图书介绍
系统防护、网络安全与黑客攻防实用宝典2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李源编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113195533
- 出版时间:2015
- 标注页数:506页
- 文件大小:79MB
- 文件页数:526页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
系统防护、网络安全与黑客攻防实用宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 计算机系统安全篇1
第1章 计算机安全的第一道防线1
1.1 设置系统登录密码和启动密码1
1.1.1 创建账户的方法1
1.1.2 设置账户登录密码3
1.1.3 设置系统启动密码5
1.2 在BIOS中设置开机密码6
1.2.1 设置CMOS进入密码6
1.2.2 设置开机密码7
1.3 计算机不用时及时锁定8
1.3.1 快捷方式法8
1.3.2 快捷组合键法9
1.3.3 使用休眠功能9
1.3.4 使用“关机”菜单11
1.3.5 设置屏保密码11
1.4 系统默认账户安全设置12
1.4.1 启用Administrator账户12
1.4.2 Administrator账号设置14
1.4.3 Guest账号设置16
1.4.4 为用户设置合适的身份17
1.5 系统服务安全设置20
1.5.1 查看启用的服务项目20
1.5.2 关闭、禁止与重新启用服务21
1.5.3 Windows 7服务优化设置22
第2章 用注册表增强安全27
2.1 认识注册表27
2.1.1 注册表的作用27
2.1.2 注册表的基本结构29
2.2 注册表中启动项管理35
2.2.1 了解系统启动项35
2.2.2 Load键值37
2.2.3 Userinit键值——用户相关37
2.2.4 Run子键37
2.2.5 RunOnce子键38
2.2.6 Windows中加载的服务39
2.2.7 Windows Shell——系统接口40
2.2.8 BootExecute——属于启动执行的一个项目40
2.2.9 组策略加载程序41
2.3 设置注册表加强网络安全42
2.3.1 网络连接限制42
2.3.2 系统启动时弹出对话框42
2.3.3 IE默认连接首页被修改43
2.3.4 篡改IE的默认页44
2.3.5 IE右键菜单被修改44
2.3.6 IE工具栏被添加网站链接45
2.4 注册表的备份和恢复45
2.4.1 使用系统自带工具备份和恢复注册表45
2.4.2 使用第三方软件备份和恢复注册表46
第3章 用组策略增强系统安全49
3.1 认识组策略49
3.1.1 组策略与注册表49
3.1.2 组策略的运行方式50
3.2 系统安全防护策略52
3.2.1 禁止运行指定程序52
3.2.2 禁止修改系统还原配置53
3.2.3 保护虚拟内存页面文件中的秘密53
3.2.4 阻止访问命令提示符54
3.2.5 锁定注册表编辑器55
3.2.6 禁止用户访问指定驱动器56
3.2.7 防止搜索泄露隐私57
3.2.8 记录上次登录系统的时间57
3.2.9 限制密码“尝试”次数57
3.3 “桌面”、“任务栏”和“开始”菜单安全策略58
3.3.1 拒绝使用没有签证的桌面小工具58
3.3.2 我的桌面你别改59
3.3.3 关闭“气球”通知60
3.3.4 不保留最近打开文档的历史60
3.3.5 阻止用户重新安排工具栏61
3.4 移动存储设备安全策略61
3.4.1 禁止数据写入U盘61
3.4.2 完全禁止使用U盘62
3.4.3 禁止安装移动设备62
3.4.4 禁用移动设备执行权限63
3.4.5 禁止光盘自动播放63
3.5 IE安全策略64
3.5.1 锁定主页65
3.5.2 禁止更改分级审查65
3.5.3 禁止保存密码66
3.5.4 禁用更改高级页设置66
3.5.5 禁用“Internet选项”菜单选项67
第4章 Windows安全功能68
4.1 通过“操作中心”了解系统安全68
4.1.1 “操作中心”概述68
4.1.2 实时报告安全功能是否禁用69
4.1.3 自定义“操作中心”的报警信息70
4.2 UAC设置70
4.2.1 UAC的作用71
4.2.2 调整UAC授权等级72
4.3 使用BitLocker保护数据72
4.3.1 使用BitLocker加密驱动器72
4.3.2 访问BitLocker加密的驱动器75
4.3.3 BitLocker加密的恢复76
4.4 事件查看器77
4.4.1 启动事件查看器77
