图书介绍
系统防护、网络安全与黑客攻防实用宝典PDF|Epub|txt|kindle电子书版本网盘下载
- 俞朝晖,王长征,赵怡程编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113158798
- 出版时间:2013
- 标注页数:484页
- 文件大小:139MB
- 文件页数:503页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
系统防护、网络安全与黑客攻防实用宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 计算机系统安全篇2
第1章 密码是保障计算机安全的基础2
1.1 设置系统登录密码2
1.1.1 创建账户2
1.1.2 设置账户登录密码4
1.2 设置系统启动密码(Syskey)6
1.3 设置BIOS开机密码7
1.3.1 设置进入CMOS的密码8
1.3.2 设置开机密码8
1.4 设置屏保密码9
1.5 快速锁定系统10
1.5.1 快捷方式法10
1.5.2 “Win+L”键法11
1.5.3 使用“Ctrl+Alt+Delete”组合键11
1.5.4 使用休眠功能11
1.5.5 使用“关机”菜单13
1.6 开启Windows 7超级管理员账户13
1.6.1 从“计算机管理”中开启Administrator账户13
1.6.2 使用命令启用Administrator账户14
1.7 更改默认账号设置15
1.7.1 Administrator账号15
1.7.2 Guset账号17
1.7.3 为用户设置合适的身份18
1.8 禁止/关闭/删除未使用和不需要的服务及进程21
1.8.1 查看正在启用的服务项目21
1.8.2 关闭、禁止与重新启用服务22
1.8.3 Windows 7系统服务优化设置23
第2章 注册表安全策略28
2.1 认识注册表28
2.1.1 注册表的功能28
2.1.2 注册表的基本结构30
2.1.3 注册表的编辑31
2.2 注册表的备份和恢复36
2.2.1 使用系统自带工具备份和恢复注册表36
2.2.2 使用第三方软件备份和恢复注册表37
2.3 设置注册表加强网络安全39
2.3.1 网络连接限制39
2.3.2 系统启动时弹出对话框40
2.3.3 IE默认连接首页被修改40
2.3.4 篡改IE的默认页41
2.3.5 IE右键菜单被修改42
2.3.6 IE工具栏被添加网站链接42
第3章 组策略安全策略43
3.1 认识组策略43
3.1.1 组策略与注册表43
3.1.2 组策略的运行方式44
3.2 用策略增强系统安全防护46
3.2.1 禁止运行指定程序46
3.2.2 禁止修改系统还原配置47
3.2.3 保护虚拟内存页面文件中的秘密48
3.2.4 阻止访问命令提示符49
3.2.5 锁定注册表编辑器50
3.2.6 禁止用户访问指定驱动器51
3.2.7 防止搜索泄露隐私52
3.2.8 记录上次登录系统的时间52
3.2.9 限制密码“尝试”次数53
3.3 “桌面”、“任务栏”和“开始”菜单安全策略54
3.3.1 拒绝使用没有签证的桌面小工具54
3.3.2 我的桌面你别改55
3.3.3 关闭“气球”通知55
3.3.4 不保留最近打开文档的历史56
3.3.5 阻止用户重新安排工具栏56
3.4 移动存储设备安全策略57
3.4.1 禁止数据写入U盘57
3.4.2 完全禁止使用U盘57
3.4.3 禁止安装移动设备58
3.4.4 禁用移动设备执行权限59
3.4.5 禁止光盘自动播放59
3.5 IE安全策略60
3.5.1 锁定主页60
3.5.2 禁止更改分级审查61
3.5.3 禁止保存密码62
3.5.4 禁用更改高级页设置62
3.5.5 禁用“Internet选项”菜单选项63
第4章 深入挖掘系统启动项64
4.1 病毒木马的温床——启动项64
4.2 经典的“启动”文件夹64
4.3 Msconfig65
4.3.1 Windows XP中的Msconfig65
4.3.2 Windows 7中的Msconfig66
4.4 注册表中的启动项67
4.4.1 “Load”键值67
4.4.2 “Userinit”键值——用户相关67
