书籍 黑客攻防与网络安全从新手到高手的封面

黑客攻防与网络安全从新手到高手PDF电子书下载

张敏责任编辑;(中国)魏红

购买点数

11

出版社

北京:清华大学出版社

出版时间

2019

ISBN

标注页数

279 页

PDF页数

293 页

图书目录

第1章 网络安全快速入门 1

1.1 网络中的相关概念 1

1.1.1 互联网与因特网 1

1.1.2 万维网与浏览器 1

1.1.3 URL地址与域名 2

1.1.4 IP地址与MAC地址 2

1.2 认识网络通信协议 2

1.2.1 TCP/IP 2

1.2.2 IP 3

1.2.3 ARP 3

1.2.4 ICMP 3

1.3 计算机基本信息的获取 3

实战1:获取本机的IP地址 3

实战2:获取本机的物理地址 4

实战3:查看系统开放的端口 4

实战4:查看系统注册表信息 4

实战5:获取系统进程信息 5

1.4 实战演练 5

实战演练1——新建与关闭系统进程 5

实战演练2——全面管理系统进程信息 6

1.5 小试身手 8

练习1:查看进程起始程序 8

练习2:关闭不必要的端口 8

第2章 搭建网络安全测试环境 10

2.1 认识安全测试环境 10

2.1.1 什么是虚拟机软件 10

2.1.2 什么是虚拟系统 10

2.2 安装与创建虚拟机 10

实战1:下载虚拟机软件 10

实战2:安装虚拟机软件 11

实战3:创建虚拟机系统 13

2.3 安装虚拟机软件系统 16

实战4:安装Windows操作系统 16

实战5:安装VMware Tools工具 18

实战6:安装Kali Linux操作系统 20

2.4 实战演练 23

实战演练1——设置Kail与主机共享文件夹 23

实战演练2——设置Kali虚拟机的上网方式 26

2.5 小试身手 26

练习1:显示系统文件的扩展名 26

练习2:查看系统中的ARP缓存表 26

第3章 黑客入侵方式与DOS命令 28

3.1 黑客常用入侵方式 28

3.1.1 获取口令入侵 28

3.1.2 远程控制入侵 28

3.1.3 木马病毒入侵 29

3.1.4 系统漏洞入侵 29

3.1.5 电子邮件入侵 29

3.1.6 网络监听入侵 29

3.2 黑客常用DOS命令实战 29

实战1:切换当前目录的cd命令 29

实战2:列出磁盘目录文件的dir命令 30

实战3:检查计算机连接状态的ping命令 31

实战4:查询网络状态与共享资源的net命令 32

实战5:显示网络连接信息的netstat命令 33

实战6:检查网络路由节点的tracert命令 34

实战7:显示主机进程信息的Tasklist命令 34

实战8:扫描并修复系统错误的sfc命令 35

3.3 实战演练 36

实战演练1——使用命令代码清除系统垃圾文件 36

实战演练2——使用shutdown命令实现定时关机 37

3.4 小试身手 37

练习1:通过滑动鼠标关闭计算机 37

练习2:快速锁定Windows桌面 38

第4章 木马病毒的查杀与预防 39

4.1 认识病毒与木马 39

4.1.1 常见的木马类型 39

4.1.2 认识网络中的病毒 40

4.1.3 计算机中病毒后的表现 40

4.2 木马自我保护与伪装手段 40

实战1:通过加壳工具给木马加壳 40

实战2:使用WinRAR伪装木马 42

实战3:图片也可能是木马程序 44

4.3 使用木马清除软件清除木马 45

实战4:使用《金山贝壳木马专杀》清除木马 45

实战5:使用Spyware Doctor除木马 46

4.4 使用《360杀毒》软件查杀病毒 49

实战6:安装《360杀毒》软件 49

实战7:升级《360杀毒》的病毒库 50

实战8:快速查杀计算机中的病毒 51

实战9:自定义查杀计算机中的病毒 52

4.5 使用病毒专杀工具查杀病毒 53

实战10:查杀异鬼病毒 53

实战11:查杀CAD病毒 54

实战12:查杀U盘病毒 54

4.6 实战演练 57

实战演练1——在Word中预防宏病毒 57