4.4.2 查看事件日志的详细属性79
4.4.3 利用事件日志对故障进行分析79
4.4.4 将任务附加到指定事件80
4.5 使用Windows 7防火墙保护计算机83
4.5.1 Windows 7防火墙常规设置83
4.5.2 Windows 7防火墙高级设置86
4.5.3 查看Windows防火墙的日志94
第5章 病毒的防范和查杀95
5.1 认识计算机病毒95
5.1.1 什么是计算机病毒95
5.1.2 计算机病毒的特点96
5.1.3 病毒对计算机的危害97
5.2 病毒的防治常识100
5.2.1 识别计算机病毒类型100
5.2.2 计算机病毒防治建议102
5.3 卡巴斯基杀毒软件的使用104
5.3.1 安装卡巴斯基安全软件2014104
5.3.2 及时更新杀毒软件105
5.3.3 全盘扫描106
5.3.4 快速扫描107
5.3.5 自定义扫描107
第6章 木马的防范和查杀110
6.1 认识木马110
6.1.1 木马简介110
6.1.2 木马的危害112
6.1.3 木马的类型112
6.1.4 中木马病毒后出现的状况114
6.2 找出计算机中的木马114
6.2.1 木马常用端口114
6.2.2 木马运行机制117
6.2.3 木马隐身方法119
6.3 手动查杀病毒、木马的弊端121
6.4 使用Windows木马清道夫查杀木马121
6.4.1 安装Windows木马清道夫121
6.4.2 查杀进程中的木马123
6.4.3 扫描硬盘124
6.5 使用360安全卫士查杀木马126
6.5.1 安装360安全卫士126
6.5.2 使用360安全卫士查杀木马127
6.5.3 使用360系统急救箱129
第2篇 网络应用安全篇131
第7章 网络浏览安全131
7.1 网页浏览安全概述131
7.1.1 网络广告131
7.1.2 恶意网站132
7.1.3 网络偷窥133
7.2 浏览器安全防范134
7.2.1 Cookies问题134
7.2.2 浏览器安全设置135
7.2.3 防范恶意脚本138
7.2.4 使用第三方浏览器140
7.3 浏览器修复148
7.3.1 修复首页更改148
7.3.2 修复右键菜单149
7.3.3 修复工具栏150
7.3.4 锁定IE主页150
第8章 网络邮件安全153
8.1 电子邮件的安全问题153
8.1.1 垃圾邮件153
8.1.2 邮件病毒155
8.1.3 注册邮箱时的安全隐患156
8.2 Web邮箱的安全设置157
8.2.1 QQ邮箱反垃圾邮件设置157
8.2.2 QQ邮箱账户安全设置160
8.2.3 网易邮箱反垃圾邮件设置161
8.2.4 网易邮箱账户安全设置164
8.2.5 网易邮箱安全设置171
8.3 Foxmail的安全设置178
8.3.1 设置Foxmail中的账号口令178
8.3.2 在Foxmail中设置垃圾邮件过滤180
第9章 网络购物安全182
9.1 网络购物概述182
9.1.1 网络购物的优点182
9.1.2 网络购物的缺点183
9.2 网上购物的安全隐患183
9.2.1 虚假信息183
9.2.2 支付安全184
9.2.3 钓鱼式陷阱185
9.3 安全交易措施186
9.3.1 详细了解商品186
9.3.2 详细了解商家信誉186
9.3.3 使用货到付款187
9.3.4 维护正当权益188
9.4 网上个人信息的保密188
9.4.1 设置IE防止Cookies泄露个人资料188
9.4.2 修改注册表防止Cookies泄露个人资料188
9.4.3 使用隐私保护器保护网络隐私190
9.5 用户账号、密码的保密193
9.5.1 删除保存用户上网登录账号和密码的临时文件193
9.5.2 使用“金山密码专家”保护密码194
9.6 使用“金山网购保镖”保障网购安全196
9.6.1 设置网购保护196
9.6.2 使用网购敢赔功能197
第3篇 黑客攻防技术篇200
第10章 黑客常用的命令与工具200
10.1 黑客常用的DOS命令200
10.1.1 DOS命令的格式200
10.1.2 黑客常用的目录操作命令201
10.1.3 黑客常用的文件操作命令207
10.2 黑客常用的网络命令213
10.2.1 远程登录命令——telnet213
10.2.2 文件上传、下载命令——ftp216
10.2.3 显示和修改本地ARP列表——arp218
10.2.4 计划管理程序——at219
10.2.5 网络测试命令221
10.2.6 使用net命令管理网络228
10.3 黑客常用工具介绍232
10.3.1 流光扫描器的使用232
10.3.2 HostScan扫描器236
10.3.3 网络神偷远程控制器的使用238
