黑客攻防与网络安全从新手到高手(绝招篇)

黑客攻防与网络安全从新手到高手(绝招篇)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2019-10
版次: 1
ISBN: 9787302533696
定价: 69.80
装帧: 其他
开本: 16开
纸张: 胶版纸
8人买过
  • 《黑客攻防与网络安全从新手到高手:绝招篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,以利于读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与网络安全从新手到高手:绝招篇》共分为 13章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软件的使用、网络流氓软件与间谍软件的清理、可移动U盘的安全防护与病毒查杀、磁盘数据的备份与恢复技巧、无线网络的组建与安全分析、无线路由器及密码的安全防护等内容。 《黑客攻防与网络安全从新手到高手:绝招篇》赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与网络安全从新手到高手:绝招篇》还赠送其他王牌资源,帮助读者全面地掌握黑客攻防知识。赠送资源较多,在《黑客攻防与网络安全从新手到高手:绝招篇》前言部分对资源项做了详细说明。 《黑客攻防与网络安全从新手到高手:绝招篇》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。 第1章?黑客攻防与网络安全快速

    入门1

    1.1?怎样从零开始学黑客1

    1.1.1?计算机原理很重要1

    1.1.2?了解黑客相关术语2

    1.1.3?掌握黑客技术应学习的编程技术有哪些3

    1.1.4?学习的耐心很重要3

    1.1.5?黑客技术未来方向在哪里3

    1.2?网络安全中的相关概念3

    1.2.1?互联网与因特网3

    1.2.2?万维网与浏览器4

    1.2.3?URL地址与域名4

    1.2.4?IP与MAC地址4

    1.3?认识网络通信中的协议5

    1.3.1?HTTP5

    1.3.2?TCP/IP5

    1.3.3?IP5

    1.3.4?ARP5

    1.3.5?ICMP5

    1.4?实战演练6

    实战演练1——获取本机的IP

    地址6

    实战演练2——获取本机的MAC

    地址6

    1.5?小试身手6

    练习1:显示系统文件的扩展名6

    练习2:快速锁定Windows桌面7

    第2章?Windows中的DOS窗口与DOS命令8

    2.1?认识Windows 10系统中DOS窗口8

    绝招1:使用菜单的形式进入DOS窗口8

    绝招2:通过“运行”对话框进入DOS窗口8

    绝招3:通过IE浏览器访问DOS窗口9

    绝招4:编辑“命令提示符”窗口中的代码9

    绝招5:自定义“命令提示符”窗口的风格10

    2.2?黑客常用DOS命令应用绝招12

    绝招6:cd命令的应用12

    绝招7:dir命令的应用13

    绝招8:ping命令的应用14

    绝招9:net命令的应用15

    绝招10:netstat命令的应用16

    绝招11:tracert命令的应用17

    绝招12:Tasklist命令的应用17

    绝招13:SFC命令的应用18

    2.3?实战演练19

    实战演练1——使用命令代码清除

    系统垃圾文件19

    实战演练2——使用shutdown命令

    实现定时关机19

    2.4?小试身手20

    练习1:通过滑动鼠标关闭

    计算机20

    练习2:设置计算机的锁屏界面20

    第3章?网络踩点侦察与系统漏洞

    扫描22

    3.1?网络踩点侦察22

    绝招1:侦察对方是否存在22

    绝招2:侦察对方的操作系统23

    绝招3:确定可能开放的端口

    服务24

    绝招4:查询WHOIS和DNS25

    绝招5:侦察对方的网络结构27

    绝招6:快速确定漏洞范围28

    3.2?防御网络侦察的对策31

    绝招7:实体层次防御对策31

    绝招8:能量层次防御对策32

    绝招9:信息层次防御对策32

    3.3?堵塞系统漏洞33

    绝招10:使用Windows更新修复

    系统漏洞33

    绝招11:使用《360安全卫士》

    修补系统漏洞34

    绝招12:使用《腾讯电脑管家》

    修复系统漏洞35

    3.4?实战演练36

    实战演练1——阻止更新驱动

    程序36

    实战演练2——探测目标主机的弱

