Chapter 01谁动了我的电脑 2
1.1电脑安全是什么 2
1.1.1电脑怎样才安全 2
1.1.2什么是本地安全 2
1.1.3网络安全是重点 3
1.2网络安全ABC 4
1.2.1网络安全的四个方面 4
1.2.2常见的网络攻防手段 6
1.3什么在影响网络安全 7
1.3.1由网络本身带来的问题 7
1.3.2来自网络外部的安全威胁 8
1.3.3网络安全面临威胁的原因 11
1.4网络安全的现状和发展趋势 12
1.4.1网络安全的现状 12
1.4.2网络安全的发展趋势 13
Chapter 02探秘电脑病毒 16
2.1电脑病毒初接触 16
2.1.1电脑病毒追根溯源 16
2.1.2电脑病毒的发展历程 16
2.1.3如何定义电脑病毒 20
2.1.4详解电脑病毒的分类 21
2.1.5电脑病毒的命名方法 23
2.1.6剖析电脑病毒的结构 24
2.2电脑病毒不过如此 27
2.2.1电脑病毒有哪些表现 27
2.2.2电脑病毒有什么特征 28
2.2.3如何预防电脑病毒 29
2.3电脑病毒的类型 31
2.3.1文件型病毒 31
2.3.2引导型病毒 32
2.3.3宏病毒 32
2.3.4蠕虫病毒 34
Chapter 03黑客与木马,西门吹雪与剑 37
3.1不可不知的黑客历史 37
3.1.1黑客的由来 37
3.1.2黑客?骇客? 38
3.1.3黑客活动历史 39
3.1.4我国黑客发展历程 41
3.2黑客招式大曝光 42
3.2.1攻击目的 42
3.2.2攻击分类 42
3.3希腊美女与木马 44
3.3.1木马背景介绍 44
3.3.2什么是电脑木马 45
3.3.3木马的类型 48
3.3.4木马的发展历程 50
3.4木马应用,一点也不神秘 51
3.4.1经典木马介绍 51
3.4.2木马的加壳与脱壳 53
3.4.3木马的防范原则 54
Chapter 04修补浑身是洞的Windows系统 57
4.1 Windows系统是出了名的漏洞多 57
4.1.1 Windows系统漏洞产生的原因 57
4.1.2 Windows系统中的安全隐患 58
4.2详解Windows系统中的漏洞 61
4.2.1 UPNP服务漏洞 61
4.2.2升级程序漏洞 61
4.2.3帮助和支持中心漏洞 62
4.2.4 Windows Media Player漏洞 62
4.2.5压缩文件夹漏洞 63
4.2.6服务拒绝漏洞 63
4.2.7 RDP漏洞 63
4.2.8 VM漏洞 64
4.2.9热键漏洞 64
4.2.10账号快速切换漏洞 64
4.2.11输入法漏洞 65
4.2.12 Unicode漏洞 65
4.2.13 ISAPI缓冲区扩展溢出漏洞 66
4.2.14 MS SQL Server的SA空密码漏洞 66
4.2.15系统管理权限漏洞 66
4.2.16路径优先漏洞 67
4.2.17 NetDDE消息权限提升漏洞 67
4.2.18 RDP拒绝服务漏洞 68
4.2.19域控制器拒绝服务漏洞 68
4.2.20事件查看器存在缓冲区溢出漏洞 68
4.2.21 UDP套接字拒绝服务漏洞 69
4.2.22安全账户管理漏洞 69
4.2.23 IIS5.0的HTR映射远程堆溢出漏洞 69
4.2.24 IIS 5.0的ASP缓冲溢出漏洞 70
4.2.25 Narrator本地密码信息泄露漏洞 70
4.2.26 SMTP认证漏洞 70
4.2.27IIS5.0/5.1验证漏洞 70
4.2.28 SQL Server函数库漏洞 71
4.2.29IIS5.0伪造拒绝服务漏洞 71
4.2.30调试寄存器漏洞 71
4.2.31 drwtsn32.exe文件漏洞 71
4.2.32快捷方式漏洞 72
4.2.33 UTF漏洞 72
4.2.34 IIS 5.0 SEARCH方法远程攻击漏洞 73
4.2.35 Telnet漏洞 73
4.2.36 LDAP漏洞 74
4.2.37IIS5.0拒绝服务漏洞 74
4.2.38默认注册许可漏洞 74
4.2.39登录服务恢复模式空密码漏洞 75
4.2.40域账号锁定漏洞 75
4.2.41终端服务器登录缓存溢出漏洞 75
4.2.42 ActiveX参数漏洞 75
