当前位置:首页 > 工业技术
黑客攻防与电脑安全从新手到高手  超值版
黑客攻防与电脑安全从新手到高手  超值版

黑客攻防与电脑安全从新手到高手 超值版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:网络安全技术联盟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302473718
  • 页数:309 页
图书介绍:全书共分为21章,包括:电脑安全基础入门、常用入侵工具、系统漏洞与安全的防黑实战、系统入侵与远程控制的防黑实战、文件密码数据库的防黑实战、系统账户数据的防黑实战、网络账号和密码数据的防黑实战、电脑木马病毒的防黑实战、U盘病毒的防黑实战、网页浏览器的防黑实战、无线蓝牙设备的防黑实战、无线网络安全的防黑实战、虚拟专用网的防黑实战、移动手机的防黑实战、手机钱包的防黑实战、平板电脑的防黑实战等内容。
《黑客攻防与电脑安全从新手到高手 超值版》目录

第1章 电脑安全快速入门 1

1.1 IP地址与MAC地址 1

1.1.1认识IP地址 1

1.1.2认识MAC地址 2

1.1.3查看IP地址 2

1.1.4查看MAC地址 3

1.2什么是端口 3

1.2.1认识端口 3

1.2.2查看系统的开放端口 3

1.2.3关闭不必要的端口 4

1.2.4启动需要开启的端口 5

1.3黑客常用的DOS命令 6

1.3.1 cd命令 6

1.3.2 dir命令 7

1.3.3 ping命令 7

1.3.4 net命令 9

1.3.5 netstat命令 9

1.3.6 tracert命令 10

1.4实战演练 11

实战演练1——使用netstat命令快速查找对方IP地址 11

实战演练2——使用代码检查指定端口开放状态 12

1.5小试身手 12

第2章 系统漏洞与安全的防护策略 13

2.1了解系统漏洞 13

2.1.1什么是系统漏洞 13

2.1.2系统漏洞产生的原因 13

2.1.3常见系统漏洞类型 13

2.2 RPC服务远程漏洞的防护策略 15

2.2.1什么是RPC服务远程漏洞 15

2.2.2 RPC服务远程漏洞入侵演示 18

2.2.3 RPC服务远程漏洞的防御 18

2.3 WebDAV漏洞的防护策略 20

2.3.1什么是WebDAV缓冲区溢出漏洞 20

2.3.2 WebDAV缓冲区溢出漏洞入侵演示 20

2.3.3 WebDAV缓冲区溢出漏洞的防御 21

2.4系统漏洞的防护策略 23

2.4.1使用“Windows更新”及时更新系统 23

2.4.2使用360安全卫士下载并安装补丁 24

2.4.3使用瑞星安全助手修复系统漏洞 25

2.5系统安全的防护策略 26

2.5.1使用任务管理器管理进程 26

2.5.2卸载流氓软件 28

2.5.3查杀恶意软件 29

2.5.4删除上网缓存文件 30

2.5.5删除系统临时文件 31

2.5.6使用Windows Defender保护系统 32

2.6实战演练 33

实战演练1——使用系统工具整理碎片 33

实战演练2——关闭开机时多余的启动项目 35

2.7小试身手 35

第3章 系统入侵与远程控制的防护策略 36

3.1通过账号入侵系统的常用手段 36

3.1.1使用DOS命令创建隐藏账号入侵系统 36

3.1.2在注册表中创建隐藏账号入侵系统 37

3.1.3使用MT工具创建复制账号入侵系统 39

3.2抢救被账号入侵的系统 41

3.2.1揪出黑客创建的隐藏账号 41

3.2.2批量关闭危险端口 42

3.3通过远程控制工具入侵系统 43

3.3.1什么是远程控制 43

3.3.2通过Windows远程桌面实现远程控制 43

3.4使用RemotelyAnywhere工具入侵系统 46

3.4.1安装RemotelyAnywhere 46

3.4.2连接入侵远程主机 48

3.4.3远程操控目标主机 49

3.5远程控制的防护策略 54

3.5.1关闭Window远程桌面功能 54

3.5.2开启系统的防火墙 54

3.5.3使用天网防火墙防护系统 55

3.5.4关闭远程注册表管理服务 58

3.6实战演练 59

实战演练1——禁止访问控制面板 59

实战演练2——启用和关闭快速启动功能 60

3.7小试身手 60

第4章 电脑木马的防护策略 61

4.1什么是电脑木马 61

4.1.1常见的木马类型 61

4.1.2木马常用的入侵方法 61

4.2木马常用的伪装手段 62

4.2.1伪装成可执行文件 63

4.2.2伪装成自解压文件 65

4.2.3将木马伪装成图片 67

4.3木马的自我保护 67

4.3.1给木马加壳 67

4.3.2给木马加花指令 69

4.3.3修改木马的入口点 70

