出版社:中国铁道出版社
年代:2014
定价:59.8
本书精准定位于当前电脑系统应用、网络管理以及网络安全三个热点领域,用28个章节的篇幅详细阐述了电脑系统安全与黑客攻防技术的方方面面,讲解精炼,步骤翔实,帮助读者根据自己的实际情况,逐步深入的掌握计算机网络安全技术与应用技巧。
第1篇 计算机系统安全篇第1章 计算机安全的第一道防线1.1 设置系统登录密码和启动密码 11.1.1 创建账户的方法 11.1.2 设置账户登录密码 31.1.3 设置系统启动密码 51.2 在BIOS中设置开机密码 61.2.1 设置CMOS进入密码 61.2.2 设置开机密码 71.3 计算机不用时及时锁定 81.3.1 快捷方式法 81.3.2 快捷组合键法 91.3.3 使用休眠功能 91.3.4 使用“关机”菜单 111.3.5 设置屏保密码 111.4 系统默认账户安全设置 121.4.1 启用Administrator账户 121.4.2 Administrator账号设置 141.4.3 Guest账号设置 161.4.4 为用户设置合适的身份 171.5 系统服务安全设置 201.5.1 查看启用的服务项目 201.5.2 关闭、禁止与重新启用服务 211.5.3 Windows 7服务优化设置 22第2章 用注册表增强安全2.1 认识注册表 272.1.1 注册表的作用 272.1.2 注册表的基本结构 292.2 注册表中启动项管理 352.2.1 了解系统启动项 352.2.2 Load键值 372.2.3 Userinit键值——用户相关 372.2.4 Run子键 372.2.5 RunOnce子键 382.2.6 Windows中加载的服务 392.2.7 Windows Shell——系统接口 402.2.8 BootExecute——属于启动执行的一个项目 402.2.9 组策略加载程序 412.3 设置注册表加强网络安全 422.3.1 网络连接限制 422.3.2 系统启动时弹出对话框 422.3.3 IE默认连接首页被修改 432.3.4 篡改IE的默认页 442.3.5 IE右键菜单被修改 442.3.6 IE工具栏被添加网站链接 452.4 注册表的备份和恢复 452.4.1 使用系统自带工具备份和恢复注册表 452.4.2 使用第三方软件备份和恢复注册表 46第3章 用组策略增强系统安全3.1 认识组策略 493.1.1 组策略与注册表 493.1.2 组策略的运行方式 503.2 系统安全防护策略 523.2.1 禁止运行指定程序 523.2.2 禁止修改系统还原配置 533.2.3 保护虚拟内存页面文件中的秘密 533.2.4 阻止访问命令提示符 543.2.5 锁定注册表编辑器 553.2.6 禁止用户访问指定驱动器 563.2.7 防止搜索泄露隐私 573.2.8 记录上次登录系统的时间 573.2.9 限制密码“尝试”次数 573.3 “桌面”、“任务栏”和“开始”菜单安全策略 583.3.1 拒绝使用没有签证的桌面小工具 583.3.2 我的桌面你别改 593.3.3 关闭“气球”通知 603.3.4 不保留最近打开文档的历史 603.3.5 阻止用户重新安排工具栏 613.4 移动存储设备安全策略 613.4.1 禁止数据写入U盘 613.4.2 完全禁止使用U盘 623.4.3 禁止安装移动设备 623.4.4 禁用移动设备执行权限 633.4.5 禁止光盘自动播放 633.5 IE安全策略 643.5.1 锁定主页 653.5.2 禁止更改分级审查 653.5.3 禁止保存密码 663.5.4 禁用更改高级页设置 663.5.5 禁用“Internet 选项”菜单选项 67第4章 Windows安全功能4.1 通过“操作中心”了解系统安全 684.1.1 “操作中心”概述 684.1.2 实时报告安全功能是否禁用 694.1.3 自定义“操作中心”的报警信息 704.2 UAC设置 704.2.1 UAC的作用 714.2.2 调整UAC授权等级 724.3 使用BitLocker保护数据 724.3.1 