
0人評分過此書
本書在剖析用戶進行駭客防禦中迫切需要或想要用到的技術時,力求對其進行傻瓜式的講解,使讀者對網路防禦技術有一個系統的瞭解,能夠更好地防範駭客的攻擊。全書共分為17章,包括電腦安全快速入門、系統漏洞與安全的防護策略、系統入侵與遠端控制的防護策略、電腦木馬的防護策略、電腦病毒的防護策略、系統安全的終極防護策略、檔密碼資料的防護策略、磁片資料安全的防護策略、系統帳戶資料的防護策略、網路帳號及密碼的防護策略、網頁流覽器的防護策略、移動手機的防護策略、平板電腦的防護策略、網上銀行的防護策略、手機錢包的防護策略、無線藍牙設備的防護策略、無線網路安全的防護策略等內容。另外,本書還贈送海量王牌資源,包括1000分鐘精品教學視頻、107個駭客工具速查手冊、160個常用駭客命令速查手冊、180頁常見故障維修手冊、191頁Windows 10系統使用和防護技巧、教學用PPT課件以及隨書攻防工具包,幫助讀者掌握駭客防守方方面面的知識。本書內容豐富、圖文並茂、深入淺出,不僅適用于網路安全從業人員及網路管理員,而且適用于廣大網路愛好者,也可作為大、中專院校相關專業的參考書。
- 封面页
- 书名页
- 版权页
- 内容简介
- 作者简介
- Preface前言
- 目录
-
第1章 电脑安全快速入门
-
1.1 IP地址与MAC地址
-
1.1.1 认识IP地址
-
1.1.2 认识MAC地址
-
1.1.3 查看IP地址
-
1.1.4 查看MAC地址
-
-
1.2 什么是端口
-
1.2.1 认识端口
-
1.2.2 查看系统的开放端口
-
1.2.3 关闭不必要的端口
-
1.2.4 启动需要开启的端口
-
-
1.3 黑客常用的DOS命令
-
1.3.1 cd命令
-
1.3.2 dir命令
-
1.3.3 ping命令
-
1.3.4 net命令
-
1.3.5 netstat命令
-
1.3.6 tracert命令
-
-
1.4 实战演练
-
实战演练1——使用netstat命令快速查找对方IP地址
-
实战演练2——使用代码检查指定端口开放状态
-
-
1.5 小试身手
-
-
第2章 系统漏洞与安全的防护策略
-
2.1 了解系统漏洞
-
2.1.1 什么是系统漏洞
-
2.1.2 系统漏洞产生的原因
-
2.1.3 常见系统漏洞类型
-
-
2.2 RPC服务远程漏洞的防护策略
-
2.2.1 什么是RPC服务远程漏洞
-
2.2.2 RPC服务远程漏洞入侵演示
-
2.2.3 RPC服务远程漏洞的防御
-
-
2.3 WebDAV漏洞的防护策略
-
2.3.1 什么是WebDAV缓冲区溢出漏洞
-
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
-
2.3.3 WebDAV缓冲区溢出漏洞的防御
-
-
2.4 系统漏洞的防护策略
-
2.4.1 使用“Windows更新”及时更新系统
-
2.4.2 使用360安全卫士下载并安装补丁
-
2.4.3 使用瑞星安全助手修复系统漏洞
-
-
2.5 系统安全的防护策略
-
2.5.1 使用任务管理器管理进程
-
2.5.2 卸载流氓软件
-
2.5.3 查杀恶意软件
-
2.5.4 删除上网缓存文件
-
2.5.5 删除系统临时文件
-
2.5.6 使用Windows Defender保护系统
-
-
2.6 实战演练
-
实战演练1——使用系统工具整理碎片
-
实战演练2——关闭开机时多余的启动项目
-
-
2.7 小试身手
-
-
第3章 系统入侵与远程控制的防护策略
-
3.1 通过账号入侵系统的常用手段
-
3.1.1 使用DOS命令创建隐藏账号入侵系统
-
3.1.2 在注册表中创建隐藏账号入侵系统
-
3.1.3 使用MT工具创建复制账号入侵系统
-
