电脑安全与攻防入门很轻松(实战超值版)

电脑安全与攻防入门很轻松(实战超值版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-12
版次: 1
ISBN: 9787302616290
定价: 79.80
装帧: 其他
开本: 16开
纸张: 胶版纸
1人买过
  • 《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护、系统入侵与远程控制的安全防护、网络账号及密码的安全防护、网页浏览器的安全防护、手机与平板电脑的安全防护、网上银行的安全防护、手机支付的安全防护、无线网络的安全防护等内容。
      另外,《电脑安全与攻防入门很轻松:实战超值版》还赠送海量王牌资源,包括同步教学微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防御方方面面的知识。
      《电脑安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校计算机安全相关专业的参考书。 网络安全技术联盟由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。 第1章?电脑安全快速入门

    1.1?IP地址与MAC地址

    1.1.1?IP地址

    1.1.2?MAC地址

    1.2?认识端口

    1.2.1?查看系统的开放端口

    1.2.2?关闭不必要的端口

    1.2.3?启动需要开启的端口

    1.3?黑客常用的DOS命令

    1.3.1?cd命令

    1.3.2?dir命令

    1.3.3?ping命令

    1.3.4?net命令

    1.3.5?netstat命令

    1.3.6?tracert命令

    1.3.7?Tasklist命令

    1.4?实战演练

    1.4.1?实战1:自定义命令提示符窗口的显示效果

    1.4.2?实战2:使用shutdown命令实现定时关机

    第2章?电脑系统漏洞的安全防护

    2.1?系统漏洞概述

    2.1.1?什么是系统漏洞

    2.1.2?系统漏洞产生的原因

    2.2?RPC服务远程漏洞

    2.2.1?认识RPC服务远程漏洞

    2.2.2?RPC服务远程漏洞入侵演示

    2.2.3?修补RPC服务远程漏洞

    2.3?WebDAV缓冲区溢出漏洞

    2.3.1?认识WebDAV缓冲区溢出漏洞

    2.3.2?WebDAV缓冲区溢出漏洞入侵演示

    2.3.3?修补WebDAV缓冲区溢出漏洞

    2.4?修补系统漏洞

    2.4.1?使用Windows更新修补漏洞

    2.4.2?使用电脑管家修补漏洞

    2.5?实战演练

    2.5.1?实战1:修补系统漏洞后手动重启

    2.5.2?实战2:关闭开机多余启动项目

    第3章?计算机病毒与木马的安全防护

    3.1?认识计算机病毒

    3.1.1?计算机病毒的种类

    3.1.2?计算机中病毒的途径

    3.1.3?计算机中病毒后的表现

    3.2?查杀计算机病毒

    3.2.1?安装杀毒软件

    3.2.2?升级病毒库

    3.2.3?设置定期杀毒

    3.2.4?快速查杀病毒

    3.2.5?自定义查杀病毒

    3.2.6?查杀宏病毒

    3.2.7?在安全模式下查杀病毒

    3.3?认识计算机木马

    3.3.1?常见的木马类型

    3.3.2?木马常用的入侵方法

    3.4?木马常用的伪装手段

    3.4.1?伪装成可执行文件

    3.4.2?伪装成自解压文件

    3.4.3?伪装成图片

    3.4.4?伪装成网页

    3.5?检测与查杀木马

    3.5.1?通过进程检测木马

    3.5.2?使用《360安全卫士》查杀木马

    3.5.3?使用《木马专家》清除木马

    3.6?实战演练

    3.6.1?实战1:在Word中预防宏病毒

    3.6.2?实战2:在任务管理器中结束木马进程

    第4章?计算机系统的安全防护

    4.1?系统安全之清理间谍软件

    4.1.1?使用事件查看器清理

    4.1.2?使用“反间谍专家”清理

    4.1.3?使用Spybot-Search & Destroy清理

    4.2?重装Windows 10操作系统

    4.2.1?什么情况下重装系统

    4.2.2?重装前应注意的事项

    4.2.3?重装Windows 10

    4.3?系统安全提前准备之备份

    4.3.1?使用系统工具备份系统

    4.3.2?使用系统映像备份系统

    4.3.3?使用GHOST工具备份系统

    4.4?系统崩溃后的修复之还原

    4.4.1?使用系统工具还原系统

    4.4.2?使用系统映像还原系统

    4.4.3?使用GHOST工具还原系统

    4.5?系统崩溃后的修复之重置

