书籍详情
新编黑客攻防从入门到精通
作者:神龙工作室、孙连三 编
出版社:人民邮电出版社
出版时间:2008-04-01
ISBN:9787115175717
定价:¥49.00
购买这本书可以去
内容简介
本书是指导初学者学习如何防御黑客攻击的入门书籍。书中详细地介绍了初学者在防御黑客攻击时必须掌握的基本知识、使用方法和操作步骤,并对初学者在防御黑客攻击时经常遇到的问题进行了专家级的指导。全书共分13章,分别介绍系统安全及常用命令,注册表安全,组策略、本地安全策略及计算机管理,清除系统、网络及软件的记录,黑客常用工具解析,网络账号和密码攻防,常见木马攻击与防范,恶意代码攻击与防范,U盘病毒攻击与防范,网络的系统漏洞攻击与防范,加密技术,密码和数据恢复及杀毒软件和防火墙的使用等内容。本书附带一张精心开发的专业级多媒体教学光盘,它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,一步一步引导读者完成黑客攻击与防御的各种应用。光盘中还包括一本492页、内含300个经典的黑客攻防应用技巧的电子书,大大扩充了本书的知识范围。本书既适合于刚刚接触Internet的初学者阅读,又可以作为大专院校或者企业的培训教材。
作者简介
暂缺《新编黑客攻防从入门到精通》作者简介
目录
第1章 系统安全和常用命令 1
1.1 系统安全分析 2
1.1.1 系统漏洞 2
1. 什么是系统漏洞 2
2. 产生漏洞的原因 2
3. 检测并修复系统漏洞 2
1.1.2 安全分析 5
1. Windows事件查看器 5
2. 系统记录 11
3. 系统监视工具 12
1.2 黑客常用命令 16
1.2.1 简单网络基础 16
1. IP基础知识 16
2. 端口 20
1.2.2 Ping命令 23
1.2.3 netstat命令 25
1.2.4 net命令 27
1. net localgroup 27
2. net use 29
3. net share 29
4. net start/pause/continue/stop31
5. net user 32
6. net的其他常用命令 33
1.2.5 DoS基本命令 35
1.2.6 Telnet命令 38
1.2.7 FTP命令 39
第2章 注册表安全 43
2.1 注册表的初步知识 44
2.1.1 注册表的结构 44
2.1.2 注册表的备份与还原 45
2.1.3 几个常用的注册表项 46
2.2 多样化的注册表访客 47
2.2.1 使用注册表设置自己的工作环境 47
1. 设置任务栏 48
2. 设置【开始】菜单 51
3. 设置桌面 54
4. 其他设置 59
2.2.2 使用注册表进行系统设置66
1. 开机和关机的设置 66
2. 系统的优化设置 69
3. 系统软件设置 72
4. 其他系统设置 74
2.2.3 使用注册表进行安全设置78
1. 限制系统软件的使用 78
2. 设置密码保护和安全日志 83
3. 其他的系统安全设置 86
2.2.4 使用注册表进行网络设置 90
1. 设置IE浏览器 90
2. 设置网络连接 92
3. 网络优化的设置 95
2.3 危险的注册表启动项 98
2.4 注册表的安全管理 99
1. 限制可以远程访问注册表的注册表项 101
2. 使用组策略来禁止访问远程注册表 102
第3章 组策略、本地安全策略及计算机管理 103
3.1 组策略 104
3.1.1 组策略的基本知识 104
1. 组策略的打开方式 104
2. 组策略的作用 106
3.1.2 组策略之开机策略 106
1. 账户锁定策略 107
2. 密码策略 108
3. 设置用户权限 110
4. 更改系统默认的管理员账户 111
5. 不允许SAM账户的匿名枚举 112
3.1.3 组策略之安全设置 113
1. Windows XP的系统安全方案 113
2. 禁用相关策略选项以提高系统安全性 115
3.2 本地安全策略 124
3.2.1 审核策略管理 124
1. 审核登录事件 124
2. 审核过程追踪 125
3. 审核账户登录事件 126
4. 审核对象访问 126
5. 审核策略更改 127
6. 审核特权使用 127
3.2.2 系统安全管理 128
1. 禁止在登录前关机 128
2. 不显示上次登录的用户名128
3. 禁止未签名的驱动程序的安装 129
4. 限制格式化和弹出可移媒体 130
5. 对备份和还原权限的使用进行审计 130
6. 禁止在下次更改密码时存储LAN Manager的Hash值131
