微信扫一扫,移动浏览光盘
简介
好的学习方法,能让你……
看得懂,学得会,记得住,用得上
首创三合一立体学习方法,直面实战知识技能
图书——精选真实案例,全面讲解电脑应用
光盘——名师视频指导,透彻解析关键技能
手机——汇集点滴时间,随身携带学习利器
写作特色
从零开始,循序渐进——无论读者是否从事计算机相关行业的工作,都能从本书中找到最佳的学习起点,循序渐进地完成学习过程。
紧贴实际,案例教学——全书内容均以实例为主线,在此基础上适当扩展知识点,真正实现学以致用。
全彩排版,图文并茂——全彩排版既美观大方又能够突出重点、难点。所有实例的每一步操作,均配有对应的插图和注释,以便读者在学习过程中能够直观、清晰地看到操作过程和效果,提高学习效率。
单双混排,超大容量——本书采用单、双栏混排的形式,大大扩充了信息容量,在300多页的篇幅中容纳了传统图书600多页的内容,从而在有限的篇幅中为读者奉送了更多的知识和实战案例。
独家秘技,扩展学习——本书在每章的最后,以“高手私房菜”的形式为读者提炼了各种高级操作技巧,而“举一反三”栏目更是为知识点的扩展应用提供了思路。
书盘结合,互动教学——本书配套的多媒体教学光盘内容与书中知识紧密结合并互相补充。在多媒体光盘中,我们仿真工作、生活中的真实场景,通过互动教学帮助读者体验实际应用环境,从而全面理解知识点的运用方法。
目录
目 录
第1章 黑客攻防基础知识 001
1.1 实例1——认识黑客 002
1.1.1 重大黑客事件举例 002
1.1.2 典型黑客行为应当承担的法律责任 002
1.1.3 与黑客行为有关的法律法规 003
1.1.4 电脑防黑的第一道防线——防病毒软件 003
1.2 实例2——进程、端口和服务知多少 004
1.2.1 进程 004
1.2.2 端口 005
1.2.3 服务 006
1.3 实例3——Windows注册表 007
1.3.1 注册表的作用 007
1.3.2 打开注册表 008
1.3.3 编辑注册表 009
1.3.4 备份、还原注册表 010
1.4 实例4——常见网络协议 011
1.4.1 TCP/IP 011
1.4.2 P 012
1.4.3 ARP 013
1.4.4 CMP 014
1.5 实例5——黑客常用命令 014
1.5.1 Ping命令 014
1.5.2 cd命令 015
1.5.3 Netstat命令 016
1.5.4 nslookup命令 017
举一反三 017
高手私房菜 018
第2章 黑客常用的攻击方法 019
2.1 案例1——口令猜解攻击 020
2.1.1 攻击原理 020
2.1.2 攻击过程解析——使用SAMInside破解计算机密码 020
2.1.3 防守演练 022
2.2 案例2——恶意代码攻击 023
2.2.1 攻击原理 023
2.2.2 攻击过程解析 024
2.2.3 防守演练 025
2.3 案例3——缓冲区溢出攻击 026
2.3.1 攻击原理 026
2.3.2 攻击过程解析——IDA和IDQ扩展溢出漏洞攻击 026
2.3.3 攻击过程解析——RPC溢出漏洞攻击 027
2.3.4 防守演练 028
2.4 案例4——网络欺骗攻击 030
2.4.1 攻击原理 031
2.4.2 攻击过程解析 031
2.4.3 防守演练 032
举一反三 033
高手私房菜 033
第3章 Windows系统漏洞攻防 035
3.1 实例1——了解系统漏洞 036
3.1.1 什么是系统漏洞 036
3.1.2 常见的系统漏洞类型 036
3.2 实例2——RPC服务远程漏洞攻击 037
3.2.1 RPC服务远程漏洞概述 038
3.2.2 RPC漏洞攻击过程解析 040
3.2.3 RPC服务远程漏洞的防御 041
3.3 实例3——IDQ漏洞攻击 042
3.3.1 DQ漏洞概述 042
3.3.2 入侵IDQ漏洞过程解析 043
3.3.3 防范IDQ入侵 044
3.4 实例4——WebDAV漏洞攻击 044
3.4.1 WebDAV缓冲区溢出漏洞概述 045
3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析 045
3.4.3 WebDAV缓冲区溢出攻击防御 046
3.5 实例5——设置注册表 047