4.4.3 “Run”子键68
4.4.4 “RunOnce”子键69
4.4.5 Windows中加载的服务70
4.4.6 Windows Shell——系统接口70
4.4.7 BootExecute——属于启动执行的一个项目70
4.4.8 组策略加载程序71
第5章 病毒的查杀和防护73
5.1 病毒是什么73
5.1.1 什么是计算机病毒73
5.1.2 计算机病毒的特点74
5.1.3 病毒对计算机的危害75
5.2 病毒的防治常识77
5.2.1 计算机病毒类型的识别78
5.2.2 计算机病毒防治建议79
5.3 卡巴斯基杀毒软件的使用81
5.3.1 安装卡巴斯基安全部队201281
5.3.2 及时更新杀毒软件83
5.3.3 全盘扫描83
5.3.4 关键区域扫描84
5.3.5 自定义扫描84
5.4 金山毒霸的使用85
5.4.1 安装金山毒霸2012(猎豹)85
5.4.2 查杀病毒86
5.4.3 给软件做安检87
5.4.4 使用强力查杀清除顽固病毒87
第6章 木马的查杀和防护89
6.1 认识木马89
6.1.1 木马简介89
6.1.2 木马的危害91
6.1.3 木马的类型91
6.1.4 中木马病毒后出现的状况93
6.2 找出计算机中的木马93
6.2.1 木马常用端口93
6.2.2 木马运行机制96
6.2.3 木马隐身方法97
6.3 手动查杀病毒木马的弊端99
6.4 使用Windows木马清道夫查杀木马100
6.4.1 安装Windows木马清道夫2010100
6.4.2 查杀进程中的木马101
6.4.3 扫描硬盘102
6.5 使用360安全卫士查杀木马103
6.5.1 安装360安全卫士104
6.5.2 使用360安全卫士查杀木马105
6.5.3 使用强力查杀模式106
6.5.4 使用360急救箱107
第7章 防火墙是一道很好的屏障109
7.1 防火墙概述109
7.1.1 什么是防火墙109
7.1.2 防火墙的分类109
7.1.3 防火墙的主要功能115
7.2 瑞星个人防火墙的使用116
7.2.1 安装瑞星个人防火墙2012116
7.2.2 常用功能设置119
7.2.3 设置防火墙的安全规则121
7.2.4 设置浏览器高强度防护123
7.2.5 防黑客设置123
7.2.6 黑白名单设置124
7.2.7 联网规则设置126
7.3 诺顿智能防火墙的使用128
7.3.1 诺顿智能防火墙概述128
7.3.2 防火墙高级设置128
7.3.3 程序控制设置131
7.3.4 入侵防护设置132
第8章 给电脑请一个安全卫士134
8.1 360安全卫士134
8.1.1 360安全卫士简介134
8.1.2 电脑体检135
8.1.3 木马查杀135
8.1.4 插件清理136
8.1.5 漏洞修复137
8.1.6 系统修复138
8.1.7 垃圾清理140
8.1.8 优化加速143
8.1.9 功能大全145
8.1.10 软件管家147
8.2 金山卫士151
8.2.1 金山卫士简介151
8.2.2 首页(体检)151
8.2.3 系统优化152
8.2.4 垃圾清理152
8.2.5 查杀木马153
8.2.6 修复漏洞154
8.2.7 百宝箱154
8.2.8 软件管理156
8.2.9 专家加速156
第2篇 网络浏览与应用安全篇160
第9章 网络浏览安全160
9.1 网页浏览安全概述160
9.1.1 网络广告160
9.1.2 恶意网站161
9.1.3 网络偷窥162
9.2 浏览器安全防范163
9.2.1 Cookies问题163
9.2.2 浏览器设置164
9.2.3 网页脚本166
9.2.4 使用第三方浏览器168
9.3 浏览器修复176
9.3.1 修复首页更改176
9.3.2 修复右键菜单177
9.3.3 修复工具栏177
9.3.4 锁定IE主页178
第10章 即时通信安全180
10.1 即时通信盗号木马的防范180
10.2 QQ安全基本设置181
10.2.1 安全设置181
10.2.2 急私设置185
10.3 玩转QQ安全中心185
10.3.1 登录QQ安全中心186
10.3.2 使用密保工具设置密码保护186
