黑客攻防與電腦安全從新手到高手(超值版)

系統化的計算機技術學習手冊,剖析用戶進行黑客防禦中迫切需要或想要用到的技術時,力求對其進行傻瓜式的講解,使讀者對網路防禦技術有一個系統的了解,能夠更好地防範黑客的攻擊。全書共分為17章

基本介紹

  • 書名:黑客攻防與電腦安全從新手到高手(超值版)
  • 作者:網路安全技術聯盟
  • 定價:59.80
  • 出版時間:2017.09.01
  • 印次:1-3
黑客攻防與電腦安全從新手到高手(超值版)
作者:網路安全技術聯盟
定價:59.80元
印次:1-3
ISBN:9787302473718
出版日期:2017.09.01
印刷日期:2017.11.24
    本書在剖析用戶進行黑客防禦中迫切需要或想要用到的技術時,力求對其進行傻瓜式的講解,使讀者對網路防禦技術有一個系統的了解,能夠更好地防範黑客的攻擊。全書共分為17章,包括電腦安全快速入門、系統漏洞與安全的防護策略、系統入侵與遠程控制的防護策略、電腦木馬的防護策略、電腦病毒的防護策略、系統安全的終極防護策略、檔案密碼數據的防護策略、磁碟數據安全的防護策略、系統賬戶數據的防護策略、網路賬號及密碼的防護策略、網頁瀏覽器的防護策略、移動手機的防護策略、平板電腦的防護策略、網上銀行的防護策略、手機錢包的防護策略、無線藍牙設備的防護策略、無線網路安全的防護策略等內容。目錄
    第1章 電腦安全快速入門1
    1.1 IP位址與MAC地址1
    1.1.1 認識IP位址1
    1.1.2 認識MAC地址2
    1.1.3 查看IP位址2
    1.1.4 查看MAC地址3
    1.2 什麼是連線埠3
    1.2.1 認識連線埠3
    1.2.2 查看系統的開放連線埠3
    1.2.3 關閉不必要的連線埠4
    1.2.4 啟動需要開啟的連線埠5
    1.3 黑客常用的DOS命令6
    1.3.1 cd命令6
    1.3.2 dir命令7
    1.3.3 ping命令7
    1.3.4 net命令9
    1.3.5 netstat命令9
    1.3.6 tracert命令10
    1.4 實戰演練11
    實戰演練1——使用netstat命令
    快速查找對方IP位址11
    實戰演練2——使用代碼檢查
    指定連線埠開放狀態12
    1.5 小試身手12
    第2章 系統漏洞與安全的防護
    策略13
    2.1 了解系統漏洞13
    2.1.1 什麼是系統漏洞13
    2.1.2 系統漏洞產生的原因13
    2.1.3 常見系統漏洞類型13
    2.2 RPC服務遠程漏洞的防護
    策略15
    2.2.1 什麼是RPC服務遠程
    漏洞15
    2.2.2 RPC服務遠程漏洞入
    侵演示18
    2.2.3 RPC服務遠程漏洞的
    防禦18
    2.3 WebDAV漏洞的防護策略20
    2.3.1 什麼是WebDAV緩衝
    區溢出漏洞20
    2.3.2 WebDAV緩衝區溢出漏
    洞入侵演示20
    2.3.3 WebDAV緩衝區溢出漏
    洞的防禦21
    2.4 系統漏洞的防護策略23
    2.4.1 使用“Windows更新”
    及時更新系統23
    2.4.2 使用360安全衛士下
    載並安裝補丁24
    2.4.3 使用瑞星安全助手修
    復系統漏洞25
    2.5 系統安全的防護策略26
    2.5.1 使用任務管理器管理
    進程26
    2.5.2 卸載流氓軟體28
    2.5.3 查殺惡意軟體29
    2.5.4 刪除上網快取檔案30
    2.5.5 刪除系統臨時檔案31
    2.5.6 使用WindowsDefender
    保護系統32
    2.6 實戰演練33
    實戰演練1——使用系統工具
    整理碎片33
    實戰演練2——關閉開機時多
    余的啟動項目35
    2.7 小試身手35
    第3章 系統入侵與遠程控制的
    防護策略36
    3.1 通過賬號入侵系統的常用手段36
    3.1.1 使用DOS命令創建隱
    藏賬號入侵系統36
    3.1.2 在註冊表中創建隱藏
    賬號入侵系統37
