系统防护 网络安全与黑客攻防实用宝典 修订版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:俞朝晖,王长征,赵怡程编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2014
- ISBN:9787113180331
- 页数:483 页
第1篇 计算机系统安全篇 2
第1章 密码是保障计算机安全的基础 2
1.1设置系统登录密码 2
1.1.1创建账户 2
1.1.2设置账户登录密码 4
1.2设置系统启动密码(Syskey) 6
1.3设置BIOS开机密码 7
1.3.1设置进入CMOS的密码 8
1.3.2设置开机密码 8
1.4设置屏保密码 9
1.5快速锁定系统 10
1.5.1快捷方式法 10
1.5.2 “Win+L”键法 11
1.5.3使用“Ctrl+Alt+Delete”组合键 11
1.5.4使用休眠功能 11
1.5.5使用“关机”菜单 13
1.6开启Windows 7超级管理员账户 13
1.6.1从“计算机管理”中开启Administrator账户 13
1.6.2使用命令启用Administrator账户 14
1.7更改默认账号设置 15
1.7.1 Administrator账号 15
1.7.2 Guset账号 17
1.7.3为用户设置合适的身份 18
1.8禁止/关闭/删除未使用和不需要的服务及进程 21
1.8.1查看正在启用的服务项目 21
1.8.2关闭、禁止与重新启用服务 22
1.8.3 Windows 7系统服务优化设置 23
第2章 注册表安全策略 28
2.1认识注册表 28
2.1.1注册表的功能 28
2.1.2注册表的基本结构 30
2.1.3注册表的编辑 31
2.2注册表的备份和恢复 36
2.2.1使用系统自带工具备份和恢复注册表 36
2.2.2使用第三方软件备份和恢复注册表 37
2.3设置注册表加强网络安全 39
2.3.1网络连接限制 39
2.3.2系统启动时弹出对话框 40
2.3.3 IE默认连接首页被修改 40
2.3.4篡改IE的默认页 41
2.3.5 IE右键菜单被修改 42
2.3.6 IE工具栏被添加网站链接 42
第3章 组策略安全策略 43
3.1认识组策略 43
3.1.1组策略与注册表 43
3.1.2组策略的运行方式 44
3.2用策略增强系统安全防护 46
3.2.1禁止运行指定程序 46
3.2.2禁止修改系统还原配置 47
3.2.3保护虚拟内存页面文件中的秘密 48
3.2.4阻止访问命令提示符 49
3.2.5锁定注册表编辑器 50
3.2.6禁止用户访问指定驱动器 51
3.2.7防止搜索泄露隐私 52
3.2.8记录上次登录系统的时间 52
3.2.9限制密码“尝试”次数 53
3.3“桌面”、“任务栏”和“开始”菜单安全策略 54
3.3.1拒绝使用没有签证的桌面小工具 54
3.3.2我的桌面你别改 55
3.3.3关闭“气球”通知 55
3.3.4不保留最近打开文档的历史 56
3.3.5阻止用户重新安排工具栏 56
3.4移动存储设备安全策略 57
3.4.1禁止数据写入U盘 57
3.4.2完全禁止使用U盘 57
3.4.3禁止安装移动设备 58
3.4.4禁用移动设备执行权限 59
3.4.5禁止光盘自动播放 59
3.5 IE安全策略 60
3.5.1锁定主页 60
3.5.2禁止更改分级审查 61
3.5.3禁止保存密码 62
3.5.4禁用更改高级页设置 62
3.5.5禁用“Internet选项”菜单选项 63
第4章 深入挖掘系统启动项 64
4.1病毒木马的温床——启动项 64
4.2经典的“启动”文件夹 64
4.3 Msconfig 65
4.3.1 Windows XP中的Msconfig 65
4.3.2 Windows 7中的Msconfig 66
4.4注册表中的启动项 67
4.4.1 “Load”键值 67
4.4.2 “Userinit”键值——用户相关 67
4.4.3“ Run”子键 68
4.4.4“ RunOnce”子键 69
4.4.5 Windows中加载的服务 70
4.4.6 Windows Shell——系统接口 70
4.4.7 BootExecute——属于启动执行的一个项目 70
4.4.8组策略加载程序 71
第5章 病毒的查杀和防护 73
5.1病毒是什么 73
