作品简介

本书主要分为两大部分,第一部分是电脑安全相关内容,具体有电脑安全入门、为电脑设置密码、系统安全设置、修复系统漏洞、安全使用文件与应用软件、数据的备份与还原以及网络操作有关的安全问题;第二部分是黑客攻防相关内容,具体有黑客的概述、信息的搜集、嗅探与扫描、基于系统漏洞的入侵与防范、远程控制、基于木马入侵与防范以及一些网络入侵与防范的内容。

本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适用于各类社会培训学员使用,或作为各大中专院校及各类电脑安全培训班的教材使用。

作品目录

  • 前言 Preface
  • Windows用户账户安全Chapter01
  • 1.1BIOS密码保障电脑安全
  • 1.1.1 进入BIOS设置界面
  • 1.1.2 设置BIOS密码
  • 1.2用户账户基础操作
  • 1.2.1 本地用户和组
  • 1.2.2 启用并重命名内置管理员账户
  • 1.2.3 创建标准账户
  • 1.2.4 设置账户密码
  • 1.2.5 使用密码重设盘
  • 1.2.6 删除多余的用户账户
  • 1.2.7 使用命令管理用户账户
  • 1.3Windows 7的用户账户控制
  • 1.3.1 什么是用户账户控制
  • 1.3.2 更改用户账户控制级别
  • 1.3.3 用策略控制UAC
  • 1.4使用家长控制功能
  • 1.4.1 家长控制功能用来做什么
  • 1.4.2 为家长控制创建新的账户
  • 1.4.3 设置时间限制规则
  • 1.4.4 设置账户使用的程序规则
  • 1.5实战问答
  • 1.6思考与练习
  • 从系统设置保障系统安全Chapter02
  • 2.1注册表的安全防范
  • 2.1.1 初步了解Windows注册表
  • 2.1.2 注册表中的基本操作
  • 2.1.3 禁止访问和编辑注册表
  • 2.1.4 设置登录警告
  • 2.1.5 禁止使用控制面板
  • 2.1.6 禁止使用命令提示符
  • 2.1.7 隐藏驱动器盘符
  • 2.2组策略的安全设置
  • 2.2.1 设置账户密码策略
  • 2.2.2 制定账户锁定策略
  • 2.2.3 禁止特定用户从网络访问电脑
  • 2.2.4 拒绝任何用户从网络访问电脑
  • 2.2.5 让电脑只能识别指定的U盘
  • 2.2.6 拒绝远程访问注册表
  • 2.2.7 禁止空密码的共享
  • 2.3实战问答
  • 2.4思考与练习
  • 保障数据的安全Chapter03
  • 3.1文件系统的安全
  • 3.1.1 NTFS文件系统简介
  • 3.1.2 NTFS权限的类型
  • 3.1.3 NTFS权限的内容
  • 3.1.4 确认分区格式
  • 3.1.5 拒绝用户或组访问文件夹
  • 3.1.6 让共享文件夹仅用NTFS权限
  • 3.2EFS加密方式的应用
  • 3.2.1 用EFS加密文件夹
  • 3.2.2 备份EFS证书
  • 3.2.3 还原备份的EFS加密证书
  • 3.2.4 创建新的证书
  • 3.2.5 添加证书到文件
  • 3.3保护Office文档安全
  • 3.3.1 通过软件本身设置保护
  • 3.3.2 通过Windows系统加密文档
  • 3.4实战问答
  • 3.5思考与练习
  • BitLocker与BitLocker To GoChapter04
  • 4.1用BitLocker加密磁盘分区
  • 4.1.1 使用BitLocker的条件
  • 4.1.2 启用BitLocker的准备
  • 4.1.3 在系统分区上启用BitLocker
  • 4.1.4 在普通分区上启用BitLocker
  • 4.1.5 更改驱动器的解锁方式
