书籍详情
电脑安全与黑客攻防从入门到精通(超值升级版)
作者:前沿文化
出版社:科学出版社
出版时间:2013-04-01
ISBN:9787030363435
定价:¥45.00
购买这本书可以去
内容简介
《电脑安全与黑客攻防从入门到精通(超值升级版)》针对初学者的需求,全面、详细地讲解了电脑安全与黑客攻防的具体操作方法、疑难问题与实用技巧。本书在讲解上图文并茂,重视操作技巧的传授,在图片中清晰地标注出要进行操作的位置与操作内容,并对重点、难点操作均配有视频教程,以求读者能高效、完整地掌握本书内容。本书共20章,分为两部分。第1~10章为操作讲解部分,详细讲解了电脑安全基础知识、电脑病毒、黑客与木马、修补Windows系统、注册表安全、Windows操作系统的安全防护、网络攻击基础、远程搜集电脑信息、远程入侵、木马病毒等内容;第11~20章为进阶技巧部分,汇集了电脑安全与黑客攻防的典型问题和实用技巧,有利于读者提高操作技能,包含通信安全、加密与解密、网页安全、打击非法扫描与恶意软件、无线网络安全、数据保护、数据拯救、增强系统安全性、系统安全限制与隐私保护、办公文档与文件夹安全等10大类技巧。本书在各章最后设置了大量实训,内容全部来自于实际工作与生活中,对读者进行针对性训练,务必使读者“不仅学会相关知识,更要学会如何解决实际问题”。本书配1CD多媒体教学光盘,包含78个重点实例的视频教学录像,播放时间达90分钟。此外,为了让您能够掌握更多的知识,特贴心赠送畅销图书《电脑维护与故障排除》和《系统安装与重装》的视频教程。
作者简介
张峥,为四川大学信息学院计算机基础教研室副主任,副教授职称,具有将10余年大学、培训班计算机教育经验。从2002年开始计算机图书创作,与国内数家书版社均有合作,具有丰富的出版经验。并于近年兼职加入前沿文化工作室继续进行计算机教育与计算机图书创作。
目录
Chapter 01 谁动了我的电脑
1.1 电脑安全是什么 002
1.1.1 电脑怎样才安全 002
1.1.2 什么是本地安全 002
1.1.3 网络安全是重点 003
1.2 网络安全ABC 004
1.2.1 网络安全的四个方面 004
1.2.2 常见的网络攻防手段 006
1.3 什么在影响网络安全 007
1.3.1 由网络本身带来的问题 007
1.3.2 来自网络外部的安全威胁 008
1.3.3 网络安全面临威胁的原因 011
1.4 网络安全的现状和发展趋势 012
1.4.1 网络安全的现状 012
1.4.2 网络安全的发展趋势 013
Chapter 02 探秘电脑病毒
2.1 电脑病毒初接触 016
2.1.1 电脑病毒追根溯源 016
2.1.2 电脑病毒的发展历程 016
2.1.3 如何定义电脑病毒 020
2.1.4 详解电脑病毒的分类 021
2.1.5 电脑病毒的命名方法 023
2.1.6 剖析电脑病毒的结构 024
2.2 电脑病毒不过如此 027
2.2.1 电脑病毒有哪些表现 027
2.2.2 电脑病毒有什么特征 028
2.2.3 如何预防电脑病毒 029
2.3 电脑病毒的类型 031
2.3.1 文件型病毒 031
2.3.2 引导型病毒 032
2.3.3 宏病毒 032
2.3.4 蠕虫病毒 034
Chapter 03 黑客与木马,西门吹雪与剑
3.1 不可不知的黑客历史 037
3.1.1 黑客的由来 037
3.1.2 黑客?骇客? 038
3.1.3 黑客活动历史 039
3.1.4 我国黑客发展历程 041
3.2 黑客招式大曝光 042
3.2.1 攻击目的 042
3.2.2 攻击分类 042
3.3 希腊美女与木马 044
3.3.1 木马背景介绍 044
3.3.2 什么是电脑木马 045
3.3.3 木马的类型 048
3.3.4 木马的发展历程 050
3.4 木马应用,一点也不神秘 051
3.4.1 经典木马介绍 051
3.4.2 木马的加壳与脱壳 053
3.4.3 木马的防范原则 054
Chapter 04 修补浑身是洞的Windows系统
4.1 Windows系统是出了名的
漏洞多 057
4.1.1 Windows系统漏洞产生的原因 057
4.1.2 Windows系统中的安全隐患 058
4.2 详解Windows系统中的
漏洞 061
4.2.1 UPNP服务漏洞 061
4.2.2 升级程序漏洞 061
4.2.3 帮助和支持中心漏洞 062
4.2.4 Windows Media Player漏洞 062
4.2.5 压缩文件夹漏洞 063
4.2.6 服务拒绝漏洞 063
4.2.7 RDP漏洞 063
4.2.8 VM漏洞 064
4.2.9 热键漏洞 064
4.2.10 账号快速切换漏洞 064
4.2.11 输入法漏洞 065
4.2.12 Unicode漏洞 065
4.2.13 ISAPI缓冲区扩展溢出漏洞 066
4.2.14 MS SQL Server的SA空
密码漏洞 066
4.2.15 系统管理权限漏洞 066
4.2.16 路径优先漏洞 067
4.2.17 NetDDE消息权限提升漏洞 067
4.2.18 RDP拒绝服务漏洞 068
4.2.19 域控制器拒绝服务漏洞 068
4.2.20 事件查看器存在缓冲区
溢出漏洞 068
4.2.21 UDP套接字拒绝服务漏洞 069
4.2.22 安全账户管理漏洞 069
4.2.23 IIS 5.0的HTR映射远程堆
溢出漏洞 069
4.2.24 IIS 5.0的ASP缓冲溢出漏洞 070
4.2.25 Narrator本地密码信息
泄露漏洞 070
4.2.26 SMTP认证漏洞 070
4.2.27 IIS 5.0/5.1验证漏洞 070
4.2.28 SQL Server函数库漏洞 071
4.2.29 IIS 5.0伪造拒绝服务漏洞 071