    口令37

    3.5?小试身手38

    练习1:CPU高危漏洞“裂谷”38

    练习2:蓝牙协议中的BlueBorne

    漏洞39

    第4章?缓冲区溢出攻击与网络

    渗透入侵40

    4.1?什么是缓冲区溢出攻击40

    4.1.1?缓冲区溢出概述40

    4.1.2?缓冲区溢出简单实例40

    4.2?RPC服务远程溢出漏洞攻击42

    绝招1:RPC服务远程溢出漏洞入侵演示42

    绝招2:RPC服务远程溢出漏洞的防御43

    4.3?WebDAV缓冲区溢出攻击44

    绝招3:WebDAV缓冲区溢出漏洞入侵演示44

    绝招4:WebDAV缓冲区溢出漏洞的防御46

    4.4?防止缓冲区溢出攻击的方法47

    绝招5:防范缓冲区溢出的根本

    方法47

    绝招6:普通用户防范缓冲区溢出的方法49

    绝招7:通过加密CMD防范缓冲区溢出攻击49

    4.5?网络渗透入侵系统的手段与防御50

    绝招8:通过注册表创建隐藏账号入侵50

    绝招9:通过DOS命令创建隐藏

    账号入侵52

    绝招10:通过设置组策略找出创建的隐藏账号53

    4.6?实战演练55

    实战演练1——扫描并批量关闭

    系统危险端口55

    实战演练2——通过IP安全策略

    关闭危险端口56

    4.7?小试身手57

    练习1:怎样用左手操作鼠标57

    练习2:将应用程序固定到

    任务栏57

    第5章?目标系统的扫描与网络数据

    的嗅探59

    5.1 扫描目标系统的端口信息59

    绝招1:使用ScanPort扫描端口59

    绝招2:使用“Nmap扫描器”扫描端口60

    绝招3:使用“极速端口扫描器”扫描端口62

    绝招4:使用“S-GUI Ver扫描器”扫描端口63

    5.2?扫描目标系统的其他信息65

    绝招5:扫描目标主机的IPC$用户列表65

    绝招6:扫描指定地址范围内的目标主机66

    绝招7:扫描目标主机的系统进程信息67

    5.3 嗅探网络中的数据信息69

    绝招8:嗅探网络中的TCP/IP

    数据包69

    绝招9:嗅探网络中的上下行

    数据包70

    绝招10:嗅探网络中流过网卡的

    数据71

    5.4 实战演练73

    实战演练1——使用“流光扫描

    器”扫描端口73

    实战演练2——关闭系统中无用的

    端口74

    5.5 小试身手75

    练习1:设置默认应用程序75

    练习2:快速找到文件的路径76

    第6章?Windows系统远程控制与

    网络欺骗78

    6.1?通过Windows远程桌面实现远程

    控制78

    绝招1:开启Windows远程桌面

    功能78

    绝招2:使用远程桌面功能实现远程控制78

    6.2?使用Symantec pcAnywhere实现远程控制80

    绝招3:安装Symantec pcAnywhere工具80

    绝招4:配置Symantec pcAnywhere的性能82

    绝招5:开始进行远程控制85

    6.3?防范远程控制的方法与技巧86

    绝招6:开启系统自带Windows

    防火墙86

    绝招7:关闭Windows远程桌面

    功能87

    绝招8:关闭远程注册表管理

    服务87

    6.4?形形色色的网络欺骗攻击88

    绝招9:网络中的ARP欺骗

    攻击88

    绝招10:网络中的DNS欺骗

    攻击91

    绝招11:局域网中的主机欺骗92

    绝招12:钓鱼网站的欺骗技术93

    6.5?网络欺骗攻击的防护技巧96

    绝招13:使用绿盾ARP防火墙防御ARP攻击96

    绝招14:通过AntiARP-DNS防御DNS欺骗97

    6.6?实战演练99

    实战演练1——查看系统中的

    ARP缓存表99

    实战演练2——在“网络邻居”中

    隐藏自己100

    6.7 小试身手100

    练习1:禁用计算机的开机

    启动项100

    练习2:清理系统盘中的垃圾

    文件101

    第7章?黑客信息的追踪与代理

    服务器的应用103

    7.1?黑客信息的追踪103

    绝招1:使用网站定位IP物理

    地址103

    绝招2:使用网络追踪器追踪

    信息104

    7.2?网络代理服务器的应用106

    绝招3:利用《代理猎手》查找

    代理服务器106

    绝招4:使用SocksCap设置动态