使用BitLocker加密驱动器 724.3.2 访问BitLocker加密的驱动器 754.3.3 BitLocker加密的恢复 764.4 事件查看器 774.4.1 启动事件查看器 774.4.2 查看事件日志的详细属性 794.4.3 利用事件日志对故障进行分析 794.4.4 将任务附加到指定事件 804.5 使用Windows 7防火墙保护计算机 834.5.1 Windows 7防火墙常规设置 834.5.2 Windows 7防火墙高级设置 864.5.3 查看Windows防火墙的日志 94第5章 病毒的防范和查杀5.1 认识计算机病毒 955.1.1 什么是计算机病毒 955.1.2 计算机病毒的特点 965.1.3 病毒对计算机的危害 975.2 病毒的防治常识 1005.2.1 识别计算机病毒类型 1005.2.2 计算机病毒防治建议 1025.3 卡巴斯基杀毒软件的使用 1045.3.1 安装卡巴斯基安全软件2014 1045.3.2 及时更新杀毒软件 1055.3.3 全盘扫描 1065.3.4 快速扫描 1075.3.5 自定义扫描 107第6章 木马的防范和查杀6.1 认识木马 1106.1.1 木马简介 1106.1.2 木马的危害 1126.1.3 木马的类型 1126.1.4 中木马病毒后出现的状况 1146.2 找出计算机中的木马 1146.2.1 木马常用端口 1146.2.2 木马运行机制 1176.2.3 木马隐身方法 1196.3 手动查杀病毒、木马的弊端 1216.4 使用Windows木马清道夫查杀木马 1216.4.1 安装Windows木马清道夫 1216.4.2 查杀进程中的木马 1236.4.3 扫描硬盘 1246.5 使用360安全卫士查杀木马 1266.5.1 安装360安全卫士 1266.5.2 使用360安全卫士查杀木马 1276.5.3 使用360系统急救箱 129第2篇 网络应用安全篇第7章 网络浏览安全7.1 网页浏览安全概述 1317.1.1 网络广告 1317.1.2 恶意网站 1327.1.3 网络偷窥 1337.2 浏览器安全防范 1347.2.1 Cookies问题 1347.2.2 浏览器安全设置 1357.2.3 防范恶意脚本 1387.2.4 使用第三方浏览器 1407.3 浏览器修复 1487.3.1 修复首页更改 1487.3.2 修复右键菜单 1497.3.3 修复工具栏 1507.3.4 锁定IE主页 150第8章 网络邮件安全8.1 电子邮件的安全问题 1538.1.1 垃圾邮件 1538.1.2 邮件病毒 1558.1.3 注册邮箱时的安全隐患 1568.2 Web邮箱的安全设置 1578.2.1 QQ邮箱反垃圾邮件设置 1578.2.2 QQ邮箱账户安全设置 1608.2.3 网易邮箱反垃圾邮件设置 1618.2.4 网易邮箱账户安全设置 1648.2.5 网易邮箱安全设置 1718.3 Foxmail的安全设置 1788.3.1 设置Foxmail中的账号口令 1788.3.2 在Foxmail中设置垃圾邮件过滤 180第9章 网络购物安全9.1 网络购物概述 1829.1.1 网络购物的优点 1829.1.2 网络购物的缺点 1839.2 网上购物的安全隐患 1839.2.1 虚假信息 1839.2.2 支付安全 1849.2.3 钓鱼式陷阱 1859.3 安全交易措施 1869.3.1 详细了解商品 1869.3.2 详细了解商家信誉 1869.3.3 使用货到付款 1879.3.4 维护正当权益 1889.4 网上个人信息的保密 1889.4.1 设置IE防止Cookies泄露个人资料 1889.4.2 修改注册表防止Cookies泄露个人资料 1889.4.3 使用隐私保护器保护网络隐私 1909.5 用户账号、密码的保密 1939.5.1 删除保存用户上网登录账号和密码的临时文件 1939.5.2 使用“金山密码专家”保护密码 1949.6 使用“金山网购保镖”保障网购安全 1969.6.1 设置网购保护 1969.6.2 使用网购敢赔功能 