3.5.1 设置注册表隐藏保护策略 047
3.5.2 设置Windows系统自动登录 048
3.5.3 优化注册表 049
3.6 实例6——系统漏洞防御 050
3.6.1 修复系统漏洞 051
3.6.2 优化系统 051
高手私房菜 052
第4章 系统入侵与远程控制攻防 053
4.1 案例1——计算机系统知多少 054
4.2 案例2——入侵计算机系统过程解析 054
4.2.1 通过建立隐藏账号入侵系统 054
4.2.2 通过开放的端口入侵系统 056
4.3 案例3——抢救被入侵的系统 058
4.3.1 揪出黑客创建的隐藏账号 058
4.3.2 批量关闭危险端口 059
4.3.3 查杀恶意网页木马 060
4.4 案例4——利用系统自带的功能实现远程控制 061
4.4.1 什么是远程控制 061
4.4.2 通过Windows远程桌面实现远程控制 062
4.5 实例5——经典远程控制工具pcAnywhere 063
4.5.1 配置pcAnywhere 064
4.5.2 用pcAnywhere进行远程控制 068
4.6 实例6——其他远程控制工具 069
4.6.1 魔法控制系统 069
4.6.2 QuickIP 071
4.7 实例7——IE浏览器的攻防 074
4.7.1 常见IE浏览器攻击方式 074
4.7.2 限制访问不良站点保护IE浏览器 076
4.7.3 通过设置IE的安全级别保护 077
4.7.4 防范IE漏洞 078
4.7.5 修复IE 079
举一反三 079
高手私房菜 079
第5章 数据安全防御策略 081
5.1 实例1——本地数据安全策略 082
5.1.1 本地数据安全策略 082
5.1.2 彻底销毁机密数据 083
5.1.3 恢复被误删除的数据 083
5.2 实例2——网络数据安全策略 085
5.2.1 加密网络聊天数据 085
5.2.2 备份个人网络数据 086
5.2.3 上传与下载网络数据 088
5.2.4 网络用户信息的安全策略 089
5.3 实例3——网站安全策略 090
5.3.1 备份网站 090
5.3.2 恢复被黑客攻击的网站 092
5.4 实例4——网站数据库安全策略 093
5.4.1 备份数据库(SQL Server) 093
5.4.2 恢复数据库(SQL Server) 095
举一反三 097
高手私房菜 097
第6章 木马攻防策略 099
6.1 案例1——认识木马 100
6.1.1 木马概述 100
6.1.2 木马常用的入侵方法 100
6.1.3 木马常用的伪装手段 101
6.1.4 系统中了木马病毒的症状 103
6.1.5 查询系统中的木马 103
6.2 案例2——木马自我保护 105
6.2.1 脱壳加壳的自我保护 105
6.2.2 加花指令的自我保护 107
6.2.3 修改特征代码的自我保护 108
6.2.4 修改入口点的自我保护 108
6.3 案例3——常见木马攻击过程解析 109
6.3.1 “Back Orifice 2000”木马 109
6.3.2 “网络公牛”木马 110
6.3.3 “广外女生”木马 114
6.3.4 “网络神偷”木马 115
6.4 案例4——木马清除软件 117
6.4.1 使用木马清除大师清除木马 117
6.4.2 使用“木马克星”清除木马 119
6.4.3 用木马清除专家清除木马 120
6.5 案例5——木马的预防 124
举一反三 125
高手私房菜 125
第7章 病毒攻防策略 127
7.1 实例1——初识病毒新面目 128
7.1.1 什么是病毒 128
7.1.2 病毒的基本结构 128
7.1.3 病毒的工作流程 129
7.2 实例2——Windows系统病毒 129
7.2.1 PE文件病毒 129
7.2.2 VBS脚本病毒 130
7.2.3 宏病毒 132
7.3 实例3——U盘病毒 133
7.4 实例4——邮件病毒 133
7.5 实例5——病毒的防御 134
7.5.1 U盘病毒的防御 134
7.5.2 邮件病毒的防御 136
7.5.3 未知木马病毒的防御 137
7.6 实例6——查杀病毒 138
7.6.1 手动查杀病毒 138
7.6.2 使用软件查杀病毒 140
7.7 实例7——监控程序文件以防御病毒 141