实战演练2——使用《360杀毒》查杀宏病毒 58

4.7 小试身手 58

练习1:删除上网缓存文件 58

练习2:在安全模式下查杀病毒 59

第5章 系统漏洞与用户账户的安全防护 61

5.1 认识系统漏洞与用户账户 61

5.1.1 认识计算机系统漏洞 61

5.1.2 系统漏洞产生的原因 61

5.1.3 认识本地管理员账户 61

5.1.4 认识M icrosoft账户 61

5.2 系统漏洞的安全防护 62

实战1:使用“Windows”更新修复系统漏洞 62

实战2:使用《360安全卫士》修复系统漏洞 63

5.3 本地系统账户的安全防护 64

实战3:启用本地Administrator账户 64

实战4:设置Administrator账户密码 65

实战5:删除不需要的本地用户账户 67

5.4 Microsoft账户的安全防护 68

实战6:注册并登录Microsoft账户 68

实战7:设置Microsoft账户登录密码 70

实战8:设置Microsoft账户PIN密码 71

实战9:设置Microsoft账户图片密码 73

实战10:重置Microsoft账户登录密码 74

5.5 实战演练 76

实战演练1——创建用户账户的密码恢复盘 76

实战演练2——本地账户和Microsoft账户的切换 77

5.6 小试身手 79

练习1:设置屏幕保护密码 79

练习2:取消Windows开机密码 80

第6章 远程控制入侵系统的安全防护 82

6.1 什么是远程控制 82

6.2 通过Windows远程桌面入侵系统 82

实战1:开启Windows远程桌面功能 82

实战2:使用远程桌面功能实现远程控制 83

6.3 使用RemotelyAnywhere入侵系统 85

实战3:安装RemotelyAnywhere 85

实战4:连接入侵远程主机 87

实战5:远程操控目标主机 88

6.4 使用QuickIP实现远程控制入侵系统 93

实战6:安装QuickIP工具 93

实战7:设置QuickIP服务端 94

实战8:设置QuickIP客户端 95

实战9:实现远程控制入侵 96

6.5 远程控制入侵系统的安全防护策略 97

实战10:关闭Window远程桌面功能 97

实战11:开启拒绝系统入侵的防火墙 98

实战12:关闭远程注册表管理服务 98

6.6 实战演练 99

实战演练1——禁止访问计算机控制面板 99

实战演练2——启用和关闭快速启动功能 100

6.7 小试身手 101

练习1:开启系统的平板模式 101

练习2:设置默认打开应用程序 101

第7章 网络账号及密码的安全防护 103

7.1 QQ账号及密码的安全防护 103

实战1:盗取QQ账号与密码 103

实战2:提升QQ账号的安全设置 105

实战3:找回被盗的QQ账号密码 106

7.2 微信账号及密码的安全防护 107

实战4:使用微信手机钱包转账 107

实战5:微信支付的安全设置 109

实战6:冻结微信账号以保护账号安全 111

7.3 网银账号及密码的安全防护 112

实战7:网上挂失银行卡 112

实战8:避免进入钓鱼网站 112

实战9:使用网银安全证书 115

7.4 实战演练 117

实战演练1——使用手机钱包给手机充话费 117

实战演练2——使用网银进行网上购物 119

7.5 小试身手 120

练习1:启动系统中的BitLocker功能 120

练习2:使用BitLocker功能加密磁盘数据 121

第8章 浏览器的安全防护 124

8.1 常见浏览器的攻击方式 124

实战1:修改浏览器的默认主页 124

实战2:恶意更改浏览器标题栏 125

实战3:强行修改浏览器的右键菜单 126

实战4:禁用浏览器的“源”菜单命令 127

实战5:强行修改浏览器的首页按钮 128

实战6:删除桌面上的浏览器图标 129

8.2 IE浏览器的自我安全防护 130

实战7:提高IE的安全防护等级 130

实战8:清除浏览器中的表单信息 132

实战9:清除浏览器的上网历史记录 132

实战10:删除上网Cookie信息 133

