当前位置:首页 > 工业技术
电脑隐私保护及防黑技术精解
电脑隐私保护及防黑技术精解

电脑隐私保护及防黑技术精解PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:周正琴等编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2003
  • ISBN:7508416627
  • 页数:261 页
图书介绍:本书主要介绍了电脑隐私保护及防黑技术,全书分为“隐私保护”、“踏雪无痕”、“黑客帝国”、“黑客剧场”及“附录”五部分。全面细致的讲述了操作系统、文件、电子邮件及网吧的隐私保护,如何彻底清除记录,如何察看IP地址,常见的入侵与漏洞形式,如何破译密码,如何清除病毒等内容。对电脑隐私保护及防黑技术有兴趣的读者。
《电脑隐私保护及防黑技术精解》目录

第一部分 隐私保护 1

第1章 操作系统隐私保护 3

1.1 设置CMOS密码 3

1.1.1 设置开机密码 3

1.1.2 更改与消除CMOS密码 4

1.1.3 如何破解CMOS密码 4

1.2 设置Windows登录口令 6

1.2.1 设置Windows 98登录口令 6

1.2.2 防止匿名登录 7

1.2.3 破解Windows 98登录口令 7

1.2.4 设置Windows XP新账户 7

1.2.5 破解Windows 2000的登录密码 8

1.2.6 如何在Windows XP中创建修复密码的启动盘 9

1.3 设置电源管理密码 9

1.3.1 设置电源管理密码 9

1.4 设置屏保 10

1.4.1 设置屏保 10

1.3.2 如何破解电源管理密码 10

第2章 文件的加密和隐藏 12

2.1 办公文档的加密 12

2.1.1 加密WPS文档 12

2.1.2 为Word文档加密 13

2.1.3 为Excel文档加密 14

2.2 压缩文件的加密 15

2.2.1 用WinZip为文件加密 15

2.2.2 用WinRAR为文件加密 16

2.3 用工具加密文件和文件夹 17

2.3.1 文件密使 17

2.3.2 ProtectZ 19

2.3.3 金锋文件加密器 20

2.3.4 文件夹隐藏专家 21

2.3.5 密码大师 22

2.3.6 EXE加口令 22

2.3.7 在NTFS分区中直接加密文件夹 23

2.4.2 制作防止复制的光盘 25

2.4.1 为光盘设置密码 25

2.4 为刻录的光盘加密 25

2.4.3 以假乱真确保光盘安全 26

2.4.4 修改光盘镜像文件进行加密 28

2.5 隐藏硬盘与分区 29

2.5.1 用注册表隐藏驱动器 29

2.5.2 用PartitionMagic隐藏硬盘分区 30

2.5.3 用Subst命令隐藏硬盘 31

2.5.4 使用【磁盘管理】功能为硬盘加密 31

2.6 隐藏文件/文件夹 32

2.5.5 用美萍视窗锁王加密硬盘 32

2.6.1 利用操作系统隐藏文件 33

2.6.2 将文件隐藏到图片中 34

2.6.3 为文件夹“乔装打扮” 35

2.6.4 为文件加把金刚锁 36

第3章 电子邮件隐私保密 41

3.1 设置邮件软件密码保护邮件隐私 41

3.1.1 设置OE的密码保护邮件隐私 41

3.1.3 防止OE的密码被破解 42

3.1.2 破解OE的密码保护 42

3.1.4 如何设置Foxmail中的账号口令 43

3.1.5 破解Foxmail的口令 43

3.1.6 如何防止Foxmail口令被破解 43

3.2 设置电子邮件密码保护隐私 44

3.2.1 为电子邮件添加“数字标识” 44

3.2.2 在OE中发送加密电子邮件 45

3.2.3 OE邮件请求回执 46

3.3.1 隐藏邮箱地址 47

3.3 邮件其他隐私保密 47

3.3.2 群发邮件隐藏“收件人”地址 48

第4章 网吧隐私保密 50

4.1 保护自己的QQ/ICQ聊天隐私 50

4.1.1 设置密码保护QQ隐私 50

4.1.2 用QQ保镖保护隐私 51

4.1.3 ICQ的隐私保护 51

4.2 保护自己的MSN聊天隐私 53

4.3 在网吧收发电子邮件要注意什么 54

4.5 如何隐藏上网的行踪 55

4.4 灌水别忘保护隐私 55

第5章 去除广告保护隐私 57

5.1 清除常用软件中的广告 57

5.1.1 清除QQ中的广告 57

5.1.2 去除ICQ中的广告 58

5.1.3 去除NetAnts中的广告 58

5.1.4 去除软件中的广告 58

5.2.2 在Foxmail中设置过滤器 59

5.2.1 在OE中阻止广告邮件的发件人 59

5.2 拒绝邮件广告 59

5.2.3 阻止Web邮箱中的垃圾邮件 60

5.2.4 使用广告邮件清除工具 60

第二部分 踏雪无痕 65

第1章 系统操作除痕篇 67

1.1 清除【开始】菜单中的文件记录 67

1.2 彻底删除文件 68

1.3 清除剪贴板中的信息 68

1.5 清除“日志”文件 69

1.4 清除临时文件 69