197第3篇 黑客攻防技术篇第10章 黑客常用的命令与工具10.1 黑客常用的DOS命令 20010.1.1 DOS命令的格式 20010.1.2 黑客常用的目录操作命令 20110.1.3 黑客常用的文件操作命令 20710.2 黑客常用的网络命令 21310.2.1 远程登录命令——telnet 21310.2.2 文件上传、下载命令——ftp 21610.2.3 显示和修改本地ARP列表——arp 21810.2.4 计划管理程序——at 21910.2.5 网络测试命令 22110.2.6 使用net命令管理网络 22810.3 黑客常用工具介绍 23210.3.1 流光扫描器的使用 23210.3.2 HostScan扫描器 23610.3.3 网络神偷远程控制器的使用 238第11章 黑客入侵前期工作11.1 网络信息采集 24111.1.1 使用Ping命令获取IP地址 24111.1.2 使用网站获取IP地址 24211.1.3 使用软件查询目标的地理位置 24211.1.4 通过网站查询IP地址所在地理位置 24411.1.5 查询网站备案信息 24411.2 扫描系统漏洞 24511.2.1 使用X-Scan检查系统漏洞 24611.2.2 使用瑞星安全助手扫描系统漏洞 24911.3 扫描系统服务和端口 25011.3.1 使用SuperScan扫描器扫描服务和端口 25011.3.2 使用LanSee局域网查看工具查看他人计算机中的端口 25211.3.3 使用黑客字典编辑弱口令的扫描规则 25411.3.4 使用弱口令扫描器获取口令 257第12章 常用密码的破解12.1 BIOS密码的破解 25912.1.1 使用放电的方法破解BIOS密码 25912.1.2 使用跳线短接法破解BIOS密码 26012.2 破解Windows 7系统登录密码 26112.2.1 利用密码重置盘破解 26112.2.2 利用Windows 7 PE破解 26412.3 办公文档密码的破解 26712.3.1 Passware Password Recovery Kit简介 26712.3.2 使用预定设置破解Word文档打开密码 26912.3.3 使用向导破解Excel文档打开密码 27112.3.4 使用破解编辑器破解WinRAR压缩文件密码 273第13章 远程控制攻防13.1 Windows 7远程桌面连接的使用 27613.1.1 开启远程桌面连接 27613.1.2 使用远程桌面连接功能 27713.1.3 向远程桌面传送文件 27813.2 Windows 7远程协助的使用 27913.2.1 远程协助和远程桌面连接的区别 28013.2.2 允许远程协助 28013.2.3 邀请他人远程协助 28013.2.4 利用远程协助帮助他人 28113.3 使用腾讯QQ进行远程协助 28313.3.1 使用腾讯QQ实现远程协助 28313.3.2 使用QQ远程控制获取被控端计算机文件 28513.4 使用pcAnywhere实现远程控制 28613.4.1 主控端和被控端的安装 28713.4.2 建立一个新的连接并连接到远程计算机 29013.4.3 优化连接速率 29213.4.4 对被控端计算机进行远程管理 29213.4.5 在主控端和被控端之间实现文件传送 296第14章 Windows安全漏洞与端口检查14.1 认识安全漏洞 29714.1.1 安全漏洞产生的原因 29714.1.2 安全漏洞的分类 29814.1.3 漏洞等级评定 29914.2 系统安全漏洞扫描 29914.2.1 使用MBSA检查计算机系统安全 30014.2.2 使用Nmap扫描系统安全漏洞 30314.3 服务端口检查 30614.3.1 计算机端口概述 30614.3.2 监视计算机端口 30714.3.3 在线检测计算机端口 307第15章 Windows系统防黑设置15.1 了解系统进程 31115.1.1 查看系统中运行的进程 31115.1.2 关闭正在运行的危险进程 31415.1.3 新建系统进程 31515.1.4 