    代理110

    绝招5:使用MultiProxy自动设置代理113

    7.3?实战演练115

    实战演练1——获取网络代理

    服务器115

    实战演练2——在IE中设置代理

    服务器115

    7.4?小试身手116

    练习1:调出常用桌面图标116

    练习2:开启计算机的平板

    模式116

    第8章?木马病毒的防御与杀毒

    软件的使用117

    8.1?常见木马病毒的攻击方法117

    绝招1:使用“广外女生”木马

    攻击117

    绝招2:使用“网络神偷”木马

    攻击119

    绝招3:使用VBS脚本病毒

    攻击121

    绝招4:使用邮箱病毒攻击122

    8.2?使用木马清除软件清除木马123

    绝招5:使用《木马清理王》清除木马123

    绝招6:使用《贝壳木马专杀》清除木马124

    绝招7:使用Spyware Doctor清除木马125

    8.3?使用《360杀毒》软件查杀病毒128

    绝招8:安装《360杀毒》

    软件128

    绝招9:升级《360杀毒》的

    病毒库129

    绝招10:快速查杀计算机中的

    病毒130

    绝招11:自定义查杀计算机

    病毒131

    8.4?使用病毒专杀工具查杀病毒132

    绝招12:查杀异鬼病毒132

    绝招13:查杀CAD病毒133

    绝招14:查杀Office宏病毒134

    绝招15:查杀QQ木马病毒134

    8.5?实战演练136

    实战演练1——在Word中预防宏

    病毒136

    实战演练2——在安全模式下查杀

    病毒136

    8.6?小试身手137

    练习1:禁止计算机进入睡眠

    状态137

    练习2:救活假死的新建

    文件夹138

    第9章?网络流氓软件与间谍软件的清理140

    9.1?感染恶意或间谍软件后的症状140

    9.2?恶意软件的清理140

    绝招1:使用《360安全卫士》

    清理140

    绝招2:使用《金山清理专家》

    清理142

    绝招3:使用《恶意软件清理

    助手》清理142

    绝招4:使用《恶意软件查杀

    助理》清理143

    9.3?间谍软件的清理144

    绝招5:使用《反间谍专家》

    清理144

    绝招6:使用《Windows清理

    助手》清理147

    绝招7:使用SpyBot-Search&

    Destroy清理150

    绝招8:使用《微软反间谍专家》清理152

    9.4?实战演练153

    实战演练1——删除上网缓存

    文件153

    实战演练2——删除系统临时

    文件154

    9.5 小试身手155

    练习1:屏蔽网页广告弹出

    窗口155

    练习2:阻止流氓软件自动

    运行156

    第10章?可移动U盘的安全防护与

      病毒查杀157

    10.1?U盘病毒概述157

    10.1.1?了解U盘病毒157

    10.1.2?常见U盘病毒157

    10.2?U盘的安全防护技巧158

    绝招1:使用组策略关闭“自动

    播放”功能158

    绝招2:通过注册表关闭“自动

    播放”功能159

    绝招3:设置服务关闭“自动

    播放”功能159

    10.3?U盘病毒的查杀160

    绝招4:使用WinRAR查杀160

    绝招5:使用USBKiller查杀161

    绝招6:使用USBCleaner查杀164

    绝招7:使用Autorun病毒防御者查杀167

    10.4?U盘数据的加密169

    绝招8:启动BitLocker功能169

    绝招9:为U盘进行加密170

    10.5?实战演练172

    实战演练1——U盘病毒的手动

    删除172

    实战演练2——禁止计算机使用

    U盘172

    10.6?小试身手173

    练习1:限制编辑Word文档173

    练习2:保护U盘中的办公

    文档174

    第11章?磁盘数据的备份与

      恢复技巧176

    11.1?备份各类磁盘数据176

    绝招1:备份分区表数据176

    绝招2:备份引导区数据177

    绝招3:备份驱动程序178

    绝招4:备份电子邮件180

    绝招5:备份磁盘文件数据181

    11.2?恢复各类磁盘数据183

    绝招6:恢复分区表数据184

    绝招7:恢复引导区数据184

    绝招8:恢复驱动程序数据185

