注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全电脑安全与攻防入门很轻松(实战超值版)

电脑安全与攻防入门很轻松(实战超值版)

电脑安全与攻防入门很轻松(实战超值版)

定 价:¥79.80

作 者: 网络安全技术联盟
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302616290 出版时间: 2022-12-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护、系统入侵与远程控制的安全防护、网络账号及密码的安全防护、网页浏览器的安全防护、手机与平板电脑的安全防护、网上银行的安全防护、手机支付的安全防护、无线网络的安全防护等内容。另外,《电脑安全与攻防入门很轻松:实战超值版》还赠送海量王牌资源,包括同步教学微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防御方方面面的知识。《电脑安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校计算机安全相关专业的参考书。

作者简介

  网络安全技术联盟由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

图书目录


第1章?电脑安全快速入门
1.1?IP地址与MAC地址
1.1.1?IP地址
1.1.2?MAC地址
1.2?认识端口
1.2.1?查看系统的开放端口
1.2.2?关闭不必要的端口
1.2.3?启动需要开启的端口
1.3?黑客常用的DOS命令
1.3.1?cd命令
1.3.2?dir命令
1.3.3?ping命令
1.3.4?net命令
1.3.5?netstat命令
1.3.6?tracert命令
1.3.7?Tasklist命令
1.4?实战演练
1.4.1?实战1:自定义命令提示符窗口的显示效果
1.4.2?实战2:使用shutdown命令实现定时关机
第2章?电脑系统漏洞的安全防护
2.1?系统漏洞概述
2.1.1?什么是系统漏洞
2.1.2?系统漏洞产生的原因
2.2?RPC服务远程漏洞
2.2.1?认识RPC服务远程漏洞
2.2.2?RPC服务远程漏洞入侵演示
2.2.3?修补RPC服务远程漏洞
2.3?WebDAV缓冲区溢出漏洞
2.3.1?认识WebDAV缓冲区溢出漏洞
2.3.2?WebDAV缓冲区溢出漏洞入侵演示
2.3.3?修补WebDAV缓冲区溢出漏洞
2.4?修补系统漏洞
2.4.1?使用Windows更新修补漏洞
2.4.2?使用电脑管家修补漏洞
2.5?实战演练
2.5.1?实战1:修补系统漏洞后手动重启
2.5.2?实战2:关闭开机多余启动项目
第3章?计算机病毒与木马的安全防护
3.1?认识计算机病毒
3.1.1?计算机病毒的种类
3.1.2?计算机中病毒的途径
3.1.3?计算机中病毒后的表现
3.2?查杀计算机病毒
3.2.1?安装杀毒软件
3.2.2?升级病毒库
3.2.3?设置定期杀毒
3.2.4?快速查杀病毒
3.2.5?自定义查杀病毒
3.2.6?查杀宏病毒
3.2.7?在安全模式下查杀病毒
3.3?认识计算机木马
3.3.1?常见的木马类型
3.3.2?木马常用的入侵方法
3.4?木马常用的伪装手段
3.4.1?伪装成可执行文件
3.4.2?伪装成自解压文件
3.4.3?伪装成图片
3.4.4?伪装成网页
3.5?检测与查杀木马
3.5.1?通过进程检测木马
3.5.2?使用《360安全卫士》查杀木马
3.5.3?使用《木马专家》清除木马
3.6?实战演练
3.6.1?实战1:在Word中预防宏病毒
3.6.2?实战2:在任务管理器中结束木马进程
第4章?计算机系统的安全防护
4.1?系统安全之清理间谍软件
4.1.1?使用事件查看器清理
4.1.2?使用“反间谍专家”清理
4.1.3?使用Spybot-Search & Destroy清理
