系统防护、网络安全与黑客攻防实用宝典

系统防护、网络安全与黑客攻防实用宝典

俞朝晖, 王长征, 赵怡程, 编著

出版社:中国铁道出版社

年代:2014

定价:69.8

书籍简介:

本书以计算机安全与黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细的介绍了计算机网络安全和黑客攻防技术方面的应用技术。本书在编写过程中突出知识的先进性和内容的实用性,用于大量的图片及实例分析,使学习过程更加直观明了。全书语言生动,图文并茂,深入浅出,不仅适合各类非计算机专业人员,尤其适合计算机家庭用户和办公用户阅读参考。

书籍目录:

第1篇 计算机系统安全篇

第1章 密码是保障计算机安全的基础

1.1 设置系统登录密码 2

1.1.1 创建账户 2

1.1.2 设置账户登录密码 4

1.2 设置系统启动密码(Syskey) 6

1.3 设置BIOS开机密码 7

1.3.1 设置进入CMOS的密码 8

1.3.2 设置开机密码 8

1.4 设置屏保密码 9

1.5 快速锁定系统 10

1.5.1 快捷方式法 10

1.5.2 “Win+L”键法 11

1.5.3 使用“Ctrl+Alt+Delete”组合键 11

1.5.4 使用休眠功能 11

1.5.5 使用“关机”菜单 13

1.6 开启Windows 7超级管理员账户 13

1.6.1 从“计算机管理”中开启Administrator账户 13

1.6.2 使用命令启用Administrator账户 14

1.7 更改默认账号设置 15

1.7.1 Administrator账号 15

1.7.2 Guset账号 17

1.7.3 为用户设置合适的身份 18

1.8 禁止/关闭/删除未使用和不需要的服务及进程 21

1.8.1 查看正在启用的服务项目 21

1.8.2 关闭、禁止与重新启用服务 22

1.8.3 Windows 7系统服务优化设置 23

第2章 注册表安全策略

2.1 认识注册表 28

2.1.1 注册表的功能 28

2.1.2 注册表的基本结构 30

2.1.3 注册表的编辑 31

2.2 注册表的备份和恢复 36

2.2.1 使用系统自带工具备份和恢复注册表 36

2.2.2 使用第三方软件备份和恢复注册表 37

2.3 设置注册表加强网络安全 39

2.3.1 网络连接限制 39

2.3.2 系统启动时弹出对话框 40

2.3.3 IE默认连接首页被修改 40

2.3.4 篡改IE的默认页 41

2.3.5 IE右键菜单被修改 42

2.3.6 IE工具栏被添加网站链接 42

第3章 组策略安全策略

3.1 认识组策略 43

3.1.1 组策略与注册表 43

3.1.2 组策略的运行方式 44

3.2 用策略增强系统安全防护 46

3.2.1 禁止运行指定程序 46

3.2.2 禁止修改系统还原配置 47

3.2.3 保护虚拟内存页面文件中的秘密 48

3.2.4 阻止访问命令提示符 49

3.2.5 锁定注册表编辑器 50

3.2.6 禁止用户访问指定驱动器 51

3.2.7 防止搜索泄露隐私 52

3.2.8 记录上次登录系统的时间 52

3.2.9 限制密码“尝试”次数 53

3.3 “桌面”、“任务栏”和“开始”菜单安全策略 54

3.3.1 拒绝使用没有签证的桌面小工具 54

3.3.2 我的桌面你别改 55

3.3.3 关闭“气球”通知 55

3.3.4 不保留最近打开文档的历史 56

3.3.5 阻止用户重新安排工具栏 56

3.4 移动存储设备安全策略 57

3.4.1 禁止数据写入U盘 57

3.4.2 完全禁止使用U盘 57

3.4.3 禁止安装移动设备 58

3.4.4 禁用移动设备执行权限 59

3.4.5 禁止光盘自动播放 59

3.5 IE安全策略 60

3.5.1 锁定主页 60

3.5.2 禁止更改分级审查 61

3.5.3 禁止保存密码 62

3.5.4 禁用更改高级页设置 62

3.5.5 禁用“Internet 选项”菜单选项 63

第4章 深入挖掘系统启动项

4.1 病毒木马的温床——启动项 64

4.2 经典的“启动”文件夹 64

4.3 Msconfig 65

4.3.1 Windows XP中的Msconfig 65

4.3.2 Windows 7中的Msconfig 66

4.4 注册表中的启动项 67

4.4.1 “Load”键值 67

4.4.2 “Userinit”键值──用户相关 67

4.4.3 “Run”子键 68

4.4.4 “RunOnce”子键 69

4.4.5 Windows中加载的服务 70

4.4.6 Windows Shell——系统接口 70

