電腦安全與黑客攻防(第2版)

電腦安全與黑客攻防(第2版)

《電腦安全與黑客攻防(第2版)》是2016年9月清華大學出版社出版的圖書,作者是智雲科技。

基本介紹

  • 書名:電腦安全與黑客攻防(第2版)
  • 作者:智雲科技
  • ISBN:9787302447535
  • 定價:59元
  • 出版社:清華大學出版社
  • 出版時間:2016年9月
內容簡介,圖書目錄,

內容簡介

本書是一本以Windows 7作業系統為基礎的介紹電腦安全與黑客攻防相關知識的工具書,全書共分為14章,主要包括系統安全設定、數據安全防護、電腦網路安全防護、惡意軟體防範以及黑客攻擊與防範5個部分。通過對本書的學習,不僅能讓讀者快速學會電腦的安全設定,了解黑客的攻擊方式並有效防範黑客的攻擊,還能通過書中列舉的實戰案例掌握在電腦使用過程中的許多小技巧,幫助用戶更加得心應手地使用電腦。
本書主要定位於希望快速掌握電腦安全知識、黑客攻擊方式以及防範黑客攻擊的學生、家庭用戶以及辦公人員,也適合各類社會培訓班的學員使用,還可作為各大中專院校及各類電腦安全培訓班的教材使用。