4.2.43 IIS 5.0 Cross-Site Scripting漏洞 76
4.2.44组策略漏洞 76
4.2.45数字签名缓冲区溢出漏洞 76
4.3 Windows漏洞入侵揭秘 77
4.3.1数据驱动攻击 77
4.3.2伪造信息攻击 77
4.3.3针对信息协议弱点攻击 77
4.3.4登录欺骗 77
4.3.5利用系统管理员失误攻击 77
4.3.6重新发送(REPLAY)攻击 77
4.3.7对ICMP报文进行攻击 78
4.3.8针对源路径选项的弱点攻击 78
4.3.9以太网广播攻击 78
4.4回春妙手来堵漏 78
4.4.1杀毒软件不可少 78
4.4.2个人防火墙不可替代 79
4.4.3分类设置复杂密码 79
4.4.4防止网络病毒与木马 79
4.4.5警惕“网络钓鱼” 80
4.4.6防范间谍软件 80
4.4.7只在必要时共享文件夹 80
4.4.8定期备份重要数据 80
技能实训 增强动手能力 81
实训一使用代码检测杀毒软件是否正常工作 81
实训二添加与撤销文件夹及驱动器共享 82
Chapter 05注册表的安全不可忽视 85
5.1神马是注册表 85
5.1.1注册表的由来 85
5.1.2了解注册表的结构与数据形式 86
5.1.3熟悉注册表各分支 86
5.1.4如何操作注册表 88
5.2通过注册表进行系统安全设置 91
5.2.1使用注册表进行系统安全设置 91
5.2.2使用注册表进行网络安全设置 95
5.3注册表的安全管理 98
5.3.1限制本地访问注册表 98
5.3.2限制远程访问注册表 100
5.4严查注册表启动项 100
5.4.1 Load值项 101
5.4.2 Userinit值项 101
5.4.3 RunOnce子键 101
5.4.4 Installed Components子键 102
5.4.5 BootExecute值项 102
技能实训 增强动手能力 102
实训一使用注册表隐藏驱动器 102
实训二解决不能导入注册表文件的问题 103
Chapter 06为Windows系统筑起铜墙铁壁 106
6.1组策略研究 106
6.1.1认识组策略 106
6.1.2开机策略 108
6.1.3安全设置 111
6.2活用本地安全策略 114
6.2.1审核策略 114
6.2.2系统安全管理 116
6.3计算机管理三招 118
6.3.1使用事件查看器 118
6.3.2管理共享内容 123
6.3.3性能日志和警报 125
技能实训 增强动手能力 127
实训一检查并修复Windows系统文件 127
实训二隐藏共享文件夹 128
Chapter 07网络攻击基本功 131
7.1电脑的地址——IP和域名 131
7.1.1什么是IP地址 131
7.1.2 IP地址的划分 131
7.1.3分配IP的机构 133
7.1.4公有IP与私有IP地址 133
7.1.5什么是域名 133
7.1.6域名的级别 134
7.1.7 Internet上的常见域名 134
7.1.8域名与IP地址的纠葛 139
7.2外联的通道——端口 139
7.2.1端口的分类 139
7.2.2查看端口 141
7.2.3端口的关闭与限制 142
7.3黑客常用命令一览 144
7.3.1进入命令行窗口 145
7.3.2 net命令 146
7.3.3远程登录命令telnet 148
7.3.4文件传输命令ft p 148
7.3.5添加计划任务命令a t 150
7.3.6查看修改文件夹权限命令cacls 150
7.3.7回显命令echo 151
7.3.8命令行下的注册表操作 152
7.3.9查看当前系统用户情况命令query 153
7.3.10终止会话命令logoff 153
7.3.11物理网络查看命令ping 153
7.3.12网络配置查看命令ipconfig 155
7.3.13 DNS查看命令nslookup 155
7.3.14地址解析命令a rp 155
技能实训 增强动手能力 157
实训一查看QQ好友的IP地址 157
实训二使用telnet命令远程访问BBS 158
Chapter 08悄悄搜集远程电脑的信息 162
8.1轻松搜集网络中的信息 162