4.4.7 BootExecute——属于启动执行的一个项目 70

4.4.8 组策略加载程序 71

第5章 病毒的查杀和防护

5.1 病毒是什么 73

5.1.1 什么是计算机病毒 73

5.1.2 计算机病毒的特点 74

5.1.3 病毒对计算机的危害 75

5.2 病毒的防治常识 77

5.2.1 计算机病毒类型的识别 78

5.2.2 计算机病毒防治建议 79

5.3 卡巴斯基杀毒软件的使用 81

5.3.1 安装卡巴斯基安全部队2012 81

5.3.2 及时更新杀毒软件 83

5.3.3 全盘扫描 83

5.3.4 关键区域扫描 84

5.3.5 自定义扫描 84

5.4 金山毒霸的使用 85

5.4.1 安装金山毒霸2012(猎豹) 85

5.4.2 查杀病毒 86

5.4.3 给软件做安检 87

5.4.4 使用强力查杀清除顽固病毒 87

第6章 木马的查杀和防护

6.1 认识木马 89

6.1.1 木马简介 89

6.1.2 木马的危害 91

6.1.3 木马的类型 91

6.1.4 中木马病毒后出现的状况 93

6.2 找出计算机中的木马 93

6.2.1 木马常用端口 93

6.2.2 木马运行机制 96

6.2.3 木马隐身方法 97

6.3 手动查杀病毒木马的弊端 99

6.4 使用Windows木马清道夫查杀木马 100

6.4.1 安装Windows木马清道夫2010 100

6.4.2 查杀进程中的木马 101

6.4.3 扫描硬盘 102

6.5 使用360安全卫士查杀木马 103

6.5.1 安装360安全卫士 104

6.5.2 使用360安全卫士查杀木马 105

6.5.3 使用强力查杀模式 106

6.5.4 使用360急救箱 107

第7章 防火墙是一道很好的屏障

7.1 防火墙概述 109

7.1.1 什么是防火墙 109

7.1.2 防火墙的分类 109

7.1.3 防火墙的主要功能 115

7.2 瑞星个人防火墙的使用 116

7.2.1 安装瑞星个人防火墙2012 116

7.2.2 常用功能设置 119

7.2.3 设置防火墙的安全规则 121

7.2.4 设置浏览器高强度防护 123

7.2.5 防黑客设置 123

7.2.6 黑白名单设置 124

7.2.7 联网规则设置 126

7.3 诺顿智能防火墙的使用 128

7.3.1 诺顿智能防火墙概述 128

7.3.2 防火墙高级设置 128

7.3.3 程序控制设置 131

7.3.4 入侵防护设置 132

第8章 给电脑请一个安全卫士

8.1 360安全卫士 134

8.1.1 360安全卫士简介 134

8.1.2 电脑体检 135

8.1.3 木马查杀 135

8.1.4 插件清理 136

8.1.5 漏洞修复 137

8.1.6 系统修复 138

8.1.7 垃圾清理 140

8.1.8 优化加速 143

8.1.9 功能大全 145

8.1.10 软件管家 147

8.2 金山卫士 151

8.2.1 金山卫士简介 151

8.2.2 首页(体检) 151

8.2.3 系统优化 152

8.2.4 垃圾清理 152

8.2.5 查杀木马 153

8.2.6 修复漏洞 154

8.2.7 百宝箱 154

8.2.8 软件管理 156

8.2.9 专家加速 156

第2篇 网络浏览与应用安全篇

第9章 网络浏览安全

9.1 网页浏览安全概述 160

9.1.1 网络广告 160

9.1.2 恶意网站 161

9.1.3 网络偷窥 162

9.2 浏览器安全防范 163

9.2.1 Cookies问题 163

9.2.2 浏览器设置 164

9.2.3 网页脚本 166

9.2.4 使用第三方浏览器 168

9.3 浏览器修复 176

9.3.1 修复首页更改 176

9.3.2 修复右键菜单 177

9.3.3 修复工具栏 177

9.3.4 锁定IE主页 178

第10章 即时通信安全

10.1 即时通信盗号木马的防范 180

10.2 QQ安全基本设置 181

10.2.1 安全设置 181

10.2.2 隐私设置 185

10.3 玩转QQ安全中心 185

10.3.1 登录QQ安全中心 186

10.3.2 使用密保工具设置密码保护 186

10.3.3 设置账号保护 191

10.3.4 QQ密码管理 194

10.4 MSN安全防范 199

10.4.1 防范MSN密码被盗 199

10.4.2 找回丢失的密码 201

第11章 网络邮件安全

11.1 电子邮件的安全问题 203

11.1.1 垃圾邮件 203

11.1.2 邮件病毒 205