7. 在超过登录时间后强制注销 132
8. 设置本地账户的共享和安全模式 132
9. 不允许SAM账户和共享的匿名枚举 133
10. 可远程访问的注册表路径 134
11. 让“每个人”权限应用于匿名用户 134
3.2.3 IP安全策略管理 135
1. 网络攻击的常见类型 135
2. 定义IP安全策略 137
3. 定义IP安全策略的身份验证方法 140
3.3 计算机管理 142
3.3.1 使用事件查看器 142
1. 事件日志分类 142
2. 解释事件 143
3. 查看并存档日志文件 144
4. 设置日志记录事件的选项145
5. 监视安全事件 146
3.3.2 管理计算机中的共享 146
1. 设置共享的权限 146
2. 管理计算机中的共享 148
3.3.3 性能日志和警报 149
1. 性能日志和警报知识 149
2. 创建和配置计数器日志 150
3. 创建和配置跟踪日志 153
3.3.4 查看并管理服务 154
1. 查看计算机中正在运行的服务 154
2. 启用和禁用服务 154
3. 设置当服务启动失败时的故障恢复操作 155
第4章 清除系统、网络及软件的记录 157
4.1 系统记录清除 158
4.2 网络记录清除 161
4.3 软件记录清除 165
第5章 黑客常用工具解析 169
5.1 SSS扫描之王 170
5.1.1 功能简介 170
1. Options功能 170
2. Rules功能 174
5.1.2 SSS实例操作 176
5.2 流光——扫描利器 178
5.2.1 设置操作 178
1. 选项设置 179
2. 工具设置 182
5.2.2 流光实例操作 186
5.3 X-SCAN扫描器 191
5.3.1 X-SCAN功能简介与设置191
1. 功能简介 191
2. 功能设置 191
5.3.2 X-Scan扫描实例 195
5.4 爱沙网络监控器 196
5.4.1 爱沙网络监控器功能简介与设置 196
1. 功能简介 196
2. 软件设置 196
5.4.2 爱沙网络监控器操作实例200
5.5 加壳与脱壳 204
5.5.1 加壳 204
1. 什么是加壳 204
2. 加壳工具的使用 204
3. 加壳的检测方法 205
5.5.2 脱壳 207
5.5.3 病毒的伪装和防范 207
1. 病毒的伪装 207
2. 加壳病毒的防范 208
第6章 网络账号和密码攻防 209
6.1 QQ攻防 210
6.1.1 QQ的攻击 210
1. QQ盗号 210
2. 本地记录查询 215
3. 非法获取用户IP 217
4. QQ尾巴病毒 219
6.1.2 QQ的防御 221
1. QQ密码保护 221
2. 聊天记录加密 227
3. 隐藏QQ IP 229
6.2 E-mail攻防 231
6.2.1 E-mail的攻击 231
1. 非法盗取邮箱密码 232
2. 邮件炸弹攻击 234
6.2.2 E-mail攻击的防范 235
1. 邮箱密码的设置 235
2. 如何保护重要邮箱 235
3. 找回邮箱密码 235
4. 防止炸弹攻击 237
第7章 常见木马攻击与防范 239
7.1 木马知识 240
7.1.1 木马的定义及结构 240
1. 木马的定义 240
2. 木马的结构 240
7.1.2 木马的特点 240
1. 隐蔽性 240
2. 自动运行 241
3. 欺骗性 241
4. 自动恢复性 241
5. 自动打开端口 241
6. 功能特殊性 241
7.1.3 木马的分类 241
1. 远程木马 241
2. 键盘木马 242
3. 密码发送木马 242
4. 破坏性木马 242
5. DoS攻击木马 242
6 FTP木马 242
7. 代理木马 242
8. 程序禁用木马 242
9. 反弹端口型木马 243
7.1.4 常见的入侵手段 243
1. win.ini中加载 243
2. System.ini中加载 243
3. Winstart.bat中启动 243
4. 启动项 243
5. *.INI 243
6. 修改文件关联 244
7. 捆绑文件 244
7.1.5 木马伪装手段 244
1. 修改图标 244
2. 捆绑文件 244
3. 出错显示 244
4. 定制端口 244
5. 木马更名 244
6. 扩展名欺骗 245
7. 自我销毁 247
7.1.6 防范木马的方法 247
1. 不要执行任何来历不明的软件 247
2. 不要轻信他人 247
3. 不要随便下载软件 247