4.2.30 调试寄存器漏洞 071
4.2.31 drwtsn32.exe文件漏洞 071
4.2.32 快捷方式漏洞 072
4.2.33 UTF漏洞 072
4.2.34 IIS 5.0 SEARCH方法远程
攻击漏洞 073
4.2.35 Telnet漏洞 073
4.2.36 LDAP漏洞 074
4.2.37 IIS 5.0拒绝服务漏洞 074
4.2.38 默认注册许可漏洞 074
4.2.39 登录服务恢复模式空密码漏洞 075
4.2.40 域账号锁定漏洞 075
4.2.41 终端服务器登录缓存溢出漏洞 075
4.2.42 ActiveX参数漏洞 075
4.2.43 IIS 5.0 CrossSite Scripting
?漏洞 076
4.2.44 组策略漏洞 076
4.2.45 数字签名缓冲区溢出漏洞 076
4.3 Windows漏洞入侵揭秘 077
4.3.1 数据驱动攻击 077
4.3.2 伪造信息攻击 077
4.3.3 针对信息协议弱点攻击 077
4.3.4 登录欺骗 077
4.3.5 利用系统管理员失误攻击 077
4.3.6 重新发送(REPLAY)攻击 077
4.3.7 对ICMP报文进行攻击 078
4.3.8 针对源路径选项的弱点攻击 078
4.3.9 以太网广播攻击 078
4.4 回春妙手来堵漏 078
4.4.1 杀毒软件不可少 078
4.4.2 个人防火墙不可替代 079
4.4.3 分类设置复杂密码 079
4.4.4 防止网络病毒与木马 079
4.4.5 警惕“网络钓鱼” 080
4.4.6 防范间谍软件 080
4.4.7 只在必要时共享文件夹 080
4.4.8 定期备份重要数据 080
技能实训 ?增强动手能力 081
实训一 使用代码检测杀毒软件是否
正常工作 081
实训二 添加与撤销文件夹及驱动器共享 082
Chapter 05 注册表的安全不可忽视
5.1 神马是注册表 085
5.1.1 注册表的由来 085
5.1.2 了解注册表的结构与数据形式 086
5.1.3 熟悉注册表各分支 086
5.1.4 如何操作注册表 088
5.2 通过注册表进行系统
安全设置 091
5.2.1 使用注册表进行系统安全设置 091
5.2.2 使用注册表进行网络安全设置 095
5.3 注册表的安全管理 098
5.3.1 限制本地访问注册表 098
5.3.2 限制远程访问注册表 100
5.4 严查注册表启动项 100
5.4.1 Load值项 101
5.4.2 Userinit值项 101
5.4.3 RunOnce子键 101
5.4.4 Installed Components子键 102
5.4.5 BootExecute值项 102
技能实训 ?增强动手能力 102
实训一 使用注册表隐藏驱动器 102
实训二 解决不能导入注册表文件的
问题 103
Chapter 06 为Windows系统筑起铜墙铁壁
6.1 组策略研究 106
6.1.1 认识组策略 106
6.1.2 开机策略 108
6.1.3 安全设置 111
6.2 活用本地安全策略 114
6.2.1 审核策略 114
6.2.2 系统安全管理 116
6.3 计算机管理三招 118
6.3.1 使用事件查看器 118
6.3.2 管理共享内容 123
6.3.3 性能日志和警报 125
技能实训 ?增强动手能力 127
实训一 检查并修复Windows系统文件 127
实训二 隐藏共享文件夹 128
Chapter 07 网络攻击基本功
7.1 电脑的地址——IP和域名 131
7.1.1 什么是IP地址 131
7.1.2 IP地址的划分 131
7.1.3 分配IP的机构 133
7.1.4 公有IP与私有IP地址 133
7.1.5 什么是域名 133
7.1.6 域名的级别 134
7.1.7 Internet上的常见域名 134
7.1.8 域名与IP地址的纠葛 139
7.2 外联的通道——端口 139
7.2.1 端口的分类 139
7.2.2 查看端口 141
7.2.3 端口的关闭与限制 142
7.3 黑客常用命令一览 144
7.3.1 进入命令行窗口 145
7.3.2 net命令 146
7.3.3 远程登录命令telnet 148
7.3.4 文件传输命令ftp 148
7.3.5 添加计划任务命令at 150
7.3.6 查看修改文件夹权限命令cacls 150
7.3.7 回显命令echo 151
7.3.8 命令行下的注册表操作 152
7.3.9 查看当前系统用户情况命令query 153
7.3.10 终止会话命令logoff 153
7.3.11 物理网络查看命令ping 153
7.3.12 网络配置查看命令ipconfig 155
7.3.13 DNS查看命令nslookup 155
7.3.14 地址解析命令arp 155
技能实训 ?增强动手能力 157
实训一 查看QQ好友的IP地址 157
实训二 使用telnet命令远程访问BBS 158
Chapter 08 悄悄搜集远程电脑的信息
8.1 轻松搜集网络中的信息 162
8.1.1 获取目标电脑的IP地址及路由 162
8.1.2 由IP地址获取目标电脑的地理位置 163
8.1.3 了解网站备案信息 163
8.2 检测系统漏洞也不难 165
8.2.1 什么是扫描器 166
8.2.2 搜索共享资源 166
8.3 端口扫描速成 168
8.3.1 端口扫描的原理与分类 168
8.3.2 端口扫描工具XScan 170
技能实训 ?增强动手能力 172
实训一 防止某些软件偷偷扫描并上传
用户信息 172
实训二 保护好端口,防止被扫描 174
Chapter 09 远程入侵不可怕
9.1 深入学习基于认证的入侵 177
