编辑推荐
一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。
二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础进行讲解。
三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。
四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。
五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。
六、扫码看视频,扫描书中二维码,直接观看附赠的74个视频教学文件
七、随书附赠资源:140个Windows系统常用快捷键大全、Windows文件管理手册、Windows系统安全与维护手册、Windows硬件管理手册。
内容介绍
内容提要 本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的 部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。 本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。 本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业 单位从事网络安全与维护的技术人员在工作中参考。暂时没有目录
作者介绍
新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。
目录
- 第1章细说黑客1
- 1.1简单认识黑客2
- 1.1.1黑客的定义2
- 1.1.2黑客、骇客、红客、蓝客及飞客2
- 1.1.3白帽、灰帽及黑帽黑客3
- 1.2黑客文化4
- 1.2.1黑客行为4
- 1.2.2黑客精神4
- 1.2.3黑客准则5
- 1.3黑客基础6
- 1.3.1黑客必备基本技能6
- 1.3.2黑客常用术语8
- 第2章操作系统的安装、配置与修复13
- 2.1认识操作系统14
- 2.1.1操作系统的目标和作用14
- 2.1.2操作系统的主要功能15
- 2.1.3操作系统的发展过程16
- 2.2安装的常识16
- 2.3操作系统的安装26
- 2.3.1常规安装26
- 2.3.2升级安装29
- 2.4双系统的安装与管理34
- 2.4.1双系统安装34
- 2.4.2双系统管理36
- 2.5修复37
- 2.5.1系统自带工具修复37
- 2.5.2第三方软件修复39
- 2.5.3其他系统修复方法40
- 第3章防火墙与WindowsDefender44
- 3.1防火墙45
- 3.1.1启用或关闭防火墙46
- 3.1.2管理计算机的连接48
- 3.1.3防火墙的不错设置50
- 3.2WindowsDefender55
- 3.2.1认识WindowsDefender55
- 3.2.2Defender的功能56
- 3.2.3使用Defender进行手动扫描57
- 3.2.4自定义配置Defender58
- 3.3使用第三方软件实现双重保护59
- 3.3.1清理恶意插件让Windows10提速59
- 3.3.2使用第三方软件解决疑难问题60
- 第4章组策略安全63
- 4.1认识组策略64
- 4.1.1组策略的对象64
- 4.1.2组策略的基本配置64
- 4.1.3使用组策略可以实现的功能65
- 4.1.4计算机安全组策略的启动方法65
- 4.1.5组策略的应用时机67
- 4.2计算机配置67
- 4.2.1让Windows的上网速率提高20%67
- 4.2.2关闭系统还原功能68
- 4.2.3管理远程桌面70
- 4.2.4设置虚拟内存页面71
- 4.2.5设置桌面小工具73
- 4.2.6设置U盘的使用74
- 4.3用户配置77
- 4.3.1防止菜单泄露隐私77
- 4.3.2禁止运行指定程序79
- 4.3.3锁定注册表编辑器和命令提示符81
- 第5章系统和数据的备份与还原84
- 5.1系统的备份与还原85
- 5.1.1使用还原点进行系统备份与还原85
- 5.1.2使用系统映像进行系统备份与还原89
- 5.1.3使用Ghost进行系统备份与还原94
- 5.2注册表的备份和还原98
- 5.2.1备份注册表98
- 5.2.2还原注册表99
- 5.3聊天记录的备份和还原99
- 5.3.1备份和还原聊天记录100
- 5.3.2还原聊天记录100
- 5.4驱动程序的备份和还原102
- 5.4.1使用360安全卫士备份和还原驱动程序103
- 5.4.2使用驱动人生备份与还原驱动程序104
- 第6章端口扫描与网络嗅探107
- 6.1认识扫描器108
- 6.1.1扫描器108
- 6.1.2扫描器的类型109
- 6.1.3端口扫描技术110
- 6.2常用扫描器113
- 6.2.1X-Scan扫描器113
- 6.2.2SupersScan扫描器118
- 6.2.3FreePortScanner与ScanPort120
- 6.3扫描器确定目标121
- 6.3.1确定目标主机IP地址121
- 6.3.2了解网站备案信息125
- 6.3.3确定可能开放的端口和服务126
- 6.4认识嗅探器127
- 6.4.1嗅探器的定义127