4. 不要随便留下自己的个人资料 247
5. 谨慎使用自己的邮箱 247
6. 最好使用第三方邮件程序 247
7. 始终显示Windows文件的扩展名 247
8. 运行反木马实时监控程序247
9. 给电子邮件加密 248
10. 隐藏IP地址 248
11. 不要轻易打开不明附件和链接 248
12. 尽量少用共享文件夹 248
7.2 木马的制作与防范 248
7.2.1 软件捆绑木马 248
1. 捆绑木马制作 248
2. 捆绑木马的查杀 250
7.2.2 chm电子书木马 252
1. chm木马的制作 252
2. chm电子书病毒的查杀 257
7.2.3 自解压木马 258
1. 自解压木马的制作 258
2. 自解压木马的查杀 260
7.2.4 网页木马 261
1. 网页木马的制作 261
2. 网页木马的防御 262
3. 网页木马的查杀 263
7.3 木马监控软件 264
7.3.1 功能简介与服务端配置 264
1. 远程控制任我行功能简介264
2. 远程控制任我行服务端设置 264
7.3.2 远程控制实例 266
第8章 恶意代码攻击与防范 271
8.1 恶意代码知识 272
8.1.1 恶意代码的定义和特征 272
1. 恶意代码的定义 272
2. 恶意代码的特征 272
8.1.2 恶意代码的传播方式和趋势272
1. 恶意代码的传播方式 272
2. 恶意代码的传播趋势 273
8.2 恶意代码对注册表的修改 274
8.2.1 修改IE首页 274
8.2.2 修改IE右键菜单 275
8.3 恶意代码实例 276
8.3.1 禁止关闭网页 276
8.3.2 不断弹出指定页面 278
8.4 恶意代码的预防和查杀 279
8.4.1 恶意代码的预防 279
8.4.2 恶意软件的查杀 281
1. 利用恶意软件清理助手查杀 281
2. 利用360安全卫士查杀 282
第9章 U盘病毒攻击与防范 283
9.1 U盘病毒知识 284
9.1.1 U盘病毒的定义与原理 284
1. U盘病毒的定义 284
2. U盘病毒的攻击原理 284
9.1.2 U盘病毒的特征 284
1. 自动运行性 284
2. 隐藏性 284
9.2 打造U盘病毒 284
9.2.1 autorun.inf文件 284
1. autorun.inf文件的含义 285
2. autorun.inf文件的构造 285
3. autorun.inf文件的编写 285
9.2.2 打造自己的autorun 285
9.3 U盘病毒的预防和查杀 290
9.3.1 U盘病毒前的预防和查杀290
1. 手动预防U盘病毒 290
2. 软件的预防和查杀 295
9.3.2 中U盘病毒后查杀 296
1. 手动删除U盘病毒 296
2. 无法查看隐藏文件的解决方案 299
第10章 网络的系统漏洞攻击与防范 301
10.1 破解管理员账户 302
10.1.1 使用Administrator账户登录系统 302
10.1.2 创建密码恢复盘 303
10.1.3 使用密码恢复软件 306
10.2 删除Guest账户 308
10.3 禁用共享 311
第11章 加密技术 313
11.1 系统加密 314
11.1.1 设置CMOS开机密码 314
11.1.2 设置Windows启动密码 315
11.1.3 设置电源管理密码 316
11.2 软件加密 317
11.2.1 为Excel表格加密 317
11.2.2 为防火墙进行加密 318
11.2.3 为电子邮件进行加密 319
11.3 使用加密软件进行加密 320
11.3.1 使用文件夹加密精灵加密文件夹 320
11.3.2 使用终极程序加密器加密敏感应用程序 322
11.3.3 使用金锋文件加密器加密文件 323
第12章 密码和数据恢复 325
12.1 Office文档的密码破解 326
1. 加密Office文档 326
2. 破解Office文档密码 327
12.2 软件密码的恢复 328
1. 破解WinRAR文件的密码328
2. 破解WinZip文件的密码329
3. 破解Windows优化大师的密码 330
12.3 找回丢失的文本数据 330
12.4 使用EasyRecovery恢复丢失的数据文件 333
1. EasyRecovery介绍 333
2. 使用EasyRecovery恢复数据 333
12.5 使用FinalDate恢复数据 336
1. 软件恢复原理 336
2. 使用FinalDate 336