第2章 软件操作清痕篇 70

2.1 清除Office的最近访问文件记录 70

2.1.1 清除Word的最近访问文件记录 70

2.1.2 清除Excel的最近访问文件记录 70

2.1.3 清除WPS的最近访问文件记录 70

2.2 清除Office的历史记录 71

2.3 清除“被挽救的文档” 71

2.4 清除Office中剪贴板的内容 71

2.6 更改ACDSee的记忆功能 72

2.5 清除网络蚂蚁的下载记录 72

2.7 发送邮件的清除工作 73

2.8 清除Winzip的文件记录 74

2.9 清除Windows Media Player的播放记录 74

2.10 清除RealPlayer文件记录 74

第3章 网络操作除痕篇 76

3.1 清除地址栏中的网站地址 76

3.2 清除IE及Netscape缓冲区的内容 77

3.3 清除网络实名 77

3.5 清除“Cookie” 78

3.4 清除搜索框中的历史记录 78

3.6 利用软件彻底清除历史信息 79

第三部分 黑客帝国 81

第1章 IP地址 83

1.1 什么是IP地址 83

1.1.1 IP地址的格式 83

1.1.2 IP地址的分类 83

1.2 如何查看本机的IP地址 84

1.5 IP地址暴露的危险 85

1.4 如何查看已知域名的IP地址 85

1.3 如何查看别人的IP地址 85

1.6 如何隐藏自己的IP地址 86

1.7 什么是IP欺骗 89

1.8 如何防止IP欺骗 89

1.9 何为IP数据包窃听 90

第2章 木马 92

2.1 什么是木马 92

2.2 木马是如何工作的 92

2.3 木马喜欢“藏”在什么地方 93

2.4 如何检测木马 95

2.5 清除木马的基本方法 96

2.6 如何用Netstat命令查木马 96

2.7 如何手动删除木马 97

2.8 用专业软件清除木马 102

2.8.1 Trojan Remover 102

2.8.2 系统清洁工——The Cleaner 103

2.8.3 木马克星——IParmor 104

2.9 如何防范木马入侵 106

第3章 入侵与漏洞 107

3.1 黑客常用的入侵方式 107

3.1.1 TCP/IP协议顺序号预测入侵 107

3.1.2 TCP协议劫持入侵 108

3.1.3 嗅探入侵 108

3.2 黑客常用的攻击手段 108

3.2.1 获取口令 108

3.3 黑客常规攻击步骤 109

3.2.4 诱入法 109

3.2.5 寻找系统漏洞 109

3.2.3 特洛伊木马攻击 109

3.2.2 电子邮件攻击 109

3.4 入侵者是如何得到口令的 110

3.5 黑客常用攻击工具 111

3.5.1 D.O.S攻击工具 111

3.5.2 黑客常用的木马程序 113

3.6 如何攻击局域网内的计算机 114

3.7.2 使用NAT工具 115

3.7.1 使用空密码连线 115

3.7 如何入侵Windows NT 115

3.7.3 其他入侵工具 117

3.8 如何进入别人的计算机 118

3.9 利用Windows 2000中文版输入法漏洞入侵 120

3.10 如何入侵网站 120

3.11 漏洞是怎样产生的 121

3.12 如何预防Windows 9x远程共享漏洞 122

3.13 Windows XP“热键”与“自注销”漏洞 122

3.15 离线浏览器Oflline Explorer Pro的漏洞 123

3.14 “超级保镖”的密码漏洞 123

3.16 “网吧管理专家”可拥有管理员权限的漏洞 124

第4章 攻克密码破解软件 125

4.1 什么是密码心理学 125

4.2 如何正确设置密码 125

4.3 如何存储密码 126

4.4 什么是字典破译与密码字典 126

4.5 什么是穷举法破译密码 128

4.6 破解Microsoft Office 2000文档的密码 128

4.8.1 NoPassword 129

4.7 破解WPS文档的密码 129

4.8 破译邮箱密码 129

4.8.2 邮箱密码暴力破解器 130

4.9 游戏、论坛账号密码的攻克 130

4.9.1 Ourgamepsw 130

4.9.2 PCGhost.exe(电脑幽灵) 131

4.10 破解局域网共享密码 131

4.10.1 NetPass 131

4.10.2 ShareCrack 131

4.11 破解《还原精灵》的密码 132

4.12 破解Outlook Express的密码 133

4.13 破解Foxmail的密码 133

4.14 破解Windows 9x的登录密码 134

4.15 破解IE分级审查密码 135

4.16 破解WinZip密码 135

4.17 破解WinRAR密码 136

4.18 破解“网吧管理专家”密码 136

4.20 查看显示为“****”的密码 137

4.19 破解“美萍安全卫士”密码 137

4.21 破解PDF文档加密 138