    绝招9:恢复丢失的电子邮件186

    绝招10:恢复丢失的磁盘文件

    数据187

    11.3?使用数据恢复工具恢复丢失的

     数据189

    绝招11:使用EasyRecovery恢复数据189

    绝招12:使用FinalRecovery恢复数据191

    绝招13:使用FinalData恢复

    数据192

    绝招14:使用《数据恢复大师》

    恢复数据194

    11.4?实战演练198

    实战演练1——格式化硬盘后的

    恢复198

    实战演练2——还原已删除的

    文件200

    11.5?小试身手200

    练习1:从回收站中还原数据200

    练习2:清空回收站后的恢复201

    第12章?无线网络的组建与

    安全分析204

    12.1?认识无线网络及相关概念204

    12.1.1?狭义无线网络204

    12.1.2?广义无线网络206

    12.1.3?认识无线网卡208

    12.1.4?认识无线路由器209

    12.1.5?无线网络中的术语209

    12.2?组建无线网络并实现上网210

    绝招1:搭建无线网环境210

    绝招2:配置无线局域网210

    绝招3:将计算机接入无线网211

    绝招4:将手机接入无线网212

    12.3?无线网络的安全分析213

    绝招5:快速配置Wireshark214

    绝招6:首选项的设置216

    绝招7:捕获选项的设置217

    绝招8:分析捕获的数据包220

    绝招9:统计捕获的数据包221

    12.4?实战演练222

    实战演练1——筛选出无线网络中

    的握手信息222

    实战演练2——快速定位身份验证

    信息数据包223

    12.5?小试身手223

    练习1:诊断和修复网络不通的

    问题223

    练习2:控制无线网中设备的

    上网速度224

    第13章?无线路由器及密码的安全

      防护225

    13.1?无线路由器的基本设置225

    绝招1:通过设置向导快速

    上网225

    绝招2:网络参数与无线设置226

    绝招3:安全设置与家长控制228

    绝招4:上网控制与路由功能229

    绝招5:路由器系统工具的

    设置229

    13.2?无线路由器的密码破解231

    绝招6:破解无线路由器的WEP

    密码231

    绝招7:破解无线路由器的WPA

    密码232

    绝招8:破解无线路由器的WPS

    密码234

    13.3?无线路由器的安全防护技巧235

    绝招9:强化管理员密码235

    绝招10:无线网络WEP加密235

    绝招11:WPA-PSK安全加密236

    绝招12:MAC地址过滤的设置237

    13.4?无线路由器的安全管理238

    绝招13:使用《360路由器卫士》管理238

    绝招14:使用《路由优化大师》

    管理241

    13.5?实战演练245

    实战演练1——在Linux系统中

    查看无线网卡信息245

    实战演练2—在Windows 10系统

    创建AP热点245

    13.6?小试身手247

    练习1:开启并加密手机WLAN

    热点247

    练习2:关闭无线路由器的广播

    功能248
  • 内容简介:
    《黑客攻防与网络安全从新手到高手:绝招篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,以利于读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与网络安全从新手到高手:绝招篇》共分为 13章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软件的使用、网络流氓软件与间谍软件的清理、可移动U盘的安全防护与病毒查杀、磁盘数据的备份与恢复技巧、无线网络的组建与安全分析、无线路由器及密码的安全防护等内容。 《黑客攻防与网络安全从新手到高手:绝招篇》赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与网络安全从新手到高手:绝招篇》还赠送其他王牌资源,帮助读者全面地掌握黑客攻防知识。赠送资源较多,在《黑客攻防与网络安全从新手到高手:绝招篇》前言部分对资源项做了详细说明。 《黑客攻防与网络安全从新手到高手:绝招篇》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。
  • 目录:
    第1章?黑客攻防与网络安全快速