10.3.3 设置账号保护191
10.3.4 QQ密码管理194
10.4 MSN安全防范199
10.4.1 防范MSN密码被盗199
10.4.2 找回丢失的密码201
第11章 网络邮件安全203
11.1 电子邮件的安全问题203
11.1.1 垃圾邮件203
11.1.2 邮件病毒205
11.1.3 申请电子邮件不安全的因素206
11.2 Web邮件的安全设置207
11.2.1 QQ邮箱反垃圾邮件设置207
11.2.2 QQ邮箱账户安全设置210
11.2.3 网易邮箱反垃圾邮件设置211
11.2.4 网易邮箱账户安全设置213
11.3 Foxmail的安全设置217
11.3.1 设置Foxmail中的账号密码217
11.3.2 在Foxmail中设置垃圾邮件过滤219
第12章 网络购物安全222
12.1 网络购物概述222
12.1.1 网络购物的优点222
12.1.2 网络购物的缺点223
12.2 网络购物的一般流程223
12.2.1 注册用户224
12.2.2 注册网上银行226
12.2.3 在线购物流程227
12.3 网上购物的安全隐患229
12.3.1 虚假信息230
12.3.2 支付安全231
12.3.3 钓鱼式陷阱231
12.4 安全交易措施232
12.4.1 详细了解商品232
12.4.2 了解商家信誉232
12.4.3 货到付款233
12.4.4 维护正当权益234
12.5 网上个人信息的保密234
12.5.1 设置IE防止Cookie泄露个人资料234
12.5.2 修改注册表防止Cookie泄露个人资料234
12.5.3 使用隐私保护器保护网络隐私235
12.6 用户账号、密码的保密和保管238
12.6.1 删除保存用户上网登录账号和密码的临时文件238
12.6.2 使用“金山密码专家”保护密码239
12.7 使用“金山网购保镖”保障网购安全241
12.7.1 设置网购保护241
12.7.2 使用网购敢赔功能242
第13章 网上银行安全244
13.1 网上银行安全防护的几种方法244
13.2 工商银行网上银行安全使用实例246
13.2.1 开通工商银行网上银行246
13.2.2 U盾和电子银行口令卡247
13.2.3 使用网银助手安装控件249
13.2.4 使用电子银行口令卡进行支付251
13.2.5 使用U盾进行支付252
13.2.6 通过安全中心加强账户安全254
13.3 建设银行网上银行安全使用实例258
13.3.1 建设银行安全策略258
13.3.2 建行网银盾和动态口令卡259
13.3.3 安装E路护航网银安全组件260
13.3.4 使用建行网银盾进行支付262
第3篇 黑客攻防技术篇266
第14章 安全漏洞与端口检查266
14.1 认识安全漏洞266
14.1.1 安全漏洞的产生266
14.1.2 安全漏洞的分类267
14.1.3 漏洞等级评定268
14.2 系统安全漏洞扫描268
14.2.1 使用检查电脑系统安全269
14.2.2 使用Nmap扫描系统安全漏洞272
14.3 服务端口检查275
14.3.1 计算机端口概述275
14.3.2 监视计算机端口275
14.3.3 在线检测计算机端口276
第15章 黑客常用的命令与工具279
15.1 黑客常用的DOS命令279
15.1.1 DOS命令的格式279
15.1.2 黑客常用的目录操作命令280
15.1.3 黑客常用的文件操作命令287
15.2 黑客常用的网络命令293
15.2.1 远程登录命令——Telnet293
15.2.2 文件上传、下载命令——FTP296
15.2.3 显示和修改本地ARP列表——ARP298
15.2.4 计划管理程序——AT299
15.2.5 网络测试命令302
15.2.6 使用net命令管理网络308
15.3 黑客常用工具介绍313
15.3.1 流光扫描器的使用313
15.3.2 HostScan扫描器316
15.3.3 网络神偷远程控制器的使用318
第16章 黑客入侵前的踩点工作321
16.1 采集相关信息321
16.1.1 使用Ping命令获取IP地址321
16.1.2 使用网站获取IP地址322
16.1.3 使用工具获取目标的物理位置322