8.1.1获取目标电脑的IP地址及路由 162
8.1.2由IP地址获取目标电脑的地理位置 163
8.1.3了解网站备案信息 163
8.2检测系统漏洞也不难 165
8.2.1什么是扫描器 166
8.2.2搜索共享资源 166
8.3端口扫描速成 168
8.3.1端口扫描的原理与分类 168
8.3.2端口扫描工具X-Scan 170
技能实训 增强动手能力 172
实训一防止某些软件偷偷扫描并上传用户信息 172
实训二保护好端口,防止被扫描 174
Chapter 09远程入侵不可怕 177
9.1深入学习基于认证的入侵 177
9.1.1 IPCS入侵 177
9.1.2 telnet入侵 182
9.1.3防范IPCS连接入侵 187
9.2如何利用注册表入侵 188
9.2.1开启远程注册表服务 189
9.2.2连接远程注册表 190
9.2.3通过注册表开启终端服务 191
9.3深度解析常见问题 192
技能实训 增强动手能力 193
实训一设置本地安全策略防范IPC$入侵 193
实训二设置注册表防范IPC$入侵 194
Chapter 10骑着“木马”逛网络 197
10.1深入了解木马 197
10.1.1木马常用的入侵手法 197
10.1.2深入了解木马的伪装手段 198
10.1.3识别木马有招数 200
10.1.4防范木马的入侵 200
10.2木马的捆绑与使用 202
10.2.1使用Exebinder捆绑木马 202
10.2.2经典木马“冰河”的使用方法 204
技能实训 增强动手能力 207
实训一动手制作图片木马 208
实训二在局域网外控制局域网内的电脑 210
Chapter 11通信中请勿干扰 213
11.1远程狙击QQ 213
11.1.1强制与对方聊天 213
11.1.2使用“QQ狙击手IpSniper”进行IP探测 214
11.1.3使用QQ炸弹攻击器进行信息轰炸 214
11.2 QQ阵地战 215
11.2.1使用QQ聊天记录器记录聊天内容 215
11.2.2强行查看本地QQ聊天记录 217
11.2.3破解本地QQ密码 217
11.3 QQ防御术 218
11.3.1防止QQ密码被破解 218
11.3.2防范IP地址被探测 220
11.3.3防范QQ炸弹和木马 220
11.4 Email密码偷天换日 221
11.4.1使用流光软件探测Email账号与密码 221
11.4.2使用溯雪软件获取Email密码 225
11.4.3大批量获取邮箱地址 227
11.4.4对付密码探测的方法 228
11.5 Email攻击与防范 230
11.5.1使用邮箱炸弹进行攻击 231
11.5.2对付邮箱攻击的方法 231
技能实训 增强动手能力 233
实训一使用代理服务器隐藏QQ真实I P 233
实训二使用转信功能保护重要邮箱 234
Chapter 12加密与解密的缠绵 237
12.1加密技术的由来 237
12.1.1什么是加密技术 237
12.1.2加密技术分类 237
12.1.3常见的加密算法 239
12.2加密快速上手 240
12.2.1为Office文档加密 240
12.2.2使用文件夹加密精灵加密文件夹 240
12.2.3使用金锋文件加密器加密文件 242
12.2.4使用WinRAR加密压缩文件 243
12.3密码破解有妙招 245
12.3.1破解Word 文档密码 245
12.3.2破解WinRAR文件的密码 246
技能实训 增强动手能力 247
实训一破解CMOs密码 247
实训二破解Windows启动密码 248
Chapter 13网页有玄机 251
13.1深入了解恶意代码 251
13.1.1恶意代码的特征 251
13.1.2非过滤性病毒 251
13.1.3恶意代码的传播方式 252
13.1.4恶意代码的传播趋势 253
13.2阻止恶意代码对注册表的侵袭 254
13.2.1开机后自动弹出网页 254
13.2.2浏览网页注册表被禁用 254
13.2.3 I E默认首页被强行修改 254
13.2.4默认的微软主页被修改 255
13.2.5主页设置被屏蔽锁定,且设置选项无效不可更改 255
13.2.6默认的IE搜索引擎被修改 255