    入门1

    1.1?怎样从零开始学黑客1

    1.1.1?计算机原理很重要1

    1.1.2?了解黑客相关术语2

    1.1.3?掌握黑客技术应学习的编程技术有哪些3

    1.1.4?学习的耐心很重要3

    1.1.5?黑客技术未来方向在哪里3

    1.2?网络安全中的相关概念3

    1.2.1?互联网与因特网3

    1.2.2?万维网与浏览器4

    1.2.3?URL地址与域名4

    1.2.4?IP与MAC地址4

    1.3?认识网络通信中的协议5

    1.3.1?HTTP5

    1.3.2?TCP/IP5

    1.3.3?IP5

    1.3.4?ARP5

    1.3.5?ICMP5

    1.4?实战演练6

    实战演练1——获取本机的IP

    地址6

    实战演练2——获取本机的MAC

    地址6

    1.5?小试身手6

    练习1:显示系统文件的扩展名6

    练习2:快速锁定Windows桌面7

    第2章?Windows中的DOS窗口与DOS命令8

    2.1?认识Windows 10系统中DOS窗口8

    绝招1:使用菜单的形式进入DOS窗口8

    绝招2:通过“运行”对话框进入DOS窗口8

    绝招3:通过IE浏览器访问DOS窗口9

    绝招4:编辑“命令提示符”窗口中的代码9

    绝招5:自定义“命令提示符”窗口的风格10

    2.2?黑客常用DOS命令应用绝招12

    绝招6:cd命令的应用12

    绝招7:dir命令的应用13

    绝招8:ping命令的应用14

    绝招9:net命令的应用15

    绝招10:netstat命令的应用16

    绝招11:tracert命令的应用17

    绝招12:Tasklist命令的应用17

    绝招13:SFC命令的应用18

    2.3?实战演练19

    实战演练1——使用命令代码清除

    系统垃圾文件19

    实战演练2——使用shutdown命令

    实现定时关机19

    2.4?小试身手20

    练习1:通过滑动鼠标关闭

    计算机20

    练习2:设置计算机的锁屏界面20

    第3章?网络踩点侦察与系统漏洞

    扫描22

    3.1?网络踩点侦察22

    绝招1:侦察对方是否存在22

    绝招2:侦察对方的操作系统23

    绝招3:确定可能开放的端口

    服务24

    绝招4:查询WHOIS和DNS25

    绝招5:侦察对方的网络结构27

    绝招6:快速确定漏洞范围28

    3.2?防御网络侦察的对策31

    绝招7:实体层次防御对策31

    绝招8:能量层次防御对策32

    绝招9:信息层次防御对策32

    3.3?堵塞系统漏洞33

    绝招10:使用Windows更新修复

    系统漏洞33

    绝招11:使用《360安全卫士》

    修补系统漏洞34

    绝招12:使用《腾讯电脑管家》

    修复系统漏洞35

    3.4?实战演练36

    实战演练1——阻止更新驱动

    程序36

    实战演练2——探测目标主机的弱

    口令37

    3.5?小试身手38

    练习1:CPU高危漏洞“裂谷”38

    练习2:蓝牙协议中的BlueBorne

    漏洞39

    第4章?缓冲区溢出攻击与网络

    渗透入侵40

    4.1?什么是缓冲区溢出攻击40

    4.1.1?缓冲区溢出概述40

    4.1.2?缓冲区溢出简单实例40

    4.2?RPC服务远程溢出漏洞攻击42

    绝招1:RPC服务远程溢出漏洞入侵演示42

    绝招2:RPC服务远程溢出漏洞的防御43

    4.3?WebDAV缓冲区溢出攻击44

    绝招3:WebDAV缓冲区溢出漏洞入侵演示44

    绝招4:WebDAV缓冲区溢出漏洞的防御46

    4.4?防止缓冲区溢出攻击的方法47

    绝招5:防范缓冲区溢出的根本

    方法47

    绝招6:普通用户防范缓冲区溢出的方法49

    绝招7:通过加密CMD防范缓冲区溢出攻击49

    4.5?网络渗透入侵系统的手段与防御50

    绝招8:通过注册表创建隐藏账号入侵50