4.4常见的木马启动方式 71

4.4.1利用注册表启动 71

4.4.2利用系统文件启动 71

4.4.3利用系统启动组启动 71

4.4.4利用系统服务启动 72

4.5查询系统中的木马 72

4.5.1通过启动文件检测木马 72

4.5.2通过进程检测木马 73

4.5.3通过网络连接检测木马 74

4.6使用木马清除软件清除木马 75

4.6.1使用木马清除大师清除木马 75

4.6.2使用木马清除专家清除木马 77

4.6.3金山贝壳木马专杀清除木马 80

4.6.4使用木马间谍清除工具清除木马 82

4.7 实战演练 84

实战演练1——将木马伪装成网页 84

实战演练2——在组策略中启动木马 86

4.8小试身手 87

第5章 电脑病毒的防护策略 88

5.1认识电脑病毒 88

5.1.1电脑病毒的特征和种类 88

5.1.2电脑病毒的工作流程 89

5.1.3电脑中毒的途径 89

5.1.4电脑中病毒后的表现 89

5.2 Windows系统病毒 89

5.2.1 PE文件病毒 90

5.2.2 VBS脚本病毒 90

5.2.3宏病毒 92

5.3电子邮件病毒 93

5.3.1邮件病毒的特点 93

5.3.2识别“邮件病毒” 93

5.3.3编制邮箱病毒 93

5.4查杀电脑病毒 95

5.4.1安装杀毒软件 95

5.4.2升级病毒库 96

5.4.3设置定期杀毒 98

5.4.4快速查杀病毒 98

5.4.5自定义查杀病毒 100

5.4.6查杀宏病毒 100

5.4.7自定义360杀毒设置 101

5.5实战演练 102

实战演练1——在Word 2016中预防宏病毒 102

实战演练2——在安全模式下查杀病毒 103

5.6小试身手 104

第6章 系统安全的终极防护策略 105

6.1什么情况下重装系统 105

6.2重装前应注意的事项 105

6.3常见系统的重装 106

6.3.1重装Windows 7 106

6.3.2重装Windows 10 108

6.4系统安全提前准备之备份 111

6.4.1使用系统工具备份系统 111

6.4.2使用系统映像备份系统 112

6.4.3使用Ghost工具备份系统 113

6.4.4制作系统备份光盘 115

6.5系统崩溃后的修复之还原 115

6.5.1使用系统工具还原系统 116

6.5.2使用Ghost工具还原系统 117

6.5.3使用系统映像还原系统 118

6.6系统崩溃后的修复之重置 119

6.6.1使用命令修复系统 119

6.6.2重置电脑系统 120

6.7实战演练 122

实战演练1——设置系统启动密码 122

实战演练2——设置虚拟内存 123

6.8小试身手 124

第7章 文件密码数据的防护策略 125

7.1黑客常用破解文件密码的方式 125

7.1.1利用Word Password Recovery破解Word文档密码 125

7.1.2利用AOXPPR破解Word文件密码 126

7.1.3利用Excel Password Recovery破解Excel文档密码 127

7.1.4利用APDFPR破解PDF文件密码 128

7.1.5利用ARCHPR破解压缩文件密码 130

7.2各类文件密码的防护策略 131

7.2.1利用Word自身功能给Word文件加密 131

7.2.2利用Excel自身功能给Excel文件加密 132

7.2.3利用Adobe Acrobat Profes-sional加密PDF文件 134

7.2.4利用PDF文件加密器给PDF文件加密 136

7.2.5利用WinRAR的自加密功能加密压缩文件 137

7.2.6给文件或文件夹进行加密 138

7.3使用BitLocker加密磁盘或U盘数据 139

7.3.1启动BitLocker 139

7.3.2为磁盘进行加密 140

7.4实战演练 141

实战演练1——利用命令隐藏数据 141

实战演练2——显示文件的扩展名 142

7.5小试身手 143

第8章 磁盘数据安全的终极防护策略 144

8.1数据丢失的原因 144

8.1.1数据丢失的原因 144

8.1.2发现数据丢失后的操作 144

8.2备份磁盘各类数据 144

8.2.1分区表数据的防护策略 145

8.2.2引导区数据的防护策略 145

8.2.3驱动程序的防护策略 147

8.2.4电子邮件的防护策略 149

8.2.5磁盘文件数据的防护策略 150

8.3各类数据丢失后的补救策略 153

8.3.1分区表数据丢失后的补救 153

8.3.2引导区数据丢失后的补救 153

8.3.3驱动程序数据丢失后的补救 154

8.3.4电子邮件丢失后补救 155

8.3.5磁盘文件数据丢失后的补救 157