第13章 杀毒软件和防火墙的使用 339
13.1 使用杀毒软件查杀病毒 340
13.1.1 杀毒软件查杀病毒原理 340
1. 计算机病毒介绍 340
2. 木马介绍 341
3. 杀毒软件工作原理 344
13.1.2 使用杀毒软件查杀病毒和木马 344
1. 使用金山毒霸查杀病毒 344
2. 使用360安全卫士维护系统 347
3. 使用Windows清理助手清除恶意软件 349
13.2 使用防火墙抵御网络攻击 351
1. 费尔个人防火墙 351
2. 使用ARP防火墙抵御ARP攻击 360
附录1 黑客技术和网络安全网址 365
附录2 黑客攻防应用技巧300招 369
1.1 系统安全分析 2
1.1.1 系统漏洞 2
1. 什么是系统漏洞 2
2. 产生漏洞的原因 2
3. 检测并修复系统漏洞 2
1.1.2 安全分析 5
1. Windows事件查看器 5
2. 系统记录 11
3. 系统监视工具 12
1.2 黑客常用命令 16
1.2.1 简单网络基础 16
1. IP基础知识 16
2. 端口 20
1.2.2 Ping命令 23
1.2.3 netstat命令 25
1.2.4 net命令 27
1. net localgroup 27
2. net use 29
3. net share 29
4. net start/pause/continue/stop31
5. net user 32
6. net的其他常用命令 33
1.2.5 DoS基本命令 35
1.2.6 Telnet命令 38
1.2.7 FTP命令 39
第2章 注册表安全 43
2.1 注册表的初步知识 44
2.1.1 注册表的结构 44
2.1.2 注册表的备份与还原 45
2.1.3 几个常用的注册表项 46
2.2 多样化的注册表访客 47
2.2.1 使用注册表设置自己的工作环境 47
1. 设置任务栏 48
2. 设置【开始】菜单 51
3. 设置桌面 54
4. 其他设置 59
2.2.2 使用注册表进行系统设置66
1. 开机和关机的设置 66
2. 系统的优化设置 69
3. 系统软件设置 72
4. 其他系统设置 74
2.2.3 使用注册表进行安全设置78
1. 限制系统软件的使用 78
2. 设置密码保护和安全日志 83
3. 其他的系统安全设置 86
2.2.4 使用注册表进行网络设置 90
1. 设置IE浏览器 90
2. 设置网络连接 92
3. 网络优化的设置 95
2.3 危险的注册表启动项 98
2.4 注册表的安全管理 99
1. 限制可以远程访问注册表的注册表项 101
2. 使用组策略来禁止访问远程注册表 102
第3章 组策略、本地安全策略及计算机管理 103
3.1 组策略 104
3.1.1 组策略的基本知识 104
1. 组策略的打开方式 104
2. 组策略的作用 106
3.1.2 组策略之开机策略 106
1. 账户锁定策略 107
2. 密码策略 108
3. 设置用户权限 110
4. 更改系统默认的管理员账户 111
5. 不允许SAM账户的匿名枚举 112
3.1.3 组策略之安全设置 113
1. Windows XP的系统安全方案 113
2. 禁用相关策略选项以提高系统安全性 115
3.2 本地安全策略 124
3.2.1 审核策略管理 124
1. 审核登录事件 124
2. 审核过程追踪 125
3. 审核账户登录事件 126
4. 审核对象访问 126
5. 审核策略更改 127
6. 审核特权使用 127
3.2.2 系统安全管理 128
1. 禁止在登录前关机 128
2. 不显示上次登录的用户名128
3. 禁止未签名的驱动程序的安装 129
4. 限制格式化和弹出可移媒体 130
5. 对备份和还原权限的使用进行审计 130
6. 禁止在下次更改密码时存储LAN Manager的Hash值131
7. 在超过登录时间后强制注销 132
8. 设置本地账户的共享和安全模式 132
9. 不允许SAM账户和共享的匿名枚举 133
10. 可远程访问的注册表路径 134
11. 让“每个人”权限应用于匿名用户 134
3.2.3 IP安全策略管理 135
1. 网络攻击的常见类型 135
2. 定义IP安全策略 137
3. 定义IP安全策略的身份验证方法 140
3.3 计算机管理 142
3.3.1 使用事件查看器 142
1. 事件日志分类 142
2. 解释事件 143
3. 查看并存档日志文件 144
4. 设置日志记录事件的选项145
5. 监视安全事件 146