    4.5.1?在可开机情况下重置计算机

    4.5.2?在不可开机情况下重置计算机

    4.6?实战演练

    4.6.1?实战1:一个命令就能修复系统

    4.6.2?实战2:开启计算机CPU最强性能

    第5章?计算机系统账户的安全防护

    5.1?了解Windows 10的账户类型

    5.1.1?认识本地账户

    5.1.2?认识Microsoft账户

    5.1.3?本地账户和Microsoft账户的切换

    5.2?破解管理员账户的方法

    5.2.1?强制清除管理员账户密码

    5.2.2?绕过密码自动登录操作系统

    5.3?本地系统账户的安全防护

    5.3.1?启用本地账户

    5.3.2?更改账户类型

    5.3.3?设置账户密码

    5.3.4?设置账户名称

    5.3.5?删除用户账户

    5.3.6?创建密码恢复盘

    5.4?Microsoft账户的安全防护

    5.4.1?注册并登录Microsoft账户

    5.4.2?设置账户登录密码

    5.4.3?设置PIN码

    5.5?提升系统账户密码的安全性

    5.5.1?设置账户密码的复杂性

    5.5.2?开启账户锁定功能

    5.5.3?利用组策略设置用户权限

    5.6?实战演练

    5.6.1?实战1:设置系统启动密码

    5.6.2?实战2:取消Windows开机密码

    第6章?磁盘数据的安全防护

    6.1?数据丢失

    6.1.1?数据丢失的原因

    6.1.2?发现数据丢失后的操作

    6.2?备份磁盘各类数据

    6.2.1?分区表数据的备份

    6.2.2?驱动程序的修复与备份

    6.2.3?磁盘文件数据的备份

    6.3?还原磁盘各类数据

    6.3.1?还原分区表数据

    6.3.2?还原驱动程序数据

    6.3.3?还原磁盘文件数据

    6.4?恢复丢失的磁盘数据

    6.4.1?从回收站中还原

    6.4.2?清空回收站后的恢复

    6.4.3?使用EasyRecovery恢复数据

    6.5?实战演练

    6.5.1?实战1:恢复丢失的磁盘簇

    6.5.2?实战2:使用BitLocker加密磁盘

    第7章?文件密码数据的安全防护

    7.1?破解文件密码的常用方式

    7.1.1?破解Word文档密码

    7.1.2?破解Excel文档密码

    7.1.3?破解PDF文件密码

    7.1.4?破解压缩文件密码

    7.2?文件密码的安全防护

    7.2.1?加密Word文档

    7.2.2?加密Excel文档

    7.2.3?加密PDF文件

    7.2.4?加密压缩文件

    7.2.5?加密文件或文件夹

    7.3?实战演练

    7.3.1?实战1:显示文件的扩展名

    7.3.2?实战2:限制编辑Word文档

    第8章?系统入侵与远程控制的安全防护

    8.1?通过账号入侵系统的防护

    8.1.1?使用DOS命令创建隐藏账号

    8.1.2?在注册表中创建隐藏账号

    8.1.3?揪出黑客创建的隐藏账号

    8.2?通过远程控制工具入侵系统

    8.2.1?什么是远程控制

    8.2.2?远程控制他人计算机

    8.2.3?利用浏览器入侵系统

    8.3?远程控制的安全防护

    8.3.1?关闭Windows远程桌面功能

    8.3.2?开启系统的防火墙

    8.3.3?关闭远程注册表管理服务

    8.4?实战演练

    8.4.1?实战1:禁止访问控制面板

    8.4.2?实战2:启用和关闭快速启动功能

    第9章?网络账号及密码的安全防护

    9.1?QQ账号及密码的安全防护

    9.1.1?盗取QQ密码的方法

    9.1.2?使用盗号软件盗取QQ账号与密码

    9.1.3?提升QQ账号的安全设置

    9.1.4?使用《金山密保》来保护QQ账号

    9.2?邮箱账号及密码的安全防护

    9.2.1?盗取邮箱密码的方法

    9.2.2?使用《流光》盗取邮箱密码

    9.2.3?重要邮箱的保护措施

    9.2.4?找回被盗的邮箱密码

    9.2.5?通过邮箱设置防止垃圾邮件

    9.3?网游账号及密码的安全防护

    9.3.1?使用盗号木马盗取账号的防护

    9.3.2?使用远程控制方式盗取账号的防护

    9.3.3?利用系统漏洞盗取账号的防护

    9.4?实战演练

    9.4.1?实战1:找回被盗的QQ账号密码

    9.4.2?实战2:备份与还原电子邮件

    第10章?网页浏览器的安全防护

    10.1?网页恶意代码的安全防护

    10.1.1?认识恶意代码

    10.1.2?恶意代码的传播方式

    10.1.3?恶意代码的预防

    10.1.4?恶意代码的清除

    10.2?常见的网页浏览器攻击方式