5.1.1什么是计算机病毒 73
5.1.2计算机病毒的特点 74
5.1.3病毒对计算机的危害 75
5.2病毒的防治常识 77
5.2.1计算机病毒类型的识别 78
5.2.2计算机病毒防治建议 79
5.3卡巴斯基杀毒软件的使用 81
5.3.1安装卡巴斯基安全部队2012 81
5.3.2及时更新杀毒软件 83
5.3.3全盘扫描 83
5.3.4关键区域扫描 84
5.3.5自定义扫描 84
5.4金山毒霸的使用 85
5.4.1安装金山毒霸2012(猎豹) 85
5.4.2查杀病毒 86
5.4.3给软件做安检 87
5.4.4使用强力查杀清除顽固病毒 87
第6章 木马的查杀和防护 89
6.1认识木马 89
6.1.1木马简介 89
6.1.2木马的危害 91
6.1.3木马的类型 91
6.1.4中木马病毒后出现的状况 93
6.2找出计算机中的木马 93
6.2.1木马常用端口 93
6.2.2木马运行机制 96
6.2.3木马隐身方法 97
6.3手动查杀病毒木马的弊端 99
6.4使用Windows木马清道夫查杀木马 100
6.4.1安装Windows木马清道夫2010 100
6.4.2查杀进程中的木马 101
6.4.3扫描硬盘 102
6.5使用360安全卫士查杀木马 103
6.5.1安装360安全卫士 104
6.5.2使用360安全卫士查杀木马 105
6.5.3使用强力查杀模式 106
6.5.4使用360急救箱 107
第7章 防火墙是一道很好的屏障 109
7.1防火墙概述 109
7.1.1什么是防火墙 109
7.1.2防火墙的分类 109
7.1.3防火墙的主要功能 115
7.2瑞星个人防火墙的使用 116
7.2.1安装瑞星个人防火墙2012 116
7.2.2常用功能设置 119
7.2.3设置防火墙的安全规则 121
7.2.4设置浏览器高强度防护 123
7.2.5防黑客设置 123
7.2.6黑白名单设置 124
7.2.7联网规则设置 126
7.3诺顿智能防火墙的使用 128
7.3.1诺顿智能防火墙概述 128
7.3.2防火墙高级设置 128
7.3.3程序控制设置 131
7.3.4入侵防护设置 132
第8章 给电脑请一个安全卫士 134
8.1 360安全卫士 134
8.1.1 360安全卫士简介 134
8.1.2电脑体检 135
8.1.3木马查杀 135
8.1.4插件清理 136
8.1.5漏洞修复 137
8.1.6系统修复 138
8.1.7垃圾清理 140
8.1.8优化加速 143
8.1.9功能大全 145
8.1.10软件管家 147
8.2金山卫士 151
8.2.1金山卫士简介 151
8.2.2首页(体检) 151
8.2.3系统优化 152
8.2.4垃圾清理 152
8.2.5查杀木马 153
8.2.6修复漏洞 154
8.2.7百宝箱 154
8.2.8软件管理 156
8.2.9专家加速 156
第2篇 网络浏览与应用安全篇 160
第9章 网络浏览安全 160
9.1网页浏览安全概述 160
9.1.1网络广告 160
9.1.2恶意网站 161
9.1.3网络偷窥 162
9.2浏览器安全防范 163
9.2.1 Cookies问题 163
9.2.2浏览器设置 164
9.2.3网页脚本 166
9.2.4使用第三方浏览器 168
9.3浏览器修复 176
9.3.1修复首页更改 176
9.3.2修复右键菜单 177
9.3.3修复工具栏 177
9.3.4锁定IE主页 178
第10章 即时通信安全 180
10.1即时通信盗号木马的防范 180
10.2 QQ安全基本设置 181
10.2.1安全设置 181
10.2.2隐私设置 185
10.3玩转QQ安全中心 185
10.3.1登录QQ安全中心 186
10.3.2使用密保工具设置密码保护 186
10.3.3设置账号保护 191
10.3.4 QQ密码管理 194
10.4 MSN安全防范 199
10.4.1防范MSN密码被盗 199
10.4.2找回丢失的密码 201
第11章 网络邮件安全 203
11.1电子邮件的安全问题 203
11.1.1垃圾邮件 203
11.1.2邮邮件病毒 205
11.1.3申请电子邮件不安全的因素 206
11.2 Web邮件的安全设置 207
11.2.1 QQ邮箱反垃圾邮件设置 207
11.2.2 QQ邮箱账户安全设置 210