查杀病毒进程 31515.2 及时更新系统补丁防范黑客 31715.2.1 Windows更新概述 31715.2.2 Windows更新的配置 31715.2.3 检查并安装Windows更新 31815.2.4 查看Windows更新记录 32015.2.5 删除Windows更新 32015.3 系统方面的防黑设置 32015.3.1 查看和关闭默认共享 32015.3.2 设置代理服务器隐藏IP地址 32215.4 注册表防黑设置 32215.4.1 禁止远程修改注册表 32215.4.2 永久关闭默认共享 32315.4.3 禁止普通用户查看事件记录 32415.4.4 找出隐藏的超级用户 324第4篇 办公和移动存储数据安全保护篇第16章 重要文件和隐私信息的安全保护16.1 系统操作痕迹清理 32616.1.1 文档操作痕迹清理 32616.1.2 程序运行痕迹清理 32716.1.3 网络浏览痕迹清理 32916.1.4 利用工具软件清除系统的操作痕迹 33116.2 隐藏重要驱动器 33216.2.1 利用注册表隐藏驱动器 33216.2.2 利用组策略隐藏驱动器 33316.2.3 利用软件隐藏驱动器 33416.3 彻底隐藏重要文件 33516.3.1 用Txt to bmp将文本隐藏到图片中 33516.3.2 用Easy File Locker隐藏文件或文件夹 33516.3.3 使用WinMend Folder Hidden隐藏文件和文件夹 33716.4 重要文件与文件夹的加密和解密 33816.4.1 用类标识符加密文件夹 33816.4.2 使用NTFS特性加密 34316.4.3 导出与保存加密证书 34416.4.4 使用“E-钻文件夹加密大师”加密文件夹 34716.4.5 使用“Windows优化大师”加密文件 349第17章 办公文档安全保护17.1 Word文档安全保护 35217.1.1 隐藏最近使用文档记录 35217.1.2 快速“隐藏”文档内容 35317.1.3 设置文档打开/修改密码 35417.1.4 限制他人编辑文档 35517.1.5 设置文档自动保存时间间隔 35717.1.6 防范宏病毒 35717.2 Excel电子表格安全保护 35817.2.1 设置允许用户进行的操作 35817.2.2 隐藏含有重要数据的工作表 35917.2.3 指定工作表中的可编辑区域 36117.2.4 设置可编辑区域的权限 36117.2.5 保护工作簿不能被修改 36217.2.6 设置工作簿修改权限密码 36317.2.7 设置工作簿打开权限密码 36317.2.8 保护公式不被更改 36417.2.9 禁用文档中的ActiveX 控件 36517.3 PowerPoint演示文稿安全保护 36617.3.1 将演示文稿设置为最终状态 36617.3.2 受损演示文稿的恢复 36717.3.3 设置保存时从文件属性中删除个人信息 36717.3.4 加密演示文稿 36817.4 压缩文件安全保护 36917.4.1 设置WinRAR压缩密码 36917.4.2 设置WinZip压缩密码 371第18章 光盘、移动存储设备的安全保护18.1 光盘的使用和养护 37318.1.1 正确使用光盘的方法 37318.1.2 正确清洁光盘的方法 37418.1.3 保存光盘的注意事项 37518.1.4 光盘的修复 37518.2 光盘数据损坏时的恢复 37518.2.1 使用CDCheck恢复光盘数据 37618.2.2 使用BadCopy恢复光盘数据 37718.3 U盘、移动硬盘内容的加密与保护 38118.3.1 “迅软U密-优盘加密专家”简介 38118.3.2 制作迅软U密安全盘 38118.3.3 重新制作迅软U密安全盘 38418.4 数码设备数据恢复方法 38618.4.1 PHOTORECOVERY的使用 38618.4.2 Active@UNDELETE的使用 387第19章 重要数据丢失后的挽救19.1 数据恢复概述 39119.1.1 数据丢失的原因 39119.1.2 数据的可恢复性 