9.1.1 IPC$入侵 177
9.1.2 telnet入侵 182
9.1.3 防范IPC$连接入侵 187
9.2 如何利用注册表入侵 188
9.2.1 开启远程注册表服务 189
9.2.2 连接远程注册表 190
9.2.3 通过注册表开启终端服务 191
9.3 深度解析常见问题 192
技能实训 ?增强动手能力 193
实训一 设置本地安全策略防范IPC$入侵 193
实训二 设置注册表防范IPC$入侵 194
Chapter 10 骑着“木马”逛网络
10.1 深入了解木马 197
10.1.1 木马常用的入侵手法 197
10.1.2 深入了解木马的伪装手段 198
10.1.3 识别木马有招数 200
10.1.4 防范木马的入侵 200
10.2 木马的捆绑与使用 202
10.2.1 使用Exebinder捆绑木马 202
10.2.2 经典木马“冰河”的使用方法 204
技能实训 ?增强动手能力 207
实训一 动手制作图片木马 208
实训二 在局域网外控制局域网内的
电脑 210
Chapter 11 通信中请勿干扰
11.1 远程狙击QQ 213
11.1.1 强制与对方聊天 213
11.1.2 使用“QQ狙击手IpSniper”
进行IP探测 214
11.1.3 使用QQ炸弹攻击器进行
信息轰炸 214
11.2 QQ阵地战 215
11.2.1 使用QQ聊天记录器记录
聊天内容 215
11.2.2 强行查看本地QQ聊天记录 217
11.2.3 破解本地QQ密码 217
11.3 QQ防御术 218
11.3.1 防止QQ密码被破解 218
11.3.2 防范IP地址被探测 220
11.3.3 防范QQ炸弹和木马 220
11.4 Email密码偷天换日 221
11.4.1 使用流光软件探测Email账号
与密码 221
11.4.2 使用溯雪软件获取Email密码 225
11.4.3 大批量获取邮箱地址 227
11.4.4 对付密码探测的方法 228
11.5 Email攻击与防范 230
11.5.1 使用邮箱炸弹进行攻击 231
11.5.2 对付邮箱攻击的方法 231
技能实训 ?增强动手能力 233
实训一 使用代理服务器隐藏QQ真实IP 233
实训二 使用转信功能保护重要邮箱 234
Chapter 12 加密与解密的缠绵
12.1 加密技术的由来 237
12.1.1 什么是加密技术 237
12.1.2 加密技术分类 237
12.1.3 常见的加密算法 239
12.2 加密快速上手 240
12.2.1 为Office文档加密 240
12.2.2 使用文件夹加密精灵加密
文件夹 240
12.2.3 使用金锋文件加密器加密文件 242
12.2.4 使用WinRAR加密压缩文件 243
12.3 密码破解有妙招 245
12.3.1 破解Word文档密码 245
12.3.2 破解WinRAR文件的密码 246
技能实训 ?增强动手能力 247
实训一 破解CMOS密码 247
实训二 破解Windows启动密码 248
Chapter 13 网页有玄机
13.1 深入了解恶意代码 251
13.1.1 恶意代码的特征 251
13.1.2 非过滤性病毒 251
13.1.3 恶意代码的传播方式 252
13.1.4 恶意代码的传播趋势 253
13.2 阻止恶意代码对注册表的
侵袭 254
13.2.1 开机后自动弹出网页 254
13.2.2 浏览网页注册表被禁用 254
13.2.3 IE默认首页被强行修改 254
13.2.4 默认的微软主页被修改 255
13.2.5 主页设置被屏蔽锁定,且设置
选项无效不可更改 255
13.2.6 默认的IE搜索引擎被修改 255
13.2.7 IE标题栏被广告信息攻占 256
13.2.8 Outlook标题栏被添加广告信息 256
13.2.9 IE右键菜单被添加非法网站链接 256
13.2.10 鼠标右键弹出菜单功能被禁用 257
13.2.11 锁定地址栏的下拉菜单及其
添加文字信息 257
13.2.12 IE菜单“查看”下的“源文件”
?项被禁用 257
13.2.13 系统启动时弹出对话框 257
13.3 防范针对IE浏览器的攻击 258
13.3.1 IE炸弹攻击类型、后果 258
13.3.2 对IE炸弹的防范与补救 258
13.4 网页攻防舞台剧 260
13.4.1 常见ASP脚本攻击与防范 260
13.4.2 跨站攻击和防范 260
技能实训 ?增强动手能力 262
实训一 默认IE搜索引擎被修改后的
解决方法 262
实训二 降权运行IE以增加安全性 263
Chapter 14 打击非法扫描与恶意软件
14.1 保护好自己的IP和端口 267
14.1.1 设置代理服务器 267
14.1.2 关闭端口 268
14.1.3 配置安全策略保护端口 269
14.2 毫不留情清除间谍软件 274
14.2.1 使用Adaware驱逐恶意广告软件 274
14.2.2 使用安博士驱逐恶意广告软件 276
14.3 绝不手软清除木马 276
14.3.1 使用Windows任务管理器
管理进程 276
14.3.2 使用TrojanRemover清除木马 278
14.3.3 使用Unlocker删除顽固
木马文件 280
14.3.4 使用360安全卫士维护
系统安全 280
技能实训 ?增强动手能力 282
实训一 在线查杀单个文件内的病毒 282
实训二 在线批量查杀病毒 283
Chapter 15 空中的较量,无线网络攻防
15.1 永不消逝的电波 286
15.1.1 无线网络的常用术语 286
15.1.2 无线网络的运作原理 287
15.1.3 无线网络的硬件设备 287
15.1.4 认识WEP加密 288
15.1.5 认识WPA和WPA2加密 289