11.2.3网易邮箱反垃圾邮件设置 211
11.2.4网易邮箱账户安全设置 213
11.3 Foxmail的安全设置 217
11.3.1设置Foxmail中的账号密码 217
11.3.2在Foxmail中设置垃圾邮件过滤 219
第12章 网络购物安全 222
12.1网络购物概述 222
12.1.1网络购物的优点 222
12.1.2网络购物的缺点 223
12.2网络购物的一般流程 223
12.2.1注册用户 224
12.2.2注册网上银行 226
12.2.3在线购物流程 227
12.3网上购物的安全隐患 229
12.3.1虚假信息 230
12.3.2支付安全 231
12.3.3钓鱼式陷阱 231
12.4安全交易措施 232
12.4.1详细了解商品 232
12.4.2了解商家信誉 232
12.4.3货到付款 233
12.4.4维护正当权益 234
12.5网上个人信息的保密 234
12.5.1设置IE防止Cookie泄露个人资料 234
12.5.2修改注册表防止Cookie泄露个人资料 234
12.5.3使用隐私保护器保护网络隐私 235
12.6用户账号、密码的保密和保管 238
12.6.1删除保存用户上网登录账号和密码的临时文件 238
12.6.2使用“金山密码专家”保护密码 239
12.7使用“金山网购保镖”保障网购安全 241
12.7.1设置网购保护 241
12.7.2使用网购敢赔功能 242
第13章 网上银行安全 244
13.1网上银行安全防护的几种方法 244
13.2工商银行网上银行安全使用实例 246
13.2.1开通工商银行网上银行 246
13.2.2 U盾和电子银行口令卡 247
13.2.3使用网银助手安装控件 249
13.2.4使用电子银行口令卡进行支付 251
13.2.5使用U盾进行支付 252
13.2.6通过安全中心加强账户安全 254
13.3建设银行网上银行安全使用实例 258
13.3.1建设银行安全策略 258
13.3.2建行网银盾和动态口令卡 259
13.3.3安装E路护航网银安全组件 260
13.3.4使用建行网银盾进行支付 262
第3篇 黑客攻防技术篇 266
第14章 安全漏洞与端口检查 266
14.1认识安全漏洞 266
14.1.1安全漏洞的产生 266
14.1.2安全漏洞的分类 267
14.1.3漏洞等级评定 268
14.2系统安全漏洞扫描 268
14.2.1使用检查电脑系统安全 269
14.2.2使用Nmap扫描系统安全漏洞 272
14.3服务端口检查 275
14.3.1计算机端口概述 275
14.3.2监视计算机端口 275
14.3.3在线检测计算机端口 276
第15章 黑客常用的命令与工具 279
15.1黑客常用的DOS命令 279
15.1.1 DOS命令的格式 279
15.1.2黑客常用的目录操作命令 280
15.1.3黑客常用的文件操作命令 287
15.2黑客常用的网络命令 293
15.2.1远程登录命令——Telnet 293
15.2.2文件上传、下载命令——FTP 296
15.2.3显示和修改本地ARP列表——ARP 298
15.2.4计划管理程序——AT 299
15.2.5网络测试命令 302
15.2.6使用net命令管理网络 308
15.3黑客常用工具介绍 313
15.3.1流光扫描器的使用 313
15.3.2 HostScan扫描器 316
15.3.3网络神偷远程控制器的使用 318
第16章 黑客入侵前的踩点工作 321
16.1采集相关信息 321
16.1.1使用Ping命令获取IP地址 321
16.1.2使用网站获取IP地址 322
16.1.3使用工具获取目标的物理位置 322
16.1.4通过网站查询IP地址所在地理位置 323
16.1.5查询网站备案信息 323
16.2对系统漏洞进行检测 324
16.2.1使用X-Scan检查系统漏洞 324
16.2.2使用瑞星安全助手扫描系统漏洞 327
16.3对系统服务和端口进行扫描 328
16.3.1使用SuperScan扫描器扫描服务和端口 328
16.3.2使用局域网查看工具(LanSee)查看他人主机中的端口 330
16.3.3使用黑客字典编辑弱口令的扫描规则 332
16.3.4使用弱口令扫描器获取口令 333
第17章 Windows系统防黑设置 335
17.1熟悉系统进程 335