13.2.7 IE标题栏被广告信息攻占 256
13.2.8 Outlook标题栏被添加广告信息 256
13.2.9 IE右键菜单被添加非法网站链接 256
13.2.10鼠标右键弹出菜单功能被禁用 257
13.2.11锁定地址栏的下拉菜单及其添加文字信息 257
13.2.12 IE菜单“查看”下的“源文件”项被禁用 257
13.2.13系统启动时弹出对话框 257
13.3防范针对IE浏览器的攻击 258
13.3.1 IE炸弹攻击类型、后果 258
13.3.2对IE炸弹的防范与补救 258
13.4网页攻防舞台剧 260
13.4.1常见ASP脚本攻击与防范 260
13.4.2跨站攻击和防范 260
技能实训 增强动手能力 262
实训一默认IE搜索引擎被修改后的解决方法 262
实训二降权运行IE以增加安全性 263
Chapter 14打击非法扫描与恶意软件 267
14.1保护好自己的IP和端口 267
14.1.1设置代理服务器 267
14.1.2关闭端口 268
14.1.3配置安全策略保护端口 269
14.2毫不留情清除间谍软件 274
14.2.1使用Adaware驱逐恶意广告软件 274
14.2.2使用安博士驱逐恶意广告软件 276
14.3绝不手软清除木马 276
14.3.1使用Windows任务管理器管理进程 276
14.3.2使用TrojanRemover清除木马 278
14.3.3使用Unlocker删除顽固木马文件 280
14.3.4使用360安全卫士维护系统安全 280
技能实训 增强动手能力 282
实训一在线查杀单个文件内的病毒 282
实训二在线批量查杀病毒 283
Chapter 15空中的较量,无线网络攻防 286
15.1永不消逝的电波 286
15.1.1无线网络的常用术语 286
15.1.2无线网络的运作原理 287
15.1.3无线网络的硬件设备 287
15.1.4认识WEP加密 288
15.1.5认识W PA和W PA2加密 289
15.2搭建测试环境 290
15.2.1测试环境所需硬件 290
15.2.2下载并安装虚拟机软件VMware 291
15.2.3下载并运行BT5光盘镜像 292
15.3 Wi-Fi攻防入手 294
15.3.1下载并安装minidwep软件 294
15.3.2在minidwep下破解WEP密码 297
技能实训 增强动手能力 298
实训一关闭SSID防止扫描 298
实训二使用IP过滤与MAC过滤阻止入侵 300
Chapter 16有备无患的数据保护之道 303
16.1备份与还原系统注册表 303
16.1.1在DOS下备份与还原注册表 303
16.1.2在Windows下备份与还原注册表 304
16.2备份与还原驱动程序 306
16.2.1使用Windows优化大师备份与还原驱动程序 306
16.2.2使用驱动精灵备份与还原驱动程序 307
16.3其他系统信息的备份与还原 308
16.3.1学用“备份与还原”功能 308
16.3.2输入法自定义词组的备份与还原 314
16.3.3磁盘分区表的备份与还原 314
16.4使用系统自带软件进行备份和还原 315
16.4.1使用Windows XP的系统还原功能 315
16.4.2使用Windows 7的系统还原功能 317
16.4.3使用Windows 7的系统映像创建和还原功能 319
16.5使用专业软件备份和还原系统 322
16.5.1使用GHOST软件进行备份和还原 322
16.5.2使用QQ电脑管家备份和还原 325
16.5.3备份与还原IE收藏夹 327
技能实训 增强动手能力 329
实训一还原丢失的NTLDR文件 329
实训二恢复丢失的文件簇 330
Chapter 17拿什么来拯救你,我的数据 333
17.1硬盘数据的生存之道 333
17.1.1亡羊补牢不如未雨绸缪 333
17.1.2正确安全使用移动存储设备以避免损坏数据 333
17.1.3硬盘损坏的主要原因 333
17.1.4警惕数据安全危机的前兆 334
17.1.5电脑的良好工作环境 335
17.2拯救硬盘中的数据 336
17.2.1用EasyRecovery恢复硬盘数据 336