    10.2.1?修改默认主页

    10.2.2?恶意更改浏览器标题栏

    10.2.3?强行修改网页浏览器的右键菜单

    10.2.4?强行修改浏览器的首页按钮

    10.2.5?删除桌面上的浏览器图标

    10.2.6?启动时自动弹出对话框和网页

    10.3?网页浏览器的自我防护

    10.3.1?提高IE的安全防护等级

    10.3.2?清除浏览器中的表单

    10.3.3?清除浏览器的上网历史记录

    10.3.4?删除Cookie信息

    10.4?实战演练

    10.4.1?实战1:一招解决弹窗广告

    10.4.2?实战2:清除Microsoft Edge中的浏览数据

    第11章?手机与平板电脑的安全防护

    11.1?手机与平板电脑的攻击手法

    11.1.1?通过网络下载

    11.1.2?短信与乱码传播

    11.1.3?利用手机Bug传播

    11.1.4?平板电脑的攻击手法

    11.2?手机的安全防护

    11.2.1?安装手机卫士

    11.2.2?查杀手机病毒

    11.2.3?备份手机中的数据

    11.3?平板电脑的安全防护

    11.3.1?为视频加锁

    11.3.2?开启“查找我的iPad”功能

    11.3.3?远程锁定iPad

    11.3.4?我丢失的iPad在哪儿

    11.4?实战演练

    11.4.1?实战1:使用手机交流工作问题

    11.4.2?实战2:修复iPad的白苹果现象

    第12章?网上银行的安全防护

    12.1?开通个人网上银行

    12.1.1?开通个人网上银行步骤

    12.1.2?注册个人网上银行

    12.1.3?自助登录网上银行

    12.2?账户信息与资金管理

    12.2.1?账户信息管理

    12.2.2?网上支付缴费

    12.2.3?网上转账汇款

    12.3?网银的安全防护

    12.3.1?网上挂失银行卡

    12.3.2?避免进入钓鱼网站

    12.3.3?使用网银安全证书

    12.3.4?使用过程中的安全

    12.4?实战演练

    12.4.1?实战1:如何网上申请信用卡

    12.4.2?实战2:使用网银进行网上购物

    第13章?手机支付的安全防护

    13.1?手机钱包的攻击手法

    13.1.1?手机病毒

    13.1.2?盗取手机

    13.2?手机钱包的防护

    13.2.1?手机盗号病毒的防范

    13.2.2?手机丢失后的手机钱包的防范

    13.2.3?强健手机钱包的支付密码

    13.2.4?微信手机钱包的安全设置

    13.3?实战演练

    13.3.1?实战1:使用微信手机钱包转账

    13.3.2?实战2:使用手机钱包给手机充值

    第14章?无线网络的安全防护

    14.1?组建无线网络

    14.1.1?搭建无线网环境

    14.1.2?配置无线局域网

    14.1.3?将计算机接入无线网

    14.1.4?将手机接入Wi-Fi

    14.2?计算机和手机共享无线上网

    14.2.1?手机共享计算机的网络

    14.2.2?计算机共享手机的网络

    14.2.3?加密手机WLAN热点

    14.3?无线网络的安全策略

    14.3.1?设置管理员密码

    14.3.2?无线网络WEP加密

    14.3.3?WPA-PSK安全加密算法

    14.3.4?禁用SSID广播

    14.3.5?媒体访问控制(MAC)地址过滤

    14.3.6?通过修改Wi-Fi名称隐藏路由器

    14.4?无线路由器的安全管理工具

    14.4.1?360路由器卫士

    14.4.2?路由优化大师

    14.5?实战演练

    14.5.1 实战1:控制无线网中设备的上网速度

    14.5.2?实战2:诊断和修复网络不通的问题

     
  • 内容简介:
    《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护、系统入侵与远程控制的安全防护、网络账号及密码的安全防护、网页浏览器的安全防护、手机与平板电脑的安全防护、网上银行的安全防护、手机支付的安全防护、无线网络的安全防护等内容。
      另外,《电脑安全与攻防入门很轻松:实战超值版》还赠送海量王牌资源,包括同步教学微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防御方方面面的知识。
      《电脑安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校计算机安全相关专业的参考书。
  • 作者简介:
    网络安全技术联盟由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
  • 目录:
    第1章?电脑安全快速入门