17.1.1查看系统中运行的进程 335
17.1.2关闭正在运行的危险进程 337
17.1.3新建系统进程 339
17.1.4查杀病毒进程 339
17.2修补系统漏洞防范黑客 340
17.3系统方面的防黑设置 341
17.3.1查看和关闭默认共享 341
17.3.2设置代理服务器隐藏IP地址 342
17.4注册表防黑设置 343
17.4.1禁止远程修改注册表 343
17.4.2永久关闭默认共享 343
17.4.3禁止普通用户查看事件记录 344
17.4.4找出隐藏的超级用户 345
第18章 远程控制攻防 347
18.1 Windows 7远程桌面连接的使用 347
18.1.1开启远程桌面连接 347
18.1.2使用远程桌面连接功能 348
18.1.3向远程桌面传送文件 349
18.2 Windows 7远程协助的使用 351
18.2.1远程协助和远程桌面连接的区别 351
18.2.2允许远程协助 351
18.2.3邀请他人远程协助 351
18.2.4 利用远程协助帮助他人 352
18.3使用腾讯QQ进行远程协助 354
18.3.1使用腾讯QQ实现远程协助 354
18.3.2使用QQ远程控制获取被控端主机文件 356
18.4使用pcAnywhere实现远程控制 358
18.4.1主控端和被控端的安装 358
18.4.2建立一个新的连接并连接到远程计算机 361
18.4.3优化连接速率 363
18.4.4对被控端计算机进行远程管理 364
18.4.5在主控端和被控端之间实现文件传送 366
第19章 密码的破解 368
19.1 BIOS密码的破解 368
19.1.1使用放电的方法破解BIOS密码 368
19.1.2使用跳线短接法破解BIOS密码 369
19.2破解Windows XP系统登录密码 370
19.2.1使用密码重设盘破解密码 370
19.2.2使用Windows PE重新设置密码 372
19.2.3使用Active@ Password Changer清除密码 373
19.3破解Windows 7系统登录密码 375
19.3.1利用密码重置盘破解 375
19.3.2利用Windows 7 PE破解密码 378
19.4办公文档密码的破解 381
19.4.1 Passware Password Recovery Kit简介 381
19.4.2使用预定设置破解Word文档打开密码 382
19.4.3使用向导破解Excel文档打开密码 384
19.4.4使用破解编辑器破解WinRAR压缩文件密码 386
第4篇 办公和移动存储设备安全篇 390
第20章 办公文档的安全 390
20.1 Word文档安全 390
20.1.1隐藏文档记录 390
20.1.2躲开他人视线 391
20.1.3给文档设置密码 392
20.1.4限制编辑文档 393
20.1.5设置文档自动保存时间间隔 394
20.1.6宏病毒的防范 395
20.2 Excel电子表格安全 395
20.2.1设置允许用户进行的操作 395
20.2.2隐藏含有重要数据的工作表 396
20.2.3指定工作表中的可编辑区域 397
20.2.4设置可编辑区域的权限 398
20.2.5保护工作簿不能被修改 399
20.2.6设置工作簿修改权限密码 399
20.2.7设置工作簿打开权限密码 399
20.2.8保护公式不被更改 400
20.2.9禁用文档中的ActiveX控件 401
20.3 PowerPoint演示文稿安全 401
20.3.1将演示文稿设置为最终状态 401
20.3.2恢复受损的演示文稿 402
20.3.3设置保存时从文件属性中删除个人信息 402
20.3.4为演示文稿加密 403
20.4压缩文件安全 404
20.4.1设置WinRAR压缩密码 404
20.4.2设置WinZip压缩密码 406
第21章 修复办公文档数据 407
21.1 Word文档的修复 407
21.1.1使用自动恢复功能修复Word文档 407
21.1.2手动打开恢复文件修复Word文档 408
21.1.3“打开并修复”文件修复Word文档 410
21.1.4从任意文件中“恢复文本”修复Word文档 410
21.1.5禁止自动运行宏修复损坏的Word文档 411
21.1.6文档格式法修复损坏的Word文档 412
21.1.7重设格式法修复损坏的Word文档 412