39219.1.3 数据类型影响恢复的成功率 39319.1.4 物理恢复不可能100%成功 39319.2 数据恢复的原则和步骤 39519.2.1 数据恢复的一般原则 39519.2.2 数据恢复的一般步骤 39619.3 可恢复的数据类型 39619.3.1 硬件设备的数据恢复 39619.3.2 软件故障数据恢复 39819.4 使用EasyRecovery恢复硬盘数据 40019.4.1 EasyRecovery功能概述 40019.4.2 提高数据恢复成功率 40019.4.3 找回被误删除的数据 40119.4.4 恢复被格式化的数据 40419.4.5 恢复因其他原因丢失的数据 40719.4.6 检测硬盘故障 40819.5 使用FinalData恢复硬盘数据 40919.5.1 FinalData功能特点 40919.5.2 FinalData使用方法 410第20章 办公文档数据的挽救20.1 Word文档的修复 41420.1.1 使用自动恢复功能修复Word文档 41420.1.2 手动打开恢复文件修复Word文档 41520.1.3 “打开并修复”修复Word文档 41720.1.4 “从任意文件还原文本”修复Word文档 41820.1.5 禁止自动运行宏修复损坏的Word文档 41920.1.6 文档格式法修复损坏的Word文档 41920.1.7 重设格式法修复损坏的Word文档 41920.1.8 创建新的Normal模板修复损坏的Word文档 42020.2 Excel文档的修复 42120.2.1 转换格式修复Excel文档 42120.2.2 转换为较早的版本修复Excel文档 42120.2.3 “打开并修复”Excel自行修复 42120.3 Office文档通用修复方法 42220.3.1 OfficeFIX修复Office文档 42220.3.2 EasyRecovery修复Office文档 42620.4 WinRAR压缩文件的修复 42820.4.1 使用WinRAR自带的修复功能 42820.4.2 使用Advanced RAR Repair修复RAR文档 429第21章 应用软件的备份与恢复21.1 IE数据的备份与恢复 43121.1.1 IE收藏夹的备份与恢复 43121.1.2 Cookie信息的备份与恢复 43321.2 即时通信工具数据备份与恢复 43521.2.1 备份与恢复QQ数据 43521.2.2 备份与恢复阿里旺旺数据 43721.3 备份与恢复输入法和字库 43921.3.1 备份与恢复字库文件 43921.3.2 备份与恢复输入法词库 44121.4 备份与恢复Office工作环境 44221.4.1 备份和恢复Office 2003工作环境 44321.4.2 备份和恢复Office 2010工作环境 44521.5 备份与恢复路由器设置 44621.5.1 备份与恢复TP-LINK WR841N路由器配置 44721.5.2 备份与恢复D-Link DI-7001路由器配置 449第22章 Windows系统备份与恢复22.1 用好系统还原功能 45222.1.1 创建Windows 7系统还原点 45222.1.2 使用系统还原点还原Windows 7 45322.2 用好系统自带备份工具 45422.2.1 用系统自带备份工具备份Windows 7 45422.2.2 用系统自带的备份工具恢复Windows 7 45622.3 用Ghost手动备份系统 45922.3.1 手动快速运行Ghost程序 45922.3.2 使用Ghost备份分区 46023.3.3 使用Ghost恢复分区 46222.3.4 使用Ghost备份磁盘 46422.3.5 利用Ghost恢复磁盘映像 46522.3.6 使用Ghost备份时给映像文件加密 46722.4 一键还原全自动备份 46822.4.1 安装一键GHOST 46822.4.2 使用一键GHOST备份系统 46922.4.3 一键GHOST恢复系统 471第5篇 局域网安全篇第23章 局域网攻击与防御23.1 