.3 RPC服务远程漏洞的
防御 17
2.4 WebDAV漏洞的防护策略 18
2.4.1 什么是WebDAV缓冲区
溢出漏洞 18
2.4.2 WebDAV缓冲区溢出漏洞
入侵演示 18
2.4.3 WebDAV缓冲区溢出漏洞
的防御 19
2.5 系统漏洞的防护策略 21
2.5.1 使用“Windows更新”
及时更新系统 21
2.5.2 使用《360安全卫士》下载
并安装补丁 22
2.6 实战演练 23
实战演练1——使用系统工具
整理磁盘碎片 23
实战演练2——关闭开机时的
多余启动项 25
2.7 小试身手 25
练习1:怎样用左手操作键盘 25
练习2:将应用程序固定到
任务栏 26
第3章 系统入侵与远程控制的
防护策略 27
3.1 通过账号入侵系统的常用
手段 27
3.1.1 使用DOS命令创建隐藏
账号 27
3.1.2 在注册表中创建隐藏
账号 28
3.2 抢救被账号入侵的系统 30
3.2.1 揪出黑客创建的隐藏
账号 30
3.2.2 批量关闭系统危险
端口 31
3.3 通过远程控制工具入侵系统 32
3.3.1 什么是远程控制 32
3.3.2 通过Windows远程桌面
实现远程控制 33
3.4 使用RemotelyAnywhere工具入侵
系统 35
3.4.1 安装RemotelyAnywhere 35
3.4.2 连接入侵远程主机 37
3.4.3 远程操控目标主机 38
3.5 远程控制的防护策略 43
3.5.1 关闭Windows远程桌面
功能 43
3.5.2 开启系统的防火墙 43
3.5.3 关闭远程注册表管理
服务 44
3.6 实战演练 45
实战演练1——禁止访问控制
面板 45
实战演练2——启用和关闭快速
启动功能 46
3.7 小试身手 47
练习1:开启系统“上帝模式” 47
练习2:开启系统“平板模式” 47
第4章 电脑木马的防护策略 48
4.1 什么是电脑木马 48
4.1.1 常见的木马类型 48
4.1.2 木马常用的入侵方法 49
4.2 木马常用的伪装手段 50
4.2.1 伪装成可执行文件 50
4.2.2 伪装成自解压文件 52
4.2.3 将木马伪装成图片 54
4.2.4 将木马伪装成网页 54
4.3 木马的自我保护 56
4.3.1 给木马加壳 56
4.3.2 给木马加花指令 58
4.3.3 修改木马的入口点 58
4.4 木马常见的启动方式 59
4.4.1 利用注册表启动 59
4.4.2 利用系统文件启动 59
4.4.3 利用系统启动组启动 60
4.4.4 利用系统服务启动 60
4.4.5 利用系统组策略启动 61
4.5 查询系统中的木马 62
4.5.1 通过启动文件检测木马 62
4.5.2 通过进程检测木马 62
4.5.3 通过网络连接检测木马 64
4.6 使用木马清除软件清除木马 65
4.6.1 使用金山《贝壳木马
专杀》软件清除木马 65
4.6.2 使用木马间谍清除工具
清除木马 66
4.7 实战演练 68
实战演练1——在任务管理器中
结束木马进程 68
实战演练2——使用Windows
Defender保护系统 70
4.8 小试身手 71
练习1:删除上网缓存文件 71
练习2:清除系统临时文件 72
第5章 电脑病毒的防护策略 74
5.1 认识电脑病毒 74
5.1.1 电脑病毒的特征和种类 74
5.1.2 电脑病毒的工作流程 75
5.1.3 电脑中毒的途径 75
5.1.4 电脑中病毒后的表现 75
5.2 查杀电脑病毒 75
5.2.1 安装杀毒软件 76
5.2.2 升级病毒库 76
5.2.3 设置定期杀毒 78
5.2.4 快速查杀病毒 78
5.2.5 自定义查杀病毒 80
5.2.6 查杀宏病毒 80
5.2.7 自定义《360杀毒》软件
设置 81
5.3 使用病毒专杀工具查杀病毒 82
5.3.1 查杀异鬼病毒 82
5.3.2 查杀CAD病毒 83
5.3.3 查杀顽固病毒 84
5.3.4 查杀U盘病毒 85
5.4 实战演练 87
实战演练1——在Word中预防
宏病毒 87
实战演练2——在安全模式下
查杀病毒 88
5.5 小试身手 89
练习1:使用命令修复系统
错误 89
练习2:设置默认打开应用
程序 89
第6章 电脑系统安全的防护
策略 91
6.1 系统安全之清理间谍软件 91