3.3.2 管理计算机中的共享 146
1. 设置共享的权限 146
2. 管理计算机中的共享 148
3.3.3 性能日志和警报 149
1. 性能日志和警报知识 149
2. 创建和配置计数器日志 150
3. 创建和配置跟踪日志 153
3.3.4 查看并管理服务 154
1. 查看计算机中正在运行的服务 154
2. 启用和禁用服务 154
3. 设置当服务启动失败时的故障恢复操作 155
第4章 清除系统、网络及软件的记录 157
4.1 系统记录清除 158
4.2 网络记录清除 161
4.3 软件记录清除 165
第5章 黑客常用工具解析 169
5.1 SSS扫描之王 170
5.1.1 功能简介 170
1. Options功能 170
2. Rules功能 174
5.1.2 SSS实例操作 176
5.2 流光——扫描利器 178
5.2.1 设置操作 178
1. 选项设置 179
2. 工具设置 182
5.2.2 流光实例操作 186
5.3 X-SCAN扫描器 191
5.3.1 X-SCAN功能简介与设置191
1. 功能简介 191
2. 功能设置 191
5.3.2 X-Scan扫描实例 195
5.4 爱沙网络监控器 196
5.4.1 爱沙网络监控器功能简介与设置 196
1. 功能简介 196
2. 软件设置 196
5.4.2 爱沙网络监控器操作实例200
5.5 加壳与脱壳 204
5.5.1 加壳 204
1. 什么是加壳 204
2. 加壳工具的使用 204
3. 加壳的检测方法 205
5.5.2 脱壳 207
5.5.3 病毒的伪装和防范 207
1. 病毒的伪装 207
2. 加壳病毒的防范 208
第6章 网络账号和密码攻防 209
6.1 QQ攻防 210
6.1.1 QQ的攻击 210
1. QQ盗号 210
2. 本地记录查询 215
3. 非法获取用户IP 217
4. QQ尾巴病毒 219
6.1.2 QQ的防御 221
1. QQ密码保护 221
2. 聊天记录加密 227
3. 隐藏QQ IP 229
6.2 E-mail攻防 231
6.2.1 E-mail的攻击 231
1. 非法盗取邮箱密码 232
2. 邮件炸弹攻击 234
6.2.2 E-mail攻击的防范 235
1. 邮箱密码的设置 235
2. 如何保护重要邮箱 235
3. 找回邮箱密码 235
4. 防止炸弹攻击 237
第7章 常见木马攻击与防范 239
7.1 木马知识 240
7.1.1 木马的定义及结构 240
1. 木马的定义 240
2. 木马的结构 240
7.1.2 木马的特点 240
1. 隐蔽性 240
2. 自动运行 241
3. 欺骗性 241
4. 自动恢复性 241
5. 自动打开端口 241
6. 功能特殊性 241
7.1.3 木马的分类 241
1. 远程木马 241
2. 键盘木马 242
3. 密码发送木马 242
4. 破坏性木马 242
5. DoS攻击木马 242
6 FTP木马 242
7. 代理木马 242
8. 程序禁用木马 242
9. 反弹端口型木马 243
7.1.4 常见的入侵手段 243
1. win.ini中加载 243
2. System.ini中加载 243
3. Winstart.bat中启动 243
4. 启动项 243
5. *.INI 243
6. 修改文件关联 244
7. 捆绑文件 244
7.1.5 木马伪装手段 244
1. 修改图标 244
2. 捆绑文件 244
3. 出错显示 244
4. 定制端口 244
5. 木马更名 244
6. 扩展名欺骗 245
7. 自我销毁 247
7.1.6 防范木马的方法 247
1. 不要执行任何来历不明的软件 247
2. 不要轻信他人 247
3. 不要随便下载软件 247
4. 不要随便留下自己的个人资料 247
5. 谨慎使用自己的邮箱 247
6. 最好使用第三方邮件程序 247
7. 始终显示Windows文件的扩展名 247
8. 运行反木马实时监控程序247
9. 给电子邮件加密 248
10. 隐藏IP地址 248
11. 不要轻易打开不明附件和链接 248
12. 尽量少用共享文件夹 248
7.2 木马的制作与防范 248
7.2.1 软件捆绑木马 248
1. 捆绑木马制作 248
2. 捆绑木马的查杀 250
7.2.2 chm电子书木马 252
1. chm木马的制作 252
2. chm电子书病毒的查杀 257
7.2.3 自解压木马 258