11.1.3 申请电子邮件不安全的因素 206

11.2 Web邮件的安全设置 207

11.2.1 QQ邮箱反垃圾邮件设置 207

11.2.2 QQ邮箱账户安全设置 210

11.2.3 网易邮箱反垃圾邮件设置 211

11.2.4 网易邮箱账户安全设置 213

11.3 Foxmail的安全设置 217

11.3.1 设置Foxmail中的账号密码 217

11.3.2 在Foxmail中设置垃圾邮件过滤 219

第12章 网络购物安全

12.1 网络购物概述 222

12.1.1 网络购物的优点 222

12.1.2 网络购物的缺点 223

12.2 网络购物的一般流程 223

12.2.1 注册用户 224

12.2.2 注册网上银行 226

12.2.3 在线购物流程 227

12.3 网上购物的安全隐患 229

12.3.1 虚假信息 230

12.3.2 支付安全 231

12.3.3 钓鱼式陷阱 231

12.4 安全交易措施 232

12.4.1 详细了解商品 232

12.4.2 了解商家信誉 232

12.4.3 货到付款 233

12.4.4 维护正当权益 234

12.5 网上个人信息的保密 234

12.5.1 设置IE防止Cookie泄露个人资料 234

12.5.2 修改注册表防止Cookie泄露个人资料 234

12.5.3 使用隐私保护器保护网络隐私 235

12.6 用户账号、密码的保密和保管 238

12.6.1 删除保存用户上网登录账号和密码的临时文件 238

12.6.2 使用“金山密码专家”保护密码 239

12.7 使用“金山网购保镖”保障网购安全 241

12.7.1 设置网购保护 241

12.7.2 使用网购敢赔功能 242

第13章 网上银行安全

13.1 网上银行安全防护的几种方法 244

13.2 工商银行网上银行安全使用实例 246

13.2.1 开通工商银行网上银行 246

13.2.2 U盾和电子银行口令卡 247

13.2.3 使用网银助手安装控件 249

13.2.4 使用电子银行口令卡进行支付 251

13.2.5 使用U盾进行支付 252

13.2.6 通过安全中心加强账户安全 254

13.3 建设银行网上银行安全使用实例 258

13.3.1 建设银行安全策略 258

13.3.2 建行网银盾和动态口令卡 259

13.3.3 安装E路护航网银安全组件 260

13.3.4 使用建行网银盾进行支付 262

第3篇 黑客攻防技术篇

第14章 安全漏洞与端口检查

14.1 认识安全漏洞 266

14.1.1 安全漏洞的产生 266

14.1.2 安全漏洞的分类 267

14.1.3 漏洞等级评定 268

14.2 系统安全漏洞扫描 268

14.2.1 使用检查电脑系统安全 269

14.2.2 使用Nmap扫描系统安全漏洞 272

14.3 服务端口检查 275

14.3.1 计算机端口概述 275

14.3.2 监视计算机端口 275

14.3.3 在线检测计算机端口 276

第15章 黑客常用的命令与工具

15.1 黑客常用的DOS命令 279

15.1.1 DOS命令的格式 279

15.1.2 黑客常用的目录操作命令 280

15.1.3 黑客常用的文件操作命令 287

15.2 黑客常用的网络命令 293

15.2.1 远程登录命令——Telnet 293

15.2.2 文件上传、下载命令—— FTP 296

15.2.3 显示和修改本地ARP列表——ARP 298

15.2.4 计划管理程序——AT 299

15.2.5 网络测试命令 302

15.2.6 使用net命令管理网络 308

15.3 黑客常用工具介绍 313

15.3.1 流光扫描器的使用 313

15.3.2 HostScan扫描器 316

15.3.3 网络神偷远程控制器的使用 318

第16章 黑客入侵前的踩点工作

16.1 采集相关信息 321

16.1.1 使用Ping命令获取IP地址 321

16.1.2 使用网站获取IP地址 322

16.1.3 使用工具获取目标的物理位置 322

16.1.4 通过网站查询IP地址所在地理位置 323

16.1.5 查询网站备案信息 323

16.2 对系统漏洞进行检测 324

16.2.1 使用X-Scan检查系统漏洞 324

16.2.2 使用瑞星安全助手扫描系统漏洞 327

16.3 对系统服务和端口进行扫描 328

16.3.1 使用SuperScan扫描器扫描服务和端口 328

16.3.2 使用局域网查看工具(LanSee)查看他人主机中的端口 330

16.3.3 使用黑客字典编辑弱口令的扫描规则 332