高手私房菜 143
第8章 密码攻防策略 145
8.1 实例1——破解密码的常用方式 146
8.2 实例2——加密、破解系统密码 146
8.2.1 设置系统管理员账户密码 146
8.2.2 设置Guest账户密码 147
8.2.3 破解Windows系统管理员口令过程解析 148
8.3 实例2——加密、破解Office文档 149
8.3.1 加密Word文档 149
8.3.2 破解Word文档方法举例 151
8.3.3 加密Excel文档 151
8.3.4 破解Excel表格方法举例 152
8.4 实例4——邮箱账号及密码攻防 153
8.4.1 轰炸攻击邮箱原理 154
8.4.2 邮件炸弹的防范 155
8.5 实例5——网银账号及密码攻防 158
8.5.1 网银常见攻击手段 158
8.5.2 网银攻击防范技巧 159
8.6 实例6——网游账号及密码攻防 160
8.6.1 木马钓鱼方式过程解析 160
8.6.2 远程控制方式过程解析 162
8.6.3 预防利用系统漏洞盗号 163
8.7 实例7——加密、解密PDF文件 163
8.7.1 创建并加密PDF文件 163
8.7.2 破解PDF文件方法举例 165
8.8 实例8——加密EXE文件 166
8.8.1 用ASPack加密EXE文件 166
8.8.2 用tElock加密EXE文件 167
8.9 实例9——加密解密压缩文件 167
8.9.1 WinRAR的自加密功能 167
8.9.2 解密RAR文件密码方法举例 168
举一反三 169
高手私房菜 169
第9章 网站攻防策略 171
9.1 实例1——网站安全基础知识 172
9.1.1 网站的维护与安全 172
9.1.2 网站的常见攻击方式 173
9.2 实例2——DoS(拒绝服务)攻击 174
9.2.1 DoS攻击过程解析 174
9.2.2 DoS攻击工具简介 176
9.3 实例3——DDoS(分布式拒绝服务)攻击 179
9.3.1 DDoS攻击方式简介 179
9.3.2 DDoS攻击过程解析 180
9.3.3 DDoS攻击工具简介 181
9.4 实例——网站攻击的防御 183
9.4.1 在注册表中预防SYN系统攻击 183
9.4.2 DDoS攻击的防御措施 184
9.5 实例5——分析网站漏洞 185
9.6 实例6——利用网页脚本攻击论坛过程解析 187
举一反三 188
高手私房菜 188
第10章 QQ账号和聊天记录的保护 189
10.1 案例1——QQ账号及密码失窃过程解析 190
10.1.1 常见QQ密码盗取方法简介 190
10.1.2 常用工具 190
10.2 案例2——QQ密码防护 194
10.2.1 申请QQ密码保护 194
10.2.2 QQ安全设置 198
10.2.3 使用QQ令牌来保护QQ 198
10.3 案例3——QQ木马防范与清除 199
10.3.1 防范QQ木马 199
10.3.2 清除QQ木马 200
10.4 案例4——聊天记录攻防 202
10.4.1 获取聊天记录 202
10.4.2 查看聊天记录 203
10.4.3 备份聊天记录 203
10.5 案例5——强制聊天 204
10.5.1 获取聊天记录 204
10.5.2 使用寻友大师强制聊天 204
10.5.3 使用QQ聊天伴侣强制聊天 205
10.6 案例6——QQ信息炸弹 206
10.6.1 用QQ狙击手IpSniper进行信息轰炸 207
10.6.2 飘叶千夫指 208
10.6.3 碧海青天QQ大使 209
10.6.4 QQ信息炸弹的防范 210
举一反三 211
高手私房菜 212
第11章 后门技术与清除日志 213
11.1 案例1——后门技术 214
11.1.1 什么是后门 214
11.1.2 账号后门 214
11.1.3 漏洞后门 214
11.1.4 系统服务后门 216
11.1.5 木马后门 221
11.2 案例2——了解日志文件 222
11.2.1 日志的详细定义 222
11.2.2 为什么要清除日志 223
11.3 案例3——清除日志文件 224
11.3.1 分析入侵日志 224
11.3.2 手工清除日志文件 227
11.3.3 利用工具清除日志文件 228