    绝招9:通过DOS命令创建隐藏

    账号入侵52

    绝招10:通过设置组策略找出创建的隐藏账号53

    4.6?实战演练55

    实战演练1——扫描并批量关闭

    系统危险端口55

    实战演练2——通过IP安全策略

    关闭危险端口56

    4.7?小试身手57

    练习1:怎样用左手操作鼠标57

    练习2:将应用程序固定到

    任务栏57

    第5章?目标系统的扫描与网络数据

    的嗅探59

    5.1 扫描目标系统的端口信息59

    绝招1:使用ScanPort扫描端口59

    绝招2:使用“Nmap扫描器”扫描端口60

    绝招3:使用“极速端口扫描器”扫描端口62

    绝招4:使用“S-GUI Ver扫描器”扫描端口63

    5.2?扫描目标系统的其他信息65

    绝招5:扫描目标主机的IPC$用户列表65

    绝招6:扫描指定地址范围内的目标主机66

    绝招7:扫描目标主机的系统进程信息67

    5.3 嗅探网络中的数据信息69

    绝招8:嗅探网络中的TCP/IP

    数据包69

    绝招9:嗅探网络中的上下行

    数据包70

    绝招10:嗅探网络中流过网卡的

    数据71

    5.4 实战演练73

    实战演练1——使用“流光扫描

    器”扫描端口73

    实战演练2——关闭系统中无用的

    端口74

    5.5 小试身手75

    练习1:设置默认应用程序75

    练习2:快速找到文件的路径76

    第6章?Windows系统远程控制与

    网络欺骗78

    6.1?通过Windows远程桌面实现远程

    控制78

    绝招1:开启Windows远程桌面

    功能78

    绝招2:使用远程桌面功能实现远程控制78

    6.2?使用Symantec pcAnywhere实现远程控制80

    绝招3:安装Symantec pcAnywhere工具80

    绝招4:配置Symantec pcAnywhere的性能82

    绝招5:开始进行远程控制85

    6.3?防范远程控制的方法与技巧86

    绝招6:开启系统自带Windows

    防火墙86

    绝招7:关闭Windows远程桌面

    功能87

    绝招8:关闭远程注册表管理

    服务87

    6.4?形形色色的网络欺骗攻击88

    绝招9:网络中的ARP欺骗

    攻击88

    绝招10:网络中的DNS欺骗

    攻击91

    绝招11:局域网中的主机欺骗92

    绝招12:钓鱼网站的欺骗技术93

    6.5?网络欺骗攻击的防护技巧96

    绝招13:使用绿盾ARP防火墙防御ARP攻击96

    绝招14:通过AntiARP-DNS防御DNS欺骗97

    6.6?实战演练99

    实战演练1——查看系统中的

    ARP缓存表99

    实战演练2——在“网络邻居”中

    隐藏自己100

    6.7 小试身手100

    练习1:禁用计算机的开机

    启动项100

    练习2:清理系统盘中的垃圾

    文件101

    第7章?黑客信息的追踪与代理

    服务器的应用103

    7.1?黑客信息的追踪103

    绝招1:使用网站定位IP物理

    地址103

    绝招2:使用网络追踪器追踪

    信息104

    7.2?网络代理服务器的应用106

    绝招3:利用《代理猎手》查找

    代理服务器106

    绝招4:使用SocksCap设置动态

    代理110

    绝招5:使用MultiProxy自动设置代理113

    7.3?实战演练115

    实战演练1——获取网络代理

    服务器115

    实战演练2——在IE中设置代理

    服务器115

    7.4?小试身手116

    练习1:调出常用桌面图标116

    练习2:开启计算机的平板

    模式116

    第8章?木马病毒的防御与杀毒

    软件的使用117

    8.1?常见木马病毒的攻击方法117

    绝招1:使用“广外女生”木马

    攻击117

    绝招2:使用“网络神偷”木马