8.3 Microsoft Edge浏览器的自我安全防护 134

实战11:Microsoft Edge基本操作 134

实战12:在阅读视图模式下浏览网页 135

实战13:使用InPrivate浏览网页信息 136

实战14:启用SmartScreen筛选功能 137

8.4 使用工具保护浏览器的安全 138

实战15:使用IE伴侣快速修复浏览器 138

实战16:使用IE修复专家修复浏览器 139

8.5 实战演练 140

实战演练1——屏蔽浏览器网页广告弹窗 140

实战演练2——将计算机收藏夹网址同步到手机 141

8.6 小试身手 144

练习1:使用地址栏进行关键词搜索 144

练习2:清除Microsoft Edge中的浏览数据 144

第9章 有线局域网的安全防护 146

9.1 局域网的安全介绍 146

9.1.1 局域网基础知识 146

9.1.2 局域网安全隐患 146

9.2 查看局域网中的主机信息 147

实战1:使用LanSee查看 147

实战2:使用IPBook查看 148

9.3 局域网的安全防护 151

实战3:使用网络剪刀手切断网络 151

实战4:局域网中的ARP攻击 152

实战5:监听局域网中的数据包 155

实战6:局域网中的网络欺骗攻击 157

9.4 局域网安全的防护 158

实战7:使用“聚生网管”管理局域网 158

实战8:使用“长角牛网络监控机”保护局域网 163

实战9:使用“大势至局域网安全卫士”保护局域网 168

9.5 实战演练 169

实战演练1——设置局域网中宽带连接方式 169

实战演练2——诊断和修复网络不通的问题 172

9.6 小试身手 172

练习1:取消计算机的开机锁屏界面 172

练习2:我用左手使用鼠标怎么办? 173

第10章 无线局域网的安全防护 174

10.1 认识无线局域网 174

10.1.1 无线局域网的优点 174

10.1.2 无线局域网的缺点 174

10.1.3 认识无线连接方式 174

10.2 组建无线局域网 175

实战1:配置无线局域网 175

实战2:将计算机接入无线局域网 176

实战3:将手机接入无线局域网 177

10.3 无线局域网的安全设置 178

实战4:设置路由器的管理员密码 178

实战5:设置无线网络WEP密码 178

实战6:设置无线网络WPA-PSK密码 180

实战7:关闭路由器的SSID广播功能 181

实战8:使用无线网络开启MAC地址过滤功能 182

10.4 无线路由器的安全防护 183

实战9:使用《360路由器卫士》防护 183

实战10:使用《路由优化大师》防护 186

10.5 实战演练 190

实战演练1——控制无线网中设备的上网速度 190

实战演练2——通过向导设置路由器并进行上网 190

10.6 小试身手 192

练习1:加密手机的WLAN热点功能 192

练习2:通过修改WiFi名称隐藏路由器 193

第11章 网站系统的安全防护 194

11.1 认识网站和网页 194

11.1.1 什么是网站 194

11.1.2 网站的分类 194

11.1.3 什么是网页 195

11.2 网站攻击基础知识 197

11.2.1 网站攻击的原理 198

11.2.2 网站攻击的特点 198

11.3 网站攻击的常见方式 198

实战1:网站的DoS攻击 198

实战2:网站的DDoS攻击 199

实战3:网站的SQL注入攻击 201

11.4 网站系统的安全防护 204

实战4:网站硬件的安全防护 204

实战5:网站软件的安全防护 204

实战6:DDoS攻击的防御措施 205

实战7:设置网站的访问权限 206

11.5 实战演练 207

实战演练1——检测网站的安全性 207

实战演练2——查看网站的流量 208

11.6 小试身手 210

练习1:添加网站的网址到收藏夹 210

练习2:下载网站中的资料资源 211

第12章 电子邮箱与邮件的安全防护 213

12.1 认识电子邮件病毒 213