21.1.8创建新的Normal模板修复损坏的Word文档 413
21.2 Excel文档的修复 413
21.2.1转换格式修复Excel文档 413
21.2.2转换为较早的版本修复Excel文档 414
21.2.3“打开并修复”Excel自行修复 414
21.3 Office文档通用修复方法 414
21.3.1 OfficeFIX修复Office文档 414
21.3.2 EasyRecovery Professional修复Office文档 418
21.4 WinRAR压缩文件的修复 421
21.4.1使用WinRAR自带的修复功能 421
21.4.2使用Advanced RAR Repair修复RAR文档 422
第22章 保护文件和隐私 424
22.1系统操作不留痕迹 424
22.1.1清除文档操作痕迹 424
22.1.2清除程序运行痕迹 425
22.1.3清除网络浏览痕迹 427
22.1.4利用工具软件清除系统的操作痕迹 428
22.2隐藏重要驱动器 429
22.2.1修改注册表隐藏驱动器 429
22.2.2修改组策略隐藏驱动器 430
22.2.3使用软件隐藏驱动器 431
22.3让重要文件彻底隐身 431
22.3.1用Txt to bmp隐藏文本到图片中 432
22.3.2用Easy File Locker隐藏文件或文件夹 432
22.3.3使用WinMend Folder Hidden隐藏文件和文件夹 433
22.4加密、解密重要文件与文件夹 435
22.4.1用类标识符加密文件夹 435
22.4.2使用NTFS特性加密 440
22.4.3导出与保存加密证书 441
22.4.4使用E-钻文件夹加密大师加密文件夹 443
22.4.5使用Windows优化大师加密文件 445
第23章 光盘、移动存储设备的安全保护 448
23.1光盘的使用和养护 448
23.1.1正确使用光盘 448
23.1.2正确对光盘进行清洁 449
23.1.3正确保存光盘 449
23.1.4光盘的修复 450
23.2光盘数据恢复方法 450
23.2.1 CDCheck 450
23.2.2 BadCopy 452
23.3 U盘、移动硬盘内容加密与保护 455
23.3.1迅软U密-优盘加密专家简介 455
23.3.2制作迅软U密安全盘 456
23.3.3重新制作迅软U密安全盘 458
23.4数码设备数据恢复方法 460
23.4.1 PhotoRecovery for Digital Media 460
23.4.2 Active@UNDELETE 461
第24章 应用软件备份与恢复 464
24.1备份与恢复IE数据 464
24.1.1备份与恢复IE收藏夹 464
24.1.2备份与恢复Cookie信息 466
24.2即时通信工具数据备份 468
24.2.1备份与恢复QQ数据 468
24.2.2备份与恢复阿里旺旺数据 469
24.3备份与恢复输入法和字库 471
24.3.1备份与恢复字库文件 471
24.3.2备份与恢复输入法词库 473
24.4备份与恢复Office工作环境 475
24.4.1备份与恢复Office 2003工作环境 475
24.4.2备份与恢复Office 2010工作环境 477
24.5备份与恢复路由器配置 478
24.5.1备份与恢复TP-LINK WR841N路由器配置 479
24.5.2备份与恢复D-Link DI-7001路由器配置 481
- 《信号 修订版》铁道部通信信号公司研究设计院 1979
- 《中国舞等级考试教材 第1级 幼儿修订版》孙光言编;钟斌斌责编 2019
- 《英语可以这样教 修订版》沈丽新著 2019
- 《危险化学品生产单位主要负责人及安全生产管理人员培训教材 2018修订版》全国安全生产教育培训教材教材编审委员会 2018
- 《数学在哪里 小学五年级 上 修订版》唐彩斌 2019
- 《数学在哪里 小学三年级 上 修订版》唐彩斌 2019
- 《初中英语语法革命 修订版》李义启 2016
- 《英语专业本科生教材 泛读教程 1 学生用书 修订版》王守仁,赵文书,康文凯编 2018
- 《超声标准切面图解 修订版》张梅 2018
- 《萨克老师教二胡 《全国二胡演奏(业余)考级作品集 第1套修订版》曲目详解 上》周祥编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018