logo
分类于: 计算机基础 设计

简介

电脑安全与黑客攻防

电脑安全与黑客攻防 0.0分

资源最后更新于 2020-03-29 02:20:53

作者:智云科技

出版社:出版社清华大学出版社

出版日期:2015-01

ISBN:9787302379447

文件格式: pdf

标签: 计算机 黑客 限时特价 安全 学以致用系列丛书

简介· · · · · ·

本书主要分为两大部分,第一部分是电脑安全相关内容,具体有电脑安全入门、为电脑设置密码、系统安全设置、修复系统漏洞、安全使用文件与应用软件、数据的备份与还原以及网络操作有关的安全问题;第二部分是黑客攻防相关内容,具体有黑客的概述、信息的搜集、嗅探与扫描、基于系统漏洞的入侵与防范、远程控制、基于木马入侵与防范以及一些网络入侵与防范的内容。本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适用于各类社会培训学员使用,或作为各大中专院校及各类电脑安全培训班的教材使用。
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言 Preface
  2. Windows用户账户安全Chapter01
  3. 1.1BIOS密码保障电脑安全
  4. 1.1.1 进入BIOS设置界面
  5. 1.1.2 设置BIOS密码
  6. 1.2用户账户基础操作
  7. 1.2.1 本地用户和组
  8. 1.2.2 启用并重命名内置管理员账户
  9. 1.2.3 创建标准账户
  10. 1.2.4 设置账户密码
  11. 1.2.5 使用密码重设盘
  12. 1.2.6 删除多余的用户账户
  13. 1.2.7 使用命令管理用户账户
  14. 1.3Windows 7的用户账户控制
  15. 1.3.1 什么是用户账户控制
  16. 1.3.2 更改用户账户控制级别
  17. 1.3.3 用策略控制UAC
  18. 1.4使用家长控制功能
  19. 1.4.1 家长控制功能用来做什么
  20. 1.4.2 为家长控制创建新的账户
  21. 1.4.3 设置时间限制规则
  22. 1.4.4 设置账户使用的程序规则
  23. 1.5实战问答
  24. 1.6思考与练习
  25. 从系统设置保障系统安全Chapter02
  26. 2.1注册表的安全防范
  27. 2.1.1 初步了解Windows注册表
  28. 2.1.2 注册表中的基本操作
  29. 2.1.3 禁止访问和编辑注册表
  30. 2.1.4 设置登录警告
  31. 2.1.5 禁止使用控制面板
  32. 2.1.6 禁止使用命令提示符
  33. 2.1.7 隐藏驱动器盘符
  34. 2.2组策略的安全设置
  35. 2.2.1 设置账户密码策略
  36. 2.2.2 制定账户锁定策略
  37. 2.2.3 禁止特定用户从网络访问电脑
  38. 2.2.4 拒绝任何用户从网络访问电脑
  39. 2.2.5 让电脑只能识别指定的U盘
  40. 2.2.6 拒绝远程访问注册表
  41. 2.2.7 禁止空密码的共享
  42. 2.3实战问答
  43. 2.4思考与练习
  44. 保障数据的安全Chapter03
  45. 3.1文件系统的安全
  46. 3.1.1 NTFS文件系统简介
  47. 3.1.2 NTFS权限的类型
  48. 3.1.3 NTFS权限的内容
  49. 3.1.4 确认分区格式
  50. 3.1.5 拒绝用户或组访问文件夹
  51. 3.1.6 让共享文件夹仅用NTFS权限
  52. 3.2EFS加密方式的应用
  53. 3.2.1 用EFS加密文件夹
  54. 3.2.2 备份EFS证书
  55. 3.2.3 还原备份的EFS加密证书
  56. 3.2.4 创建新的证书
  57. 3.2.5 添加证书到文件
  58. 3.3保护Office文档安全
  59. 3.3.1 通过软件本身设置保护
  60. 3.3.2 通过Windows系统加密文档
  61. 3.4实战问答
  62. 3.5思考与练习
  63. BitLocker与BitLocker To GoChapter04
  64. 4.1用BitLocker加密磁盘分区
  65. 4.1.1 使用BitLocker的条件
  66. 4.1.2 启用BitLocker的准备
  67. 4.1.3 在系统分区上启用BitLocker
