展开全部

主编推荐语

系统安全防护,技巧与实践一书。

内容简介

本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与windows denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与Wi-Fi安全、智能手机安全、网络支付安全、电信诈骗防范等。

目录

  • 扉页
  • 目录
  • 版权页
  • 内容提要
  • 前言
  • 第1章 细说黑客
  • 1.1 简单认识黑客
  • 1.1.1 黑客的定义
  • 1.1.2 黑客、骇客、红客、蓝客及飞客
  • 1.1.3 白帽、灰帽及黑帽黑客
  • 1.2 黑客文化
  • 1.2.1 黑客行为
  • 1.2.2 黑客精神
  • 1.2.3 黑客准则
  • 1.3 黑客基础
  • 1.3.1 黑客必备基本技能
  • 1.3.2 黑客常用术语
  • 第2章 操作系统的安装、配置与修复
  • 2.1 认识操作系统
  • 2.1.1 操作系统的目标和作用
  • 2.1.2 操作系统的主要功能
  • 2.1.3 操作系统的发展过程
  • 2.2 安装的常识
  • 2.3 操作系统的安装
  • 2.3.1 常规安装
  • 2.3.2 升级安装
  • 2.4 双系统的安装与管理
  • 2.4.1 双系统安装
  • 2.4.2 双系统管理
  • 2.5 修复
  • 2.5.1 系统自带工具修复
  • 2.5.2 第三方软件修复
  • 2.5.3 其他系统修复方法
  • 第3章 防火墙与Windows Defender
  • 3.1 防火墙
  • 3.1.1 启用或关闭防火墙
  • 3.1.2 管理计算机的连接
  • 3.1.3 防火墙的高级设置
  • 3.2 Windows Defender
  • 3.2.1 认识Windows Defender
  • 3.2.2 Defender的功能
  • 3.2.3 使用Defender进行手动扫描
  • 3.2.4 自定义配置Defender
  • 3.3 使用第三方软件实现双重保护
  • 3.3.1 清理恶意插件让Windows 10提速
  • 3.3.2 使用第三方软件解决疑难问题
  • 第4章 组策略安全
  • 4.1 认识组策略
  • 4.1.1 组策略的对象
  • 4.1.2 组策略的基本配置
  • 4.1.3 使用组策略可以实现的功能
  • 4.1.4 计算机安全组策略的启动方法
  • 4.1.5 组策略的应用时机
  • 4.2 计算机配置
  • 4.2.1 让Windows的上网速率提高20%
  • 4.2.2 关闭系统还原功能
  • 4.2.3 管理远程桌面
  • 4.2.4 设置虚拟内存页面
  • 4.2.5 设置桌面小工具
  • 4.2.6 设置U盘的使用
  • 4.3 用户配置
  • 4.3.1 防止菜单泄露隐私
  • 4.3.2 禁止运行指定程序
  • 4.3.3 锁定注册表编辑器和命令提示符
  • 第5章 系统和数据的备份与还原
  • 5.1 系统的备份与还原
  • 5.1.1 使用还原点进行系统备份与还原
  • 5.1.2 使用系统映像进行系统备份与还原
  • 5.1.3 使用Ghost进行系统备份与还原
  • 5.2 注册表的备份和还原
  • 5.2.1 备份注册表
  • 5.2.2 还原注册表
  • 5.3 QQ聊天记录的备份和还原
  • 5.3.1 备份和还原QQ聊天记录
  • 5.3.2 还原QQ聊天记录
  • 5.4 驱动程序的备份和还原
  • 5.4.1 使用360安全卫士备份和还原驱动程序
  • 5.4.2 使用驱动人生备份与还原驱动程序
  • 第6章 端口扫描与网络嗅探
  • 6.1 认识扫描器
  • 6.1.1 扫描器