举一反三 229
高手私房菜 229
第12章 无线网络防黑策略 231
12.1 实例1——防止无线侵入策略 232
12.1.1 建立无线网络 232
12.1.2 无线安全加密的方法 234
12.2 实例2——使用无线路由器防黑策略 235
12.2.1 扫描WPS状态 236
12.2.2 无线安全加密的方法 238
12.2.3 常见配合技巧 240
12.3 实例3——无线网络VPN防黑策略 240
12.3.1 VPN原理 240
12.3.2 无线VPN攻防实战 242
12.3.3 防护及改进 246
高手私房菜 246
第13章 手持数码设备防黑策略 247
13.1 实例1——平板电脑的防黑策略 248
13.1.1 平板电脑的攻击手法 248
13.1.2 Pad的防黑策略 248
13.2 实例2——手机的防黑策略 252
13.2.1 手机的攻击手法 252
13.2.2 手机的防黑策略 254
高手私房菜 255
第14章 系统防范与数据维护 257
14.1 案例1——设置组策略 258
14.1.1 设置账号锁定策略 258
14.1.2 设置密码锁定策略 259
14.1.3 设置用户权限 260
14.2 案例2——设置本地安全策略 261
14.2.1 禁止在登录前关机 261
14.2.2 在超过登录时间后强制用户注销 262
14.2.3 不显示上次登录时的用户名 263
14.2.4 限制格式化和弹出可移动媒体 263
14.2.5 对备份和还原权限进行审计 264
14.2.6 禁止在下次更改密码时存储LAN Manager的Hash值 264
14.2.7 设置本地账户共享与安全模式 265
14.3 案例3——操作系统的备份、还原、重装 265
14.3.1 禁止在登录前关机 265
14.3.2 使用GHOST工具还原系统 268
14.3.3 重装Windows XP系统 269
14.3.4 重装Windows 7系统 271
14.4 案例4——恢复丢失的数据 272
14.4.1 恢复数据 273
14.4.2 格式化硬盘后的恢复 274
高手私房菜 277
第15章 电脑安全防御工具 279
15.1 实例1——安全防御软件 280
15.1.1 使用360安全卫士为电脑体检 280
15.1.2 使用360安全卫士查杀木马 280
15.1.3 使用360安全卫士优化加速 281
15.2 实例2——杀毒软件 282
15.2.1 查杀病毒 282
15.2.2 开启杀毒软件监控 282
15.3 实例3——防火墙 283
15.3.1 使用天网防火墙防御网络攻击 283
15.3.2 使用天网防火墙防御木马 285
举一反三 285
高手私房菜 286
第1章 黑客攻防基础知识 001
1.1 实例1——认识黑客 002
1.1.1 重大黑客事件举例 002
1.1.2 典型黑客行为应当承担的法律责任 002
1.1.3 与黑客行为有关的法律法规 003
1.1.4 电脑防黑的第一道防线——防病毒软件 003
1.2 实例2——进程、端口和服务知多少 004
1.2.1 进程 004
1.2.2 端口 005
1.2.3 服务 006
1.3 实例3——Windows注册表 007
1.3.1 注册表的作用 007
1.3.2 打开注册表 008
1.3.3 编辑注册表 009
1.3.4 备份、还原注册表 010
1.4 实例4——常见网络协议 011
1.4.1 TCP/IP 011
1.4.2 P 012
1.4.3 ARP 013
1.4.4 CMP 014
1.5 实例5——黑客常用命令 014
1.5.1 Ping命令 014
1.5.2 cd命令 015
1.5.3 Netstat命令 016
1.5.4 nslookup命令 017
举一反三 017
高手私房菜 018
第2章 黑客常用的攻击方法 019
2.1 案例1——口令猜解攻击 020
2.1.1 攻击原理 020
2.1.2 攻击过程解析——使用SAMInside破解计算机密码 020
2.1.3 防守演练 022
2.2 案例2——恶意代码攻击 023
2.2.1 攻击原理 023
2.2.2 攻击过程解析 024
2.2.3 防守演练 025
2.3 案例3——缓冲区溢出攻击 026