4.2?重装Windows 10操作系统
4.2.1?什么情况下重装系统
4.2.2?重装前应注意的事项
4.2.3?重装Windows 10
4.3?系统安全提前准备之备份
4.3.1?使用系统工具备份系统
4.3.2?使用系统映像备份系统
4.3.3?使用GHOST工具备份系统
4.4?系统崩溃后的修复之还原
4.4.1?使用系统工具还原系统
4.4.2?使用系统映像还原系统
4.4.3?使用GHOST工具还原系统
4.5?系统崩溃后的修复之重置
4.5.1?在可开机情况下重置计算机
4.5.2?在不可开机情况下重置计算机
4.6?实战演练
4.6.1?实战1:一个命令就能修复系统
4.6.2?实战2:开启计算机CPU最强性能
第5章?计算机系统账户的安全防护
5.1?了解Windows 10的账户类型
5.1.1?认识本地账户
5.1.2?认识Microsoft账户
5.1.3?本地账户和Microsoft账户的切换
5.2?破解管理员账户的方法
5.2.1?强制清除管理员账户密码
5.2.2?绕过密码自动登录操作系统
5.3?本地系统账户的安全防护
5.3.1?启用本地账户
5.3.2?更改账户类型
5.3.3?设置账户密码
5.3.4?设置账户名称
5.3.5?删除用户账户
5.3.6?创建密码恢复盘
5.4?Microsoft账户的安全防护
5.4.1?注册并登录Microsoft账户
5.4.2?设置账户登录密码
5.4.3?设置PIN码
5.5?提升系统账户密码的安全性
5.5.1?设置账户密码的复杂性
5.5.2?开启账户锁定功能
5.5.3?利用组策略设置用户权限
5.6?实战演练
5.6.1?实战1:设置系统启动密码
5.6.2?实战2:取消Windows开机密码
第6章?磁盘数据的安全防护
6.1?数据丢失
6.1.1?数据丢失的原因
6.1.2?发现数据丢失后的操作
6.2?备份磁盘各类数据
6.2.1?分区表数据的备份
6.2.2?驱动程序的修复与备份
6.2.3?磁盘文件数据的备份
6.3?还原磁盘各类数据
6.3.1?还原分区表数据
6.3.2?还原驱动程序数据
6.3.3?还原磁盘文件数据
6.4?恢复丢失的磁盘数据
6.4.1?从回收站中还原
6.4.2?清空回收站后的恢复
6.4.3?使用EasyRecovery恢复数据
6.5?实战演练
6.5.1?实战1:恢复丢失的磁盘簇
6.5.2?实战2:使用BitLocker加密磁盘
第7章?文件密码数据的安全防护
7.1?破解文件密码的常用方式
7.1.1?破解Word文档密码
7.1.2?破解Excel文档密码
7.1.3?破解PDF文件密码
7.1.4?破解压缩文件密码
7.2?文件密码的安全防护
7.2.1?加密Word文档
7.2.2?加密Excel文档
7.2.3?加密PDF文件
7.2.4?加密压缩文件
7.2.5?加密文件或文件夹
7.3?实战演练
7.3.1?实战1:显示文件的扩展名
7.3.2?实战2:限制编辑Word文档
第8章?系统入侵与远程控制的安全防护
8.1?通过账号入侵系统的防护
8.1.1?使用DOS命令创建隐藏账号
8.1.2?在注册表中创建隐藏账号
8.1.3?揪出黑客创建的隐藏账号
8.2?通过远程控制工具入侵系统
8.2.1?什么是远程控制
8.2.2?远程控制他人计算机
8.2.3?利用浏览器入侵系统
8.3?远程控制的安全防护
8.3.1?关闭Windows远程桌面功能
8.3.2?开启系统的防火墙
8.3.3?关闭远程注册表管理服务
8.4?实战演练
8.4.1?实战1:禁止访问控制面板
8.4.2?实战2:启用和关闭快速启动功能
第9章?网络账号及密码的安全防护
9.1?QQ账号及密码的安全防护
9.1.1?盗取QQ密码的方法
9.1.2?使用盗号软件盗取QQ账号与密码
9.1.3?提升QQ账号的安全设置
9.1.4?使用《金山密保》来保护QQ账号
9.2?邮箱账号及密码的安全防护
9.2.1?盗取邮箱密码的方法
9.2.2?使用《流光》盗取邮箱密码