  • 6.1.2 扫描器的类型
  • 6.1.3 端口扫描技术
  • 6.2 常用扫描器
  • 6.2.1 X-Scan扫描器
  • 6.2.2 SupersScan扫描器
  • 6.2.3 FreePortScanner与ScanPort
  • 6.3 扫描器确定目标
  • 6.3.1 确定目标主机IP地址
  • 6.3.2 了解网站备案信息
  • 6.3.3 确定可能开放的端口和服务
  • 6.4 认识嗅探器
  • 6.4.1 嗅探器的定义
  • 6.4.2 嗅探器的环境配置
  • 6.4.3 嗅探器的组成
  • 6.4.4 嗅探器的特点
  • 6.4.5 嗅探器的功能
  • 6.4.6 嗅探器的危害
  • 6.4.7 嗅探器的工作原理
  • 6.5 嗅探器的威胁
  • 6.6 常用嗅探器
  • 6.6.1 网络嗅探器
  • 6.6.2 IRIS嗅探器
  • 6.6.3 捕获网页内容的艾菲网页侦探
  • 6.7 检测和防范嗅探器攻击
  • 6.7.1 嗅探器攻击检测
  • 6.7.2 预防嗅探器攻击
  • 第7章 远程控制与协作
  • 7.1 认识远程控制
  • 7.1.1 远程控制的发展
  • 7.1.2 远程控制的原理
  • 7.1.3 远程控制的应用
  • 7.2 远程桌面控制与协作
  • 7.2.1 Windows系统远程桌面连接
  • 7.2.2 Windows系统远程关机
  • 7.2.3 区别远程桌面与远程协助
  • 7.3 用“任我行”软件进行远程控制
  • 7.3.1 配置服务端
  • 7.3.2 通过服务端程序进行远程控制
  • 7.4 用QuickIP进行多点控制
  • 7.4.1 设置QuickIP服务器端
  • 7.4.2 设置QuickIP客户端
  • 7.4.3 实现远程控制
  • 第8章 浏览器安全防护
  • 8.1 防范网页恶意代码
  • 8.1.1 修改被篡改内容
  • 8.1.2 检测网页恶意代码
  • 8.2 清理页面广告
  • 8.2.1 设置弹出窗口阻止程序
  • 8.2.2 删除网页广告
  • 8.2.3 运用软件屏蔽广告
  • 8.3 浏览器安全设置
  • 8.3.1 设置Internet安全级别
  • 8.3.2 屏蔽网络自动完成功能
  • 8.3.3 添加受限站点
  • 8.3.4 清除上网痕迹
  • 第9章 病毒攻击揭秘与防范
  • 9.1 认识病毒
  • 9.1.1 病毒的特点
  • 9.1.2 病毒的基本结构
  • 9.1.3 病毒的工作流程
  • 9.2 计算机中毒后的常见症状
  • 9.3 简单病毒
  • 9.3.1 Restart病毒
  • 9.3.2 制作U盘病毒
  • 9.4 VBS代码
  • 9.4.1 VBS脚本病毒生成机
  • 9.4.2 VBS脚本病毒刷QQ聊天屏
  • 9.5 网络蠕虫
  • 9.5.1 网络蠕虫病毒实例
  • 9.5.2 全面防范网络蠕虫
  • 9.6 宏病毒与邮件病毒
  • 9.6.1 宏病毒的判断方法
  • 9.6.2 防范与清除宏病毒
  • 9.6.3 全面防御邮件病毒
  • 9.7 第三方杀毒软件
  • 9.7.1 360杀毒软件
  • 9.7.2 免费的双向防火墙ZoneAlarm
  • 第10章 木马攻击揭秘与防范
  • 10.1 认识木马
  • 10.1.1 木马的发展历程
  • 10.1.2 木马的组成
  • 10.1.3 木马的分类
  • 10.2 木马的伪装与生成
  • 10.2.1 木马的伪装手段
  • 10.2.2 使用文件捆绑器
  • 10.2.3 制作自解压木马
  • 10.3 木马的加壳与脱壳
  • 10.3.1 使用ASPack进行加壳
  • 10.3.2 使用“北斗压缩”对木马服务端进行多次加壳