- 6.4.2嗅探器的环境配置127
- 6.4.3嗅探器的组成127
- 6.4.4嗅探器的特点128
- 6.4.5嗅探器的功能128
- 6.4.6嗅探器的危害128
- 6.4.7嗅探器的工作原理128
- 6.5嗅探器的威胁129
- 6.6常用嗅探器130
- 6.6.1网络嗅探器130
- 6.6.2IRIS嗅探器134
- 6.6.3捕获网页内容的艾菲网页侦探137
- 6.7检测和防范嗅探器攻击140
- 6.7.1嗅探器攻击检测140
- 6.7.2预防嗅探器攻击142
- 第7章远程控制与协作144
- 7.1认识远程控制145
- 7.1.1远程控制的发展145
- 7.1.2远程控制的原理146
- 7.1.3远程控制的应用146
- 7.2远程桌面控制与协作146
- 7.2.1Windows系统远程桌面连接147
- 7.2.2Windows系统远程关机151
- 7.2.3区别远程桌面与远程协助154
- 7.3用“任我行”软件进行远程控制154
- 7.3.1配置服务端154
- 7.3.2通过服务端程序进行远程控制156
- 7.4用QuickIP进行多点控制157
- 7.4.1设置QuickIP服务器端157
- 7.4.2设置QuickIP客户端158
- 7.4.3实现远程控制159
- 第8章浏览器安全防护161
- 8.1防范网页恶意代码162
- 8.1.1修改被篡改内容162
- 8.1.2检测网页恶意代码164
- 8.2清理页面广告165
- 8.2.1设置弹出窗口阻止程序165
- 8.2.2删除网页广告165
- 8.2.3运用软件屏蔽广告167
- 8.3浏览器安全设置168
- 8.3.1设置Internet安全级别168
- 8.3.2屏蔽网络自动完成功能169
- 8.3.3添加受限站点169
- 8.3.4清除上网痕迹170
- 第9章病毒攻击揭秘与防范172
- 9.1认识病毒173
- 9.1.1病毒的特点173
- 9.1.2病毒的基本结构174
- 9.1.3病毒的工作流程175
- 9.2计算机中毒后的常见症状176
- 9.3简单病毒177
- 9.3.1Restart病毒177
- 9.3.2制作U盘病毒182
- 9.4VBS代码184
- 9.4.1VBS脚本病毒生成机185
- 9.4.2VBS脚本病毒刷聊天屏187
- 9.5网络蠕虫188
- 9.5.1网络蠕虫病毒实例188
- 9.5.2全面防范网络蠕虫189
- 9.6宏病毒与邮件病毒191
- 9.6.1宏病毒的判断方法192
- 9.6.2防范与清除宏病毒194
- 9.6.3全面防御邮件病毒195
- 9.7第三方杀毒软件196
- 9.7.1360杀毒软件196
- 9.7.2免费的双向防火墙ZoneAlarm197
- 第10章木马攻击揭秘与防范199
- 10.1认识木马200
- 10.1.1木马的发展历程201
- 10.1.2木马的组成201
- 10.1.3木马的分类202
- 10.2木马的伪装与生成203
- 10.2.1木马的伪装手段203
- 10.2.2使用文件捆绑器204
- 10.2.3制作自解压木马208
- 10.3木马的加壳与脱壳210
- 10.3.1使用ASPack进行加壳210
- 10.3.2使用“北斗压缩”对木马服务端进行多次加壳211
- 10.3.3使用PE-Scan检测木马是否加过壳212
- 10.3.4使用UnASPack进行脱壳214
- 10.4木马的清除215
- 10.4.1在“Windows进程管理器”中管理进程215
- 10.4.2用360安全卫士清除木马217
- 10.4.3用木马清除专家清除木马218
- 第11章入侵检测222
- 11.1入侵检测系统介绍224
- 11.1.1入侵检测系统概述224
- 11.1.2入侵检测系统的功能224
- 11.1.3入侵检测技术225
- 11.2入侵检测系统的分类226
- 11.2.1基于网络的入侵检测系统226
- 11.2.2基于主机的入侵检测系统228
- 11.3基于漏洞的入侵检测系统230
- 11.3.1运用流光进行批量主机扫描230
- 11.3.2运用流光进行指定漏洞扫描234
- 11.4使用入侵检测系统236
- 11.4.1萨客嘶入侵检测系统236
- 11.4.2Snort入侵检测系统240
- 第12章安全指南244
- 12.1认识漏洞246
- 12.1.1漏洞的常见类型246
- 12.1.2修复漏洞247
- 12.2常见盗号软件大揭秘247
- 12.2.1使用“啊拉大盗”盗窃密码248
- 12.2.2使用“键盘记录王者”窃取密码248
- 12.2.3使用“广外幽灵”窃取密码250
- 12.2.4使用“简单盗”盗取密码252
- 12.2.5使用“Explorer”在线破解密码254
- 12.3攻击和控制255
- 12.3.1使用“狙击手”获取IP地址255
- 12.3.2使用“微方聊天监控大师”控制256
- 12.3.3用“密码监听器”揪出内鬼258
- 12.4保护安全259
- 12.4.1定期修改密码260
- 12.4.2申请密保262
- 12.4.3加密聊天记录264
- 12.4.4密码的安全防护265
- 第13章网络游戏安全防范266
- 13.1网游账号失窃原因及应对方案267
- 13.2曝光网络游戏盗号269
- 13.2.1利用远程控制方式盗取账号攻防269