圖書目錄

Chapter 01 Windows用戶賬戶安全
1.1 哪些因素威脅電腦安全 2
1.1.1 電腦的硬體安全 2
1.1.2 越權存取 3
1.1.3 電腦病毒 3
1.1.4 電腦木馬 3
1.1.5 電腦黑客 4
1.2 用戶賬戶的基礎操作 4
1.2.1 本地用戶和組 4
1.2.2 啟用並重命名內置管理員賬戶 6
1.2.3 創建標準賬戶 7
1.2.4 設定賬戶密碼 8
1.2.5 使用密碼重設盤 9
1.2.6 刪除多餘的用戶賬戶 10
1.2.7 使用命令管理用戶賬戶 11
1.3 使用BIOS保障電腦安全 12
1.3.1 進入BIOS 13
1.3.2 BIOS中的基本操作 14
1.3.3 設定BIOS密碼 15
1.3.4 BIOS的其他設定 16
1.4 Windows 7的用戶賬戶控制 17
1.4.1 什麼是用戶賬戶控制 18
1.4.2 更改用戶賬戶的控制級別 18
1.4.3 用策略控制UAC 19
給你支招
如何為家長控制創建新的賬戶 21
命令除了可以更改密碼之外還可以
刪除密碼 22
Chapter 02 從系統設定保障系統安全
2.1 註冊表的安全防範 26
2.1.1 初步了解Windows註冊表 26
2.1.2 註冊表中的基礎操作 28
2.1.3 禁止訪問和編輯註冊表 31
2.1.4 設定登錄警告 33
2.1.5 禁止使用控制臺 34
2.1.6 禁止使用命令提示符 35
2.1.7 隱藏驅動器盤符 36
2.2 組策略的安全設定 37
2.2.1 設定賬戶密碼策略 38
2.2.2 制定賬戶鎖定策略 39
2.2.3 禁止特定用戶從網路訪問
電腦 40
2.2.4 拒絕任何用戶從網路訪問
電腦 41
2.2.5 讓電腦只能識別指定隨身碟 42
2.2.6 拒絕遠程訪問註冊表 45
給你支招
如何通過註冊表隱藏多個分區盤符 46
如何禁用電腦中的空密碼共享 46
Chapter 03 保障數據的安全
3.1 檔案系統的安全 48
3.1.1 NTFS檔案系統簡介 48
3.1.2 NTFS許可權的種類 49
3.1.3 NTFS許可權的內容 50
3.1.4 確認分區格式 51
3.1.5 拒絕用戶或組訪問資料夾 51
3.1.6 讓已分享檔案夾僅有NTFS
許可權 52
3.2 EFS加密方式的套用 54
3.2.1 使用EFS加密資料夾 54
3.2.2 備份EFS證書 55
3.2.3 還原備份的EFS加密證書 57
3.2.4 創建新的證書 59
3.3 辦公文檔的安全 60
3.3.1 設定Word文檔的許可權密碼 61
3.3.2 文檔局部內容保護 61
3.3.3 保護Excel數據不被修改 63
3.3.4 隱藏Excel中的行或列數據 64
3.3.5 防止突發事件導致文檔丟失 64
3.4 備份數據到雲端 65
3.4.1 主流的雲存儲產品 65
3.4.2 將檔案上傳到雲端 67
3.4.3 從雲端下載檔案 68
給你支招
如何取消資料夾上的小鎖 68
如何添加證書到資料夾中 69
Chapter 04 加密軟體的使用
4.1 用BitLocker加密磁碟分區 72
4.1.1 使用BitLocker的條件 72
4.1.2 啟用BitLocker的準備 73
4.1.3 在系統分區上啟用BitLocker 74
4.1.4 在普通分區上啟用BitLocker 76
4.1.5 更改驅動器的解鎖方式 78
4.1.6 關閉BitLocker保護 79
4.2 用BitLocker To Go保護移動設備 80
4.2.1 加密前的準備 80
4.2.2 加密移動設備 81
4.2.3 更改移動設備解鎖密碼 83
4.2.4 關閉移動設備的BitLocker 83
4.3 第三方加密軟體 84
4.3.1 隨身碟超級加密3000 84
4.3.2 使用WinRAR加密 86
給你支招
如何通過密鑰恢復移動硬碟的
加密密碼 87
如何打開通過WinRAR加密的
壓縮檔案 88
Chapter 05 區域網路安全
5.1 區域網路中的檔案共享 90
5.1.1 簡單的檔案共享和家庭組共享 90
5.1.2 高級檔案共享 96
5.1.3 通過映射管理共享資源 102
5.2 安全使用無線網路 104
5.2.1 設定安全的SSID 104
5.2.2 選擇合適的加密方式 105
5.2.3 過濾MAC地址 106
給你支招
電腦處於睡眠狀態時無法訪問共享項目
該如何處理 107
如何踢出蹭網的人 108
Chapter 06 安全使用IE瀏覽器
6.1 IE瀏覽器的安全設定 110
6.1.1 設定Internet的安全級別 110
6.1.2 設定啟動瀏覽器時不載入
頁面 111
6.1.3 如何過濾彈出的廣告頁面 111
6.1.4 禁用不安全的載入項 112
6.1.5 禁止IE的自動完成功能 113
6.1.6 設定Cookie的安全級別 113
6.1.7 禁止更改安全區域設定 114
6.1.8 鎖定IE瀏覽器的下載功能 115
6.1.9 禁止軟體的下載站點 116
6.2 清除上網痕跡 117
6.2.1 刪除臨時檔案 118
6.2.2 刪除瀏覽器Cookie 119
6.2.3 刪除歷史訪問記錄 119
6.2.4 刪除密碼記錄 120
6.3 修復IE瀏覽器 121
6.3.1 默認主頁被修改 121
6.3.2 主頁設定被鎖定 122
6.3.3 默認的IE搜尋引擎被修改 123
6.3.4 IE標題欄被添加非法信息 124
6.4 安全上網技巧 125
6.4.1 警惕網路釣魚陷阱 125
6.4.2 防範間諜軟體 126
給你支招
如何禁止修改IE瀏覽器的主頁 126
如何開啟SmartScreen篩選器 128
Chapter 07 網路通信與交易的安全
7.1 安全接收電子郵件 130
7.1.1 注意垃圾郵件 130
7.1.2 防範染毒郵件 132
7.1.3 防範釣魚郵件 136
7.2 安全使用QQ 137
7.2.1 清除QQ登錄賬號 137
7.2.2 給QQ聊天記錄加密 138
7.2.3 申請QQ密碼保護 139
7.2.4 QQ號碼被盜後如何申訴 141
7.3 全方位保障網路交易的安全 143
7.3.1 為淘寶賬戶設定密碼保護 144
7.3.2 修改淘寶賬戶密碼 145
7.3.3 設定支付寶安全保護問題 146
7.3.4 忘記了支付寶登錄密碼怎么辦 148
7.3.5 安裝網銀控制項 149
7.3.6 下載U盾證書 150
給你支招
如何防範惡意軟體通過電子郵件
進入電腦 151
為何要對電腦中的網銀安全控制項
進行升級 152
Chapter 08 防範惡意軟體