第11章 黑客入侵前期工作241
11.1 网络信息采集241
11.1.1 使用Ping命令获取IP地址241
11.1.2 使用网站获取IP地址242
11.1.3 使用软件查询目标的地理位置242
11.1.4 通过网站查询IP地址所在地理位置244
11.1.5 查询网站备案信息244
11.2 扫描系统漏洞245
11.2.1 使用X-Scan检查系统漏洞246
11.2.2 使用瑞星安全助手扫描系统漏洞249
11.3 扫描系统服务和端口250
11.3.1 使用SuperScan扫描器扫描服务和端口250
11.3.2 使用LanSee局域网查看工具查看他人计算机中的端口252
11.3.3 使用黑客字典编辑弱口令的扫描规则254
11.3.4 使用弱口令扫描器获取口令257
第12章 常用密码的破解259
12.1 BIOS密码的破解259
12.1.1 使用放电的方法破解BIOS密码259
12.1.2 使用跳线短接法破解BIOS密码260
12.2 破解Windows 7系统登录密码261
12.2.1 利用密码重置盘破解261
12.2.2 利用Windows 7 PE破解264
12.3 办公文档密码的破解267
12.3.1 Passware Password Recovery Kit简介267
12.3.2 使用预定设置破解Word文档打开密码269
12.3.3 使用向导破解Excel文档打开密码271
12.3.4 使用破解编辑器破解WinRAR压缩文件密码273
第13章 远程控制攻防276
13.1 Windows 7远程桌面连接的使用276
13.1.1 开启远程桌面连接276
13.1.2 使用远程桌面连接功能277
13.1.3 向远程桌面传送文件278
13.2 Windows 7远程协助的使用279
13.2.1 远程协助和远程桌面连接的区别280
13.2.2 允许远程协助280
13.2.3 邀请他人远程协助280
13.2.4 利用远程协助帮助他人281
13.3 使用腾讯QQ进行远程协助283
13.3.1 使用腾讯QQ实现远程协助283
13.3.2 使用QQ远程控制获取被控端计算机文件285
13.4 使用pcAnywhere实现远程控制286
13.4.1 主控端和被控端的安装287
13.4.2 建立一个新的连接并连接到远程计算机290
13.4.3 优化连接速率292
13.4.4 对被控端计算机进行远程管理292
13.4.5 在主控端和被控端之间实现文件传送296
第14章 Windows安全漏洞与端口检查297
14.1 认识安全漏洞297
14.1.1 安全漏洞产生的原因297
14.1.2 安全漏洞的分类298
14.1.3 漏洞等级评定299
14.2 系统安全漏洞扫描299
14.2.1 使用MBSA检查计算机系统安全300
14.2.2 使用Nmap扫描系统安全漏洞303
14.3 服务端口检查306
14.3.1 计算机端口概述306
14.3.2 监视计算机端口307
14.3.3 在线检测计算机端口307
第15章 Windows系统防黑设置311
15.1 了解系统进程311
15.1.1 查看系统中运行的进程311
15.1.2 关闭正在运行的危险进程314
15.1.3 新建系统进程315
15.1.4 查杀病毒进程315
15.2 及时更新系统补丁防范黑客317
15.2.1 Windows更新概述317
15.2.2 Windows更新的配置317
15.2.3 检查并安装Windows更新318
15.2.4 查看Windows更新记录320
15.2.5 删除Windows更新320
15.3 系统方面的防黑设置320
15.3.1 查看和关闭默认共享320
15.3.2 设置代理服务器隐藏IP地址322
15.4 注册表防黑设置322
15.4.1 禁止远程修改注册表322
15.4.2 永久关闭默认共享323
15.4.3 禁止普通用户查看事件记录324
15.4.4 找出隐藏的超级用户324
第4篇 办公和移动存储数据安全保护篇326
第16章 重要文件和隐私信息的安全保护326
16.1 系统操作痕迹清理326
16.1.1 文档操作痕迹清理326
16.1.2 程序运行痕迹清理327
16.1.3 网络浏览痕迹清理329
16.1.4 利用工具软件清除系统的操作痕迹331
16.2 隐藏重要驱动器332
16.2.1 利用注册表隐藏驱动器332
16.2.2 利用组策略隐藏驱动器333
16.2.3 利用软件隐藏驱动器334
16.3 彻底隐藏重要文件335
16.3.1 用Txt to bmp将文本隐藏到图片中335
16.3.2 用Easy File Locker隐藏文件或文件夹335