    3.1.3 使用MT工具創建複製
    賬號入侵系統39
    3.2 搶救被賬號入侵的系統41
    3.2.1 揪出黑客創建的隱藏
    賬號41
    3.2.2 批量關閉危險連線埠42
    3.3 通過遠程控制工具入侵系統43
    3.3.1 什麼是遠程控制43
    3.3.2 通過Windows遠程桌面
    實現遠程控制43
    3.4 使用RemotelyAnywhere工具入
    侵系統46
    3.4.1 安裝RemotelyAnywhere46
    3.4.2 連線入侵遠程主機48
    3.4.3 遠程操控目標主機49
    3.5 遠程控制的防護策略54
    3.5.1 關閉Window遠程桌面
    功能54
    3.5.2 開啟系統的防火牆54
    3.5.3 使用天網防火牆防護
    系統55
    3.5.4 關閉遠程註冊表管理
    服務58
    3.6 實戰演練59
    實戰演練1——禁止訪問控制
    面板59
    實戰演練2——啟用和關閉快
    速啟動功能60
    3.7 小試身手60
    第4章 電腦木馬的防護策略61
    4.1 什麼是電腦木馬61
    4.1.1 常見的木馬類型61
    4.1.2 木馬常用的入侵方法61
    4.2 木馬常用的偽裝手段62
    4.2.1 偽裝成執行檔63
    4.2.2 偽裝成自解壓檔案65
    4.2.3 將木馬偽裝成圖片67
    4.3 木馬的自我保護67
    4.3.1 給木馬加殼67
    4.3.2 給木馬加花指令69
    4.3.3 修改木馬的入口點70
    4.4 常見的木馬啟動方式71
    4.4.1 利用註冊表啟動71
    4.4.2 利用系統檔案啟動71
    4.4.3 利用系統啟動組啟動71
    4.4.4 利用系統服務啟動72
    4.5 查詢系統中的木馬72
    4.5.1 通過啟動檔案檢測木馬72
    第6章 系統安全的終極防護
    策略105
    6.1 什麼情況下重灌系統105
    6.2 重裝前應注意的事項105
    6.3 常見系統的重裝106
    6.3.1 重裝Windows7106
    6.3.2 重裝Windows10108
    6.4 系統安全提前準備之備份111
    6.4.1 使用系統工具備份
    系統111
    6.4.2 使用系統映像備份
    系統112
    6.4.3 使用Ghost工具備份
    系統113
    6.4.4 製作系統備份光碟115
    6.5 系統崩潰後的修復之還原115
    6.5.1 使用系統工具還原
    系統116
    6.5.2 使用Ghost工具還原
    系統117
    6.5.3 使用系統映像還原
    系統118
    6.6 系統崩潰後的修復之重置119
    6.6.1 使用命令修復系統119
    6.6.2 重置電腦系統120
    6.7 實戰演練122
    實戰演練1——設定系統啟動
    密碼122
    實戰演練2——設定虛擬記憶體123
    6.8 小試身手124
    第7章 檔案密碼數據的防護
    策略125
    7.1 黑客常用破解檔案密碼的
    方式125
    7.1.1 利用WordPasswordRecovery破解Word文檔密碼125
    7.1.2 利用AOXPPR破解Word
    檔案密碼126
    7.1.3 利用ExcelPasswordRecovery破解Excel文檔密碼127
    7.1.4 利用APDFPR破解PDF
    檔案密碼128
    7.1.5 利用ARCHPR破解壓縮
    檔案密碼130
    7.2 各類檔案密碼的防護策略131
    7.2.1 利用Word自身功能給Word檔案加密131
    7.2.2 利用Excel自身功能給Excel檔案加密132
    7.2.3 利用AdobeAcrobatProfessional加密PDF檔案134
    7.2.4 利用PDF檔案加密器給PDF
    檔案加密136
    7.2.5 利用WinRAR的自加密
    功能加密壓縮檔案137