  • 4.1.6 关闭驱动器的BitLocker保护
  • 4.2用BitLocker To Go保护移动设备
  • 4.2.1 加密前的准备
  • 4.2.2 加密移动设备
  • 4.2.3 更改移动设备解锁密码
  • 4.2.4 通过密钥恢复密码
  • 4.2.5 关闭移动设备的BitLocker
  • 4.3实战问答
  • 4.4思考与练习
  • 局域网安全Chapter05
  • 5.1局域网中的文件共享
  • 5.1.1 简单文件共享和家庭组
  • 5.1.2 高级文件共享
  • 5.1.3 管理共享资源
  • 5.2安全使用无线网络
  • 5.2.1 设置安全的SSID
  • 5.2.2 选择合适的加密方式
  • 5.2.3 过滤MAC地址
  • 5.3使用Windows防火墙
  • 5.3.1 启用Windows防火墙
  • 5.3.2 设置“例外”规则
  • 5.3.3 创建入站规则
  • 5.4实战问答
  • 5.5思考与练习
  • 保障安全上网Chapter06
  • 6.1IE浏览器的安全设置
  • 6.1.1 常规安全选项设置
  • 6.1.2 信息栏的安全设置
  • 6.1.3 开启SmartScreen筛选器
  • 6.1.4 使用跟踪保护
  • 6.2安全收发电子邮件
  • 6.2.1 注意垃圾邮件
  • 6.2.2 防范染毒邮件
  • 6.2.3 防范钓鱼邮件
  • 6.3安全下载与安装软件
  • 6.3.1 从可信的来源下载软件
  • 6.3.2 验证软件的数字签名
  • 6.3.3 安装时的注意事项
  • 6.4实战问答
  • 6.5思考与练习
  • 防范恶意软件Chapter07
  • 7.1正确面对各种恶意软件
  • 7.1.1 什么是恶意软件
  • 7.1.2 恶意软件都有哪些特征
  • 7.1.3 恶意软件的传播入侵方向
  • 7.1.4 防范恶意软件的一般原则
  • 7.2清除和防范恶意软件的常用工具
  • 7.2.1 Windows恶意软件删除工具
  • 7.2.2 恶意软件清理助手
  • 7.2.3 瑞星个人防火墙
  • 7.2.4 金山毒霸
  • 7.3实战问答
  • 7.4思考与练习
  • 电脑黑客知多少Chapter08
  • 8.1什么是黑客
  • 8.1.1 黑客的由来
  • 8.1.2 黑客和骇客的区别
  • 8.1.3 黑客活动历史
  • 8.1.4 我国黑客发展历程
  • 8.2黑客入侵的方法与动机
  • 8.2.1 黑客入侵的一般手段
  • 8.2.2 黑客入侵的一般目的
  • 8.2.3 黑客入侵的一般流程
  • 8.3黑客与电脑病毒
  • 8.3.1 什么是电脑病毒
  • 8.3.2 电脑病毒的特征
  • 8.3.3 电脑被病毒感染后的表现
  • 8.3.4 常见电脑病毒类型
  • 8.3.5 使用360安全卫士防护病毒
  • 8.4实战问答
  • 8.5思考与练习
  • 黑客攻防的战前修炼Chapter09
  • 9.1电脑的IP
  • 9.1.1 认识IP地址
  • 9.1.2 IP地址的种类划分
  • 9.1.3 如何查看本地IP地址
  • 9.1.4 如何查看网络IP地址
  • 9.2电脑与外界的通道——端口
  • 9.2.1 认识电脑端口
  • 9.2.2 电脑端口的分类
  • 9.2.3 如何查看端口
  • 9.2.4 关闭与限制不必要的端口
  • 9.3黑客常用的各种命令
  • 9.3.1 查看物理网络的ping命令
  • 9.3.2 查看网络配置的ipconfig命令
  • 9.3.3 功能强大的net命令
  • 9.3.4 监测TCP/IP的netstat命令
  • 9.3.5 跟踪路由的tracert命令
  • 9.3.6 远程登录的telnet命令