    1.1?IP地址与MAC地址

    1.1.1?IP地址

    1.1.2?MAC地址

    1.2?认识端口

    1.2.1?查看系统的开放端口

    1.2.2?关闭不必要的端口

    1.2.3?启动需要开启的端口

    1.3?黑客常用的DOS命令

    1.3.1?cd命令

    1.3.2?dir命令

    1.3.3?ping命令

    1.3.4?net命令

    1.3.5?netstat命令

    1.3.6?tracert命令

    1.3.7?Tasklist命令

    1.4?实战演练

    1.4.1?实战1:自定义命令提示符窗口的显示效果

    1.4.2?实战2:使用shutdown命令实现定时关机

    第2章?电脑系统漏洞的安全防护

    2.1?系统漏洞概述

    2.1.1?什么是系统漏洞

    2.1.2?系统漏洞产生的原因

    2.2?RPC服务远程漏洞

    2.2.1?认识RPC服务远程漏洞

    2.2.2?RPC服务远程漏洞入侵演示

    2.2.3?修补RPC服务远程漏洞

    2.3?WebDAV缓冲区溢出漏洞

    2.3.1?认识WebDAV缓冲区溢出漏洞

    2.3.2?WebDAV缓冲区溢出漏洞入侵演示

    2.3.3?修补WebDAV缓冲区溢出漏洞

    2.4?修补系统漏洞

    2.4.1?使用Windows更新修补漏洞

    2.4.2?使用电脑管家修补漏洞

    2.5?实战演练

    2.5.1?实战1:修补系统漏洞后手动重启

    2.5.2?实战2:关闭开机多余启动项目

    第3章?计算机病毒与木马的安全防护

    3.1?认识计算机病毒

    3.1.1?计算机病毒的种类

    3.1.2?计算机中病毒的途径

    3.1.3?计算机中病毒后的表现

    3.2?查杀计算机病毒

    3.2.1?安装杀毒软件

    3.2.2?升级病毒库

    3.2.3?设置定期杀毒

    3.2.4?快速查杀病毒

    3.2.5?自定义查杀病毒

    3.2.6?查杀宏病毒

    3.2.7?在安全模式下查杀病毒

    3.3?认识计算机木马

    3.3.1?常见的木马类型

    3.3.2?木马常用的入侵方法

    3.4?木马常用的伪装手段

    3.4.1?伪装成可执行文件

    3.4.2?伪装成自解压文件

    3.4.3?伪装成图片

    3.4.4?伪装成网页

    3.5?检测与查杀木马

    3.5.1?通过进程检测木马

    3.5.2?使用《360安全卫士》查杀木马

    3.5.3?使用《木马专家》清除木马

    3.6?实战演练

    3.6.1?实战1:在Word中预防宏病毒

    3.6.2?实战2:在任务管理器中结束木马进程

    第4章?计算机系统的安全防护

    4.1?系统安全之清理间谍软件

    4.1.1?使用事件查看器清理

    4.1.2?使用“反间谍专家”清理

    4.1.3?使用Spybot-Search & Destroy清理

    4.2?重装Windows 10操作系统

    4.2.1?什么情况下重装系统

    4.2.2?重装前应注意的事项

    4.2.3?重装Windows 10

    4.3?系统安全提前准备之备份

    4.3.1?使用系统工具备份系统

    4.3.2?使用系统映像备份系统

    4.3.3?使用GHOST工具备份系统

    4.4?系统崩溃后的修复之还原

    4.4.1?使用系统工具还原系统

    4.4.2?使用系统映像还原系统

    4.4.3?使用GHOST工具还原系统

    4.5?系统崩溃后的修复之重置

    4.5.1?在可开机情况下重置计算机

    4.5.2?在不可开机情况下重置计算机

    4.6?实战演练

    4.6.1?实战1:一个命令就能修复系统

    4.6.2?实战2:开启计算机CPU最强性能

    第5章?计算机系统账户的安全防护

    5.1?了解Windows 10的账户类型

    5.1.1?认识本地账户

    5.1.2?认识Microsoft账户

    5.1.3?本地账户和Microsoft账户的切换

