图书介绍

电脑安全与黑客攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电脑安全与黑客攻防
  • 智云科技编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302379447
  • 出版时间:2015
  • 标注页数:293页
  • 文件大小:178MB
  • 文件页数:311页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑安全与黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Chapter 01 Windows用户账户安全2

1.1 BIOS密码保障电脑安全2

1.1.1 进入BIOS设置界面2

1.1.2 设置BIOS密码3

1.2 用户账户基础操作4

1.2.1 本地用户和组4

1.2.2 启用并重命名内置管理员账户6

1.2.3 创建标准账户7

1.2.4 设置账户密码8

1.2.5 使用密码重设盘8

1.2.6 删除多余的用户账户10

1.2.7 使用命令管理用户账户10

1.3 Windows 7的用户账户控制12

1.3.1 什么是用户账户控制12

1.3.2 更改用户账户控制级别12

1.3.3 用策略控制UAC13

1.4 使用家长控制功能15

1.4.1 家长控制功能用来做什么15

1.4.2 为家长控制创建新的账户16

1.4.3 设置时间限制规则17

1.4.4 设置账户使用的程序规则18

1.5 实战问答19

NO.1忘了BIOS密码应该怎么办19

NO.2可不可以利用命令清除账户密码20

1.6 思考与练习20

Chapter 02从系统设置保障系统安全24

2.1 注册表的安全防范24

2.1.1 初步了解Windows注册表24

2.1.2 注册表中的基本操作25

2.1.3 禁止访问和编辑注册表29

2.1.4 设置登录警告30

2.1.5 禁止使用控制面板31

2.1.6 禁止使用命令提示符32

2.1.7 隐藏驱动器盘符33

2.2 组策略的安全设置35

2.2.1 设置账户密码策略35

2.2.2 制定账户锁定策略36

2.2.3 禁止特定用户从网络访问电脑37

2.2.4 拒绝任何用户从网络访问电脑38

2.2.5 让电脑只能识别指定的U盘38

2.2.6 拒绝远程访问注册表41

2.2.7 禁止空密码的共享42

2.3 实战问答42

NO.1 如何通过注册表隐藏多个分区盘符42

NO.2 怎样恢复被禁用的注册表编辑器43

NO.3 怎样让账户锁定后不自动解锁43

2.4 思考与练习44

Chapter 03保障数据的安全46

3.1 文件系统的安全46

3.1.1 NTFS文件系统简介46

3.1.2 NTFS权限的类型47

3.1.3 NTFS权限的内容47

3.1.4 确认分区格式48

3.1.5 拒绝用户或组访问文件夹49

3.1.6 让共享文件夹仅用NTFS权限49

3.2 EFS加密方式的应用51

3.2.1 用EFS加密文件夹51

3.2.2 备份EFS证书52

3.2.3 还原备份的EFS加密证书56

3.2.4 创建新的证书58

3.2.5 添加证书到文件58

3.3 保护 Office文档安全59

3.3.1 通过软件本身设置保护60

3.3.2 通过Windows系统加密文档62

3.4 实战问答64

NO.1如何取消文件夹上的小锁64

NO.2为什么不能使用EFS来加密文件64

3.5 思考与练习65

Chapter 04 BitLocker与BitLocker To Go68

4.1 用BitLocker加密磁盘分区68

4.1.1 使用BitLocker的条件68

4.1.2 启用BitLocker的准备69

4.1.3 在系统分区上启用BitLocker69

4.1.4 在普通分区上启用BitLocker72

4.1.5 更改驱动器的解锁方式74

4.1.6 关闭驱动器的BitLocker保护75

4.2 用BitLocker To Go保护移动设备76

4.2.1 加密前的准备76

4.2.2 加密移动设备77

4.2.3 更改移动设备解锁密码78