17.2.2用FinalData复硬盘数据 341
技能实训 增强动手能力 343
实训一用Recover My Photos恢复相片 343
实训二用rmfixit恢复RM/RMVB视频文件 345
Chapter 18增强系统安全性 347
18.1系统登录与退出设置 347
001禁止系统启动时使用F8键启动功能键 347
002为账号添加登录密码 347
003使用屏保保护电脑 348
004设置系统登录密码 349
005将Administrator账号改名 350
006禁用来宾账户 350
007登录时不显示上次登录的用尸名 350
008找出隐藏的超级用户 351
009退出时自动清除页面文件 352
18.2系统查看与功能限制 352
010从“添加或删除程序”中查看自动更新情况 352
011添加安全的例外程序通过防火墙 353
012限制例外程序仅适用于内网 353
013管理IE加载项 354
014一次性关闭多个Internet信 354
015对“脱机文件”缓存进行加密 355
18.3 Windows安全设置 355
016清理安全日志 355
017关机时清空页面文件 356
018关闭快速切换功能 357
019修复用户损坏的配置文件 358
020使用系统文件完整性检查功能 358
021更改系统安装目录 359
18.4网络诈骗防范技巧 359
022不要随便打开不明链接防止被盗号 359
023警惕中奖信息的诈骗 359
024注意识别相似的用户名或网址 360
025留神QQ好友被盗号后发来诈骗信息 360
18.5保护账号的安全 360
026如何设置QQ安全保护问题 360
027如何更改QQ密码 361
028通过密保问题找回被盗的QQ号 362
029如何通过账号申诉找回被盗的QQ 363
Chapter 19系统安全限制与隐私保护 365
19.1系统安全限制 365
030禁止更改桌面设置 365
031禁止用户利用“注销”功能来切换登录用户名 365
032禁止使用“网上邻居”访问共享资源 366
033禁用“添加/删除程序”操作 366
034防止用户从可移动媒体安装程序 366
035防止用户在计划任务文件夹中添加删除任务 366
036禁止改变计划任务属性 367
037禁止手动控制计划任务 367
038禁用“运行”菜单 367
039锁定“我的文档” 367
040锁定“我的电脑” 367
041禁止控制面板中的所有设置项目 368
系统隐私保护 368
042清除“我最近的文档”记录 368
043清除“运行”记录 368
044清除“查找”记录 369
045清除计划任务记录 369
046清除Temp文件夹记录 369
047清除剪贴板内容 369
048清除回收站中的内容 369
049清除Word记录 370
050清除WPS记录 370
051清除Office“回收站”记录 370
052清除Windows XP防火墙安全日志记录 371
053清除FTP连接日志记录 371
054清除“写字板”中的记录 371
055删除输入法自动记忆的信息 371
056清除曾访问的网页 372
057清除浏览过的地址 372
058清除Cookies文件夹记录 372
059清除“收藏夹”记录 372
060清除IE浏览历史记录 372
061用脚本和批处理清除系统中的记录 373
Chapter 20办公文档与文件夹安全 376
20.1 Office文档安全设置 376
062防止他人偷窥文档内容 376
063防止文档信息暴露隐私 377
064禁止多用户同时编辑Word文档 378
065限制更改文档的格式 378
066限制文档更改类型 379
067防范宏病毒 379
068保存文档的同时保留备份 380
069防止突发事件导致文档丢失 381
070隐藏Excel工作表 381
20.2文件及文件夹安全设置 382
071将重要文件隐藏起来 382
072让系统文件彻底不显示 383
073修改文件的扩展名 384
074隐藏重要文件的创建日期 384
075将文件夹图标改变为系统图标 384
076利用NTFS文件系统来加密文件 385
077在命令行窗口中利用COPY命令来合并隐藏文件 385