12.1.1 电子邮件病毒的特征 213

12.1.2 识别电子邮件病毒 214

12.2 获取电子邮箱密码的常用手段 214

实战1:盗取邮箱密码的常用方法 214

实战2:使用“流光”盗取邮箱密码 215

12.3 电子邮箱与邮件的安全防护策略 216

实战3:重要邮箱的保护措施 216

实战4:找回被盗的邮箱密码 217

实战5:通过邮箱设置防止垃圾邮件 217

12.4 实战演练 219

实战演练1——配置Outlook电子邮箱账户 219

实战演练2——通过账户设置来备份与恢复邮件 220

12.5 小试身手 221

练习1:通过向导备份电子邮件 221

练习2:使用向导还原电子邮件 222

第13章 操作系统的安全防护 224

13.1 通过清理间谍软件保护系统安全 224

实战1:使用“反间谍专家”清理 224

实战2:使用“Windows清理助手”清理 227

实战3:使用Spybot-Search&Destroy清理 230

13.2 通过本地安全设置保护系统安全 232

实战4:禁止在登录前关机 232

实战5:在超过登录时间后强制用户注销 233

实战6:登录时不显示用户名 233

实战7:对备份和还原权限进行审核 234

实战8:设置本地账户共享与安全模式 235

实战9:让Everyone权限应用于匿名用户 235

13.3 通过设置组策略提高系统安全 236

实战10:设置账户锁定策略 236

实战11:设置账户密码策略 237

实战12:设置用户权限分配 238

实战13:更改系统默认的账户 239

实战14:禁止更改“开始”菜单 240

实战15:禁止更改桌面设置 241

13.4 使用入侵检测系统保护系统安全 242

实战16:设置萨客嘶入侵检测系统 242

实战17:使用萨客嘶入侵检测系统 245

13.5 实战演练 247

实战演练1——一键锁定计算机 247

实战演练2——禁用“添加或删除程序” 247

13.6 小试身手 248

练习1:使用Windows Defender 248

练习2:管理鼠标的右键菜单 249

第14章 计算机安全的终极防护 250

14.1 重装计算机操作系统 250

14.1.1 什么情况下重装系统 250

14.1.2 重装前应注意的事项 250

实战1:重装Windows 10操作系统 251

14.2 备份计算机操作系统 254

实战2:使用系统工具备份系统 254

实战3:使用系统映像备份系统 255

实战4:使用GHOST工具备份系统 257

14.3 还原崩溃后的操作系统 258

实战5:使用系统工具还原系统 258

实战6:使用GHOST工具还原系统 259

实战7:使用系统映像还原系统 260

14.4 重置崩溃后的操作系统 261

实战8:在可开机情况下重置计算机 261

实战9:在不可开机情况下重置计算机 263

14.5 实战演练 263

实战演练1——设置计算机系统启动密码 263

实战演练2——创建系统修复备份光盘 264

14.6 小试身手 265

练习1:设置虚拟内存的大小 265

练习2:系统的睡眠与唤醒模式 267

第15章 黑客后门入侵痕迹的清理 268

15.1 黑客留下的“脚印” 268

15.1.1 日志的详细定义 268

15.1.2 为什么要清理日志 269

15.2 分析系统日志信息 269

实战1:安装WebTrends日志分析工具 269

实战2:在WebTrends中创建日志站点 270

实战3:使用WebTrends生成日志报表 273

15.3 清除服务器入侵日志 273

实战4:清除WWW日志和FTP日志信息 273

实战5:使用批处理清除日志信息 275

15.4 实战演练 275

实战演练1——使用事件查看器分析日志信息 275

实战演练2——利用SRVINSTW删除系统服务日志 277

15.5 小试身手 278

练习1:保存日志文件 278

练习2:将程序固定到任务栏 279

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包