1. 自解压木马的制作 258
2. 自解压木马的查杀 260
7.2.4 网页木马 261
1. 网页木马的制作 261
2. 网页木马的防御 262
3. 网页木马的查杀 263
7.3 木马监控软件 264
7.3.1 功能简介与服务端配置 264
1. 远程控制任我行功能简介264
2. 远程控制任我行服务端设置 264
7.3.2 远程控制实例 266
第8章 恶意代码攻击与防范 271
8.1 恶意代码知识 272
8.1.1 恶意代码的定义和特征 272
1. 恶意代码的定义 272
2. 恶意代码的特征 272
8.1.2 恶意代码的传播方式和趋势272
1. 恶意代码的传播方式 272
2. 恶意代码的传播趋势 273
8.2 恶意代码对注册表的修改 274
8.2.1 修改IE首页 274
8.2.2 修改IE右键菜单 275
8.3 恶意代码实例 276
8.3.1 禁止关闭网页 276
8.3.2 不断弹出指定页面 278
8.4 恶意代码的预防和查杀 279
8.4.1 恶意代码的预防 279
8.4.2 恶意软件的查杀 281
1. 利用恶意软件清理助手查杀 281
2. 利用360安全卫士查杀 282
第9章 U盘病毒攻击与防范 283
9.1 U盘病毒知识 284
9.1.1 U盘病毒的定义与原理 284
1. U盘病毒的定义 284
2. U盘病毒的攻击原理 284
9.1.2 U盘病毒的特征 284
1. 自动运行性 284
2. 隐藏性 284
9.2 打造U盘病毒 284
9.2.1 autorun.inf文件 284
1. autorun.inf文件的含义 285
2. autorun.inf文件的构造 285
3. autorun.inf文件的编写 285
9.2.2 打造自己的autorun 285
9.3 U盘病毒的预防和查杀 290
9.3.1 U盘病毒前的预防和查杀290
1. 手动预防U盘病毒 290
2. 软件的预防和查杀 295
9.3.2 中U盘病毒后查杀 296
1. 手动删除U盘病毒 296
2. 无法查看隐藏文件的解决方案 299
第10章 网络的系统漏洞攻击与防范 301
10.1 破解管理员账户 302
10.1.1 使用Administrator账户登录系统 302
10.1.2 创建密码恢复盘 303
10.1.3 使用密码恢复软件 306
10.2 删除Guest账户 308
10.3 禁用共享 311
第11章 加密技术 313
11.1 系统加密 314
11.1.1 设置CMOS开机密码 314
11.1.2 设置Windows启动密码 315
11.1.3 设置电源管理密码 316
11.2 软件加密 317
11.2.1 为Excel表格加密 317
11.2.2 为防火墙进行加密 318
11.2.3 为电子邮件进行加密 319
11.3 使用加密软件进行加密 320
11.3.1 使用文件夹加密精灵加密文件夹 320
11.3.2 使用终极程序加密器加密敏感应用程序 322
11.3.3 使用金锋文件加密器加密文件 323
第12章 密码和数据恢复 325
12.1 Office文档的密码破解 326
1. 加密Office文档 326
2. 破解Office文档密码 327
12.2 软件密码的恢复 328
1. 破解WinRAR文件的密码328
2. 破解WinZip文件的密码329
3. 破解Windows优化大师的密码 330
12.3 找回丢失的文本数据 330
12.4 使用EasyRecovery恢复丢失的数据文件 333
1. EasyRecovery介绍 333
2. 使用EasyRecovery恢复数据 333
12.5 使用FinalDate恢复数据 336
1. 软件恢复原理 336
2. 使用FinalDate 336
第13章 杀毒软件和防火墙的使用 339
13.1 使用杀毒软件查杀病毒 340
13.1.1 杀毒软件查杀病毒原理 340
1. 计算机病毒介绍 340
2. 木马介绍 341
3. 杀毒软件工作原理 344
13.1.2 使用杀毒软件查杀病毒和木马 344
1. 使用金山毒霸查杀病毒 344
2. 使用360安全卫士维护系统 347
3. 使用Windows清理助手清除恶意软件 349
13.2 使用防火墙抵御网络攻击 351
1. 费尔个人防火墙 351
2. 使用ARP防火墙抵御ARP攻击 360
附录1 黑客技术和网络安全网址 365
附录2 黑客攻防应用技巧300招 369
猜您喜欢