16.1.4 通过网站查询IP地址所在地理位置323
16.1.5 查询网站备案信息323
16.2 对系统漏洞进行检测324
16.2.1 使用X-Scan检查系统漏洞324
16.2.2 使用瑞星安全助手扫描系统漏洞327
16.3 对系统服务和端口进行扫描328
16.3.1 使用SuperScan扫描器扫描服务和端口328
16.3.2 使用局域网查看工具(LanSee)查看他人主机中的端口330
16.3.3 使用黑客字典编辑弱口令的扫描规则332
16.3.4 使用弱口令扫描器获取口令333
第17章 Windows系统防黑设置335
17.1 熟悉系统进程335
17.1.1 查看系统中运行的进程335
17.1.2 关闭正在运行的危险进程337
17.1.3 新建系统进程339
17.1.4 查杀病毒进程339
17.2 修补系统漏洞防范黑客340
17.3 系统方面的防黑设置341
17.3.1 查看和关闭默认共享341
17.3.2 设置代理服务器隐藏IP地址342
17.4 注册表防黑设置343
17.4.1 禁止远程修改注册表343
17.4.2 永久关闭默认共享343
17.4.3 禁止普通用户查看事件记录344
17.4.4 找出隐藏的超级用户345
第18章 远程控制攻防347
18.1 Windows 7远程桌面连接的使用347
18.1.1 开启远程桌面连接347
18.1.2 使用远程桌面连接功能348
18.1.3 向远程桌面传送文件349
18.2 Windows 7远程协助的使用351
18.2.1 远程协助和远程桌面连接的区别351
18.2.2 允许远程协助351
18.2.3 邀请他人远程协助351
18.2.4 利用远程协助帮助他人352
18.3 使用腾讯QQ进行远程协助354
18.3.1 使用腾讯QQ实现远程协助354
18.3.2 使用QQ远程控制获取被控端主机文件356
18.4 使用pcAnywhere实现远程控制358
18.4.1 主控端和被控端的安装358
18.4.2 建立一个新的连接并连接到远程计算机361
18.4.3 优化连接速率363
18.4.4 对被控端计算机进行远程管理364
18.4.5 在主控端和被控端之间实现文件传送366
第19章 密码的破解368
19.1 BIOS密码的破解368
19.1.1 使用放电的方法破解BIOS密码368
19.1.2 使用跳线短接法破解BIOS密码369
19.2 破解Windows XP系统登录密码370
19.2.1 使用密码重设盘破解密码370
19.2.2 使用Windows PE重新设置密码372
19.2.3 使用Active@Password Changer清除密码373
19.3 破解Windows 7系统登录密码375
19.3.1 利用密码重置盘破解375
19.3.2 利用Windows 7 PE破解密码378
19.4 办公文档密码的破解381
19.4.1 Passware Password Recovery Kit简介381
19.4.2 使用预定设置破解Word文档打开密码382
19.4.3 使用向导破解Excel文档打开密码384
19.4.4 使用破解编辑器破解WinRAR压缩文件密码386
第4篇 办公和移动存储设备安全篇390
第20章 办公文档的安全390
20.1 Word文档安全390
20.1.1 隐藏文档记录390
20.1.2 躲开他人视线391
20.1.3 给文档设置密码392
20.1.4 限制编辑文档393
20.1.5 设置文档自动保存时间间隔394
20.1.6 宏病毒的防范395
20.2 Excel电子表格安全395
20.2.1 设置允许用户进行的操作395
20.2.2 隐藏含有重要数据的工作表396
20.2.3 指定工作表中的可编辑区域397
20.2.4 设置可编辑区域的权限398
20.2.5 保护工作簿不能被修改399
20.2.6 设置工作簿修改权限密码399
20.2.7 设置工作簿打开权限密码399
20.2.8 保护公式不被更改400
20.2.9 禁用文档中的ActiveX控件401
20.3 PowerPoint演示文稿安全401
20.3.1 将演示文稿设置为最终状态401
20.3.2 恢复受损的演示文稿402
