当前位置:首页 > 工业技术
电脑安全与黑客攻防
电脑安全与黑客攻防

电脑安全与黑客攻防PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:智云科技编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302379447
  • 页数:293 页
图书介绍:本书主要分为两大部分,第一部分是电脑安全相关内容,具体有电脑安全入门、为电脑设置密码、系统安全设置、修复系统漏洞、安全使用文件与应用软件、数据的备份与还原以及网络操作有关的安全问题;第二部分是黑客攻防相关内容,具体有黑客的概述、信息的搜集、嗅探与扫描、基于系统漏洞的入侵与防范、远程控制、基于木马入侵与防范以及一些网络入侵与防范的内容。
《电脑安全与黑客攻防》目录

Chapter 01 Windows用户账户安全 2

1.1 BIOS密码保障电脑安全 2

1.1.1 进入BIOS设置界面 2

1.1.2 设置BIOS密码 3

1.2 用户账户基础操作 4

1.2.1 本地用户和组 4

1.2.2 启用并重命名内置管理员账户 6

1.2.3 创建标准账户 7

1.2.4 设置账户密码 8

1.2.5 使用密码重设盘 8

1.2.6 删除多余的用户账户 10

1.2.7 使用命令管理用户账户 10

1.3 Windows 7的用户账户控制 12

1.3.1 什么是用户账户控制 12

1.3.2 更改用户账户控制级别 12

1.3.3 用策略控制UAC 13

1.4 使用家长控制功能 15

1.4.1 家长控制功能用来做什么 15

1.4.2 为家长控制创建新的账户 16

1.4.3 设置时间限制规则 17

1.4.4 设置账户使用的程序规则 18

1.5 实战问答 19

NO.1忘了BIOS密码应该怎么办 19

NO.2可不可以利用命令清除账户密码 20

1.6 思考与练习 20

Chapter 02从系统设置保障系统安全 24

2.1 注册表的安全防范 24

2.1.1 初步了解Windows注册表 24

2.1.2 注册表中的基本操作 25

2.1.3 禁止访问和编辑注册表 29

2.1.4 设置登录警告 30

2.1.5 禁止使用控制面板 31

2.1.6 禁止使用命令提示符 32

2.1.7 隐藏驱动器盘符 33

2.2 组策略的安全设置 35

2.2.1 设置账户密码策略 35

2.2.2 制定账户锁定策略 36

2.2.3 禁止特定用户从网络访问电脑 37

2.2.4 拒绝任何用户从网络访问电脑 38

2.2.5 让电脑只能识别指定的U盘 38

2.2.6 拒绝远程访问注册表 41

2.2.7 禁止空密码的共享 42

2.3 实战问答 42

NO.1 如何通过注册表隐藏多个分区盘符 42

NO.2 怎样恢复被禁用的注册表编辑器 43

NO.3 怎样让账户锁定后不自动解锁 43

2.4 思考与练习 44

Chapter 03保障数据的安全 46

3.1 文件系统的安全 46

3.1.1 NTFS文件系统简介 46

3.1.2 NTFS权限的类型 47

3.1.3 NTFS权限的内容 47

3.1.4 确认分区格式 48

3.1.5 拒绝用户或组访问文件夹 49

3.1.6 让共享文件夹仅用NTFS权限 49

3.2 EFS加密方式的应用 51

3.2.1 用EFS加密文件夹 51

3.2.2 备份EFS证书 52

3.2.3 还原备份的EFS加密证书 56

3.2.4 创建新的证书 58

3.2.5 添加证书到文件 58

3.3 保护 Office文档安全 59

3.3.1 通过软件本身设置保护 60

3.3.2 通过Windows系统加密文档 62

3.4 实战问答 64

NO.1如何取消文件夹上的小锁 64

NO.2为什么不能使用EFS来加密文件 64

3.5 思考与练习 65

Chapter 04 BitLocker与BitLocker To Go 68

4.1 用BitLocker加密磁盘分区 68

4.1.1 使用BitLocker的条件 68

4.1.2 启用BitLocker的准备 69

4.1.3 在系统分区上启用BitLocker 69

4.1.4 在普通分区上启用BitLocker 72

4.1.5 更改驱动器的解锁方式 74

4.1.6 关闭驱动器的BitLocker保护 75

4.2 用BitLocker To Go保护移动设备 76

4.2.1 加密前的准备 76

4.2.2 加密移动设备 77