16.3.4 使用弱口令扫描器获取口令 333

第17章 Windows系统防黑设置

17.1 熟悉系统进程 335

17.1.1 查看系统中运行的进程 335

17.1.2 关闭正在运行的危险进程 337

17.1.3 新建系统进程 339

17.1.4 查杀病毒进程 339

17.2 修补系统漏洞防范黑客 340

17.3 系统方面的防黑设置 341

17.3.1 查看和关闭默认共享 341

17.3.2 设置代理服务器隐藏IP地址 342

17.4 注册表防黑设置 343

17.4.1 禁止远程修改注册表 343

17.4.2 永久关闭默认共享 343

17.4.3 禁止普通用户查看事件记录 344

17.4.4 找出隐藏的超级用户 345

第18章 远程控制攻防

18.1 Windows 7远程桌面连接的使用 347

18.1.1 开启远程桌面连接 347

18.1.2 使用远程桌面连接功能 348

18.1.3 向远程桌面传送文件 349

18.2 Windows 7远程协助的使用 351

18.2.1 远程协助和远程桌面连接的区别 351

18.2.2 允许远程协助 351

18.2.3 邀请他人远程协助 351

18.2.4 利用远程协助帮助他人 352

18.3 使用腾讯QQ进行远程协助 354

18.3.1 使用腾讯QQ实现远程协助 354

18.3.2 使用QQ远程控制获取被控端主机文件 356

18.4 使用pcAnywhere实现远程控制 358

18.4.1 主控端和被控端的安装 358

18.4.2 建立一个新的连接并连接到远程计算机 361

18.4.3 优化连接速率 363

18.4.4 对被控端计算机进行远程管理 364

18.4.5 在主控端和被控端之间实现文件传送 366

第19章 密码的破解

19.1 BIOS密码的破解 368

19.1.1 使用放电的方法破解BIOS密码 368

19.1.2 使用跳线短接法破解BIOS密码 369

19.2 破解Windows XP系统登录密码 370

19.2.1 使用密码重设盘破解密码 370

19.2.2 使用Windows PE重新设置密码 372

19.2.3 使用Active@ Password Changer清除密码 373

19.3 破解Windows 7系统登录密码 375

19.3.1 利用密码重置盘破解 375

19.3.2 利用Windows 7 PE破解密码 378

19.4 办公文档密码的破解 381

19.4.1 Passware Password Recovery Kit简介 381

19.4.2 使用预定设置破解Word文档打开密码 382

19.4.3 使用向导破解Excel文档打开密码 384

19.4.4 使用破解编辑器破解WinRAR压缩文件密码 386

第4篇 办公和移动存储设备安全篇

第20章 办公文档的安全

20.1 Word文档安全 390

20.1.1 隐藏文档记录 390

20.1.2 躲开他人视线 391

20.1.3 给文档设置密码 392

20.1.4 限制编辑文档 393

20.1.5 设置文档自动保存时间间隔 394

20.1.6 宏病毒的防范 395

20.2 Excel电子表格安全 395

20.2.1 设置允许用户进行的操作 395

20.2.2 隐藏含有重要数据的工作表 396

20.2.3 指定工作表中的可编辑区域 397

20.2.4 设置可编辑区域的权限 398

20.2.5 保护工作簿不能被修改 399

20.2.6 设置工作簿修改权限密码 399

20.2.7 设置工作簿打开权限密码 399

20.2.8 保护公式不被更改 400

20.2.9 禁用文档中的ActiveX 控件 401

20.3 PowerPoint演示文稿安全 401

20.3.1 将演示文稿设置为最终状态 401

20.3.2 恢复受损的演示文稿 402

20.3.3 设置保存时从文件属性中删除个人信息 402

20.3.4 为演示文稿加密 403

20.4 压缩文件安全 404

20.4.1 设置WinRAR压缩密码 404

20.4.2 设置WinZip压缩密码 406

第21章 修复办公文档数据

21.1 Word文档的修复 407

21.1.1 使用自动恢复功能修复Word文档 407

21.1.2 手动打开恢复文件修复Word文档 408

21.1.3 “打开并修复”文件修复Word文档 410

21.1.4 从任意文件中“恢复文本”修复Word文档 410

21.1.5 禁止自动运行宏修复损坏的Word文档 411

21.1.6 文档格式法修复损坏的Word文档 412

21.1.7 重设格式法修复损坏的Word文档 412