4.2.4 通过密钥恢复密码79

4.2.5 关闭移动设备的BitLocker80

4.3 实战问答81

NO.1如何选择普通分区的加密后的解锁方式81

NO.2可否将电脑的TPM模块与U盘合用来解锁驱动器81

4.4 思考与练习82

Chapter 05局域网安全84

5.1 局域网中的文件共享84

5.1.1 简单文件共享和家庭组84

5.1.2 高级文件共享91

5.1.3 管理共享资源98

5.2 安全使用无线网络100

5.2.1 设置安全的SSID100

5.2.2 选择合适的加密方式101

5.2.3 过滤MAC地址101

5.3 使用Windows防火墙103

5.3.1 启用Windows防火墙103

5.3.2 设置“例外”规则104

5.3.3 创建入站规则105

5.4 实战问答107

NO.1电脑处于睡眠状态时无法访问共享项目该如何处理107

NO.2保存防火墙设置时提示错误应该如何解决108

5.5 思考与练习109

Chapter 06保障安全上网112

6.1 IE浏览器的安全设置112

6.1.1 常规安全选项设置112

6.1.2 信息栏的安全设置113

6.1.3 开启SmartScreen筛选器115

6.1.4 使用跟踪保护116

6.2 安全收发电子邮件118

6.2.1 注意垃圾邮件118

6.2.2 防范染毒邮件121

6.2.3 防范钓鱼邮件125

6.3 安全下载与安装软件126

6.3.1 从可信的来源下载软件126

6.3.2 验证软件的数字签名127

6.3.3 安装时的注意事项128

6.4 实战问答129

NO.1如何关闭SmartScreen筛选器129

NO.2下载软件时为什么不能选择测试版129

6.5 思考与练习130

Chapter 07防范恶意软件132

7.1 正确面对各种恶意软件132

7.1.1 什么是恶意软件132

7.1.2 恶意软件都有哪些特征132

7.1.3 恶意软件的传播入侵方向133

7.1.4 防范恶意软件的一般原则133

7.2 清除和防范恶意软件的常用工具133

7.2.1 Windows恶意软件删除工具134

7.2.2 恶意软件清理助手135

7.2.3 瑞星个人防火墙137

7.2.4 金山毒霸140

7.3 实战问答142

NO.1如何防范恶意软件通过电子邮件进入电脑142

NO.2金山毒霸无法清理恶意软件应该怎么办142

7.4 思考与练习142

Chapter 08电脑黑客知多少144

8.1 什么是黑客144

8.1.1 黑客的由来144

8.1.2 黑客和骇客的区别144

8.1.3 黑客活动历史144

8.1.4 我国黑客发展历程145

8.2 黑客入侵的方法与动机145

8.2.1 黑客入侵的一般手段145

8.2.2 黑客入侵的一般目的146

8.2.3 黑客入侵的一般流程146

8.3 黑客与电脑病毒147

8.3.1 什么是电脑病毒147

8.3.2 电脑病毒的特征148

8.3.3 电脑被病毒感染后的表现148

8.3.4 常见电脑病毒类型148

8.3.5 使用360安全卫士防护病毒149

8.4 实战问答151

NO.1如何成为一名黑客151

NO.2 Office文件会不会被病毒感染151

8.5 思考与练习152

Chapter 09黑客攻防的战前修炼154

9.1 电脑的IP154

9.1.1 认识IP地址154

9.1.2 IP地址的种类划分154

9.1.3 如何查看本地IP地址154

9.1.4 如何查看网络IP地址157

9.2 电脑与外界的通道——端口157

9.2.1 认识电脑端口157

9.2.2 电脑端口的分类158

9.2.3 如何查看端口158

9.2.4 关闭与限制不必要的端口159

9.3 黑客常用的各种命令161

9.3.1 查看物理网络的ping命令161

9.3.2 查看网络配置的ipconfig命令162

9.3.3 功能强大的net命令163

9.3.4 监测TCP/I P的netstat命令167

9.3.5 跟踪路由的tracert命令170

9.3.6 远程登录的telnet命令171

9.3.7 传输文件的ftp命令176

9.3.8 管理计划任务的at命令182