8.4恢复丢失的数据 159

8.4.1从回收站中还原 159

8.4.2清空回收站后的恢复 159

8.4.3使用Easy Recovery恢复数据 161

8.4.4使用Final Recovery恢复数据 163

8.4.5使用Final Data恢复数据 164

8.4.6使用“数据恢复大师Data Explore”恢复数据 166

8.4.7格式化硬盘后的恢复 170

8.5实战演练 172

实战演练1——恢复丢失的磁盘簇 172

实战演练2——还原已删除或重命名的文件 173

8.6小试身手 173

第9章 系统账户数据的防护策略 174

9.1了解Windows 10的账户类型 174

9.1.1认识本地账户 174

9.1.2认识Microsoft账户 174

9.1.3本地账户和Microsoft账户的切换 174

9.2破解管理员账户的方法 176

9.2.1强制清除管理员账户的密码 176

9.2.2绕过密码自动登录操作系统 177

9.3本地系统账户的防护策略 178

9.3.1启用本地账户 178

9.3.2更改账户类型 179

9.3.3设置账户密码 180

9.3.4设置账户名称 182

9.3.5删除用户账户 183

9.3.6设置屏幕保护密码 184

9.3.7创建密码恢复盘 186

9.4 Microsoft账户的防护策略 187

9.4.1注册并登录Microsoft账户 187

9.4.2设置账户登录密码 189

9.4.3设置PIN码 189

9.4.4使用图片密码 191

9.5别样的系统账户数据防护策略 192

9.5.1更改系统管理员账户名称 192

9.5.2通过伪造陷阱账户保护管理员账户 193

9.5.3限制Guest账户的操作权限 196

9.6通过组策略提升系统账户密码的安全 197

9.6.1设置账户密码的复杂性 197

9.6.2开启账户锁定功能 198

9.6.3利用组策略设置用户权限 200

9.7实战演练 201

实战演练1——禁止Guest账户在本系统登录 201

实战演练2——找回Microsoft账户的登录密码 201

9.8小试身手 203

第10章 网络账号及密码的防护策略 204

10.1 QQ账号及密码的防护策略 204

10.1.1盗取QQ密码的方法 204

10.1.2使用盗号软件盗取QQ账号与密码 204

10.1.3提升QQ安全设置 206

10.1.4使用金山密保来保护QQ号码 207

10.2邮箱账号及密码的防护策略 208

10.2.1盗取邮箱密码的常用方法 208

10.2.2使用流光盗取邮箱密码 209

10.2.3重要邮箱的保护措施 210

10.2.4找回被盗的邮箱密码 210

10.2.5通过邮箱设置防止垃圾邮件 211

10.3网游账号及密码的防护策略 212

10.3.1使用盗号木马盗取账号的防护 212

10.3.2使用远程控制方式盗取账号的防护 213

10.3.3利用系统漏洞盗取账号的防护 215

10.4实战演练 216

实战演练1——找回被盗的QQ账号密码 216

实战演练2——将收到的“邮件炸弹”标记为垃圾邮件 217

10.5小试身手 218

第11章 网页浏览器的防护策略 219

11.1认识网页恶意代码 219

11.1.1恶意代码概述 219

11.1.2恶意代码的特征 219

11.1.3恶意代码的传播方式 219

11.2常见恶意网页代码及攻击方法 219

11.2.1启动时自动弹出对话框和网页 219

11.2.2利用恶意代码禁用注册表 220

11.3恶意网页代码的预防和清除 221

11.3.1恶意网页代码的预防 221

11.3.2恶意网页代码的清除 221

11.4常见浏览器的攻击方式 223

11.4.1修改默认主页 223

11.4.2恶意更改浏览器标题栏 223

11.4.3强行修改浏览器的右键菜单 224

11.4.4禁用浏览器的【源】菜单命令 226

11.4.5强行修改浏览器的首页按钮 227

11.4.6删除桌面上的浏览器图标 228

11.5网页浏览器的自我防护技巧 229

11.5.1提高IE的安全防护等级 229

11.5.2清除浏览器中的表单 230

11.5.3清除浏览器的上网历史记录 231

11.5.4删除Cookie信息 231

11.6使用网上工具保护网页浏览器的安全 232

11.6.1使用IE修复专家 232

11.6.2 IE修复免疫专家 233

11.6.3 IE伴侣 238

11.7实战演练 241

实战演练1——查看加密网页的源码 241

实战演练2——屏蔽浏览器窗口中的广告 242

11.8小试身手 243

第12章 移动手机的防护策略 244

12.1手机的攻击手法 244