- 13.2.2利用系统漏洞盗取账号的攻防271
- 13.2.3常见的网游盗号木马272
- 13.2.4容易被盗的网游账号273
- 13.2.5防范游戏账号破解273
- 13.3解读网站充值欺骗术274
- 13.3.1欺骗原理274
- 13.3.2常见的欺骗方式274
- 13.3.3提高防范意识275
- 13.4手游面临的安全问题277
- 13.4.1手机游戏计费问题277
- 13.4.2手游账号的明文传输易被窃取的问题279
- 13.4.3游戏滥用权限的问题280
- 13.4.4热门游戏被篡改、二次打包的问题280
- 13.5安全下载手机游戏280
- 13.5.1通过官网下载281
- 13.5.2第三方软件下载283
- 13.5.3手机游戏安全防护措施284
- 第14章自媒体时代的个人信息安全286
- 14.1自媒体287
- 14.1.1自媒体概述287
- 14.1.2当前主要的自媒体平台288
- 14.1.3个人网络自媒体账号的盗取290
- 14.1.4自媒体的使用方法291
- 14.2账号安全292
- 14.2.1被盗的几种情形292
- 14.2.2盗取密码的常用工具293
- 14.2.3被盗的原因298
- 14.2.4让账号更安全299
- 14.2.5账号申诉流程302
- 14.3账号安全303
- 14.3.1号被盗的后果304
- 14.3.2加强的安全防护304
- 14.3.3LBS类功能不要一直开启的原因305
- 14.3.4个人账号被盗后的做法306
- 第15章无线网络与WiFi安全防范308
- 15.1无线路由器基本设置310
- 15.1.1无线路由器外观310
- 15.1.2无线路由器参数设置311
- 15.1.3设置完成重启无线路由器314
- 15.1.4搜索无线信号连接上网315
- 15.2傻瓜式破解WiFi密码曝光及防范316
- 15.2.1WiFi万能钥匙手机破解WiFi密码曝光316
- 15.2.2WiFi万能钥匙计算机破解WiFi密码曝光317
- 15.2.3防止WiFi万能钥匙破解密码318
- 15.3Linux下利用抓包破解WiFi密码曝光319
- 15.3.1虚拟Linux系统320
- 15.3.2破解PIN码322
- 15.3.3破解WPA密码325
- 15.3.4破解WPA2密码326
- 15.4无线路由安全设置327
- 15.4.1修改WiFi连接密码327
- 15.4.2禁用DHCP功能328
- 15.4.3无线加密329
- 15.4.4关闭SSID广播329
- 15.4.5设置IP过滤和MAC地址列表330
- 15.4.6主动更新331
- 第16章手机黑客攻防332
- 16.1初识手机黑客336
- 16.1.1智能手机操作系统336
- 16.1.2手机Root337
- 16.2手机黑客的攻击方法339
- 16.2.1手机病毒与木马339
- 16.2.2手机蓝牙攻击342
- 16.2.3手机拒绝服务攻击344
- 16.2.4手机电子邮件攻击345
- 16.3手机App安全防范346
- 16.3.1用车软件347
- 16.3.2订餐软件349
- 16.4手机的防护策略354
- 16.4.1关闭手机蓝牙354
- 16.4.2保证手机下载的应用程序的安全性355
- 16.4.3关闭乱码电话,删除怪异短信355
- 16.4.4安装手机防毒软件356
- 第17章网络支付防范359
- 17.1认识网络支付361
- 17.1.1网络支付概念361
- 17.1.2网络支付的基本功能361
- 17.1.3网络支付的基本特征362
- 17.1.4网络支付方式362
- 17.1.5网络支付的发展趋势363
- 17.1.6网络支付的主要风险365
- 17.2支付宝的安全防护366
- 17.2.1支付宝转账367
- 17.2.2加强支付宝账户的安全防护368
- 17.2.3加强支付宝内资金的安全防护373
- 17.3加强财付通的安全防护377
- 17.3.1加强财付通账户的安全防护377
- 17.3.2加强财付通内资金的安全防护381
- 17.4网上银行的安全防护383
- 17.4.1使用网上银行支付383
- 17.4.2定期修改登录密码385
- 17.4.3网上银行绑定手机386
- 17.4.4安装防钓鱼安全控件387
- 17.5支付的安全防护389
- 17.5.1扫码支付389
- 17.5.2支付安全防护389
- 17.6使用第三方软件对手机支付进行安全防护393
- 17.6.1360手机卫士安全支付393
- 17.6.2腾讯手机管家安全支付394
- 第18章电信诈骗396
- 18.1认识电信诈骗398
- 18.1.1电信诈骗概述398
- 18.1.2典型的诈骗案例398
- 18.2常见的诈骗类型400
- 18.2.1短信诈骗400
- 18.2.2链接诈骗402
- 18.2.3电话诈骗402
- 18.2.4邮件诈骗406
- 18.2.5购物诈骗411
- 18.3电信诈骗犯罪的特征及面向群体412
- 18.4揭秘电信诈骗骗术413
- 18.5防范电信诈骗的技巧415
- 18.5.1加强对个人信息的保护416
- 18.5.2严格对诸如电话卡、银行卡等的实名登记制度417
- 18.5.3加大对网络工具的管理力度417
- 18.5.4注重电信诈骗的相关宣传417