-
3.2 抢救被账号入侵的系统
-
3.2.1 揪出黑客创建的隐藏账号
-
3.2.2 批量关闭危险端口
-
-
3.3 通过远程控制工具入侵系统
-
3.3.1 什么是远程控制
-
3.3.2 通过Windows远程桌面实现远程控制
-
-
3.4 使用RemotelyAnywhere工具入侵系统
-
3.4.1 安装RemotelyAnywhere
-
3.4.2 连接入侵远程主机
-
3.4.3 远程操控目标主机
-
-
3.5 远程控制的防护策略
-
3.5.1 关闭Window远程桌面功能
-
3.5.2 开启系统的防火墙
-
3.5.3 使用天网防火墙防护系统
-
3.5.4 关闭远程注册表管理服务
-
-
3.6 实战演练
-
实战演练1——禁止访问控制面板
-
实战演练2——启用和关闭快速启动功能
-
-
3.7 小试身手
-
-
第4章 电脑木马的防护策略
-
4.1 什么是电脑木马
-
4.1.1 常见的木马类型
-
4.1.2 木马常用的入侵方法
-
-
4.2 木马常用的伪装手段
-
4.2.1 伪装成可执行文件
-
4.2.2 伪装成自解压文件
-
4.2.3 将木马伪装成图片
-
-
4.3 木马的自我保护
-
4.3.1 给木马加壳
-
4.3.2 给木马加花指令
-
4.3.3 修改木马的入口点
-
-
4.4 常见的木马启动方式
-
4.4.1 利用注册表启动
-
4.4.2 利用系统文件启动
-
4.4.3 利用系统启动组启动
-
4.4.4 利用系统服务启动
-
-
4.5 查询系统中的木马
-
4.5.1 通过启动文件检测木马
-
4.5.2 通过进程检测木马
-
4.5.3 通过网络连接检测木马
-
-
4.6 使用木马清除软件清除木马
-
4.6.1 使用木马清除大师清除木马
-
4.6.2 使用木马清除专家清除木马
-
4.6.3 金山贝壳木马专杀清除木马
-
4.6.4 使用木马间谍清除工具清除木马
-
-
4.7 实战演练
-
实战演练1——将木马伪装成网页
-
实战演练2——在组策略中启动木马
-
-
4.8 小试身手
-
-
第5章 电脑病毒的防护策略
-
5.1 认识电脑病毒
-
5.1.1 电脑病毒的特征和种类
-
5.1.2 电脑病毒的工作流程
-
5.1.3 电脑中毒的途径
-
5.1.4 电脑中病毒后的表现
-
-
5.2 Windows系统病毒
-
5.2.1 PE文件病毒
-
5.2.2 VBS脚本病毒
-
5.2.3 宏病毒
-
-
5.3 电子邮件病毒
-
5.3.1 邮件病毒的特点
-
5.3.2 识别“邮件病毒”
-
5.3.3 编制邮箱病毒
-
-
5.4 查杀电脑病毒
-
5.4.1 安装杀毒软件
-
5.4.2 升级病毒库
-
5.4.3 设置定期杀毒
-
5.4.4 快速查杀病毒
-
5.4.5 自定义查杀病毒
-
5.4.6 查杀宏病毒
-
5.4.7 自定义360杀毒设置
-
-
5.5 实战演练
-
实战演练1——在Word 2016中预防宏病毒
-
实战演练2——在安全模式下查杀病毒
-
-
5.6 小试身手
-
-
第6章 系统安全的终极防护策略
-
6.1 什么情况下重装系统
-
6.2 重装前应注意的事项
-
6.3 常见系统的重装
-
6.3.1 重装Windows 7
-
6.3.2 重装Windows 10
-
-
6.4 系统安全提前准备之备份
-
6.4.1 使用系统工具备份系统
-
6.4.2 使用系统映像备份系统
-
6.4.3 使用Ghost工具备份系统
-
6.4.4 制作系统备份光盘
-
-
6.5 系统崩溃后的修复之还原
-
6.5.1 使用系统工具还原系统
-
6.5.2 使用Ghost工具还原系统
-
6.5.3 使用系统映像还原系统
-
-