    5.2?破解管理员账户的方法

    5.2.1?强制清除管理员账户密码

    5.2.2?绕过密码自动登录操作系统

    5.3?本地系统账户的安全防护

    5.3.1?启用本地账户

    5.3.2?更改账户类型

    5.3.3?设置账户密码

    5.3.4?设置账户名称

    5.3.5?删除用户账户

    5.3.6?创建密码恢复盘

    5.4?Microsoft账户的安全防护

    5.4.1?注册并登录Microsoft账户

    5.4.2?设置账户登录密码

    5.4.3?设置PIN码

    5.5?提升系统账户密码的安全性

    5.5.1?设置账户密码的复杂性

    5.5.2?开启账户锁定功能

    5.5.3?利用组策略设置用户权限

    5.6?实战演练

    5.6.1?实战1:设置系统启动密码

    5.6.2?实战2:取消Windows开机密码

    第6章?磁盘数据的安全防护

    6.1?数据丢失

    6.1.1?数据丢失的原因

    6.1.2?发现数据丢失后的操作

    6.2?备份磁盘各类数据

    6.2.1?分区表数据的备份

    6.2.2?驱动程序的修复与备份

    6.2.3?磁盘文件数据的备份

    6.3?还原磁盘各类数据

    6.3.1?还原分区表数据

    6.3.2?还原驱动程序数据

    6.3.3?还原磁盘文件数据

    6.4?恢复丢失的磁盘数据

    6.4.1?从回收站中还原

    6.4.2?清空回收站后的恢复

    6.4.3?使用EasyRecovery恢复数据

    6.5?实战演练

    6.5.1?实战1:恢复丢失的磁盘簇

    6.5.2?实战2:使用BitLocker加密磁盘

    第7章?文件密码数据的安全防护

    7.1?破解文件密码的常用方式

    7.1.1?破解Word文档密码

    7.1.2?破解Excel文档密码

    7.1.3?破解PDF文件密码

    7.1.4?破解压缩文件密码

    7.2?文件密码的安全防护

    7.2.1?加密Word文档

    7.2.2?加密Excel文档

    7.2.3?加密PDF文件

    7.2.4?加密压缩文件

    7.2.5?加密文件或文件夹

    7.3?实战演练

    7.3.1?实战1:显示文件的扩展名

    7.3.2?实战2:限制编辑Word文档

    第8章?系统入侵与远程控制的安全防护

    8.1?通过账号入侵系统的防护

    8.1.1?使用DOS命令创建隐藏账号

    8.1.2?在注册表中创建隐藏账号

    8.1.3?揪出黑客创建的隐藏账号

    8.2?通过远程控制工具入侵系统

    8.2.1?什么是远程控制

    8.2.2?远程控制他人计算机

    8.2.3?利用浏览器入侵系统

    8.3?远程控制的安全防护

    8.3.1?关闭Windows远程桌面功能

    8.3.2?开启系统的防火墙

    8.3.3?关闭远程注册表管理服务

    8.4?实战演练

    8.4.1?实战1:禁止访问控制面板

    8.4.2?实战2:启用和关闭快速启动功能

    第9章?网络账号及密码的安全防护

    9.1?QQ账号及密码的安全防护

    9.1.1?盗取QQ密码的方法

    9.1.2?使用盗号软件盗取QQ账号与密码

    9.1.3?提升QQ账号的安全设置

    9.1.4?使用《金山密保》来保护QQ账号

    9.2?邮箱账号及密码的安全防护

    9.2.1?盗取邮箱密码的方法

    9.2.2?使用《流光》盗取邮箱密码

    9.2.3?重要邮箱的保护措施

    9.2.4?找回被盗的邮箱密码

    9.2.5?通过邮箱设置防止垃圾邮件

    9.3?网游账号及密码的安全防护

    9.3.1?使用盗号木马盗取账号的防护

    9.3.2?使用远程控制方式盗取账号的防护

    9.3.3?利用系统漏洞盗取账号的防护

    9.4?实战演练

    9.4.1?实战1:找回被盗的QQ账号密码

    9.4.2?实战2:备份与还原电子邮件

    第10章?网页浏览器的安全防护

    10.1?网页恶意代码的安全防护