2.3.1 攻击原理 026
2.3.2 攻击过程解析——IDA和IDQ扩展溢出漏洞攻击 026
2.3.3 攻击过程解析——RPC溢出漏洞攻击 027
2.3.4 防守演练 028
2.4 案例4——网络欺骗攻击 030
2.4.1 攻击原理 031
2.4.2 攻击过程解析 031
2.4.3 防守演练 032
举一反三 033
高手私房菜 033
第3章 Windows系统漏洞攻防 035
3.1 实例1——了解系统漏洞 036
3.1.1 什么是系统漏洞 036
3.1.2 常见的系统漏洞类型 036
3.2 实例2——RPC服务远程漏洞攻击 037
3.2.1 RPC服务远程漏洞概述 038
3.2.2 RPC漏洞攻击过程解析 040
3.2.3 RPC服务远程漏洞的防御 041
3.3 实例3——IDQ漏洞攻击 042
3.3.1 DQ漏洞概述 042
3.3.2 入侵IDQ漏洞过程解析 043
3.3.3 防范IDQ入侵 044
3.4 实例4——WebDAV漏洞攻击 044
3.4.1 WebDAV缓冲区溢出漏洞概述 045
3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析 045
3.4.3 WebDAV缓冲区溢出攻击防御 046
3.5 实例5——设置注册表 047
3.5.1 设置注册表隐藏保护策略 047
3.5.2 设置Windows系统自动登录 048
3.5.3 优化注册表 049
3.6 实例6——系统漏洞防御 050
3.6.1 修复系统漏洞 051
3.6.2 优化系统 051
高手私房菜 052
第4章 系统入侵与远程控制攻防 053
4.1 案例1——计算机系统知多少 054
4.2 案例2——入侵计算机系统过程解析 054
4.2.1 通过建立隐藏账号入侵系统 054
4.2.2 通过开放的端口入侵系统 056
4.3 案例3——抢救被入侵的系统 058
4.3.1 揪出黑客创建的隐藏账号 058
4.3.2 批量关闭危险端口 059
4.3.3 查杀恶意网页木马 060
4.4 案例4——利用系统自带的功能实现远程控制 061
4.4.1 什么是远程控制 061
4.4.2 通过Windows远程桌面实现远程控制 062
4.5 实例5——经典远程控制工具pcAnywhere 063
4.5.1 配置pcAnywhere 064
4.5.2 用pcAnywhere进行远程控制 068
4.6 实例6——其他远程控制工具 069
4.6.1 魔法控制系统 069
4.6.2 QuickIP 071
4.7 实例7——IE浏览器的攻防 074
4.7.1 常见IE浏览器攻击方式 074
4.7.2 限制访问不良站点保护IE浏览器 076
4.7.3 通过设置IE的安全级别保护 077
4.7.4 防范IE漏洞 078
4.7.5 修复IE 079
举一反三 079
高手私房菜 079
第5章 数据安全防御策略 081
5.1 实例1——本地数据安全策略 082
5.1.1 本地数据安全策略 082
5.1.2 彻底销毁机密数据 083
5.1.3 恢复被误删除的数据 083
5.2 实例2——网络数据安全策略 085
5.2.1 加密网络聊天数据 085
5.2.2 备份个人网络数据 086
5.2.3 上传与下载网络数据 088
5.2.4 网络用户信息的安全策略 089
5.3 实例3——网站安全策略 090
5.3.1 备份网站 090
5.3.2 恢复被黑客攻击的网站 092
5.4 实例4——网站数据库安全策略 093
5.4.1 备份数据库(SQL Server) 093
5.4.2 恢复数据库(SQL Server) 095
举一反三 097
高手私房菜 097
第6章 木马攻防策略 099
6.1 案例1——认识木马 100
6.1.1 木马概述 100
6.1.2 木马常用的入侵方法 100
6.1.3 木马常用的伪装手段 101
6.1.4 系统中了木马病毒的症状 103
6.1.5 查询系统中的木马 103
6.2 案例2——木马自我保护 105
6.2.1 脱壳加壳的自我保护 105
6.2.2 加花指令的自我保护 107
6.2.3 修改特征代码的自我保护 108
6.2.4 修改入口点的自我保护 108