6.6 系统崩溃后的修复之重置
-
6.6.1 使用命令修复系统
-
6.6.2 重置电脑系统
-
-
6.7 实战演练
-
实战演练1——设置系统启动密码
-
实战演练2——设置虚拟内存
-
-
6.8 小试身手
-
-
第7章 文件密码数据的防护策略
-
7.1 黑客常用破解文件密码的方式
-
7.1.1 利用Word Password Recovery破解Word文档密码
-
7.1.2 利用AOXPPR破解Word文件密码
-
7.1.3 利用Excel Password Recovery破解Excel文档密码
-
7.1.4 利用APDFPR破解PDF文件密码
-
7.1.5 利用ARCHPR破解压缩文件密码
-
-
7.2 各类文件密码的防护策略
-
7.2.1 利用Word自身功能给Word文件加密
-
7.2.2 利用Excel自身功能给Excel文件加密
-
7.2.3 利用Adobe Acrobat Professional加密PDF文件
-
7.2.4 利用PDF文件加密器给PDF文件加密
-
7.2.5 利用WinRAR的自加密功能加密压缩文件
-
7.2.6 给文件或文件夹进行加密
-
-
7.3 使用BitLocker加密磁盘或U盘数据
-
7.3.1 启动BitLocker
-
7.3.2 为磁盘进行加密
-
-
7.4 实战演练
-
实战演练1——利用命令隐藏数据
-
实战演练2——显示文件的扩展名
-
-
7.5 小试身手
-
-
第8章 磁盘数据安全的终极防护策略
-
8.1 数据丢失的原因
-
8.1.1 数据丢失的原因
-
8.1.2 发现数据丢失后的操作
-
-
8.2 备份磁盘各类数据
-
8.2.1 分区表数据的防护策略
-
8.2.2 引导区数据的防护策略
-
8.2.3 驱动程序的防护策略
-
8.2.4 电子邮件的防护策略
-
8.2.5 磁盘文件数据的防护策略
-
-
8.3 各类数据丢失后的补救策略
-
8.3.1 分区表数据丢失后的补救
-
8.3.2 引导区数据丢失后的补救
-
8.3.3 驱动程序数据丢失后的补救
-
8.3.4 电子邮件丢失后补救
-
8.3.5 磁盘文件数据丢失后的补救
-
-
8.4 恢复丢失的数据
-
8.4.1 从回收站中还原
-
8.4.2 清空回收站后的恢复
-
8.4.3 使用Easy Recovery恢复数据
-
8.4.4 使用Final Recovery恢复数据
-
8.4.5 使用Final Data恢复数据
-
8.4.6 使用“数据恢复大师DataExplore”恢复数据
-
8.4.7 格式化硬盘后的恢复
-
-
8.5 实战演练
-
实战演练1——恢复丢失的磁盘簇
-
实战演练2——还原已删除或重命名的文件
-
-
8.6 小试身手
-
-
第9章 系统账户数据的防护策略
-
9.1 了解Windows10的账户类型
-
9.1.1 认识本地账户
-
9.1.2 认识Microsoft账户
-
9.1.3 本地账户和Microsoft账户的切换
-
-
9.2 破解管理员账户的方法
-
9.2.1 强制清除管理员账户的密码
-
9.2.2 绕过密码自动登录操作系统
-
-
9.3 本地系统账户的防护策略
-
9.3.1 启用本地账户
-
9.3.2 更改账户类型
-
9.3.3 设置账户密码
-
9.3.4 设置账户名称
-
9.3.5 删除用户账户
-
9.3.6 设置屏幕保护密码
-
9.3.7 创建密码恢复盘
-
-
9.4 Microsoft账户的防护策略
-
9.4.1 注册并登录Microsoft账户
-
9.4.2 设置账户登录密码
-
9.4.3 设置PIN码
-
9.4.4 使用图片密码
-
-
9.5 别样的系统账户数据防护策略
-
9.5.1 更改系统管理员账户名称