15.2 搭建测试环境 290
15.2.1 测试环境所需硬件 290
15.2.2 下载并安装虚拟机软件VMware 291
15.2.3 下载并运行BT5光盘镜像 292
15.3 WiFi攻防入手 294
15.3.1 下载并安装minidwep软件 294
15.3.2 在minidwep下破解WEP密码 297
技能实训 ?增强动手能力 298
实训一 关闭SSID防止扫描 298
实训二 使用IP过滤与MAC过滤
阻止入侵 300
Chapter 16 有备无患的数据保护之道
16.1 备份与还原系统注册表 303
16.1.1 在DOS下备份与还原注册表 303
16.1.2 在Windows下备份与还原
注册表 304
16.2 备份与还原驱动程序 306
16.2.1 使用Windows优化大师备份与
还原驱动程序 306
16.2.2 使用驱动精灵备份与还原
驱动程序 307
16.3 其他系统信息的备份
与还原 308
16.3.1 学用“备份与还原”功能 308
16.3.2 输入法自定义词组的备份
与还原 314
16.3.3 磁盘分区表的备份与还原 314
16.4 使用系统自带软件进行
备份和还原 315
16.4.1 使用Windows XP的系统还原功能 315
16.4.2 使用Windows 7的系统还原功能 317
16.4.3 使用Windows 7的系统映像创建
和还原功能 319
16.5 使用专业软件备份和
还原系统 322
16.5.1 使用GHOST软件进行备份
和还原 322
16.5.2 使用QQ电脑管家备份和还原 325
16.5.3 备份与还原IE收藏夹 327
技能实训 ?增强动手能力 329
实训一 还原丢失的NTLDR文件 329
实训二 恢复丢失的文件簇 330
Chapter 17 拿什么来拯救你,我的数据
17.1?硬盘数据的生存之道 333
17.1.1 亡羊补牢不如未雨绸缪 333
17.1.2 正确安全使用移动存储设备以
避免损坏数据 333
17.1.3 硬盘损坏的主要原因 333
17.1.4 警惕数据安全危机的前兆 334
17.1.5 电脑的良好工作环境 335
17.2?拯救硬盘中的数据 336
17.2.1 用EasyRecovery恢复硬盘数据 336
17.2.2 用FinalData恢复硬盘数据 341
技能实训 ?增强动手能力 343
实训一 用Recover My Photos恢复相片 343
实训二 用rmfixit恢复RM/RMVB视频文件 345
Chapter 18 增强系统安全性
18.1 系统登录与退出设置 347
001?禁止系统启动时使用F8键启动
功能键 347
002?为账号添加登录密码 347
003?使用屏保保护电脑 348
004?设置系统登录密码 349
005?将Administrator账号改名 350
006?禁用来宾账户 350
007?登录时不显示上次登录的用户名 350
008?找出隐藏的超级用户 351
009?退出时自动清除页面文件 352
18.2 系统查看与功能限制 352
010?从“添加或删除程序”中查看
自动更新情况 352
011?添加安全的例外程序通过防火墙 353
012?限制例外程序仅适用于内网 353
013?管理IE加载项 354
014?一次性关闭多个Internet通信 354
015?对“脱机文件”缓存进行加密 355
18.3 Windows安全设置 355
016?清理安全日志 355
017?关机时清空页面文件 356
018?关闭快速切换功能 357
019?修复用户损坏的配置文件 358
020?使用系统文件完整性检查功能 358
021?更改系统安装目录 359
18.4 网络诈骗防范技巧 359
022?不要随便打开不明链接防止被盗号 359
023?警惕中奖信息的诈骗 359
024?注意识别相似的用户名或网址 360
025?留神QQ好友被盗号后发来
诈骗信息 360
18.5 保护账号的安全 360
026?如何设置QQ安全保护问题 360
027?如何更改QQ密码 361
028?通过密保问题找回被盗的QQ号 362
029?如何通过账号申诉找回被盗的QQ 363
Chapter 19 系统安全限制与隐私保护
19.1 系统安全限制 365
030?禁止更改桌面设置 365
031?禁止用户利用“注销”功能来
切换登录用户名 365
032?禁止使用“网上邻居”访问共享
资源 366
033?禁用“添加/删除程序”操作 366
034?防止用户从可移动媒体安装程序 366
035? ?防止用户在计划任务文件夹中
??添加删除任务 366
036?禁止改变计划任务属性 367
037?禁止手动控制计划任务 367
038?禁用“运行”菜单 367
039?锁定“我的文档” 367
040?锁定“我的电脑” 367
041?禁止控制面板中的所有设置项目 368
19.2 系统隐私保护 368
042?清除“我最近的文档”记录 368
043?清除“运行”记录 368
044?清除“查找”记录 369
045?清除计划任务记录 369
046?清除Temp文件夹记录 369
047?清除剪贴板内容 369
048?清除回收站中的内容 369
049?清除Word记录 370
050?清除WPS记录 370
051?清除Office“回收站”记录 370
052?清除Windows XP防火墙安全
?日志记录 371
053?清除FTP连接日志记录 371
054?清除“写字板”中的记录 371
055?删除输入法自动记忆的信息 371
056?清除曾访问的网页 372
057?清除浏览过的地址 372
058?清除Cookies文件夹记录 372
059?清除“收藏夹”记录 372
060?清除IE浏览历史记录 372