    7.2.6 給檔案或資料夾進行
    加密138
    7.3 使用BitLocker加密磁碟或隨身碟
    數據139
    7.3.1 啟動BitLocker139
    7.3.2 為磁碟進行加密140
    7.4 實戰演練141
    實戰演練1——利用命令隱藏
    數據141
    實戰演練2——顯示檔案的
    擴展名142
    7.5 小試身手143
    第8章 磁碟數據安全的終極
    防護策略144
    8.1 數據丟失的原因144
    8.1.2 發現數據丟失後的操作144
    8.2 備份磁碟各類數據144
    8.2.1 分區表數據的防護策略145
    8.2.2 引導區數據的防護策略145
    8.2.3 驅動程式的防護策略147
    8.2.4 電子郵件的防護策略149
    8.2.5 磁碟檔案數據的防護策略150
    8.3 各類數據丟失後的補救策略153
    8.3.1 分區表數據丟失後的補救153
    8.3.2 引導區數據丟失後的補救153
    8.3.3 驅動程式數據丟失後的
    補救154
    8.3.4 電子郵件丟失後補救155
    8.3.5 磁碟檔案數據丟失後
    的補救157
    8.4 恢復丟失的數據159
    8.4.1 從資源回收筒中還原159
    8.4.2 清空資源回收筒後的恢復159
    8.4.3 使用EasyRecovery
    恢複數據161
    8.4.4 使用FinalRecovery
    恢複數據163
    8.4.5 使用FinalData恢復
    數據164
    8.4.6 使用“數據恢復大師DataExplore”恢複數據166
    8.4.7 格式化硬碟後的恢復170
    8.5 實戰演練172
    實戰演練1——恢復丟失的
    磁碟簇172
    實戰演練2——還原已刪除
    或重命名的檔案173
    8.6 小試身手173
    第9章 系統賬戶數據的
    防護策略174
    9.1 了解Windows10的賬戶類型174
    9.1.1 認識本地賬戶174
    9.1.2 認識Microsoft賬戶174
    9.1.3 本地賬戶和Microsoft
    賬戶的切換174
    9.2 破解管理員賬戶的方法176
    9.2.1 強制清除管理員賬戶
    的密碼176
    9.2.2 繞過密碼自動登錄
    作業系統177
    9.3 本地系統賬戶的防護策略178
    9.3.1 啟用本地賬戶178
    9.3.2 更改賬戶類型179
    9.3.3 設定賬戶密碼180
    9.3.4 設定賬戶名稱182
    9.3.5 刪除用戶賬戶183
    9.3.6 設定螢幕保護密碼184
    9.3.7 創建密碼恢復盤186
    9.4 Microsoft賬戶的防護策略187
    9.4.1 註冊並登錄Microsoft
    賬戶187
    9.4.2 設定賬戶登錄密碼189
    9.4.3 設定PIN碼189
    9.4.4 使用圖片密碼191
    9.5 別樣的系統賬戶數據防護
    策略192
    9.5.1 更改系統管理員賬戶
    名稱192
    9.5.2 通過偽造陷阱賬戶保護管理員賬戶193
    9.5.3 限制Guest賬戶的操作
    許可權196
    9.6 通過組策略提升系統賬戶
    密碼的安全197
    9.6.1 設定賬戶密碼的複雜性197
    9.6.2 開啟賬戶鎖定功能198
    9.6.3 利用組策略設定用戶
    許可權200
    9.7 實戰演練201
    實戰演練1——禁止Guest賬戶在本系統登錄201
    實戰演練2——找回Microsoft賬戶的登錄密碼201
    9.8 小試身手203
    第10章 網路賬號及密碼的
    防護策略204
    10.1 QQ賬號及密碼的防護策略204
    10.1.1 盜取QQ密碼的方法204
    10.1.2 使用盜號軟體盜取QQ賬號與密碼204
    10.1.3 提升QQ安全設定206
    10.1.4 使用金山密保來保護