6.3 案例3——常见木马攻击过程解析 109
6.3.1 “Back Orifice 2000”木马 109
6.3.2 “网络公牛”木马 110
6.3.3 “广外女生”木马 114
6.3.4 “网络神偷”木马 115
6.4 案例4——木马清除软件 117
6.4.1 使用木马清除大师清除木马 117
6.4.2 使用“木马克星”清除木马 119
6.4.3 用木马清除专家清除木马 120
6.5 案例5——木马的预防 124
举一反三 125
高手私房菜 125
第7章 病毒攻防策略 127
7.1 实例1——初识病毒新面目 128
7.1.1 什么是病毒 128
7.1.2 病毒的基本结构 128
7.1.3 病毒的工作流程 129
7.2 实例2——Windows系统病毒 129
7.2.1 PE文件病毒 129
7.2.2 VBS脚本病毒 130
7.2.3 宏病毒 132
7.3 实例3——U盘病毒 133
7.4 实例4——邮件病毒 133
7.5 实例5——病毒的防御 134
7.5.1 U盘病毒的防御 134
7.5.2 邮件病毒的防御 136
7.5.3 未知木马病毒的防御 137
7.6 实例6——查杀病毒 138
7.6.1 手动查杀病毒 138
7.6.2 使用软件查杀病毒 140
7.7 实例7——监控程序文件以防御病毒 141
高手私房菜 143
第8章 密码攻防策略 145
8.1 实例1——破解密码的常用方式 146
8.2 实例2——加密、破解系统密码 146
8.2.1 设置系统管理员账户密码 146
8.2.2 设置Guest账户密码 147
8.2.3 破解Windows系统管理员口令过程解析 148
8.3 实例2——加密、破解Office文档 149
8.3.1 加密Word文档 149
8.3.2 破解Word文档方法举例 151
8.3.3 加密Excel文档 151
8.3.4 破解Excel表格方法举例 152
8.4 实例4——邮箱账号及密码攻防 153
8.4.1 轰炸攻击邮箱原理 154
8.4.2 邮件炸弹的防范 155
8.5 实例5——网银账号及密码攻防 158
8.5.1 网银常见攻击手段 158
8.5.2 网银攻击防范技巧 159
8.6 实例6——网游账号及密码攻防 160
8.6.1 木马钓鱼方式过程解析 160
8.6.2 远程控制方式过程解析 162
8.6.3 预防利用系统漏洞盗号 163
8.7 实例7——加密、解密PDF文件 163
8.7.1 创建并加密PDF文件 163
8.7.2 破解PDF文件方法举例 165
8.8 实例8——加密EXE文件 166
8.8.1 用ASPack加密EXE文件 166
8.8.2 用tElock加密EXE文件 167
8.9 实例9——加密解密压缩文件 167
8.9.1 WinRAR的自加密功能 167
8.9.2 解密RAR文件密码方法举例 168
举一反三 169
高手私房菜 169
第9章 网站攻防策略 171
9.1 实例1——网站安全基础知识 172
9.1.1 网站的维护与安全 172
9.1.2 网站的常见攻击方式 173
9.2 实例2——DoS(拒绝服务)攻击 174
9.2.1 DoS攻击过程解析 174
9.2.2 DoS攻击工具简介 176
9.3 实例3——DDoS(分布式拒绝服务)攻击 179
9.3.1 DDoS攻击方式简介 179
9.3.2 DDoS攻击过程解析 180
9.3.3 DDoS攻击工具简介 181
9.4 实例——网站攻击的防御 183
9.4.1 在注册表中预防SYN系统攻击 183
9.4.2 DDoS攻击的防御措施 184
9.5 实例5——分析网站漏洞 185
9.6 实例6——利用网页脚本攻击论坛过程解析 187
举一反三 188
高手私房菜 188
第10章 QQ账号和聊天记录的保护 189
10.1 案例1——QQ账号及密码失窃过程解析 190
10.1.1 常见QQ密码盗取方法简介 190
10.1.2 常用工具 190
10.2 案例2——QQ密码防护 194
10.2.1 申请QQ密码保护 194
10.2.2 QQ安全设置 198
10.2.3 使用QQ令牌来保护QQ 198
10.3 案例3——QQ木马防范与清除 199