  68. 4.1.4 在普通分区上启用BitLocker
  69. 4.1.5 更改驱动器的解锁方式
  70. 4.1.6 关闭驱动器的BitLocker保护
  71. 4.2用BitLocker To Go保护移动设备
  72. 4.2.1 加密前的准备
  73. 4.2.2 加密移动设备
  74. 4.2.3 更改移动设备解锁密码
  75. 4.2.4 通过密钥恢复密码
  76. 4.2.5 关闭移动设备的BitLocker
  77. 4.3实战问答
  78. 4.4思考与练习
  79. 局域网安全Chapter05
  80. 5.1局域网中的文件共享
  81. 5.1.1 简单文件共享和家庭组
  82. 5.1.2 高级文件共享
  83. 5.1.3 管理共享资源
  84. 5.2安全使用无线网络
  85. 5.2.1 设置安全的SSID
  86. 5.2.2 选择合适的加密方式
  87. 5.2.3 过滤MAC地址
  88. 5.3使用Windows防火墙
  89. 5.3.1 启用Windows防火墙
  90. 5.3.2 设置“例外”规则
  91. 5.3.3 创建入站规则
  92. 5.4实战问答
  93. 5.5思考与练习
  94. 保障安全上网Chapter06
  95. 6.1IE浏览器的安全设置
  96. 6.1.1 常规安全选项设置
  97. 6.1.2 信息栏的安全设置
  98. 6.1.3 开启SmartScreen筛选器
  99. 6.1.4 使用跟踪保护
  100. 6.2安全收发电子邮件
  101. 6.2.1 注意垃圾邮件
  102. 6.2.2 防范染毒邮件
  103. 6.2.3 防范钓鱼邮件
  104. 6.3安全下载与安装软件
  105. 6.3.1 从可信的来源下载软件
  106. 6.3.2 验证软件的数字签名
  107. 6.3.3 安装时的注意事项
  108. 6.4实战问答
  109. 6.5思考与练习
  110. 防范恶意软件Chapter07
  111. 7.1正确面对各种恶意软件
  112. 7.1.1 什么是恶意软件
  113. 7.1.2 恶意软件都有哪些特征
  114. 7.1.3 恶意软件的传播入侵方向
  115. 7.1.4 防范恶意软件的一般原则
  116. 7.2清除和防范恶意软件的常用工具
  117. 7.2.1 Windows恶意软件删除工具
  118. 7.2.2 恶意软件清理助手
  119. 7.2.3 瑞星个人防火墙
  120. 7.2.4 金山毒霸
  121. 7.3实战问答
  122. 7.4思考与练习
  123. 电脑黑客知多少Chapter08
  124. 8.1什么是黑客
  125. 8.1.1 黑客的由来
  126. 8.1.2 黑客和骇客的区别
  127. 8.1.3 黑客活动历史
  128. 8.1.4 我国黑客发展历程
  129. 8.2黑客入侵的方法与动机
  130. 8.2.1 黑客入侵的一般手段
  131. 8.2.2 黑客入侵的一般目的
  132. 8.2.3 黑客入侵的一般流程
  133. 8.3黑客与电脑病毒
  134. 8.3.1 什么是电脑病毒
  135. 8.3.2 电脑病毒的特征
  136. 8.3.3 电脑被病毒感染后的表现
  137. 8.3.4 常见电脑病毒类型
  138. 8.3.5 使用360安全卫士防护病毒
  139. 8.4实战问答
  140. 8.5思考与练习
  141. 黑客攻防的战前修炼Chapter09
  142. 9.1电脑的IP
  143. 9.1.1 认识IP地址
  144. 9.1.2 IP地址的种类划分
  145. 9.1.3 如何查看本地IP地址
  146. 9.1.4 如何查看网络IP地址
  147. 9.2电脑与外界的通道——端口
  148. 9.2.1 认识电脑端口
  149. 9.2.2 电脑端口的分类
  150. 9.2.3 如何查看端口
  151. 9.2.4 关闭与限制不必要的端口
  152. 9.3黑客常用的各种命令
  153. 9.3.1 查看物理网络的ping命令
  154. 9.3.2 查看网络配置的ipconfig命令
  155. 9.3.3 功能强大的net命令
  156. 9.3.4 监测TCP/IP的netstat命令
  157. 9.3.5 跟踪路由的tracert命令