4.22 破解网页登录密码 139

4.23 破解PCAnyWhere的密码 139

4.24 破解《光盘保镖》的密码 140

4.25 如何攻破天网 141

4.26 如何破解ACDSee 142

4.27 如何破解超级解霸 143

4.28 如何破解Winamp 144

4.29 破解游戏软件密码 145

4.30 破解加密的光盘 147

5.1 病毒是何许人也 153

第5章 病毒 153

5.2 电脑中“毒”后的症状 154

5.3 电脑中“毒”后该怎么办 155

5.4 在线杀毒 156

5.5 如何防范引导型病毒 157

5.6 手工清除“红色代码Ⅲ” 157

5.7 如何根除NTFS格式下的病毒 158

5.9 光盘刻进了病毒怎么办 159

5.8 邮件病毒入侵后应该怎么办 159

5.10 宏病毒的预防与清除 160

5.11 “硬盘杀手”病毒的预防与修复 161

5.12 手机病毒来了,如何应付 162

5.13 常见手机病毒介绍与清除 163

5.14 防病毒的10个要点 163

第6章 防毒反黑 165

6.1 用反病毒软件拦截病毒 165

6.1.1 Norton Antivirus 2003 165

6.1.2 McAfee VirusScan Home Edition 168

6.2 用防火墙拦截黑客 171

6.2.1 诺顿防火墙5.0中文版 171

6.2.2 LockDown Millennium 175

6.2.3 天网个人版防火墙 180

第四部分 黑客剧场 183

第1章 QQ剧场 185

1.1 如何获取QQ好友的IP地址 185

1.3.1 QQ密码的本地破解和获取 188

1.3 破解和获取QQ密码 188

1.2 如何隐藏QQ的IP地址 188

1.3.2 在线远程破解 191

1.3.3 木马盗取 192

1.4 如何获取本地电脑上用户聊天记录 193

1.5 如何查出QQ好友的地理位置 194

1.6 如何冒充别人发信息给你的好友 195

1.7 攻击在线QQ好友 196

1.8 如何去除QQ浏览器 197

1.9 如何把自己加为好友 198

1.10 如何查找隐身的好友是否在线 199

1.11 如何让自己的资料一无所有 200

1.12 如何从黑名单中逃生 201

1.13 局域网中如何突破限制登录QQ 202

第2章 浏览器剧场 203

2.1 恢复被修改的浏览器标题 203

2.2 恢复被修改的浏览器默认主页 204

2.3 清理IE右键菜单中的多余选项 205

2.4 解开被锁定的注册表编辑器 206

2.6 处理重启后会自动恢复的恶意破坏 207

2.5 关闭启动Windows时自动弹出的确定窗口 207

2.7 恢复被修改的IE默认搜索引擎 208

2.8 破解被禁用的鼠标右键 209

2.9 找回右键菜单中的“源文件”选项 209

2.10 在自己的网页中实现鼠标禁用 209

2.11 将我的主页添加到浏览者的标题栏中 210

2.12 用网页解“锁”注册表 212

2.13 自动共享浏览者硬盘 212

2.14 解除浏览网页时被恶意共享的硬盘 213

2.15 防止浏览网页时硬盘被恶意共享 214

2.16 识别并防止网上的链接陷阱 215

2.17 对付网页恶意代码的利器 216

2.18 如何防止网页被恶意修改 217

第3章 邮件剧场 219

3.1 常见的邮件炸弹有哪些 219

3.1.1 QuickFyre 219

3.1.2 Ghost Mail 4.1 219

3.1.5 KaBoom ver 3.0 220

3.1.4 阿智邮箱炸弹V1.97 220

3.1.3 邮箱炸弹(DAN) 220

3.2 如何防范“邮件炸弹” 221

3.3 如何识别带有病毒的E-mail 222

3.4 如何提高Outlook Express的“免疫力” 222

3.5 如何防止E-mail病毒的扩散 224

3.6 如何追踪垃圾邮件 225

3.7 反垃圾邮件的利器 225

3.8 恢复Foxmail中误删除的邮件 226

3.9 用邮件处理软件收取Hotmail邮件 227

3.10 如何对邮箱资料进行备份 229

3.11 如何解决E-mail中的乱码 231

第4章 另类剧场 232

4.1 开启网吧中的硬盘 232

4.2 使装天网的系统死机 232

4.3 绕过防火墙的限制 234

4.4 如何制作TXT炸弹 234

4.5 从容应对TXT炸弹 235

4.7 解除网吧的种种限制 236

4.6 用5行代码“干掉”Windows XP/2000 236

4.8 十个“玩笑”你别笑 237

4.9 防“毒”十大忠告 242

4.10 黑客常用十个命令 243

4.11 黑客常用十大工具 246

第五部分 附录 251

附录一 Windows系统最危险的十个漏洞 253

附录二 Windows系统最安全的十个漏洞 255

附录三 流行病毒介绍及清除办法 257

附录四 精彩黑客与安全网站 261

相关图书
作者其它书籍
返回顶部