  • 10.3.3 使用PE-Scan检测木马是否加过壳
  • 10.3.4 使用UnASPack进行脱壳
  • 10.4 木马的清除
  • 10.4.1 在“Windows进程管理器”中管理进程
  • 10.4.2 用360安全卫士清除木马
  • 10.4.3 用木马清除专家清除木马
  • 第11章 入侵检测
  • 11.1 入侵检测系统介绍
  • 11.1.1 入侵检测系统概述
  • 11.1.2 入侵检测系统的功能
  • 11.1.3 入侵检测技术
  • 11.2 入侵检测系统的分类
  • 11.2.1 基于网络的入侵检测系统
  • 11.2.2 基于主机的入侵检测系统
  • 11.3 基于漏洞的入侵检测系统
  • 11.3.1 运用流光进行批量主机扫描
  • 11.3.2 运用流光进行指定漏洞扫描
  • 11.4 使用入侵检测系统
  • 11.4.1 萨客嘶入侵检测系统
  • 11.4.2 Snort入侵检测系统
  • 第12章 QQ安全指南
  • 12.1 认识QQ漏洞
  • 12.1.1 QQ漏洞的常见类型
  • 12.1.2 修复QQ漏洞
  • 12.2 常见QQ盗号软件大揭秘
  • 12.2.1 使用“啊拉QQ大盗”盗窃QQ密码
  • 12.2.2 使用“键盘记录王者”窃取QQ密码
  • 12.2.3 使用“广外幽灵”窃取QQ密码
  • 12.2.4 使用“QQ简单盗”盗取QQ密码
  • 12.2.5 使用“QQExplorer”在线破解QQ密码
  • 12.3 攻击和控制QQ
  • 12.3.1 使用“QQ狙击手”获取IP地址
  • 12.3.2 使用“微方聊天监控大师”控制QQ
  • 12.3.3 用“密码监听器”揪出内鬼
  • 12.4 保护QQ安全
  • 12.4.1 定期修改QQ密码
  • 12.4.2 申请QQ密保
  • 12.4.3 加密聊天记录
  • 12.4.4 QQ密码的安全防护
  • 第13章 网络游戏安全防范
  • 13.1 网游账号失窃原因及应对方案
  • 13.2 曝光网络游戏盗号
  • 13.2.1 利用远程控制方式盗取账号攻防
  • 13.2.2 利用系统漏洞盗取账号的攻防
  • 13.2.3 常见的网游盗号木马
  • 13.2.4 容易被盗的网游账号
  • 13.2.5 防范游戏账号破解
  • 13.3 解读网站充值欺骗术
  • 13.3.1 欺骗原理
  • 13.3.2 常见的欺骗方式
  • 13.3.3 提高防范意识
  • 13.4 手游面临的安全问题
  • 13.4.1 手机游戏计费问题
  • 13.4.2 手游账号的明文传输易被窃取的问题
  • 13.4.3 游戏滥用权限的问题
  • 13.4.4 热门游戏被篡改、二次打包的问题
  • 13.5 安全下载手机游戏
  • 13.5.1 通过官网下载
  • 13.5.2 第三方软件下载
  • 13.5.3 手机游戏安全防护措施
  • 第14章 自媒体时代的个人信息安全
  • 14.1 自媒体
  • 14.1.1 自媒体概述
  • 14.1.2 当前主要的自媒体平台
  • 14.1.3 个人网络自媒体账号的盗取
  • 14.1.4 自媒体的使用方法
  • 14.2 QQ账号安全
  • 14.2.1 QQ被盗的几种情形
  • 14.2.2 盗取QQ密码的常用工具
  • 14.2.3 QQ被盗的原因
  • 14.2.4 让QQ账号更安全
  • 14.2.5 QQ账号申诉流程
  • 14.3 微信账号安全
  • 14.3.1 微信号被盗的后果
  • 14.3.2 加强微信的安全防护
  • 14.3.3 LBS类功能不要一直开启的原因
  • 14.3.4 个人微信账号被盗后的做法
  • 第15章 无线网络与WiFi安全防范
  • 15.1 无线路由器基本设置