6.1.1 使用“事件查看器”
清理 91
6.1.2 使用《反间谍专家》
清理 93
6.1.3 使用《Windows清理助手》
清理 96
6.1.4 使用Spybot-Search&Destroy清理 98
6.2 重装Windows 10操作系统 100
6.2.1 什么情况下重装系统 100
6.2.2 重装前应注意的事项 100
6.2.3 使用安装光盘重装
Windows 10 101
6.3 系统安全提前准备之备份 104
6.3.1 使用系统工具备份
系统 104
6.3.2 使用系统映像备份
系统 105
6.3.3 使用Ghost工具备份
系统 107
6.4 系统崩溃后的修复之还原 108
6.4.1 使用系统工具还原
系统 108
6.4.2 使用Ghost工具还原
系统 109
6.4.3 使用系统映像还原
系统 110
6.5 系统崩溃后的修复之重置 111
6.5.1 在可开机情况下重置
电脑 111
6.5.2 在不可开机情况下重置
电脑 112
6.6 实战演练 113
实战演练1——设置系统启动
密码 113
实战演练2——设置虚拟内存的
大小 114
6.7 小试身手 115
练习1:制作系统备份光盘 115
练习2:给系统盘“瘦身” 116
第7章 电脑系统账户的防护
策略 118
7.1 了解Windows 10的账户类型 118
7.1.1 认识本地账户 118
7.1.2 认识Microsoft账户 118
7.1.3 本地账户和Microsoft
账户的切换 118
7.2 破解管理员账户的方法 120
7.2.1 强制清除管理员账户
密码 120
7.2.2 绕过密码自动登录操作
系统 121
7.3 本地系统账户的防护策略 121
7.3.1 启用本地账户 122
7.3.2 更改账户类型 123
7.3.3 设置账户密码 123
7.3.4 设置账户名称 126
7.3.5 删除用户账户 127
7.3.6 创建密码恢复盘 128
7.4 Microsoft账户的防护策略 129
7.4.1 注册并登录Microsoft
账户 129
7.4.2 设置账户登录密码 130
7.4.3 设置PIN密码 131
7.4.4 使用图片密码 133
7.5 别样的系统账户数据防护策略 134
7.5.1 更改系统管理员账户
名称 134
7.5.2 通过伪造陷阱账户保护
管理员账户 135
7.5.3 限制Guest账户的操作
权限 137
7.6 通过组策略提升系统账户密码的
安全 138
7.6.1 设置账户密码的
复杂性 138
7.6.2 开启账户锁定功能 139
7.6.3 利用组策略设置用户
权限 141
7.7 实战演练 141
实战演练1——禁止Guest账户在
本系统登录 141
实战演练2——找回Microsoft
账户的登录密码 142
7.8 小试身手 143
练习1:取消Windows开机
密码 143
练习2:设置屏幕保护密码 144
第8章 磁盘数据安全的防护
策略 146
8.1 数据丢失的原因和注意事项 146
8.1.1 数据丢失的原因 146
8.1.2 发现数据丢失后的注意
事项 146
8.2 备份磁盘各类数据 146
8.2.1 分区表数据的备份 147
8.2.2 驱动程序的修复与
备份 147
8.2.3 磁盘文件数据的备份 149
8.3 还原磁盘各类数据 151
8.3.1 还原分区表数据 151
8.3.2 还原驱动程序数据 152
8.3.3 还原磁盘文件数据 153
8.4 恢复丢失的磁盘数据 155
8.4.1 从回收站中还原 155
8.4.2 清空回收站后的恢复 156
8.4.3 使用EasyRecovery恢复
数据 157
8.4.4 使用FinalRecovery恢复
数据 159
8.4.5 使用FinalData恢复
数据 160
8.4.6 使用《DataExplore数据
恢复大师》恢复数据 162
8.5 实战演练 166
实战演练1——恢复丢失
的磁盘簇 166
实战演练2——格式化硬盘后的
数据恢复 166
8.6 小试身手 168
练习1:隐藏/显示磁盘文件或
文件夹 168
练习2:添加常用文件夹到
“开始”菜单 169
第9章 文件密码数据的防护
策略 171
9.1 破解文件密码的常用方式 171
9.1.1 破解Word文档密码 171