8.1 正確面對各種惡意軟體 154
8.1.1 惡意軟體的概念 154
8.1.2 惡意軟體的特徵 154
8.1.3 惡意軟體的傳播注入方向 155
8.1.4 防範惡意軟體的一般原則 155
8.2 清除與防範惡意軟體的常用工具 156
8.2.1 Windows惡意軟體刪除工具 156
8.2.2 惡意軟體清理助手 158
8.2.3 卡巴斯基安全軟體 159
8.3 使用Windows防火牆 161
8.3.1 啟用Windows防火牆 161
8.3.2 設定“例外”規則 162
8.3.3 創建入站規則 163
8.3.4 防火牆報警 165
給你支招
保存防火牆設定時提示錯誤應該
如何解決 166
如何創建出站規則 166
Chapter 09 電腦黑客知多少
9.1 黑客的相關概念 168
9.1.1 黑客的由來 168
9.1.2 黑客和駭客的區別 168
9.1.3 我國黑客的發展歷程 169
9.1.4 黑客活動的歷史 169
9.2 黑客入侵的方法與動機 170
9.2.1 黑客入侵的方法 170
9.2.2 黑客入侵的目的 171
9.2.3 黑客入侵的流程 172
9.3 走近電腦病毒 173
9.3.1 什麼是電腦病毒 173
9.3.2 電腦病毒的特徵 173
9.3.3 電腦被病毒感染後的表現 174
9.3.4 常見的電腦病毒類型 174
9.4 病毒的手動查殺與防範 175
9.4.1 通過命令結束病毒進程 175
9.4.2 設定註冊表許可權防止
病毒啟動 177
9.4.3 使用360安全衛士防護病毒 179
給你支招
成為一名黑客需要怎樣的素質 181
Office檔案會不會被病毒感染 181
Chapter 10 黑客攻防前的準備工作
10.1 認識電腦的IP 184
10.1.1 認識IP位址 184
10.1.2 IP位址的分類 184
10.1.3 如何查看本地IP位址 185
10.2 電腦與外界的通道——連線埠 187
10.2.1 認識電腦連線埠 187
10.2.2 電腦連線埠的分類 187
10.2.3 如何查看電腦連線埠 188
10.2.4 關閉或限制不必要的連線埠 188
10.3 黑客常用的命令 190
10.3.1 查看物理網路的ping命令 190
10.3.2 查看網路配置的ipconfig
命令 191
10.3.3 功能強大的net命令 193
10.3.4 監測TCP/IP的netstat命令 196
10.3.5 跟蹤路由的tracert命令 199
10.3.6 遠程登錄的telnet命令 200
10.3.7 傳輸檔案的ftp命令 204
10.3.8 管理計畫任務的at命令 210
10.3.9 專作地址解析的arp命令 211
10.3.10 設定資料夾許可權的
cacls命令 212
給你支招
公有IP位址和私有IP位址有何區別 214
如何啟用被禁用的連線埠 214
Chapter 11 利用工具獲取目標主機的信息
11.1 蒐集目標主機的信息 218
11.1.1 獲取目標主機的IP位址 218
11.1.2 推測目標主機的地理位置 218
11.1.3 利用漏洞掃描器掃描企業
網路 219
11.2 目標主機的信息嗅探 220
11.2.1 信息嗅探器的概念 220
11.2.2 簡單易用的影音神探嗅
探器 220
11.2.3 捕獲網頁的艾菲網路偵探 222
11.2.4 捕獲數據的SnifferPortable 223
11.3 目標主機的連線埠掃描 228
11.3.1 連線埠掃描的原理與分類 228
11.3.2 掃描並修復系統漏洞 229
11.3.3 簡單易用的X-Scan 231
11.3.4 功能強大的流光Fluxay 234
給你支招
哪種軟體可以掃描區域網路的共享
資源 237
X-Scan和流光有何區別 238
Chapter 12 本地與遠程入侵
12.1 本地入侵的密碼破解 240
12.1.1 輕鬆破解BIOS密碼 240
12.1.2 清除Windows登錄密碼 241
12.2 需要驗證的遠程入侵 243
12.2.1 IPC$入侵 243
12.2.2 防範IPC$連線入侵 245
12.2.3 Telnet入侵 250
12.3 利用註冊表實現遠程入侵 254
12.3.1 開啟遠程註冊表服務 254
12.3.2 連線和入侵遠程註冊表 255
12.4 使用遠程控制工具入侵 258
12.4.1 遠程控制任我行 258
12.4.2 QuickIP遠程控制軟體 263
給你支招
清除BIOS密碼的其他方法 266
為什麼無法運行Telnet命令 266
Chapter 13 以木馬為核心的入侵與防範
13.1 深入了解電腦木馬 268
13.1.1 木馬系統的組成 268
13.1.2 木馬的類型 268
13.1.3 木馬的特點 269
13.1.4 木馬的偽裝與隱藏 270
13.1.5 木馬信息的反饋機制 272
13.2 黑客常用的木馬軟體 272
13.2.1 冰河木馬 272
13.2.2 EXE捆綁機 275
13.3 防範木馬的常見方法 278
13.3.1 關閉不需要的連線埠 278
13.3.2 防範ICMP漏洞 281
13.3.3 禁止硬碟AutoRun功能
預防木馬運行 283
13.3.4 禁用屏保預防木馬運行 283
13.4 簡單幾招清除木馬 284
13.4.1 木馬的清除原理 285
13.4.2 使用360安全衛士清除木馬 285
13.4.3 清除網遊盜號木馬 286
13.4.4 清除冰河木馬 287
給你支招
如何手動查找出惡意攻擊程式 288
360安全衛士查殺木馬的3種方式
之間有什麼區別 289
Chapter 14 日常上網的簡單攻防
14.1 QQ的簡單攻擊與防範 292
14.1.1 攻擊QQ的常見方式 292
14.1.2 使用QQ訊息炸彈對目標
QQ進行信息轟炸 293
14.1.3 強行查看本地QQ聊天記錄 294
14.1.4 防範QQ訊息炸彈 295
14.1.5 加強QQ賬號的安全設定 296
14.2 電子郵件的簡單攻擊與防範 297
14.2.1 使用流光探測信箱密碼 298
14.2.2 使用Email網頁神抓抓取
信箱地址 299
14.2.3 使用溯雪獲取信箱密碼 301
14.2.4 防範信箱密碼被探測 303
14.3 隨身碟的攻擊與防禦 304
14.3.1 了解隨身碟病毒 305
14.3.2 預防隨身碟病毒 305
14.3.3 手動查殺隨身碟病毒 307
給你支招
如果信箱被探測後,應該如何進行
處理 308
如何進入電腦的安全模式 309

相關詞條

熱門詞條

聯絡我們