    攻击119

    绝招3:使用VBS脚本病毒

    攻击121

    绝招4:使用邮箱病毒攻击122

    8.2?使用木马清除软件清除木马123

    绝招5:使用《木马清理王》清除木马123

    绝招6:使用《贝壳木马专杀》清除木马124

    绝招7:使用Spyware Doctor清除木马125

    8.3?使用《360杀毒》软件查杀病毒128

    绝招8:安装《360杀毒》

    软件128

    绝招9:升级《360杀毒》的

    病毒库129

    绝招10:快速查杀计算机中的

    病毒130

    绝招11:自定义查杀计算机

    病毒131

    8.4?使用病毒专杀工具查杀病毒132

    绝招12:查杀异鬼病毒132

    绝招13:查杀CAD病毒133

    绝招14:查杀Office宏病毒134

    绝招15:查杀QQ木马病毒134

    8.5?实战演练136

    实战演练1——在Word中预防宏

    病毒136

    实战演练2——在安全模式下查杀

    病毒136

    8.6?小试身手137

    练习1:禁止计算机进入睡眠

    状态137

    练习2:救活假死的新建

    文件夹138

    第9章?网络流氓软件与间谍软件的清理140

    9.1?感染恶意或间谍软件后的症状140

    9.2?恶意软件的清理140

    绝招1:使用《360安全卫士》

    清理140

    绝招2:使用《金山清理专家》

    清理142

    绝招3:使用《恶意软件清理

    助手》清理142

    绝招4:使用《恶意软件查杀

    助理》清理143

    9.3?间谍软件的清理144

    绝招5:使用《反间谍专家》

    清理144

    绝招6:使用《Windows清理

    助手》清理147

    绝招7:使用SpyBot-Search&

    Destroy清理150

    绝招8:使用《微软反间谍专家》清理152

    9.4?实战演练153

    实战演练1——删除上网缓存

    文件153

    实战演练2——删除系统临时

    文件154

    9.5 小试身手155

    练习1:屏蔽网页广告弹出

    窗口155

    练习2:阻止流氓软件自动

    运行156

    第10章?可移动U盘的安全防护与

      病毒查杀157

    10.1?U盘病毒概述157

    10.1.1?了解U盘病毒157

    10.1.2?常见U盘病毒157

    10.2?U盘的安全防护技巧158

    绝招1:使用组策略关闭“自动

    播放”功能158

    绝招2:通过注册表关闭“自动

    播放”功能159

    绝招3:设置服务关闭“自动

    播放”功能159

    10.3?U盘病毒的查杀160

    绝招4:使用WinRAR查杀160

    绝招5:使用USBKiller查杀161

    绝招6:使用USBCleaner查杀164

    绝招7:使用Autorun病毒防御者查杀167

    10.4?U盘数据的加密169

    绝招8:启动BitLocker功能169

    绝招9:为U盘进行加密170

    10.5?实战演练172

    实战演练1——U盘病毒的手动

    删除172

    实战演练2——禁止计算机使用

    U盘172

    10.6?小试身手173

    练习1:限制编辑Word文档173

    练习2:保护U盘中的办公

    文档174

    第11章?磁盘数据的备份与

      恢复技巧176

    11.1?备份各类磁盘数据176

    绝招1:备份分区表数据176

    绝招2:备份引导区数据177

    绝招3:备份驱动程序178

    绝招4:备份电子邮件180

    绝招5:备份磁盘文件数据181

    11.2?恢复各类磁盘数据183

    绝招6:恢复分区表数据184

    绝招7:恢复引导区数据184

    绝招8:恢复驱动程序数据185

    绝招9:恢复丢失的电子邮件186

    绝招10:恢复丢失的磁盘文件

    数据187

    11.3?使用数据恢复工具恢复丢失的

     数据189