4.2.3 更改移动设备解锁密码 78

4.2.4 通过密钥恢复密码 79

4.2.5 关闭移动设备的BitLocker 80

4.3 实战问答 81

NO.1如何选择普通分区的加密后的解锁方式 81

NO.2可否将电脑的TPM模块与U盘合用来解锁驱动器 81

4.4 思考与练习 82

Chapter 05局域网安全 84

5.1 局域网中的文件共享 84

5.1.1 简单文件共享和家庭组 84

5.1.2 高级文件共享 91

5.1.3 管理共享资源 98

5.2 安全使用无线网络 100

5.2.1 设置安全的SSID 100

5.2.2 选择合适的加密方式 101

5.2.3 过滤MAC地址 101

5.3 使用Windows防火墙 103

5.3.1 启用Windows防火墙 103

5.3.2 设置“例外”规则 104

5.3.3 创建入站规则 105

5.4 实战问答 107

NO.1电脑处于睡眠状态时无法访问共享项目该如何处理 107

NO.2保存防火墙设置时提示错误应该如何解决 108

5.5 思考与练习 109

Chapter 06保障安全上网 112

6.1 IE浏览器的安全设置 112

6.1.1 常规安全选项设置 112

6.1.2 信息栏的安全设置 113

6.1.3 开启SmartScreen筛选器 115

6.1.4 使用跟踪保护 116

6.2 安全收发电子邮件 118

6.2.1 注意垃圾邮件 118

6.2.2 防范染毒邮件 121

6.2.3 防范钓鱼邮件 125

6.3 安全下载与安装软件 126

6.3.1 从可信的来源下载软件 126

6.3.2 验证软件的数字签名 127

6.3.3 安装时的注意事项 128

6.4 实战问答 129

NO.1如何关闭SmartScreen筛选器 129

NO.2下载软件时为什么不能选择测试版 129

6.5 思考与练习 130

Chapter 07防范恶意软件 132

7.1 正确面对各种恶意软件 132

7.1.1 什么是恶意软件 132

7.1.2 恶意软件都有哪些特征 132

7.1.3 恶意软件的传播入侵方向 133

7.1.4 防范恶意软件的一般原则 133

7.2 清除和防范恶意软件的常用工具 133

7.2.1 Windows恶意软件删除工具 134

7.2.2 恶意软件清理助手 135

7.2.3 瑞星个人防火墙 137

7.2.4 金山毒霸 140

7.3 实战问答 142

NO.1如何防范恶意软件通过电子邮件进入电脑 142

NO.2金山毒霸无法清理恶意软件应该怎么办 142

7.4 思考与练习 142

Chapter 08电脑黑客知多少 144

8.1 什么是黑客 144

8.1.1 黑客的由来 144

8.1.2 黑客和骇客的区别 144

8.1.3 黑客活动历史 144

8.1.4 我国黑客发展历程 145

8.2 黑客入侵的方法与动机 145

8.2.1 黑客入侵的一般手段 145

8.2.2 黑客入侵的一般目的 146

8.2.3 黑客入侵的一般流程 146

8.3 黑客与电脑病毒 147

8.3.1 什么是电脑病毒 147

8.3.2 电脑病毒的特征 148

8.3.3 电脑被病毒感染后的表现 148

8.3.4 常见电脑病毒类型 148

8.3.5 使用360安全卫士防护病毒 149

8.4 实战问答 151

NO.1如何成为一名黑客 151

NO.2 Office文件会不会被病毒感染 151

8.5 思考与练习 152

Chapter 09黑客攻防的战前修炼 154

9.1 电脑的IP 154

9.1.1 认识IP地址 154

9.1.2 IP地址的种类划分 154

9.1.3 如何查看本地IP地址 154

9.1.4 如何查看网络IP地址 157

9.2 电脑与外界的通道——端口 157

9.2.1 认识电脑端口 157

9.2.2 电脑端口的分类 158

9.2.3 如何查看端口 158

9.2.4 关闭与限制不必要的端口 159

9.3 黑客常用的各种命令 161

9.3.1 查看物理网络的ping命令 161

9.3.2 查看网络配置的ipconfig命令 162

9.3.3 功能强大的net命令 163

9.3.4 监测TCP/I P的netstat命令 167

9.3.5 跟踪路由的tracert命令 170

9.3.6 远程登录的telnet命令 171

9.3.7 传输文件的ftp命令 176