061?用脚本和批处理清除系统中的
记录 373
Chapter 20 办公文档与文件夹安全
20.1?Office文档安全设置 376
062?防止他人偷窥文档内容 376
063?防止文档信息暴露隐私 377
064?禁止多用户同时编辑Word文档 378
065?限制更改文档的格式 378
066?限制文档更改类型 379
067?防范宏病毒 379
068?保存文档的同时保留备份 380
069?防止突发事件导致文档丢失 381
070?隐藏Excel工作表 381
20.2?文件及文件夹安全设置 382
071?将重要文件隐藏起来 382
072?让系统文件彻底不显示 383
073?修改文件的扩展名 384
074?隐藏重要文件的创建日期 384
075?将文件夹图标改变为系统图标 384
076?利用NTFS文件系统来加密文件 385
077?在命令行窗口中利用COPY命令
??来合并隐藏文件 385
1.1 电脑安全是什么 002
1.1.1 电脑怎样才安全 002
1.1.2 什么是本地安全 002
1.1.3 网络安全是重点 003
1.2 网络安全ABC 004
1.2.1 网络安全的四个方面 004
1.2.2 常见的网络攻防手段 006
1.3 什么在影响网络安全 007
1.3.1 由网络本身带来的问题 007
1.3.2 来自网络外部的安全威胁 008
1.3.3 网络安全面临威胁的原因 011
1.4 网络安全的现状和发展趋势 012
1.4.1 网络安全的现状 012
1.4.2 网络安全的发展趋势 013
Chapter 02 探秘电脑病毒
2.1 电脑病毒初接触 016
2.1.1 电脑病毒追根溯源 016
2.1.2 电脑病毒的发展历程 016
2.1.3 如何定义电脑病毒 020
2.1.4 详解电脑病毒的分类 021
2.1.5 电脑病毒的命名方法 023
2.1.6 剖析电脑病毒的结构 024
2.2 电脑病毒不过如此 027
2.2.1 电脑病毒有哪些表现 027
2.2.2 电脑病毒有什么特征 028
2.2.3 如何预防电脑病毒 029
2.3 电脑病毒的类型 031
2.3.1 文件型病毒 031
2.3.2 引导型病毒 032
2.3.3 宏病毒 032
2.3.4 蠕虫病毒 034
Chapter 03 黑客与木马,西门吹雪与剑
3.1 不可不知的黑客历史 037
3.1.1 黑客的由来 037
3.1.2 黑客?骇客? 038
3.1.3 黑客活动历史 039
3.1.4 我国黑客发展历程 041
3.2 黑客招式大曝光 042
3.2.1 攻击目的 042
3.2.2 攻击分类 042
3.3 希腊美女与木马 044
3.3.1 木马背景介绍 044
3.3.2 什么是电脑木马 045
3.3.3 木马的类型 048
3.3.4 木马的发展历程 050
3.4 木马应用,一点也不神秘 051
3.4.1 经典木马介绍 051
3.4.2 木马的加壳与脱壳 053
3.4.3 木马的防范原则 054
Chapter 04 修补浑身是洞的Windows系统
4.1 Windows系统是出了名的
漏洞多 057
4.1.1 Windows系统漏洞产生的原因 057
4.1.2 Windows系统中的安全隐患 058
4.2 详解Windows系统中的
漏洞 061
4.2.1 UPNP服务漏洞 061
4.2.2 升级程序漏洞 061
4.2.3 帮助和支持中心漏洞 062
4.2.4 Windows Media Player漏洞 062
4.2.5 压缩文件夹漏洞 063
4.2.6 服务拒绝漏洞 063
4.2.7 RDP漏洞 063
4.2.8 VM漏洞 064
4.2.9 热键漏洞 064
4.2.10 账号快速切换漏洞 064
4.2.11 输入法漏洞 065
4.2.12 Unicode漏洞 065
4.2.13 ISAPI缓冲区扩展溢出漏洞 066
4.2.14 MS SQL Server的SA空
密码漏洞 066
4.2.15 系统管理权限漏洞 066
4.2.16 路径优先漏洞 067
4.2.17 NetDDE消息权限提升漏洞 067
4.2.18 RDP拒绝服务漏洞 068
4.2.19 域控制器拒绝服务漏洞 068
4.2.20 事件查看器存在缓冲区
溢出漏洞 068
4.2.21 UDP套接字拒绝服务漏洞 069
4.2.22 安全账户管理漏洞 069
4.2.23 IIS 5.0的HTR映射远程堆
溢出漏洞 069
4.2.24 IIS 5.0的ASP缓冲溢出漏洞 070
4.2.25 Narrator本地密码信息
泄露漏洞 070
4.2.26 SMTP认证漏洞 070
4.2.27 IIS 5.0/5.1验证漏洞 070
4.2.28 SQL Server函数库漏洞 071
4.2.29 IIS 5.0伪造拒绝服务漏洞 071
4.2.30 调试寄存器漏洞 071
4.2.31 drwtsn32.exe文件漏洞 071
4.2.32 快捷方式漏洞 072
4.2.33 UTF漏洞 072
4.2.34 IIS 5.0 SEARCH方法远程
攻击漏洞 073
4.2.35 Telnet漏洞 073
4.2.36 LDAP漏洞 074
4.2.37 IIS 5.0拒绝服务漏洞 074
4.2.38 默认注册许可漏洞 074
4.2.39 登录服务恢复模式空密码漏洞 075
4.2.40 域账号锁定漏洞 075
4.2.41 终端服务器登录缓存溢出漏洞 075
4.2.42 ActiveX参数漏洞 075
4.2.43 IIS 5.0 CrossSite Scripting
?漏洞 076
4.2.44 组策略漏洞 076
4.2.45 数字签名缓冲区溢出漏洞 076
4.3 Windows漏洞入侵揭秘 077
4.3.1 数据驱动攻击 077