9.1.2 破解Excel文件密码 172
9.1.3 破解PDF文件密码 173
9.1.4 破解压缩文件密码 174
9.2 各类文件密码的防护策略 175
9.2.1 加密Word文档 175
9.2.2 加密/解密Excel文件 176
9.2.3 加密PDF文件 178
9.2.4 加密压缩文件 179
9.2.5 加密文件或文件夹 180
9.3 使用BitLocker加密磁盘或U盘
数据 181
9.3.1 启动BitLocker 181
9.3.2 为磁盘进行加密 182
9.4 实战演练 183
实战演练1——使用命令隐藏
数据 183
实战演练2——显示文件
的扩展名 184
9.5 小试身手 185
练习1:限制编辑Word文档 185
练习2:将文档上传至
OneDrive 186
第10章 网络账号及密码的防护
策略 187
10.1 QQ账号及密码的防护策略 187
10.1.1 盗取QQ密码的
方法 187
10.1.2 使用盗号软件盗取QQ
账号与密码 187
10.1.3 提升QQ账号的安全
设置 189
10.1.4 使用《金山密保》来保护
QQ号码 190
10.2 邮箱账号及密码的防护策略 191
10.2.1 盗取邮箱密码的常用
方法 191
10.2.2 使用《流光》盗取邮箱
密码 191
10.2.3 重要邮箱的保护措施 192
10.2.4 找回被盗的邮箱密码 193
10.2.5 通过邮箱设置防止垃圾
邮件 194
10.3 网游账号及密码的防护
策略 194
10.3.1 使用盗号木马盗取
账号的防护 195
10.3.2 使用远程控制方式盗取
账号的防护 195
10.3.3 利用系统漏洞盗取账号
的防护 197
10.4 实战演练 198
实战演练1——找回被盗的QQ
账号密码 198
实战演练2——将收到的“邮件
炸弹”标记为垃圾邮件 199
10.5 小试身手 200
练习1:通过向导备份电子
邮件 200
练习2:使用向导还原电子
邮件 201
第11章 网页浏览器的防护
策略 203
11.1 认识网页恶意代码 203
11.1.1 恶意代码概述 203
11.1.2 恶意代码的特征 203
11.1.3 恶意代码的传播方式 203
11.2 常见网页恶意代码及攻击
方法 203
11.2.1 启动时自动弹出对话框
和网页 203
11.2.2 利用恶意代码禁用
注册表 204
11.3 网页恶意代码的预防和
清除 205
11.3.1 网页恶意代码的
预防 205
11.3.2 网页恶意代码的
清除 205
11.4 常见网页浏览器的攻击
方式 207
11.4.1 修改默认主页 207
11.4.2 恶意更改浏览器
标题栏 207
11.4.3 强行修改网页浏览器的
右键菜单 208
11.4.4 禁用网页浏览器的“源”菜单命令 209
11.4.5 强行修改浏览器的首页
按钮 211
11.4.6 删除桌面上的浏览器
图标 212
11.5 网页浏览器的自我防护
技巧 213
11.5.1 提高IE的安全防护
等级 213
11.5.2 清除浏览器中的
表单 214
11.5.3 清除浏览器的上网历史
记录 214
11.5.4 删除Cookie信息 215
11.6 使用其他工具保护网页浏览器的
安全 216
11.6.1 使用《IE修复专家》 216
11.6.2 使用《IE修复免疫
专家》 216
11.6.3 使用《IE伴侣》 221
11.7 实战演练 225
实战演练1——查看加密网页的
源码 225
实战演练2——屏蔽浏览器窗口
中的广告 226
11.8 小试身手 226
练习1:使用地址栏进行关键词
搜索 226
练习2:清除Microsoft Edge中的
浏览数据 227
第12章 移动手机的安全防护
策略 228
12.1 手机的攻击手法 228
12.1.1 通过网络下载 228
12.1.2 利用红外线或蓝牙
传输 228
12.1.3 短信与乱码传播 229
12.1.4 利用手机BUG传播 229
12.2 手机的防护策略 229
12.2.1 关闭手机蓝牙功能 230
12.2.2 保证手机下载应用
程序的安全性 230
12.2.3 关闭乱码电话,删除
怪异短信 230
12.2.4 安装手机卫士软件 231
12.2.5 经常备份手机中的个人
资料 231