-
9.5.2 通过伪造陷阱账户保护管理员账户
-
9.5.3 限制Guest账户的操作权限
-
-
9.6 通过组策略提升系统账户密码的安全
-
9.6.1 设置账户密码的复杂性
-
9.6.2 开启账户锁定功能
-
9.6.3 利用组策略设置用户权限
-
-
9.7 实战演练
-
实战演练1——禁止Guest账户在本系统登录
-
实战演练2——找回Microsoft账户的登录密码
-
-
9.8 小试身手
-
-
第10章 网络账号及密码的防护策略
-
10.1 QQ账号及密码的防护策略
-
10.1.1 盗取QQ密码的方法
-
10.1.2 使用盗号软件盗取QQ账号与密码
-
10.1.3 提升QQ安全设置
-
10.1.4 使用金山密保来保护QQ号码
-
-
10.2 邮箱账号及密码的防护策略
-
10.2.1 盗取邮箱密码的常用方法
-
10.2.2 使用流光盗取邮箱密码
-
10.2.3 重要邮箱的保护措施
-
10.2.4 找回被盗的邮箱密码
-
10.2.5 通过邮箱设置防止垃圾邮件
-
-
10.3 网游账号及密码的防护策略
-
10.3.1 使用盗号木马盗取账号的防护
-
10.3.2 使用远程控制方式盗取账号的防护
-
10.3.3 利用系统漏洞盗取账号的防护
-
-
10.4 实战演练
-
实战演练1——找回被盗的QQ账号密码
-
实战演练2——将收到的“邮件炸弹”标记为垃圾邮件
-
-
10.5 小试身手
-
-
第11章 网页浏览器的防护策略
-
11.1 认识网页恶意代码
-
11.1.1 恶意代码概述
-
11.1.2 恶意代码的特征
-
11.1.3 恶意代码的传播方式
-
-
11.2 常见恶意网页代码及攻击方法
-
11.2.1 启动时自动弹出对话框和网页
-
11.2.2 利用恶意代码禁用注册表
-
-
11.3 恶意网页代码的预防和清除
-
11.3.1 恶意网页代码的预防
-
11.3.2 恶意网页代码的清除
-
-
11.4 常见浏览器的攻击方式
-
11.4.1 修改默认主页
-
11.4.2 恶意更改浏览器标题栏
-
11.4.3 强行修改浏览器的右键菜单
-
11.4.4 禁用浏览器的【源】菜单命令
-
11.4.5 强行修改浏览器的首页按钮
-
11.4.6 删除桌面上的浏览器图标
-
-
11.5 网页浏览器的自我防护技巧
-
11.5.1 提高IE的安全防护等级
-
11.5.2 清除浏览器中的表单
-
11.5.3 清除浏览器的上网历史记录
-
11.5.4 删除Cookie信息
-
-
11.6 使用网上工具保护网页浏览器的安全
-
11.6.1 使用IE修复专家
-
11.6.2 IE修复免疫专家
-
11.6.3 IE伴侣
-
-
11.7 实战演练
-
实战演练1——查看加密网页的源码
-
实战演练2——屏蔽浏览器窗口中的广告
-
-
11.8 小试身手
-
-
第12章 移动手机的防护策略
-
12.1 手机的攻击手法
-
12.1.1 通过网络下载
-
12.1.2 利用红外线或蓝牙传输
-
12.1.3 短信与乱码传播
-
12.1.4 利用手机BUG传播
-
12.1.5 手机炸弹攻击
-
-
12.2 移动手机的防护策略
-
12.2.1 关闭手机蓝牙功能
-
12.2.2 保证手机下载的应用程序的安全性
-
12.2.3 关闭乱码电话,删除怪异短信
-
12.2.4 安装手机卫士软件
-
12.2.5 经常备份手机中的个人资料
-
-
12.3 实战演练
-
实战演练1——使用手机交流工作问题
-
实战演练2——iPad的白苹果现象
-
-
12.4 小试身手
-
-
第13章 平板电脑的防护策略
-
13.1 平板电脑的攻击手法
-
13.2 平板电脑的防护策略
-
13.2.1 自动升级固件