  • 15.1.1 无线路由器外观
  • 15.1.2 无线路由器参数设置
  • 15.1.3 设置完成重启无线路由器
  • 15.1.4 搜索无线信号连接上网
  • 15.2 傻瓜式破解WiFi密码曝光及防范
  • 15.2.1 WiFi万能钥匙手机破解WiFi密码曝光
  • 15.2.2 WiFi万能钥匙计算机破解WiFi密码曝光
  • 15.2.3 防止WiFi万能钥匙破解密码
  • 15.3 Linux下利用抓包破解WiFi密码曝光
  • 15.3.1 虚拟Linux系统
  • 15.3.2 破解PIN码
  • 15.3.3 破解WPA密码
  • 15.3.4 破解WPA2密码
  • 15.4 无线路由安全设置
  • 15.4.1 修改WiFi连接密码
  • 15.4.2 禁用DHCP功能
  • 15.4.3 无线加密
  • 15.4.4 关闭SSID广播
  • 15.4.5 设置IP过滤和MAC地址列表
  • 15.4.6 主动更新
  • 第16章 手机黑客攻防
  • 16.1 初识手机黑客
  • 16.1.1 智能手机操作系统
  • 16.1.2 手机Root
  • 16.2 手机黑客的攻击方法
  • 16.2.1 手机病毒与木马
  • 16.2.2 手机蓝牙攻击
  • 16.2.3 手机拒绝服务攻击
  • 16.2.4 手机电子邮件攻击
  • 16.3 手机App安全防范
  • 16.3.1 用车软件
  • 16.3.2 订餐软件
  • 16.4 手机的防护策略
  • 16.4.1 关闭手机蓝牙
  • 16.4.2 保证手机下载的应用程序的安全性
  • 16.4.3 关闭乱码电话,删除怪异短信
  • 16.4.4 安装手机防毒软件
  • 第17章 网络支付防范
  • 17.1 认识网络支付
  • 17.1.1 网络支付概念
  • 17.1.2 网络支付的基本功能
  • 17.1.3 网络支付的基本特征
  • 17.1.4 网络支付方式
  • 17.1.5 网络支付的发展趋势
  • 17.1.6 网络支付的主要风险
  • 17.2 支付宝的安全防护
  • 17.2.1 支付宝转账
  • 17.2.2 加强支付宝账户的安全防护
  • 17.2.3 加强支付宝内资金的安全防护
  • 17.3 加强财付通的安全防护
  • 17.3.1 加强财付通账户的安全防护
  • 17.3.2 加强财付通内资金的安全防护
  • 17.4 网上银行的安全防护
  • 17.4.1 使用网上银行支付
  • 17.4.2 定期修改登录密码
  • 17.4.3 网上银行绑定手机
  • 17.4.4 安装防钓鱼安全控件
  • 17.5 微信支付的安全防护
  • 17.5.1 微信扫码支付
  • 17.5.2 微信支付安全防护
  • 17.6 使用第三方软件对手机支付进行安全防护
  • 17.6.1 360手机卫士安全支付
  • 17.6.2 腾讯手机管家安全支付
  • 第18章 电信诈骗
  • 18.1 认识电信诈骗
  • 18.1.1 电信诈骗概述
  • 18.1.2 典型的诈骗案例
  • 18.2 常见的诈骗类型
  • 18.2.1 短信诈骗
  • 18.2.2 链接诈骗
  • 18.2.3 电话诈骗
  • 18.2.4 邮件诈骗
  • 18.2.5 购物诈骗
  • 18.3 电信诈骗犯罪的特征及面向群体
  • 18.4 揭秘电信诈骗骗术
  • 18.5 防范电信诈骗的技巧
  • 18.5.1 加强对个人信息的保护
  • 18.5.2 严格对诸如电话卡、银行卡等的实名登记制度
  • 18.5.3 加大对网络工具的管理力度
  • 18.5.4 注重电信诈骗的相关宣传
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。