21.1.8 创建新的Normal模板修复损坏的Word文档 413

21.2 Excel文档的修复 413

21.2.1 转换格式修复Excel文档 413

21.2.2 转换为较早的版本修复Excel文档 414

21.2.3 “打开并修复”Excel自行修复 414

21.3 Office文档通用修复方法 414

21.3.1 OfficeFIX修复Office文档 414

21.3.2 EasyRecovery Professional修复Office文档 418

21.4 WinRAR压缩文件的修复 421

21.4.1 使用WinRAR自带的修复功能 421

21.4.2 使用Advanced RAR Repair修复RAR文档 422

第22章 保护文件和隐私

22.1 系统操作不留痕迹 424

22.1.1 清除文档操作痕迹 424

22.1.2 清除程序运行痕迹 425

22.1.3 清除网络浏览痕迹 427

22.1.4 利用工具软件清除系统的操作痕迹 428

22.2 隐藏重要驱动器 429

22.2.1 修改注册表隐藏驱动器 429

22.2.2 修改组策略隐藏驱动器 430

22.2.3 使用软件隐藏驱动器 431

22.3 让重要文件彻底隐身 431

22.3.1 用Txt to bmp隐藏文本到图片中 432

22.3.2 用Easy File Locker隐藏文件或文件夹 432

22.3.3 使用WinMend Folder Hidden隐藏文件和文件夹 433

22.4 加密、解密重要文件与文件夹 435

22.4.1 用类标识符加密文件夹 435

22.4.2 使用NTFS特性加密 440

22.4.3 导出与保存加密证书 441

22.4.4 使用E-钻文件夹加密大师加密文件夹 443

22.4.5 使用Windows优化大师加密文件 445

第23章 光盘、移动存储设备的安全保护

23.1 光盘的使用和养护 448

23.1.1 正确使用光盘 448

23.1.2 正确对光盘进行清洁 449

23.1.3 正确保存光盘 449

23.1.4 光盘的修复 450

23.2 光盘数据恢复方法 450

23.2.1 CDCheck 450

23.2.2 BadCopy 452

23.3 U盘、移动硬盘内容加密与保护 455

23.3.1 迅软U密-优盘加密专家简介 455

23.3.2 制作迅软U密安全盘 456

23.3.3 重新制作迅软U密安全盘 458

23.4 数码设备数据恢复方法 460

23.4.1 PhotoRecovery for Digital Media 460

23.4.2 Active@UNDELETE 461

第24章 应用软件备份与恢复

24.1 备份与恢复IE数据 464

24.1.1 备份与恢复IE收藏夹 464

24.1.2 备份与恢复Cookie信息 466

24.2 即时通信工具数据备份 468

24.2.1 备份与恢复QQ数据 468

24.2.2 备份与恢复阿里旺旺数据 469

24.3 备份与恢复输入法和字库 471

24.3.1 备份与恢复字库文件 471

24.3.2 备份与恢复输入法词库 473

24.4 备份与恢复Office工作环境 475

24.4.1 备份与恢复Office 2003工作环境 475

24.4.2 备份与恢复Office 2010工作环境 477

24.5 备份与恢复路由器配置 478

24.5.1 备份与恢复TP-LINK WR841N路由器配置 479

24.5.2 备份与恢复D-Link DI-7001路由器配置 481

内容摘要:

本书以计算机安全与黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细地介绍了计算机网络安全和黑客攻防技术方面的应用技术。

编辑推荐:

所有安全知识与技巧皆来自实践,凝结作者多年经验。
涉及到网络管理和系统安全的方方面面,真正的全面超值。
尽可能详细地操作步骤与分解图片,力争做到一目了然。

书籍规格:

书籍详细信息
书名系统防护、网络安全与黑客攻防实用宝典站内查询相似图书
9787113180331
如需购买下载《系统防护、网络安全与黑客攻防实用宝典》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国铁道出版社
版次2版(修订本)印次1
定价(元)69.8语种简体中文
尺寸26 × 19装帧平装
页数印数

书籍信息归属:

系统防护、网络安全与黑客攻防实用宝典是中国铁道出版社于2014.5出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。