    10.1.1?认识恶意代码

    10.1.2?恶意代码的传播方式

    10.1.3?恶意代码的预防

    10.1.4?恶意代码的清除

    10.2?常见的网页浏览器攻击方式

    10.2.1?修改默认主页

    10.2.2?恶意更改浏览器标题栏

    10.2.3?强行修改网页浏览器的右键菜单

    10.2.4?强行修改浏览器的首页按钮

    10.2.5?删除桌面上的浏览器图标

    10.2.6?启动时自动弹出对话框和网页

    10.3?网页浏览器的自我防护

    10.3.1?提高IE的安全防护等级

    10.3.2?清除浏览器中的表单

    10.3.3?清除浏览器的上网历史记录

    10.3.4?删除Cookie信息

    10.4?实战演练

    10.4.1?实战1:一招解决弹窗广告

    10.4.2?实战2:清除Microsoft Edge中的浏览数据

    第11章?手机与平板电脑的安全防护

    11.1?手机与平板电脑的攻击手法

    11.1.1?通过网络下载

    11.1.2?短信与乱码传播

    11.1.3?利用手机Bug传播

    11.1.4?平板电脑的攻击手法

    11.2?手机的安全防护

    11.2.1?安装手机卫士

    11.2.2?查杀手机病毒

    11.2.3?备份手机中的数据

    11.3?平板电脑的安全防护

    11.3.1?为视频加锁

    11.3.2?开启“查找我的iPad”功能

    11.3.3?远程锁定iPad

    11.3.4?我丢失的iPad在哪儿

    11.4?实战演练

    11.4.1?实战1:使用手机交流工作问题

    11.4.2?实战2:修复iPad的白苹果现象

    第12章?网上银行的安全防护

    12.1?开通个人网上银行

    12.1.1?开通个人网上银行步骤

    12.1.2?注册个人网上银行

    12.1.3?自助登录网上银行

    12.2?账户信息与资金管理

    12.2.1?账户信息管理

    12.2.2?网上支付缴费

    12.2.3?网上转账汇款

    12.3?网银的安全防护

    12.3.1?网上挂失银行卡

    12.3.2?避免进入钓鱼网站

    12.3.3?使用网银安全证书

    12.3.4?使用过程中的安全

    12.4?实战演练

    12.4.1?实战1:如何网上申请信用卡

    12.4.2?实战2:使用网银进行网上购物

    第13章?手机支付的安全防护

    13.1?手机钱包的攻击手法

    13.1.1?手机病毒

    13.1.2?盗取手机

    13.2?手机钱包的防护

    13.2.1?手机盗号病毒的防范

    13.2.2?手机丢失后的手机钱包的防范

    13.2.3?强健手机钱包的支付密码

    13.2.4?微信手机钱包的安全设置

    13.3?实战演练

    13.3.1?实战1:使用微信手机钱包转账

    13.3.2?实战2:使用手机钱包给手机充值

    第14章?无线网络的安全防护

    14.1?组建无线网络

    14.1.1?搭建无线网环境

    14.1.2?配置无线局域网

    14.1.3?将计算机接入无线网

    14.1.4?将手机接入Wi-Fi

    14.2?计算机和手机共享无线上网

    14.2.1?手机共享计算机的网络

    14.2.2?计算机共享手机的网络

    14.2.3?加密手机WLAN热点

    14.3?无线网络的安全策略

    14.3.1?设置管理员密码

    14.3.2?无线网络WEP加密

    14.3.3?WPA-PSK安全加密算法

    14.3.4?禁用SSID广播

    14.3.5?媒体访问控制(MAC)地址过滤

    14.3.6?通过修改Wi-Fi名称隐藏路由器

    14.4?无线路由器的安全管理工具

    14.4.1?360路由器卫士

    14.4.2?路由优化大师

    14.5?实战演练

    14.5.1 实战1:控制无线网中设备的上网速度

    14.5.2?实战2:诊断和修复网络不通的问题

     
查看详情
12