10.3.1 防范QQ木马 199
10.3.2 清除QQ木马 200
10.4 案例4——聊天记录攻防 202
10.4.1 获取聊天记录 202
10.4.2 查看聊天记录 203
10.4.3 备份聊天记录 203
10.5 案例5——强制聊天 204
10.5.1 获取聊天记录 204
10.5.2 使用寻友大师强制聊天 204
10.5.3 使用QQ聊天伴侣强制聊天 205
10.6 案例6——QQ信息炸弹 206
10.6.1 用QQ狙击手IpSniper进行信息轰炸 207
10.6.2 飘叶千夫指 208
10.6.3 碧海青天QQ大使 209
10.6.4 QQ信息炸弹的防范 210
举一反三 211
高手私房菜 212
第11章 后门技术与清除日志 213
11.1 案例1——后门技术 214
11.1.1 什么是后门 214
11.1.2 账号后门 214
11.1.3 漏洞后门 214
11.1.4 系统服务后门 216
11.1.5 木马后门 221
11.2 案例2——了解日志文件 222
11.2.1 日志的详细定义 222
11.2.2 为什么要清除日志 223
11.3 案例3——清除日志文件 224
11.3.1 分析入侵日志 224
11.3.2 手工清除日志文件 227
11.3.3 利用工具清除日志文件 228
举一反三 229
高手私房菜 229
第12章 无线网络防黑策略 231
12.1 实例1——防止无线侵入策略 232
12.1.1 建立无线网络 232
12.1.2 无线安全加密的方法 234
12.2 实例2——使用无线路由器防黑策略 235
12.2.1 扫描WPS状态 236
12.2.2 无线安全加密的方法 238
12.2.3 常见配合技巧 240
12.3 实例3——无线网络VPN防黑策略 240
12.3.1 VPN原理 240
12.3.2 无线VPN攻防实战 242
12.3.3 防护及改进 246
高手私房菜 246
第13章 手持数码设备防黑策略 247
13.1 实例1——平板电脑的防黑策略 248
13.1.1 平板电脑的攻击手法 248
13.1.2 Pad的防黑策略 248
13.2 实例2——手机的防黑策略 252
13.2.1 手机的攻击手法 252
13.2.2 手机的防黑策略 254
高手私房菜 255
第14章 系统防范与数据维护 257
14.1 案例1——设置组策略 258
14.1.1 设置账号锁定策略 258
14.1.2 设置密码锁定策略 259
14.1.3 设置用户权限 260
14.2 案例2——设置本地安全策略 261
14.2.1 禁止在登录前关机 261
14.2.2 在超过登录时间后强制用户注销 262
14.2.3 不显示上次登录时的用户名 263
14.2.4 限制格式化和弹出可移动媒体 263
14.2.5 对备份和还原权限进行审计 264
14.2.6 禁止在下次更改密码时存储LAN Manager的Hash值 264
14.2.7 设置本地账户共享与安全模式 265
14.3 案例3——操作系统的备份、还原、重装 265
14.3.1 禁止在登录前关机 265
14.3.2 使用GHOST工具还原系统 268
14.3.3 重装Windows XP系统 269
14.3.4 重装Windows 7系统 271
14.4 案例4——恢复丢失的数据 272
14.4.1 恢复数据 273
14.4.2 格式化硬盘后的恢复 274
高手私房菜 277
第15章 电脑安全防御工具 279
15.1 实例1——安全防御软件 280
15.1.1 使用360安全卫士为电脑体检 280
15.1.2 使用360安全卫士查杀木马 280
15.1.3 使用360安全卫士优化加速 281
15.2 实例2——杀毒软件 282
15.2.1 查杀病毒 282
15.2.2 开启杀毒软件监控 282
15.3 实例3——防火墙 283
15.3.1 使用天网防火墙防御网络攻击 283
15.3.2 使用天网防火墙防御木马 285
举一反三 285
高手私房菜 286
黑客攻击与防范实战从入门到精通
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!