4.3.2 伪造信息攻击 077
4.3.3 针对信息协议弱点攻击 077
4.3.4 登录欺骗 077
4.3.5 利用系统管理员失误攻击 077
4.3.6 重新发送(REPLAY)攻击 077
4.3.7 对ICMP报文进行攻击 078
4.3.8 针对源路径选项的弱点攻击 078
4.3.9 以太网广播攻击 078
4.4 回春妙手来堵漏 078
4.4.1 杀毒软件不可少 078
4.4.2 个人防火墙不可替代 079
4.4.3 分类设置复杂密码 079
4.4.4 防止网络病毒与木马 079
4.4.5 警惕“网络钓鱼” 080
4.4.6 防范间谍软件 080
4.4.7 只在必要时共享文件夹 080
4.4.8 定期备份重要数据 080
技能实训 ?增强动手能力 081
实训一 使用代码检测杀毒软件是否
正常工作 081
实训二 添加与撤销文件夹及驱动器共享 082
Chapter 05 注册表的安全不可忽视
5.1 神马是注册表 085
5.1.1 注册表的由来 085
5.1.2 了解注册表的结构与数据形式 086
5.1.3 熟悉注册表各分支 086
5.1.4 如何操作注册表 088
5.2 通过注册表进行系统
安全设置 091
5.2.1 使用注册表进行系统安全设置 091
5.2.2 使用注册表进行网络安全设置 095
5.3 注册表的安全管理 098
5.3.1 限制本地访问注册表 098
5.3.2 限制远程访问注册表 100
5.4 严查注册表启动项 100
5.4.1 Load值项 101
5.4.2 Userinit值项 101
5.4.3 RunOnce子键 101
5.4.4 Installed Components子键 102
5.4.5 BootExecute值项 102
技能实训 ?增强动手能力 102
实训一 使用注册表隐藏驱动器 102
实训二 解决不能导入注册表文件的
问题 103
Chapter 06 为Windows系统筑起铜墙铁壁
6.1 组策略研究 106
6.1.1 认识组策略 106
6.1.2 开机策略 108
6.1.3 安全设置 111
6.2 活用本地安全策略 114
6.2.1 审核策略 114
6.2.2 系统安全管理 116
6.3 计算机管理三招 118
6.3.1 使用事件查看器 118
6.3.2 管理共享内容 123
6.3.3 性能日志和警报 125
技能实训 ?增强动手能力 127
实训一 检查并修复Windows系统文件 127
实训二 隐藏共享文件夹 128
Chapter 07 网络攻击基本功
7.1 电脑的地址——IP和域名 131
7.1.1 什么是IP地址 131
7.1.2 IP地址的划分 131
7.1.3 分配IP的机构 133
7.1.4 公有IP与私有IP地址 133
7.1.5 什么是域名 133
7.1.6 域名的级别 134
7.1.7 Internet上的常见域名 134
7.1.8 域名与IP地址的纠葛 139
7.2 外联的通道——端口 139
7.2.1 端口的分类 139
7.2.2 查看端口 141
7.2.3 端口的关闭与限制 142
7.3 黑客常用命令一览 144
7.3.1 进入命令行窗口 145
7.3.2 net命令 146
7.3.3 远程登录命令telnet 148
7.3.4 文件传输命令ftp 148
7.3.5 添加计划任务命令at 150
7.3.6 查看修改文件夹权限命令cacls 150
7.3.7 回显命令echo 151
7.3.8 命令行下的注册表操作 152
7.3.9 查看当前系统用户情况命令query 153
7.3.10 终止会话命令logoff 153
7.3.11 物理网络查看命令ping 153
7.3.12 网络配置查看命令ipconfig 155
7.3.13 DNS查看命令nslookup 155
7.3.14 地址解析命令arp 155
技能实训 ?增强动手能力 157
实训一 查看QQ好友的IP地址 157
实训二 使用telnet命令远程访问BBS 158
Chapter 08 悄悄搜集远程电脑的信息
8.1 轻松搜集网络中的信息 162
8.1.1 获取目标电脑的IP地址及路由 162
8.1.2 由IP地址获取目标电脑的地理位置 163
8.1.3 了解网站备案信息 163
8.2 检测系统漏洞也不难 165
8.2.1 什么是扫描器 166
8.2.2 搜索共享资源 166
8.3 端口扫描速成 168
8.3.1 端口扫描的原理与分类 168
8.3.2 端口扫描工具XScan 170
技能实训 ?增强动手能力 172
实训一 防止某些软件偷偷扫描并上传
用户信息 172
实训二 保护好端口,防止被扫描 174
Chapter 09 远程入侵不可怕
9.1 深入学习基于认证的入侵 177
9.1.1 IPC$入侵 177
9.1.2 telnet入侵 182
9.1.3 防范IPC$连接入侵 187
9.2 如何利用注册表入侵 188
9.2.1 开启远程注册表服务 189
9.2.2 连接远程注册表 190
9.2.3 通过注册表开启终端服务 191
9.3 深度解析常见问题 192
技能实训 ?增强动手能力 193
实训一 设置本地安全策略防范IPC$入侵 193
实训二 设置注册表防范IPC$入侵 194
Chapter 10 骑着“木马”逛网络
10.1 深入了解木马 197
10.1.1 木马常用的入侵手法 197
10.1.2 深入了解木马的伪装手段 198
10.1.3 识别木马有招数 200
10.1.4 防范木马的入侵 200
10.2 木马的捆绑与使用 202
10.2.1 使用Exebinder捆绑木马 202
10.2.2 经典木马“冰河”的使用方法 204
技能实训 ?增强动手能力 207