12.1.1通过网络下载 244

12.1.2利用红外线或蓝牙传输 244

12.1.3短信与乱码传播 245

12.1.4利用手机BUG传播 245

12.1.5手机炸弹攻击 245

12.2移动手机的防护策略 246

12.2.1关闭手机蓝牙功能 246

12.2.2保证手机下载的应用程序的安全性 247

12.2.3关闭乱码电话,删除怪异短信 247

12.2.4安装手机卫士软件 248

12.2.5经常备份手机中的个人资料 248

12.3实战演练 248

实战演练1——使用手机交流工作问题 248

实战演练2——iPad的白苹果现象 249

12.4小试身手 249

第13章 平板电脑的防护策略 250

13.1平板电脑的攻击手法 250

13.2平板电脑的防护策略 250

13.2.1自动升级固件 250

13.2.2重装系统 252

13.2.3为视频加锁 252

13.2.4开启“查找我的iPad ”功能 254

13.2.5远程锁定iPad 255

13.2.6远程清除iPad中的信息 256

13.3实战演练 256

实战演练1——给丢失的iPad发信息 256

实战演练2——丢失的iPad在哪 257

13.4小试身手 257

第14章 网上银行的防护策略 258

14.1开通个人网上银行 258

14.1.1开通个人网上银行步骤 258

14.1.2注册与登录网上个人银行 258

14.1.3自助登录网上银行 259

14.2账户信息与资金管理 260

14.2.1账户信息管理 260

14.2.2网上支付缴费 262

14.2.3网上转账汇款 262

14.2.4网上定期存款 263

14.3网银安全的防护策略 263

14.3.1网上挂失银行卡 263

14.3.2避免进入钓鱼网站 264

14.3.3使用网银安全证书 266

14.3.4使用过程中的安全 269

14.4实战演练 269

实战演练1——如何在网上申请信用卡 269

实战演练2——使用网银进行网上购物 270

14.5小试身手 273

第15章 手机钱包的防护策略 274

15.1手机钱包的攻击手法 274

15.1.1手机病毒 274

15.1.2盗取手机 274

15.2手机钱包的防护策略 274

15.2.1手机盗号病毒的防范 274

15.2.2手机丢失后的手机钱包的防范 275

15.2.3强化手机钱包的支付密码 275

15.3实战演练 276

实战演练1——手机钱包如何开通 276

实战演练2——手机钱包如何充值 276

15.4小试身手 276

第16章 无线蓝牙设备的防护策略 277

16.1了解蓝牙 277

16.1.1什么是蓝牙 277

16.1.2蓝牙技术体系及相关术语 278

16.1.3蓝牙适配器的选择 280

16.2蓝牙设备的配对操作 281

16.2.1蓝牙(驱动)工具安装 281

16.2.2启用蓝牙适配器 282

16.2.3搜索开启蓝牙功能的设备 283

16.2.4使用蓝牙适配器进行设备间配对 284

16.2.5使用耳机建立通信并查看效果 284

16.3蓝牙基本Hacking技术 285

16.3.1识别及激活蓝牙设备 285

16.3.2查看蓝牙设备相关内容 286

16.3.3扫描蓝牙设备 286

16.3.4蓝牙攻击技术 288

16.3.5修改蓝牙设备地址 290

16.4蓝牙DoS攻击技术 290

16.4.1关于蓝牙DoS 290

16.4.2蓝牙DoS攻击演示 290

16.5安全防护及改进 292

16.6实战演练 294

实战演练1——蓝牙bluebuging攻击技术 294

实战演练2——蓝牙DoS测试问题 297

16.7小试身手 297

第17章 无线网络安全的防护策略 298

17.1组建无线网络 298

17.1.1搭建无线局域网环境 298

17.1.2配置无线局域网 298

17.1.3将电脑接入无线网 299

17.1.4将手机接入WiFi 300

17.2电脑和手机共享无线上网 301

17.2.1手机共享电脑的网络 301

17.2.2电脑共享手机的网络 302

17.2.3加密手机的WLAN热点功能 303

17.3无线网络的安全策略 303

17.3.1设置管理员密码 303

17.3.2修改WiFi名称 304

17.3.3无线网络WEP加密 304

17.3.4 WPA-PSK安全加密算法 305

17.3.5禁用SSID广播 306

17.3.6媒体访问控制(MAC)地址过滤 307

17.4实战演练 308

实战演练1——控制无线网中设备的上网速度 308

实战演练2——诊断和修复网络不通的问题 309

17.5小试身手 309

相关图书
作者其它书籍
返回顶部