16.3.3 使用WinMend Folder Hidden隐藏文件和文件夹337
16.4 重要文件与文件夹的加密和解密338
16.4.1 用类标识符加密文件夹338
16.4.2 使用NTFS特性加密343
16.4.3 导出与保存加密证书344
16.4.4 使用“E-钻文件夹加密大师”加密文件夹347
16.4.5 使用“Windows优化大师”加密文件349
第17章 办公文档安全保护352
17.1 Word文档安全保护352
17.1.1 隐藏最近使用文档记录352
17.1.2 快速“隐藏”文档内容353
17.1.3 设置文档打开/修改密码354
17.1.4 限制他人编辑文档355
17.1.5 设置文档自动保存时间间隔357
17.1.6 防范宏病毒357
17.2 Excel电子表格安全保护358
17.2.1 设置允许用户进行的操作358
17.2.2 隐藏含有重要数据的工作表359
17.2.3 指定工作表中的可编辑区域361
17.2.4 设置可编辑区域的权限361
17.2.5 保护工作簿不能被修改362
17.2.6 设置工作簿修改权限密码363
17.2.7 设置工作簿打开权限密码363
17.2.8 保护公式不被更改364
17.2.9 禁用文档中的ActiveX控件365
17.3 PowerPoint演示文稿安全保护366
17.3.1 将演示文稿设置为最终状态366
17.3.2 受损演示文稿的恢复367
17.3.3 设置保存时从文件属性中删除个人信息367
17.3.4 加密演示文稿368
17.4 压缩文件安全保护369
17.4.1 设置WinRAR压缩密码369
17.4.2 设置WinZip压缩密码371
第18章 光盘、移动存储设备的安全保护373
18.1 光盘的使用和养护373
18.1.1 正确使用光盘的方法373
18.1.2 正确清洁光盘的方法374
18.1.3 保存光盘的注意事项375
18.1.4 光盘的修复375
18.2 光盘数据损坏时的恢复375
18.2.1 使用CDCheck恢复光盘数据376
18.2.2 使用BadCopy恢复光盘数据377
18.3 U盘、移动硬盘内容的加密与保护381
18.3.1 “迅软U密-优盘加密专家”简介381
18.3.2 制作迅软U密安全盘381
18.3.3 重新制作迅软U密安全盘384
18.4 数码设备数据恢复方法386
18.4.1 PHOTORECOVERY的使用386
18.4.2 Active@UNDELETE的使用387
第19章 重要数据丢失后的挽救391
19.1 数据恢复概述391
19.1.1 数据丢失的原因391
19.1.2 数据的可恢复性392
19.1.3 数据类型影响恢复的成功率393
19.1.4 物理恢复不可能100%成功393
19.2 数据恢复的原则和步骤395
19.2.1 数据恢复的一般原则395
19.2.2 数据恢复的一般步骤396
19.3 可恢复的数据类型396
19.3.1 硬件设备的数据恢复396
19.3.2 软件故障数据恢复398
19.4 使用EasyRecovery恢复硬盘数据400
19.4.1 EasyRecovery功能概述400
19.4.2 提高数据恢复成功率400
19.4.3 找回被误删除的数据401
19.4.4 恢复被格式化的数据404
19.4.5 恢复因其他原因丢失的数据407
19.4.6 检测硬盘故障408
19.5 使用FinalData恢复硬盘数据409
19.5.1 FinalData功能特点409
19.5.2 FinalData使用方法410
第20章 办公文档数据的挽救414
20.1 Word文档的修复414
20.1.1 使用自动恢复功能修复Word文档414
20.1.2 手动打开恢复文件修复Word文档415
20.1.3 “打开并修复”修复Word文档417
20.1.4 “从任意文件还原文本”修复Word文档418
20.1.5 禁止自动运行宏修复损坏的Word文档419
20.1.6 文档格式法修复损坏的Word文档419
20.1.7 重设格式法修复损坏的Word文档419
20.1.8 创建新的Normal模板修复损坏的Word文档420
20.2 Excel文档的修复421
20.2.1 转换格式修复Excel文档421
20.2.2 转换为较早的版本修复Excel文档421
20.2.3 “打开并修复”Excel自行修复421
20.3 Office文档通用修复方法422
20.3.1 OfficeFIX修复Office文档422
20.3.2 EasyRecovery修复Office文档426
20.4 WinRAR压缩文件的修复428
20.4.1 使用WinRAR自带的修复功能428