9.3.8 管理计划任务的at命令 182

9.3.9 专做地址解析的arp命令 184

9.3.10 设置文件夹权限的cacls命令 185

9.4 实战问答 187

NO.1公有IP地址和私有IP地址有何区别 187

NO.2端口和服务有何关系 187

9.5 思考与练习 187

Chapter 10目标主机的信息搜集、嗅探与扫描 190

10.1 搜集目标主机的信息 190

10.1.1 获取目标主机的IP地址 190

10.1.2 推测目标主机的地理位置 190

10.2 目标主机的信息嗅探 191

10.2.1 什么是信息嗅探器 191

10.2.2 简单易用的影音神探嗅探器 191

10.2.3 捕获网页的艾菲网页侦探 193

10.2.4 捕获数据的Sniffer Portable 194

10.3 目标主机的端口扫描 199

10.3.1 端口扫描的原理与分类 200

10.3.2 扫描并修复系统漏洞 200

10.3.3 简单易用的X-Scan 202

10.3.4 功能强大的流光Fluxay 206

10.4 实战问答 209

NO.1什么软件可以扫描局域网共享资源 209

NO.2 X-Scan和流光有何区别 209

10.5 思考与练习 209

Chapter 11本地与远程入侵 212

11.1 本地入侵的密码破解 212

11.1.1 轻松破解BIOS密码 212

11.1.2 清除Windows登录密码 213

11.2 需要认证的远程入侵 214

11.2.1 IPC$入侵 214

11.2.2 防范IPC$连接入侵 217

11.2.3 Telnet入侵 222

11.3 利用注册表实现的远程入侵 226

11.3.1 开启远程注册表服务 226

11.3.2 连接和入侵远程注册表 228

11.4 使用远程控制工具入侵 231

11.4.1 远程控制任我行 231

11.4.2 QuickIP远程控制软件 237

11.5 实战问答 239

NO.1清除BIOS密码的其他方法 239

NO.2为什么无法运行Telnet命令 240

11.6 思考与练习 240

Chapter 12以木马为中心的入侵与防范 242

12.1 深入了解电脑木马 242

12.1.1 木马系统的组成 242

12.1.2 木马的类型 242

12.1.3 木马的特点 243

12.1.4 木马的伪装与隐藏 243

12.1.5 木马信息的反馈机制 244

12.2 防范木马的常见方法 245

12.2.1 关闭不需要的端口 245

12.2.2 查找出恶意攻击程序 248

12.2.3 防范ICMP漏洞 250

12.3 基于木马的简单入侵 251

12.3.1 使用“EXE捆机”捆绑木马 251

12.3.2 “南域剑盟捆绑器”的使用 254

12.3.3 经典“冰河”木马的使用 256

12.4 木马清除也很简单 260

12.4.1 木马的清除原理 260

12.4.2 几招轻松识别木马 260

12.4.3 用360安全卫士扫描并清除木马 261

12.5 实战问答 262

NO.1 用户如何手动清理冰河木马服务端程序 262

NO.2 360安全卫士查杀木马的3种方式之间有什么区别 263

12.6 思考与练习 264

Chapter 13日常上网的简单攻防 266

13.1 QQ的简单攻击与防范 266

13.1.1 攻击QQ的主要方式 266

13.1.2 用QQ消息炸弹进行信息轰炸 266

13.1.3 强行查看本地QQ聊天记录 267

13.1.4 设置QQ密码保护 269

13.1.5 防范QQ消息炸弹 271

13.1.6 加强QQ账号安全设置 272

13.2 电子邮箱的简单攻击与防范 273

13.2.1 探测邮箱密码的“流光” 273

13.2.2 获取邮箱密码的“溯雪” 274

13.2.3 用“Email网页神抓”获取邮箱地址 277

13.2.4 防范邮箱密码被探测 278

13.2.5 轻松对付邮箱炸弹 280

13.3 浏览器的简单攻击与防范 283

13.3.1 浏览器的攻击方式 283

13.3.2 网页中的恶意代码 284

13.3.3 网页炸弹的攻击与防范 285

13.3.4 删除上网后的历史记录 287

13.3.5 I E浏览器的安全设置 287

13.4 实战问答 289

NO.1 QQ炸弹的发送方式是什么 289

NO.2邮箱被探测后该如何处理 289

13.5 思考与练习 289

习题答案 291

返回顶部