实训一 动手制作图片木马 208
实训二 在局域网外控制局域网内的
电脑 210
Chapter 11 通信中请勿干扰
11.1 远程狙击QQ 213
11.1.1 强制与对方聊天 213
11.1.2 使用“QQ狙击手IpSniper”
进行IP探测 214
11.1.3 使用QQ炸弹攻击器进行
信息轰炸 214
11.2 QQ阵地战 215
11.2.1 使用QQ聊天记录器记录
聊天内容 215
11.2.2 强行查看本地QQ聊天记录 217
11.2.3 破解本地QQ密码 217
11.3 QQ防御术 218
11.3.1 防止QQ密码被破解 218
11.3.2 防范IP地址被探测 220
11.3.3 防范QQ炸弹和木马 220
11.4 Email密码偷天换日 221
11.4.1 使用流光软件探测Email账号
与密码 221
11.4.2 使用溯雪软件获取Email密码 225
11.4.3 大批量获取邮箱地址 227
11.4.4 对付密码探测的方法 228
11.5 Email攻击与防范 230
11.5.1 使用邮箱炸弹进行攻击 231
11.5.2 对付邮箱攻击的方法 231
技能实训 ?增强动手能力 233
实训一 使用代理服务器隐藏QQ真实IP 233
实训二 使用转信功能保护重要邮箱 234
Chapter 12 加密与解密的缠绵
12.1 加密技术的由来 237
12.1.1 什么是加密技术 237
12.1.2 加密技术分类 237
12.1.3 常见的加密算法 239
12.2 加密快速上手 240
12.2.1 为Office文档加密 240
12.2.2 使用文件夹加密精灵加密
文件夹 240
12.2.3 使用金锋文件加密器加密文件 242
12.2.4 使用WinRAR加密压缩文件 243
12.3 密码破解有妙招 245
12.3.1 破解Word文档密码 245
12.3.2 破解WinRAR文件的密码 246
技能实训 ?增强动手能力 247
实训一 破解CMOS密码 247
实训二 破解Windows启动密码 248
Chapter 13 网页有玄机
13.1 深入了解恶意代码 251
13.1.1 恶意代码的特征 251
13.1.2 非过滤性病毒 251
13.1.3 恶意代码的传播方式 252
13.1.4 恶意代码的传播趋势 253
13.2 阻止恶意代码对注册表的
侵袭 254
13.2.1 开机后自动弹出网页 254
13.2.2 浏览网页注册表被禁用 254
13.2.3 IE默认首页被强行修改 254
13.2.4 默认的微软主页被修改 255
13.2.5 主页设置被屏蔽锁定,且设置
选项无效不可更改 255
13.2.6 默认的IE搜索引擎被修改 255
13.2.7 IE标题栏被广告信息攻占 256
13.2.8 Outlook标题栏被添加广告信息 256
13.2.9 IE右键菜单被添加非法网站链接 256
13.2.10 鼠标右键弹出菜单功能被禁用 257
13.2.11 锁定地址栏的下拉菜单及其
添加文字信息 257
13.2.12 IE菜单“查看”下的“源文件”
?项被禁用 257
13.2.13 系统启动时弹出对话框 257
13.3 防范针对IE浏览器的攻击 258
13.3.1 IE炸弹攻击类型、后果 258
13.3.2 对IE炸弹的防范与补救 258
13.4 网页攻防舞台剧 260
13.4.1 常见ASP脚本攻击与防范 260
13.4.2 跨站攻击和防范 260
技能实训 ?增强动手能力 262
实训一 默认IE搜索引擎被修改后的
解决方法 262
实训二 降权运行IE以增加安全性 263
Chapter 14 打击非法扫描与恶意软件
14.1 保护好自己的IP和端口 267
14.1.1 设置代理服务器 267
14.1.2 关闭端口 268
14.1.3 配置安全策略保护端口 269
14.2 毫不留情清除间谍软件 274
14.2.1 使用Adaware驱逐恶意广告软件 274
14.2.2 使用安博士驱逐恶意广告软件 276
14.3 绝不手软清除木马 276
14.3.1 使用Windows任务管理器
管理进程 276
14.3.2 使用TrojanRemover清除木马 278
14.3.3 使用Unlocker删除顽固
木马文件 280
14.3.4 使用360安全卫士维护
系统安全 280
技能实训 ?增强动手能力 282
实训一 在线查杀单个文件内的病毒 282
实训二 在线批量查杀病毒 283
Chapter 15 空中的较量,无线网络攻防
15.1 永不消逝的电波 286
15.1.1 无线网络的常用术语 286
15.1.2 无线网络的运作原理 287
15.1.3 无线网络的硬件设备 287
15.1.4 认识WEP加密 288
15.1.5 认识WPA和WPA2加密 289
15.2 搭建测试环境 290
15.2.1 测试环境所需硬件 290
15.2.2 下载并安装虚拟机软件VMware 291
15.2.3 下载并运行BT5光盘镜像 292
15.3 WiFi攻防入手 294
15.3.1 下载并安装minidwep软件 294
15.3.2 在minidwep下破解WEP密码 297
技能实训 ?增强动手能力 298
实训一 关闭SSID防止扫描 298
实训二 使用IP过滤与MAC过滤
阻止入侵 300
Chapter 16 有备无患的数据保护之道
16.1 备份与还原系统注册表 303
16.1.1 在DOS下备份与还原注册表 303
16.1.2 在Windows下备份与还原
注册表 304
16.2 备份与还原驱动程序 306
16.2.1 使用Windows优化大师备份与
还原驱动程序 306
16.2.2 使用驱动精灵备份与还原
驱动程序 307
16.3 其他系统信息的备份