20.4.2 使用Advanced RAR Repair修复RAR文档429
第21章 应用软件的备份与恢复431
21.1 IE数据的备份与恢复431
21.1.1 IE收藏夹的备份与恢复431
21.1.2 Cookie信息的备份与恢复433
21.2 即时通信工具数据备份与恢复435
21.2.1 备份与恢复QQ数据435
21.2.2 备份与恢复阿里旺旺数据437
21.3 备份与恢复输入法和字库439
21.3.1 备份与恢复字库文件439
21.3.2 备份与恢复输入法词库441
21.4 备份与恢复Office工作环境442
21.4.1 备份和恢复Office 2003工作环境443
21.4.2 备份和恢复Office 2010工作环境445
21.5 备份与恢复路由器设置446
21.5.1 备份与恢复TP-LINKWR841N路由器配置447
21.5.2 备份与恢复D-Link DI-7001路由器配置449
第22章 Windows系统备份与恢复452
22.1 用好系统还原功能452
22.1.1 创建Windows 7系统还原点452
22.1.2 使用系统还原点还原Windows 7453
22.2 用好系统自带备份工具454
22.2.1 用系统自带备份工具备份Windows 7454
22.2.2 用系统自带的备份工具恢复Windows 7456
22.3 用Ghost手动备份系统459
22.3.1 手动快速运行Ghost程序459
22.3.2 使用Ghost备份分区460
23.3.3 使用Ghost恢复分区462
22.3.4 使用Ghost备份磁盘464
22.3.5 利用Ghost恢复磁盘映像465
22.3.6 使用Ghost备份时给映像文件加密467
22.4 一键还原全自动备份468
22.4.1 安装一键GHOST468
22.4.2 使用一键GHOST备份系统469
22.4.3 一键GHOST恢复系统471
第5篇 局域网安全篇472
第23章 局域网攻击与防御472
23.1 ARP欺骗与防御472
23.1.1 了解ARP472
23.1.2 ARP欺骗概述474
23.1.3 网络监听与ARP欺骗476
23.1.4 360 ARP防火墙的使用478
23.2 IP地址与MAC地址绑定与破解480
23.2.1 IP地址和MAC地址简介481
23.2.2 IP地址与MAC地址绑定原理481
23.2.3 IP地址与MAC地址绑定的破解482
23.3 断网攻击防范485
23.3.1 DNS服务器介绍485
23.3.2 用OpenDNS解决断网问题486
23.3.3 使用Google Public DNS解决断网问题487
23.4 文件夹共享安全488
23.4.1 设置密码保护共享的条件488
23.4.2 设置密码保护共享和访问权限490
23.4.3 隐藏共享文件夹494
第24章 无线局域网安全495
24.1 无线网络协议495
24.1.1 IEEE 802.11a协议495
24.1.2 IEEE 802.11b协议496
24.1.3 IEEE 802.11g协议496
24.1.4 IEEE 802.11i协议497
24.1.5 IEEE 802.11n协议497
24.2 无线网络保护机制498
24.2.1 WEP办议498
24.2.2 WPA协议498
24.2.3 WPA2协议500
热门推荐
- 867352.html
- 3487556.html
- 855982.html
- 2138155.html
- 3713515.html
- 3302417.html
- 1665356.html
- 2657145.html
- 3153540.html
- 827556.html
- http://www.ickdjs.cc/book_1874454.html
- http://www.ickdjs.cc/book_82858.html
- http://www.ickdjs.cc/book_2375700.html
- http://www.ickdjs.cc/book_2474383.html
- http://www.ickdjs.cc/book_39611.html
- http://www.ickdjs.cc/book_1096378.html
- http://www.ickdjs.cc/book_2137427.html
- http://www.ickdjs.cc/book_3623382.html
- http://www.ickdjs.cc/book_3387318.html
- http://www.ickdjs.cc/book_2010980.html