ARP欺骗与防御 47223.1.1 了解ARP 47223.1.2 ARP欺骗概述 47423.1.3 网络监听与ARP欺骗 47623.1.4 360 ARP防火墙的使用 47823.2 IP地址与MAC地址绑定与破解 48023.2.1 IP地址和MAC地址简介 48123.2.2 IP地址与MAC地址绑定原理 48123.2.3 IP地址与MAC地址绑定的破解 48223.3 断网攻击防范 48523.3.1 DNS服务器介绍 48523.3.2 用OpenDNS解决断网问题 48623.3.3 使用Google Public DNS解决断网问题 48723.4 文件夹共享安全 48823.4.1 设置密码保护共享的条件 48823.4.2 设置密码保护共享和访问权限 49023.4.3 隐藏共享文件夹 494第24章 无线局域网安全24.1 无线网络协议 49524.1.1 IEEE 802.11a协议 49524.1.2 IEEE 802.11b协议 49624.1.3 IEEE 802.11g协议 49624.1.4 IEEE 802.11i协议 49724.1.5 IEEE 802.11n协议 49724.2 无线网络保护机制 49824.2.1 WEP协议 49824.2.2 WPA协议 49824.2.3 WPA2协议 50024.3 路由器中的无线网络加密设置 50024.3.1 WEP加密的设置 50124.3.2 WPA/WPA2加密设置 50224.3.3 WPA-PSK/WPA2-PSK加密的设置 50324.3.4 隐藏无线网络SSID 50424.3.5 无线MAC地址过滤设置 505
网管员书架系列图书推荐:《数据存储、恢复与安全应用实践》《系统防护、网络安全与黑客攻防实用宝典》《Windows电脑管家:DOS/BIOS/注册表/组策略技术手册》所有安全知识与技巧皆来自实践,凝结作者多年经验。涉及到网络管理和系统安全的方方面,真正的全面超值。尽可能详细地操作步骤和分解图片,力争做到一目了然。一直以为,计算机安全问题都是困扰众多用户的难题。本书从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护、局域网安全等几个方面,全面详细地介绍了计算机网络安全和黑客攻防技术方面的应用技术。本书在编写过程中突出知识的前沿性和内容的实用性,并使用了大量的图片及实例分析,使学习过程更加直观、明了。全书语言生动,图文并茂,深入浅出,旨在帮助网络管理员及计算机、网络安全从业人员积累实战经验,提升计算机、网络防护能力;同时本书可适合计算机家庭用户和办公用户阅读参考。
网管员书架系列图书推荐: 《数据存储、恢复与安全应用实践》 《系统防护、网络安全与黑客攻防实用宝典》 《Windows电脑管家:DOS/BIOS/注册表/组策略技术手册》 所有安全知识与技巧皆来自实践,凝结作者多年经验。 涉及到网络管理和系统安全的方方面,真正的全面超值。 尽可能详细地操作步骤和分解图片,力争做到一目了然。
书籍详细信息 | |||
书名 | 系统防护、网络安全与黑客攻防实用宝典站内查询相似图书 | ||
9787113195533 如需购买下载《系统防护、网络安全与黑客攻防实用宝典》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 59.8 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 |
系统防护、网络安全与黑客攻防实用宝典是中国铁道出版社于2015.2出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。
俞朝晖, 王长征, 赵怡程, 编著
俞朝晖, 王长征, 赵怡程, 编著
李俊民, 等编著
李俊民, 等编著
张庆华, 编著
张增强, 编著
华师傅资讯, 编著
程庆梅, 主编
(澳) 瓦德·奥尔康 (Wade Alcorn) , (美) 克里斯蒂安·弗里绍 (Christian Frichot) , (意) 米凯莱·奥鲁, 著