  • 9.3.7 传输文件的ftp命令
  • 9.3.8 管理计划任务的at命令
  • 9.3.9 专做地址解析的arp命令
  • 9.3.10 设置文件夹权限的cacls命令
  • 9.4实战问答
  • 9.5思考与练习
  • 目标主机的信息搜集、嗅探与扫描Chapter10
  • 10.1搜集目标主机的信息
  • 10.1.1 获取目标主机的IP地址
  • 10.1.2 推测目标主机的地理位置
  • 10.2目标主机的信息嗅探
  • 10.2.1 什么是信息嗅探器
  • 10.2.2 简单易用的影音神探嗅探器
  • 10.2.3 捕获网页的艾菲网页侦探
  • 10.2.4 捕获数据的Sniffer Portable
  • 10.3目标主机的端口扫描
  • 10.3.1 端口扫描的原理与分类
  • 10.3.2 扫描并修复系统漏洞
  • 10.3.3 简单易用的X-Scan
  • 10.3.4 功能强大的流光Fluxay
  • 10.4实战问答
  • 10.5思考与练习
  • 本地与远程入侵Chapter11
  • 11.1本地入侵的密码破解
  • 11.1.1 轻松破解BIOS密码
  • 11.1.2 清除Windows登录密码
  • 11.2需要认证的远程入侵
  • 11.2.1 IPC$入侵
  • 11.2.2 防范IPC$连接入侵
  • 11.2.3 Telnet入侵
  • 11.3利用注册表实现的远程入侵
  • 11.3.1 开启远程注册表服务
  • 11.3.2 连接和入侵远程注册表
  • 11.4使用远程控制工具入侵
  • 11.4.1 远程控制任我行
  • 11.4.2 QuickIP远程控制软件
  • 11.5实战问答
  • 11.6思考与练习
  • 以木马为中心的入侵与防范Chapter12
  • 12.1深入了解电脑木马
  • 12.1.1 木马系统的组成
  • 12.1.2 木马的类型
  • 12.1.3 木马的特点
  • 12.1.4 木马的伪装与隐藏
  • 12.1.5 木马信息的反馈机制
  • 12.2防范木马的常见方法
  • 12.2.1 关闭不需要的端口
  • 12.2.2 查找出恶意攻击程序
  • 12.2.3 防范ICMP漏洞
  • 12.3基于木马的简单入侵
  • 12.3.1 使用“EXE捆机”捆绑木马
  • 12.3.2 “南域剑盟捆绑器”的使用
  • 12.3.3 经典 “冰河”木马的使用
  • 12.4木马清除也很简单
  • 12.4.1 木马的清除原理
  • 12.4.2 几招轻松识别木马
  • 12.4.3 用360安全卫士扫描并清除木马
  • 12.5实战问答
  • 12.6思考与练习
  • 日常上网的简单攻防Chapter13
  • 13.1QQ的简单攻击与防范
  • 13.1.1 攻击QQ的主要方式
  • 13.1.2 用QQ消息炸弹进行信息轰炸
  • 13.1.3 强行查看本地QQ聊天记录
  • 13.1.4 设置QQ密码保护
  • 13.1.5 防范QQ消息炸弹
  • 13.1.6 加强QQ账号安全设置
  • 13.2电子邮箱的简单攻击与防范
  • 13.2.1 探测邮箱密码的“流光”
  • 13.2.2 获取邮箱密码的“溯雪”
  • 13.2.3 用“Email网页神抓”获取邮箱地址
  • 13.2.4 防范邮箱密码被探测
  • 13.2.5 轻松对付邮箱炸弹
  • 13.3浏览器的简单攻击与防范
  • 13.3.1 浏览器的攻击方式
  • 13.3.2 网页中的恶意代码
  • 13.3.3 网页炸弹的攻击与防范
  • 13.3.4 删除上网后的历史记录
  • 13.3.5 IE浏览器的安全设置
  • 13.4实战问答
  • 13.5思考与练习
  • 习题答案
展开全部