9.3.9 专做地址解析的arp命令184

9.3.10 设置文件夹权限的cacls命令185

9.4 实战问答187

NO.1公有IP地址和私有IP地址有何区别187

NO.2端口和服务有何关系187

9.5 思考与练习187

Chapter 10目标主机的信息搜集、嗅探与扫描190

10.1 搜集目标主机的信息190

10.1.1 获取目标主机的IP地址190

10.1.2 推测目标主机的地理位置190

10.2 目标主机的信息嗅探191

10.2.1 什么是信息嗅探器191

10.2.2 简单易用的影音神探嗅探器191

10.2.3 捕获网页的艾菲网页侦探193

10.2.4 捕获数据的Sniffer Portable194

10.3 目标主机的端口扫描199

10.3.1 端口扫描的原理与分类200

10.3.2 扫描并修复系统漏洞200

10.3.3 简单易用的X-Scan202

10.3.4 功能强大的流光Fluxay206

10.4 实战问答209

NO.1什么软件可以扫描局域网共享资源209

NO.2 X-Scan和流光有何区别209

10.5 思考与练习209

Chapter 11本地与远程入侵212

11.1 本地入侵的密码破解212

11.1.1 轻松破解BIOS密码212

11.1.2 清除Windows登录密码213

11.2 需要认证的远程入侵214

11.2.1 IPC$入侵214

11.2.2 防范IPC$连接入侵217

11.2.3 Telnet入侵222

11.3 利用注册表实现的远程入侵226

11.3.1 开启远程注册表服务226

11.3.2 连接和入侵远程注册表228

11.4 使用远程控制工具入侵231

11.4.1 远程控制任我行231

11.4.2 QuickIP远程控制软件237

11.5 实战问答239

NO.1清除BIOS密码的其他方法239

NO.2为什么无法运行Telnet命令240

11.6 思考与练习240

Chapter 12以木马为中心的入侵与防范242

12.1 深入了解电脑木马242

12.1.1 木马系统的组成242

12.1.2 木马的类型242

12.1.3 木马的特点243

12.1.4 木马的伪装与隐藏243

12.1.5 木马信息的反馈机制244

12.2 防范木马的常见方法245

12.2.1 关闭不需要的端口245

12.2.2 查找出恶意攻击程序248

12.2.3 防范ICMP漏洞250

12.3 基于木马的简单入侵251

12.3.1 使用“EXE捆机”捆绑木马251

12.3.2 “南域剑盟捆绑器”的使用254

12.3.3 经典“冰河”木马的使用256

12.4 木马清除也很简单260

12.4.1 木马的清除原理260

12.4.2 几招轻松识别木马260

12.4.3 用360安全卫士扫描并清除木马261

12.5 实战问答262

NO.1 用户如何手动清理冰河木马服务端程序262

NO.2 360安全卫士查杀木马的3种方式之间有什么区别263

12.6 思考与练习264

Chapter 13日常上网的简单攻防266

13.1 QQ的简单攻击与防范266

13.1.1 攻击QQ的主要方式266

13.1.2 用QQ消息炸弹进行信息轰炸266

13.1.3 强行查看本地QQ聊天记录267

13.1.4 设置QQ密码保护269

13.1.5 防范QQ消息炸弹271

13.1.6 加强QQ账号安全设置272

13.2 电子邮箱的简单攻击与防范273

13.2.1 探测邮箱密码的“流光”273

13.2.2 获取邮箱密码的“溯雪”274

13.2.3 用“Email网页神抓”获取邮箱地址277

13.2.4 防范邮箱密码被探测278

13.2.5 轻松对付邮箱炸弹280

13.3 浏览器的简单攻击与防范283

13.3.1 浏览器的攻击方式283

13.3.2 网页中的恶意代码284

13.3.3 网页炸弹的攻击与防范285

13.3.4 删除上网后的历史记录287

13.3.5 I E浏览器的安全设置287

13.4 实战问答289

NO.1 QQ炸弹的发送方式是什么289

NO.2邮箱被探测后该如何处理289

13.5 思考与练习289

习题答案291

热门推荐