与还原 308
16.3.1 学用“备份与还原”功能 308
16.3.2 输入法自定义词组的备份
与还原 314
16.3.3 磁盘分区表的备份与还原 314
16.4 使用系统自带软件进行
备份和还原 315
16.4.1 使用Windows XP的系统还原功能 315
16.4.2 使用Windows 7的系统还原功能 317
16.4.3 使用Windows 7的系统映像创建
和还原功能 319
16.5 使用专业软件备份和
还原系统 322
16.5.1 使用GHOST软件进行备份
和还原 322
16.5.2 使用QQ电脑管家备份和还原 325
16.5.3 备份与还原IE收藏夹 327
技能实训 ?增强动手能力 329
实训一 还原丢失的NTLDR文件 329
实训二 恢复丢失的文件簇 330
Chapter 17 拿什么来拯救你,我的数据
17.1?硬盘数据的生存之道 333
17.1.1 亡羊补牢不如未雨绸缪 333
17.1.2 正确安全使用移动存储设备以
避免损坏数据 333
17.1.3 硬盘损坏的主要原因 333
17.1.4 警惕数据安全危机的前兆 334
17.1.5 电脑的良好工作环境 335
17.2?拯救硬盘中的数据 336
17.2.1 用EasyRecovery恢复硬盘数据 336
17.2.2 用FinalData恢复硬盘数据 341
技能实训 ?增强动手能力 343
实训一 用Recover My Photos恢复相片 343
实训二 用rmfixit恢复RM/RMVB视频文件 345
Chapter 18 增强系统安全性
18.1 系统登录与退出设置 347
001?禁止系统启动时使用F8键启动
功能键 347
002?为账号添加登录密码 347
003?使用屏保保护电脑 348
004?设置系统登录密码 349
005?将Administrator账号改名 350
006?禁用来宾账户 350
007?登录时不显示上次登录的用户名 350
008?找出隐藏的超级用户 351
009?退出时自动清除页面文件 352
18.2 系统查看与功能限制 352
010?从“添加或删除程序”中查看
自动更新情况 352
011?添加安全的例外程序通过防火墙 353
012?限制例外程序仅适用于内网 353
013?管理IE加载项 354
014?一次性关闭多个Internet通信 354
015?对“脱机文件”缓存进行加密 355
18.3 Windows安全设置 355
016?清理安全日志 355
017?关机时清空页面文件 356
018?关闭快速切换功能 357
019?修复用户损坏的配置文件 358
020?使用系统文件完整性检查功能 358
021?更改系统安装目录 359
18.4 网络诈骗防范技巧 359
022?不要随便打开不明链接防止被盗号 359
023?警惕中奖信息的诈骗 359
024?注意识别相似的用户名或网址 360
025?留神QQ好友被盗号后发来
诈骗信息 360
18.5 保护账号的安全 360
026?如何设置QQ安全保护问题 360
027?如何更改QQ密码 361
028?通过密保问题找回被盗的QQ号 362
029?如何通过账号申诉找回被盗的QQ 363
Chapter 19 系统安全限制与隐私保护
19.1 系统安全限制 365
030?禁止更改桌面设置 365
031?禁止用户利用“注销”功能来
切换登录用户名 365
032?禁止使用“网上邻居”访问共享
资源 366
033?禁用“添加/删除程序”操作 366
034?防止用户从可移动媒体安装程序 366
035? ?防止用户在计划任务文件夹中
??添加删除任务 366
036?禁止改变计划任务属性 367
037?禁止手动控制计划任务 367
038?禁用“运行”菜单 367
039?锁定“我的文档” 367
040?锁定“我的电脑” 367
041?禁止控制面板中的所有设置项目 368
19.2 系统隐私保护 368
042?清除“我最近的文档”记录 368
043?清除“运行”记录 368
044?清除“查找”记录 369
045?清除计划任务记录 369
046?清除Temp文件夹记录 369
047?清除剪贴板内容 369
048?清除回收站中的内容 369
049?清除Word记录 370
050?清除WPS记录 370
051?清除Office“回收站”记录 370
052?清除Windows XP防火墙安全
?日志记录 371
053?清除FTP连接日志记录 371
054?清除“写字板”中的记录 371
055?删除输入法自动记忆的信息 371
056?清除曾访问的网页 372
057?清除浏览过的地址 372
058?清除Cookies文件夹记录 372
059?清除“收藏夹”记录 372
060?清除IE浏览历史记录 372
061?用脚本和批处理清除系统中的
记录 373
Chapter 20 办公文档与文件夹安全
20.1?Office文档安全设置 376
062?防止他人偷窥文档内容 376
063?防止文档信息暴露隐私 377
064?禁止多用户同时编辑Word文档 378
065?限制更改文档的格式 378
066?限制文档更改类型 379
067?防范宏病毒 379
068?保存文档的同时保留备份 380
069?防止突发事件导致文档丢失 381
070?隐藏Excel工作表 381
20.2?文件及文件夹安全设置 382
071?将重要文件隐藏起来 382
072?让系统文件彻底不显示 383
073?修改文件的扩展名 384
074?隐藏重要文件的创建日期 384
075?将文件夹图标改变为系统图标 384
076?利用NTFS文件系统来加密文件 385
077?在命令行窗口中利用COPY命令
??来合并隐藏文件 385
猜您喜欢