  158. 9.3.6 远程登录的telnet命令
  159. 9.3.7 传输文件的ftp命令
  160. 9.3.8 管理计划任务的at命令
  161. 9.3.9 专做地址解析的arp命令
  162. 9.3.10 设置文件夹权限的cacls命令
  163. 9.4实战问答
  164. 9.5思考与练习
  165. 目标主机的信息搜集、嗅探与扫描Chapter10
  166. 10.1搜集目标主机的信息
  167. 10.1.1 获取目标主机的IP地址
  168. 10.1.2 推测目标主机的地理位置
  169. 10.2目标主机的信息嗅探
  170. 10.2.1 什么是信息嗅探器
  171. 10.2.2 简单易用的影音神探嗅探器
  172. 10.2.3 捕获网页的艾菲网页侦探
  173. 10.2.4 捕获数据的Sniffer Portable
  174. 10.3目标主机的端口扫描
  175. 10.3.1 端口扫描的原理与分类
  176. 10.3.2 扫描并修复系统漏洞
  177. 10.3.3 简单易用的X-Scan
  178. 10.3.4 功能强大的流光Fluxay
  179. 10.4实战问答
  180. 10.5思考与练习
  181. 本地与远程入侵Chapter11
  182. 11.1本地入侵的密码破解
  183. 11.1.1 轻松破解BIOS密码
  184. 11.1.2 清除Windows登录密码
  185. 11.2需要认证的远程入侵
  186. 11.2.1 IPC$入侵
  187. 11.2.2 防范IPC$连接入侵
  188. 11.2.3 Telnet入侵
  189. 11.3利用注册表实现的远程入侵
  190. 11.3.1 开启远程注册表服务
  191. 11.3.2 连接和入侵远程注册表
  192. 11.4使用远程控制工具入侵
  193. 11.4.1 远程控制任我行
  194. 11.4.2 QuickIP远程控制软件
  195. 11.5实战问答
  196. 11.6思考与练习
  197. 以木马为中心的入侵与防范Chapter12
  198. 12.1深入了解电脑木马
  199. 12.1.1 木马系统的组成
  200. 12.1.2 木马的类型
  201. 12.1.3 木马的特点
  202. 12.1.4 木马的伪装与隐藏
  203. 12.1.5 木马信息的反馈机制
  204. 12.2防范木马的常见方法
  205. 12.2.1 关闭不需要的端口
  206. 12.2.2 查找出恶意攻击程序
  207. 12.2.3 防范ICMP漏洞
  208. 12.3基于木马的简单入侵
  209. 12.3.1 使用“EXE捆机”捆绑木马
  210. 12.3.2 “南域剑盟捆绑器”的使用
  211. 12.3.3 经典 “冰河”木马的使用
  212. 12.4木马清除也很简单
  213. 12.4.1 木马的清除原理
  214. 12.4.2 几招轻松识别木马
  215. 12.4.3 用360安全卫士扫描并清除木马
  216. 12.5实战问答
  217. 12.6思考与练习
  218. 日常上网的简单攻防Chapter13
  219. 13.1QQ的简单攻击与防范
  220. 13.1.1 攻击QQ的主要方式
  221. 13.1.2 用QQ消息炸弹进行信息轰炸
  222. 13.1.3 强行查看本地QQ聊天记录
  223. 13.1.4 设置QQ密码保护
  224. 13.1.5 防范QQ消息炸弹
  225. 13.1.6 加强QQ账号安全设置
  226. 13.2电子邮箱的简单攻击与防范
  227. 13.2.1 探测邮箱密码的“流光”
  228. 13.2.2 获取邮箱密码的“溯雪”
  229. 13.2.3 用“Email网页神抓”获取邮箱地址
  230. 13.2.4 防范邮箱密码被探测
  231. 13.2.5 轻松对付邮箱炸弹
  232. 13.3浏览器的简单攻击与防范
  233. 13.3.1 浏览器的攻击方式
  234. 13.3.2 网页中的恶意代码
  235. 13.3.3 网页炸弹的攻击与防范
  236. 13.3.4 删除上网后的历史记录
  237. 13.3.5 IE浏览器的安全设置
  238. 13.4实战问答
  239. 13.5思考与练习
  240. 习题答案