    QQ號碼207
    10.2 信箱賬號及密碼的防護策略208
    10.2.1 盜取信箱密碼的
    常用方法208
    10.2.2 使用流光盜取信箱
    密碼209
    10.2.3 重要信箱的保護措施210
    10.2.4 找回被盜的信箱密碼210
    10.2.5 通過信箱設定防止
    垃圾郵件211
    10.3 網遊賬號及密碼的防護策略212
    10.3.1 使用盜號木馬盜取
    賬號的防護212
    10.3.2 使用遠程控制方式
    盜取賬號的防護213
    10.3.3 利用系統漏洞盜取
    賬號的防護215
    10.4 實戰演練216
    實戰演練1——找回被盜的
    QQ賬號密碼216
    實戰演練2——將收到的“郵
    件炸彈”標記為垃圾郵件217
    10.5 小試身手218
    第11章 網頁瀏覽器的防護策略219
    11.1 認識網頁惡意代碼219
    11.1.1 惡意代碼概述219
    11.1.2 惡意代碼的特徵219
    11.1.3 惡意代碼的傳播方式219
    11.2 常見惡意網頁代碼及攻擊
    方法219
    11.2.1 啟動時自動彈出對
    話框和網頁219
    11.2.2 利用惡意代碼禁用
    註冊表220
    11.3 惡意網頁代碼的預防和清除221
    11.3.1 惡意網頁代碼的預防221
    11.3.2 惡意網頁代碼的清除221
    11.4 常見瀏覽器的攻擊方式223
    11.4.1 修改默認主頁223
    11.4.2 惡意更改瀏覽器標
    題欄223
    11.4.3 強行修改瀏覽器的
    右鍵選單224
    11.4.4 禁用瀏覽器的【源】
    選單命令226
    11.4.5 強行修改瀏覽器的
    首頁按鈕227
    11.4.6 刪除桌面上的瀏覽器
    圖示228
    11.5 網頁瀏覽器的自我防護技巧229
    11.5.1 提高IE的安全防護
    等級229
    11.5.2 清除瀏覽器中的表單230
    11.5.3 清除瀏覽器的上網歷
    史記錄231
    11.5.4 刪除Cookie信息231
    11.6 使用網上工具保護網頁瀏覽器
    的安全232
    11.6.1 使用IE修復專家232
    11.6.2 IE修復免疫專家233
    11.6.3 IE伴侶238
    11.7 實戰演練241
    實戰演練1——查看加密網頁
    的源碼241
    實戰演練2——禁止瀏覽器
    視窗中的廣告242
    11.8 小試身手243
    第12章 移動手機的防護策略244
    12.1 手機的攻擊手法244
    12.1.1 通過網路下載244
    12.1.2 利用紅外線或藍牙
    傳輸244
    12.1.3 簡訊與亂碼傳播245
    12.1.4 利用手機BUG傳播245
    12.1.5 手機炸彈攻擊245
    12.2 移動手機的防護策略246
    12.2.1 關閉手機藍牙功能246
    12.2.2 保證手機下載的套用
    程式的安全性247
    12.2.3 關閉亂碼電話,刪除
    怪異簡訊247
    12.2.4 安裝手機衛士軟體248
    12.2.5 經常備份手機中的
    個人資料248
    12.3 實戰演練248
    實戰演練1——使用手機交流
    工作問題248
    實戰演練2——iPad的白蘋果
    現象249
    12.4 小試身手249
    第13章 平板電腦的防護策略250
    13.1 平板電腦的攻擊手法250
    13.2 平板電腦的防護策略250
    13.2.1 自動升級固件250
    13.2.2 重灌系統252
    13.2.3 為視頻加鎖252
    13.2.4 開啟“查找我的iPad”
    功能254
    13.2.5 遠程鎖定iPad255
    13.2.6 遠程清除iPad中的信息256
    13.3 實戰演練256
    實戰演練1——給丟失的iPad
    發信息256