-
13.2.2 重装系统
-
13.2.3 为视频加锁
-
13.2.4 开启“查找我的iPad”功能
-
13.2.5 远程锁定iPad
-
13.2.6 远程清除iPad中的信息
-
-
13.3 实战演练
-
实战演练1——给丢失的iPad发信息
-
实战演练2——丢失的iPad在哪
-
-
13.4 小试身手
-
-
第14章 网上银行的防护策略
-
14.1 开通个人网上银行
-
14.1.1 开通个人网上银行步骤
-
14.1.2 注册与登录网上个人银行
-
14.1.3 自助登录网上银行
-
-
14.2 账户信息与资金管理
-
14.2.1 账户信息管理
-
14.2.2 网上支付缴费
-
14.2.3 网上转账汇款
-
14.2.4 网上定期存款
-
-
14.3 网银安全的防护策略
-
14.3.1 网上挂失银行卡
-
14.3.2 避免进入钓鱼网站
-
14.3.3 使用网银安全证书
-
14.3.4 使用过程中的安全
-
-
14.4 实战演练
-
实战演练1——如何在网上申请信用卡
-
实战演练2——使用网银进行网上购物
-
-
14.5 小试身手
-
-
第15章 手机钱包的防护策略
-
15.1 手机钱包的攻击手法
-
15.1.1 手机病毒
-
15.1.2 盗取手机
-
-
15.2 手机钱包的防护策略
-
15.2.1 手机盗号病毒的防范
-
15.2.2 手机丢失后的手机钱包的防范
-
15.2.3 强化手机钱包的支付密码
-
-
15.3 实战演练
-
实战演练1——手机钱包如何开通
-
实战演练2——手机钱包如何充值
-
-
15.4 小试身手
-
-
第16章 无线蓝牙设备的防护策略
-
16.1 了解蓝牙
-
16.1.1 什么是蓝牙
-
16.1.2 蓝牙技术体系及相关术语
-
16.1.3 蓝牙适配器的选择
-
-
16.2 蓝牙设备的配对操作
-
16.2.1 蓝牙(驱动)工具安装
-
16.2.2 启用蓝牙适配器
-
16.2.3 搜索开启蓝牙功能的设备
-
16.2.4 使用蓝牙适配器进行设备间配对
-
16.2.5 使用耳机建立通信并查看效果
-
-
16.3 蓝牙基本Hacking技术
-
16.3.1 识别及激活蓝牙设备
-
16.3.2 查看蓝牙设备相关内容
-
16.3.3 扫描蓝牙设备
-
16.3.4 蓝牙攻击技术
-
16.3.5 修改蓝牙设备地址
-
-
16.4 蓝牙DoS攻击技术
-
16.4.1 关于蓝牙DoS
-
16.4.2 蓝牙DoS攻击演示
-
-
16.5 安全防护及改进
-
16.6 实战演练
-
实战演练1——蓝牙bluebuging攻击技术
-
实战演练2——蓝牙DoS测试问题
-
-
16.7 小试身手
-
-
第17章 无线网络安全的防护策略
-
17.1 组建无线网络
-
17.1.1 搭建无线局域网环境
-
17.1.2 配置无线局域网
-
17.1.3 将电脑接入无线网
-
17.1.4 将手机接入WiFi
-
-
17.2 电脑和手机共享无线上网
-
17.2.1 手机共享电脑的网络
-
17.2.2 电脑共享手机的网络
-
17.2.3 加密手机的WLAN热点功能
-
-
17.3 无线网络的安全策略
-
17.3.1 设置管理员密码
-
17.3.2 修改WiFi名称
-
17.3.3 无线网络WEP加密
-
17.3.4 WPA-PSK安全加密算法
-
17.3.5 禁用SSID广播
-
17.3.6 媒体访问控制(MAC)地址过滤
-
-
17.4 实战演练
-
实战演练1——控制无线网中设备的上网速度
-
实战演练2——诊断和修复网络不通的问题
-
-
17.5 小试身手
-
- 出版地 : 中國大陸
- 語言 : 簡體中文
評分與評論
請登入後再留言與評分