20.3.3 设置保存时从文件属性中删除个人信息402
20.3.4 为演示文稿加密403
20.4 压缩文件安全404
20.4.1 设置WinRAR压缩密码404
20.4.2 设置WinZip压缩密码406
第21章 修复办公文档数据407
21.1 Word文档的修复407
21.1.1 使用自动恢复功能修复Word文档407
21.1.2 手动打开恢复文件修复Word文档408
21.1.3 “打开并修复”文件修复Word文档410
21.1.4 从任意文件中“恢复文本”修复Word文档410
21.1.5 禁止自动运行宏修复损坏的Word文档411
21.1.6 文档格式法修复损坏的Word文档412
21.1.7 重设格式法修复损坏的Word文档412
21.1.8 创建新的Normal模板修复损坏的Word文档413
21.2 Excel文档的修复413
21.2.1 转换格式修复Excel文档413
21.2.2 转换为较早的版本修复Excel文档414
21.2.3 “打开并修复”Excel自行修复414
21.3 Office文档通用修复方法414
21.3.1 OfficeFIX修复Office文档414
21.3.2 EasyRecovery Professional修复Office文档418
21.4 WinRAR压缩文件的修复421
21.4.1 使用WinRAR自带的修复功能421
21.4.2 使用Advanced RAR Repair修复RAR文档422
第22章 保护文件和隐私424
22.1 系统操作不留痕迹424
22.1.1 清除文档操作痕迹424
22.1.2 清除程序运行痕迹425
22.1.3 清除网络浏览痕迹427
22.1.4 利用工具软件清除系统的操作痕迹428
22.2 隐藏重要驱动器429
22.2.1 修改注册表隐藏驱动器429
22.2.2 修改组策略隐藏驱动器430
22.2.3 使用软件隐藏驱动器431
22.3 让重要文件彻底隐身431
22.3.1 用Txt to bmp隐藏文本到图片中432
22.3.2 用Easy File Locker隐藏文件或文件夹432
22.3.3 使用WinMend Folder Hidden隐藏文件和文件夹433
22.4 加密、解密重要文件与文件夹435
22.4.1 用类标识符加密文件夹435
22.4.2 使用NTFS特性加密440
22.4.3 导出与保存加密证书441
22.4.4 使用E-钻文件夹加密大师加密文件夹443
22.4.5 使用Windows优化大师加密文件445
第23章 光盘、移动存储设备的安全保护448
23.1 光盘的使用和养护448
23.1.1 正确使用光盘448
23.1.2 正确对光盘进行清洁449
23.1.3 正确保存光盘449
23.1.4 光盘的修复450
23.2 光盘数据恢复方法450
23.2.1 CDCheck450
23.2.2 BadCoPy452
23.3 U盘、移动硬盘内容加密与保护455
23.3.1 迅软U密-优盘加密专家简介455
23.3.2 制作迅软U密安全盘456
23.3.3 重新制作迅软U密安全盘458
23.4 数码设备数据恢复方法460
23.4.1 PhotoRecovery for Digital Media460
23.4.2 Active@UNDELETE461
第24章 应用软件备份与恢复464
24.1 备份与恢复IE数据464
24.1.1 备份与恢复IE收藏夹464
24.1.2 备份与恢复Cookie信息466
24.2 即时通信工具数据备份468
24.2.1 备份与恢复QQ数据468
24.2.2 备份与恢复阿里旺旺数据469
24.3 备份与恢复输入法和字库471
24.3.1 备份与恢复字库文件471
24.3.2 备份与恢复输入法词库473
24.4 备份与恢复Office工作环境475
24.4.1 备份与恢复Office 2003工作环境475
24.4.2 备份与恢复Office 2010工作环境477
24.5 备份与恢复路由器配置478
24.5.1 备份与恢复TP-LINK WR841N路由器配置479
24.5.2 备份与恢复D-Link DI-7001路由器配置481