12.3 实战演练 232
实战演练1——使用手机交流
工作问题 232
实战演练2——使用《手机管家》
查杀手机病毒 232
12.4 小试身手 233
练习1:使用手机QQ传输
文件 233
练习2:使用手机邮箱发送办公
文档 233
第13章 平板电脑的安全防护
策略 235
13.1 平板电脑的攻击手法 235
13.2 平板电脑的防护策略 235
13.2.1 自动升级iPad固件 235
13.2.2 重装iPad系统 237
13.2.3 为视频加锁 238
13.2.4 开启“查找我的iPad”
功能 239
13.2.5 远程锁定iPad 240
13.3 实战演练 241
实战演练1——给丢失的iPad发
信息 241
实战演练2——丢失的iPad
在哪 242
13.4 小试身手 242
练习1:修复iPad的白苹果
现象 242
练习2:远程清除iPad中的
信息 243
第14章 网上银行的安全防护
策略 244
14.1 开通个人网上银行 244
14.1.1 开通个人网上银行的
步骤 244
14.1.2 注册网上个人银行 244
14.1.3 自助登录网上银行 245
14.2 账户信息与资金管理 246
14.2.1 账户信息管理 246
14.2.2 网上支付缴费 248
14.2.3 网上转账汇款 248
14.3 网银安全的防护策略 249
14.3.1 网上挂失银行卡 249
14.3.2 避免进入钓鱼网站 249
14.3.3 使用网银安全证书 252
14.3.4 使用过程中的安全 254
14.4 实战演练 255
实战演练1——如何网上申请
信用卡 255
实战演练2——使用网银进行
网上购物 256
14.5 小试身手 258
练习1:设置手机短信认证的
最低限额 258
练习2:开通银行账户余额变动
提醒 258
第15章 手机钱包的安全防护
策略 260
15.1 手机钱包的攻击手法 260
15.1.1 手机病毒 260
15.1.2 盗取手机 260
15.2 手机钱包的防护策略 260
15.2.1 手机盗号病毒的防范 260
15.2.2 手机丢失后手机钱包的
防范 261
15.2.3 强健手机钱包的支付
密码 261
15.2.4 微信手机钱包的安全
设置 262
15.3 实战演练 263
实战演练1——手机钱包如何
开通 263
实战演练2——手机钱包如何
充值 263
15.4 小试身手 264
练习1:使用微信手机钱包
转账 264
练习2:使用手机钱包给手机
充值 265
第16章 无线蓝牙设备的安全防护
策略 267
16.1 了解蓝牙 267
16.1.1 什么是蓝牙 267
16.1.2 蓝牙适配器的选择 268
16.2 蓝牙设备的配对操作 269
16.2.1 蓝牙(驱动)工具
安装 269
16.2.2 启用蓝牙适配器 270
16.2.3 搜索开启蓝牙功能的
设备 271
16.2.4 使用蓝牙适配器进行设备
间配对 272
16.3 蓝牙基本Hacking技术 273
16.3.1 识别及激活蓝牙设备 273
16.3.2 查看蓝牙设备相关
内容 273
16.3.3 扫描蓝牙设备 274
16.3.4 蓝牙攻击技术 276
16.4 蓝牙DoS攻击技术 277
16.4.1 关于蓝牙DoS攻击 277
16.4.2 蓝牙DoS攻击演示 277
16.5 安全防护及改进 279
16.6 实战演练 280
实战演练1——蓝牙bluebugging
攻击技术 280
实战演练2——蓝牙DoS测试
问题 283
16.7 小试身手 284
练习1:修改蓝牙设备地址 284
练习2:使用耳机建立通信 284
第17章 无线网络安全的防护
策略 286
17.1 组建无线网络 286
17.1.1 搭建无线局域网环境 286
17.1.2 配置无线局域网 286
17.1.3 将电脑接入无线网 287
17.1.4 将手机接入WiFi 288
17.2 电脑和手机共享无线上网 289
17.2.1 手机共享电脑的网络 289
17.2.2 电脑共享手机的网络 290
17.3 无线网络的安全策略 291
17.3.1 设置管理员密码 291
17.3.2 无线网络WEP加密 291
17.3.3 WPA-PSK安全加密
算法 292
17.3.4 禁用SSID广播 294