9.2.3?重要邮箱的保护措施
9.2.4?找回被盗的邮箱密码
9.2.5?通过邮箱设置防止垃圾邮件
9.3?网游账号及密码的安全防护
9.3.1?使用盗号木马盗取账号的防护
9.3.2?使用远程控制方式盗取账号的防护
9.3.3?利用系统漏洞盗取账号的防护
9.4?实战演练
9.4.1?实战1:找回被盗的QQ账号密码
9.4.2?实战2:备份与还原电子邮件
第10章?网页浏览器的安全防护
10.1?网页恶意代码的安全防护
10.1.1?认识恶意代码
10.1.2?恶意代码的传播方式
10.1.3?恶意代码的预防
10.1.4?恶意代码的清除
10.2?常见的网页浏览器攻击方式
10.2.1?修改默认主页
10.2.2?恶意更改浏览器标题栏
10.2.3?强行修改网页浏览器的右键菜单
10.2.4?强行修改浏览器的首页按钮
10.2.5?删除桌面上的浏览器图标
10.2.6?启动时自动弹出对话框和网页
10.3?网页浏览器的自我防护
10.3.1?提高IE的安全防护等级
10.3.2?清除浏览器中的表单
10.3.3?清除浏览器的上网历史记录
10.3.4?删除Cookie信息
10.4?实战演练
10.4.1?实战1:一招解决弹窗广告
10.4.2?实战2:清除Microsoft Edge中的浏览数据
第11章?手机与平板电脑的安全防护
11.1?手机与平板电脑的攻击手法
11.1.1?通过网络下载
11.1.2?短信与乱码传播
11.1.3?利用手机Bug传播
11.1.4?平板电脑的攻击手法
11.2?手机的安全防护
11.2.1?安装手机卫士
11.2.2?查杀手机病毒
11.2.3?备份手机中的数据
11.3?平板电脑的安全防护
11.3.1?为视频加锁
11.3.2?开启“查找我的iPad”功能
11.3.3?远程锁定iPad
11.3.4?我丢失的iPad在哪儿
11.4?实战演练
11.4.1?实战1:使用手机交流工作问题
11.4.2?实战2:修复iPad的白苹果现象
第12章?网上银行的安全防护
12.1?开通个人网上银行
12.1.1?开通个人网上银行步骤
12.1.2?注册个人网上银行
12.1.3?自助登录网上银行
12.2?账户信息与资金管理
12.2.1?账户信息管理
12.2.2?网上支付缴费
12.2.3?网上转账汇款
12.3?网银的安全防护
12.3.1?网上挂失银行卡
12.3.2?避免进入钓鱼网站
12.3.3?使用网银安全证书
12.3.4?使用过程中的安全
12.4?实战演练
12.4.1?实战1:如何网上申请信用卡
12.4.2?实战2:使用网银进行网上购物
第13章?手机支付的安全防护
13.1?手机钱包的攻击手法
13.1.1?手机病毒
13.1.2?盗取手机
13.2?手机钱包的防护
13.2.1?手机盗号病毒的防范
13.2.2?手机丢失后的手机钱包的防范
13.2.3?强健手机钱包的支付密码
13.2.4?微信手机钱包的安全设置
13.3?实战演练
13.3.1?实战1:使用微信手机钱包转账
13.3.2?实战2:使用手机钱包给手机充值
第14章?无线网络的安全防护
14.1?组建无线网络
14.1.1?搭建无线网环境
14.1.2?配置无线局域网
14.1.3?将计算机接入无线网
14.1.4?将手机接入Wi-Fi
14.2?计算机和手机共享无线上网
14.2.1?手机共享计算机的网络
14.2.2?计算机共享手机的网络
14.2.3?加密手机WLAN热点
14.3?无线网络的安全策略
14.3.1?设置管理员密码
14.3.2?无线网络WEP加密
14.3.3?WPA-PSK安全加密算法
14.3.4?禁用SSID广播
14.3.5?媒体访问控制(MAC)地址过滤
14.3.6?通过修改Wi-Fi名称隐藏路由器
14.4?无线路由器的安全管理工具
14.4.1?360路由器卫士
14.4.2?路由优化大师
14.5?实战演练
14.5.1 实战1:控制无线网中设备的上网速度
14.5.2?实战2:诊断和修复网络不通的问题
 

本目录推荐