    绝招11:使用EasyRecovery恢复数据189

    绝招12:使用FinalRecovery恢复数据191

    绝招13:使用FinalData恢复

    数据192

    绝招14:使用《数据恢复大师》

    恢复数据194

    11.4?实战演练198

    实战演练1——格式化硬盘后的

    恢复198

    实战演练2——还原已删除的

    文件200

    11.5?小试身手200

    练习1:从回收站中还原数据200

    练习2:清空回收站后的恢复201

    第12章?无线网络的组建与

    安全分析204

    12.1?认识无线网络及相关概念204

    12.1.1?狭义无线网络204

    12.1.2?广义无线网络206

    12.1.3?认识无线网卡208

    12.1.4?认识无线路由器209

    12.1.5?无线网络中的术语209

    12.2?组建无线网络并实现上网210

    绝招1:搭建无线网环境210

    绝招2:配置无线局域网210

    绝招3:将计算机接入无线网211

    绝招4:将手机接入无线网212

    12.3?无线网络的安全分析213

    绝招5:快速配置Wireshark214

    绝招6:首选项的设置216

    绝招7:捕获选项的设置217

    绝招8:分析捕获的数据包220

    绝招9:统计捕获的数据包221

    12.4?实战演练222

    实战演练1——筛选出无线网络中

    的握手信息222

    实战演练2——快速定位身份验证

    信息数据包223

    12.5?小试身手223

    练习1:诊断和修复网络不通的

    问题223

    练习2:控制无线网中设备的

    上网速度224

    第13章?无线路由器及密码的安全

      防护225

    13.1?无线路由器的基本设置225

    绝招1:通过设置向导快速

    上网225

    绝招2:网络参数与无线设置226

    绝招3:安全设置与家长控制228

    绝招4:上网控制与路由功能229

    绝招5:路由器系统工具的

    设置229

    13.2?无线路由器的密码破解231

    绝招6:破解无线路由器的WEP

    密码231

    绝招7:破解无线路由器的WPA

    密码232

    绝招8:破解无线路由器的WPS

    密码234

    13.3?无线路由器的安全防护技巧235

    绝招9:强化管理员密码235

    绝招10:无线网络WEP加密235

    绝招11:WPA-PSK安全加密236

    绝招12:MAC地址过滤的设置237

    13.4?无线路由器的安全管理238

    绝招13:使用《360路由器卫士》管理238

    绝招14:使用《路由优化大师》

    管理241

    13.5?实战演练245

    实战演练1——在Linux系统中

    查看无线网卡信息245

    实战演练2—在Windows 10系统

    创建AP热点245

    13.6?小试身手247

    练习1:开启并加密手机WLAN

    热点247

    练习2:关闭无线路由器的广播

    功能248
查看详情
相关图书 / 更多
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防与网络安全从新手到高手(绝招篇)
黑客之道漏洞发掘的艺术第2版
[美]乔恩·埃里克森(Jon Erickson) 著;吴秀莲 译
黑客攻防与网络安全从新手到高手(绝招篇)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防与网络安全从新手到高手(绝招篇)
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防与网络安全从新手到高手(绝招篇)
黑客攻击与防范技术
宋超 编
黑客攻防与网络安全从新手到高手(绝招篇)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防与网络安全从新手到高手(绝招篇)
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品