17.3.5 媒体访问控制地址
过滤 295
17.4 无线路由器的安全管理工具 296
17.4.1 《360路由器卫士》 296
17.4.2 《路由优化大师》 298
17.5 实战演练 302
实战演练1——控制无线网中
设备的上网速度 302
实战演练2——诊断和修复网络
不通的问题 303
17.6 小试身手 304
练习1:加密手机的WLAN热点
功能 304
练习2:通过修改WiFi名称隐藏
路由器 304
前 言
前 言
随着手机、平板电脑的普及,无线网络的安全防范就变得尤为重要。为此,本书除了讲解 有线网络的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热点 问题融入本书中。
本书特色
知识丰富全面:涵盖了所有黑客攻防知识点,由浅入深地介绍黑客攻防方面的技能。
图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文 结合的方式便于读者在学习中直观、清晰地看到操作的过程及效果,更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓 展,进而达到“知其然,并知其所以然”的效果。
提示技巧、贴心、周到:本书对读者在学习中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。
超值赠送
本书除赠送214节同步微视频外,还赠送精美教学PPT课件,黑客工具(107个)速查电子书,常用黑客命令(160个)速查电子书,常见故障维修电子书,Windows 10系统使用和防护技巧电子书,8大经典密码破解工具电子书,加密与解密技术快速入门电子书,网站入侵与黑客脚本编程电子书,黑客命令全方位详解电子书。读者可扫描右方二维码或通过电子邮件至[email protected]获取PPT课件和电子书。
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全知识的网络安全技术联盟组织编写,王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与了编写工作。在编写过程中,虽尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮件至[email protected]与我们联系。
随着手机、平板电脑的普及,无线网络的安全防范就变得尤为重要。为此,本书除了讲解 有线网络的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热点 问题融入本书中。
本书特色
知识丰富全面:涵盖了所有黑客攻防知识点,由浅入深地介绍黑客攻防方面的技能。
图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文 结合的方式便于读者在学习中直观、清晰地看到操作的过程及效果,更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓 展,进而达到“知其然,并知其所以然”的效果。
提示技巧、贴心、周到:本书对读者在学习中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。
超值赠送
本书除赠送214节同步微视频外,还赠送精美教学PPT课件,黑客工具(107个)速查电子书,常用黑客命令(160个)速查电子书,常见故障维修电子书,Windows 10系统使用和防护技巧电子书,8大经典密码破解工具电子书,加密与解密技术快速入门电子书,网站入侵与黑客脚本编程电子书,黑客命令全方位详解电子书。读者可扫描右方二维码或通过电子邮件至[email protected]获取PPT课件和电子书。
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全知识的网络安全技术联盟组织编写,王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与了编写工作。在编写过程中,虽尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮件至[email protected]与我们联系。
编 者
评论
还没有评论。