    實戰演練2——丟失的iPad
    在哪257
    13.4 小試身手257
    第14章 網上銀行的防護策略258
    14.1 開通個人網上銀行258
    14.1.1 開通個人網上銀行步驟258
    14.1.2 註冊與登錄網上個人銀行258
    14.1.3 自助登錄網上銀行259
    14.2 賬戶信息與資金管理260
    14.2.1 賬戶信息管理260
    14.2.2 網上支付繳費262
    14.2.3 網上轉賬匯款262
    14.2.4 網上定期存款263
    14.3 網銀安全的防護策略263
    14.3.1 網上掛失銀行卡263
    14.3.2 避免進入釣魚網站264
    14.3.3 使用網銀安全證書266
    14.3.4 使用過程中的安全269
    14.4 實戰演練269
    實戰演練1——如何在網上
    申請信用卡269
    實戰演練2——使用網銀進行
    網上購物270
    14.5 小試身手273
    第15章 手機錢包的防護策略274
    15.1 手機錢包的攻擊手法274
    15.1.1 手機病毒274
    15.1.2 盜取手機274
    15.2 手機錢包的防護策略274
    15.2.1 手機盜號病毒的防範274
    15.2.2 手機丟失後的手機
    錢包的防範275
    15.2.3 強化手機錢包的支付
    密碼275
    15.3 實戰演練276
    實戰演練1——手機錢包
    如何開通276
    實戰演練2——手機錢包
    如何充值276
    15.4 小試身手276
    第16章 無線藍牙設備的防護策略277
    16.1 了解藍牙277
    16.1.1 什麼是藍牙277
    16.1.2 藍牙技術體系及相關術語278
    16.1.3 藍牙適配器的選擇280
    16.2 藍牙設備的配對操作281
    16.2.1 藍牙(驅動)工具安裝281
    16.2.2 啟用藍牙適配器282
    16.2.3 搜尋開啟藍牙功能的設備283
    16.2.4 使用藍牙適配器進行
    設備間配對284
    16.2.5 使用耳機建立通信
    並查看效果284
    16.3 藍牙基本Hacking技術285
    16.3.1 識別及激活藍牙設備285
    16.3.2 查看藍牙設備相關內容286
    16.3.3 掃描藍牙設備286
    16.3.4 藍牙攻擊技術288
    16.3.5 修改藍牙設備地址290
    16.4 藍牙DoS攻擊技術290
    16.4.1 關於藍牙DoS290
    16.4.2 藍牙DoS攻擊演示290
    16.5 安全防護及改進292
    16.6 實戰演練294
    實戰演練1——藍牙bluebuging
    攻擊技術294
    實戰演練2——藍牙DoS測試
    問題297
    16.7 小試身手297
    第17章 無線網路安全的防護策略298
    17.1 組建無線網路298
    17.1.1 搭建無線區域網路環境298
    17.1.2 配置無線區域網路298
    17.1.3 將電腦接入無線網299
    17.1.4 將手機接入WiFi300
    17.2 電腦和手機共享無線上網301
    17.2.1 手機共享電腦的網路301
    17.2.2 電腦共享手機的網路302
    17.2.3 加密手機的WLAN熱
    點功能303
    17.3 無線網路的安全策略303
    17.3.1 設定管理員密碼303
    17.3.2 修改WiFi名稱304
    17.3.3 無線網路WEP加密304
    17.3.4 WPA-PSK安全加密算法305
    17.3.5 禁用SSID廣播306
    17.3.6 媒體訪問控制(MAC)
    地址過濾307
    17.4 實戰演練308
    實戰演練1——控制無線網中
    設備的上網速度308
    實戰演練2——診斷和修復網
    絡不通的問題309
    17.5 小試身手309

    相關詞條

    熱門詞條

    聯絡我們