作者 |
李书梅 张明真 王叶 李瑞华 孟繁华 武新华 张军 王红军 高宏泽 恒盛杰资讯 |
丛书名 |
学电脑从入门到精通 |
出版社 |
机械工业出版社 |
ISBN |
9782109071149 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版--------------------------- 本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。 ---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版--------------------------- 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。 ---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版--------------------------- 本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 . ---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版--------------------------- 本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。 ---------------------------8068471 - 智能手机软硬件维修从入门到精通--------------------------- 本书详尽介绍了智能手机八大硬件电路的结构组成、运行原理、故障诊断维修方法,以及手机解锁方法、手机刷机技巧、数据恢复方法等知识,同时总结了大量的主流手机故障维修实例。本书共分为四大篇内容,包括:智能手机维修基本技能篇、智能手机八大电路故障诊断篇、智能手机系统软件故障处理篇、智能手机电路故障处理篇。 ---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)--------------------------- 本书由多名专业的电脑维修工程师编写,针对电脑的选购、组装、设置、组网、维护、维修等几个阶段,为读者详尽讲解电脑硬件的运行原理、选购技巧、维护维修方法,以及系统安装设置方法、组网方法、数据恢复方法、数据加密等方面的知识。 本书共分为8篇内容,包括:深入认识与选购电脑硬件、多核电脑组装实践、系统安装与优化、网络搭建与安全防护、电脑故障原因分析、系统与软件故障维修、整机与硬件维修、数据恢复与安全加密。 本书内容全面详实,案例丰富,不仅可以作为电脑维修人员的使用手册,还可成为广大白领阶层、电脑爱好者、电脑达人们的技术支持工具书,同时也可用作中专、大专院校教学参考书。 ---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)--------------------------- 本书通过对电脑软硬件故障诊断修复方法的总结和大量经典案例的分析,旨在使读者掌握电脑故障的维修方法。 本书内容包括:多核电脑维护与调试、系统和网络故障诊断维修、电脑硬件故障诊断与维修、电脑周边设备故障维修、电脑芯片级故障与修复、数据恢复与加密技术。 ---------------------------4856426 - 笔记本电脑维修从入门到精通--------------------------- 本书由多名专业笔记本电脑维修工程师编写,通过对笔记本电脑的测试、维护、维修、组网、数据恢复、加密等内容,详尽讲解笔记本电脑的测试方法、系统安装设置方法、单元电路芯片级维修方法、系统故障维修方法、无线网组建及上网方法、数据恢复方法、数据加密方法等知识。 全书共分为六篇,包括:笔记本电脑维护与调试篇、硬件芯片级维修篇、笔记本电脑软故障维修篇、无线联网与网络故障维护篇、数据恢复与加密篇、经典故障维修实例篇。 本书内容全面详实,案例丰富,不仅可以作为笔记本电脑维修人员的使用手册.还可为广大电脑爱好者提供技术支持,同时也可作为中专、大专院校的参考书。 ---------------------------3800438 - 黑客攻防从入门到精通--------------------------- 《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是《黑客攻防从入门到精通》的重点,《黑客攻防从入门到精通》的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。《黑客攻防从入门到精通》图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读《黑客攻防从入门到精通》,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。《黑客攻防从入门到精通》配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。 |
目录 |
[套装书具体书目] 3800438 - 黑客攻防从入门到精通 - 9787111417651 - 机械工业出版社 - 定价 49 4856426 - 笔记本电脑维修从入门到精通 - 9787111512974 - 机械工业出版社 - 定价 79 8067940 - 电脑软硬件维修从入门到精通(第2版) - 9787111643609 - 机械工业出版社 - 定价 99 8067947 - 电脑组装与维修从入门到精通(第2版) - 9787111645825 - 机械工业出版社 - 定价 99 8068471 - 智能手机软硬件维修从入门到精通 - 9787111651307 - 机械工业出版社 - 定价 69 8070027 - 黑客攻防从入门到精通(绝招版)第2版 - 9787111654650 - 机械工业出版社 - 定价 79 8070029 - 黑客攻防从入门到精通(命令版)第2版 - 9787111654926 - 机械工业出版社 - 定价 69 8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版 - 9787111655398 - 机械工业出版社 - 定价 79 8070379 - 黑客攻防从入门到精通(实战篇)第2版 - 9787111655381 - 机械工业出版社 - 定价 69 ---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版--------------------------- 前 言 第1章 黑客必备小工具 1.1 文本编辑工具 / 1 1.1.1 UltraEdit编辑器 / 1 1.1.2 WinHex编辑器 / 8 1.1.3 PE文件编辑工具PEditor / 13 1.2 免杀辅助工具 / 16 1.2.1 MyCLL定位器 / 16 1.2.2 ASPack加壳工具 / 18 1.2.3 超级加花器 / 19 1.3 入侵辅助工具 / 20 1.3.1 RegSnap注册表快照工具 / 20 1.3.2 字典制作工具 / 22 第2章 扫描与嗅探工具 2.1 端口扫描器 / 24 2.1.1 用扫描器X-Scan查本机隐患 / 24 2.1.2 SuperScan扫描器 / 31 2.1.3 ScanPort / 34 2.1.4 网络端口扫描器 / 35 2.2 漏洞扫描器 / 38 2.2.1 SSS扫描器 / 38 2.2.2 Nmap-Zenmap GUI扫描器 / 40 2.3 常见的嗅探工具 / 44 2.3.1 什么是嗅探器 / 44 2.3.2 经典嗅探器Iris / 44 2.3.3 WinArpAttacker / 46 2.3.4 捕获网页内容的艾菲网页侦探 / 51 2.3.5 SpyNet Sniffer嗅探器 / 53 2.3.6 Wireshark工具的使用技巧 / 54 2.4 运用工具实现网络监控 / 56 2.4.1 运用“长角牛网络监控机”实现网络监控 / 56 2.4.2 运用Real Spy Monitor监控网络 / 62 第3章 注入工具 3.1 SQL注入攻击前的准备 / 68 3.1.1 设置“显示友好HTTP错误信息” / 68 3.1.2 准备注入工具 / 68 3.2 啊D注入工具 / 71 3.2.1 啊D注入工具的功能 / 71 3.2.2 使用啊D注入工具 / 71 3.3 NBSI注入工具 / 73 3.3.1 NBSI功能概述 / 73 3.3.2 使用NBSI实现注入 / 73 3.4 SQL注入攻击的防范 / 74 第4章 密码攻防工具 4.1 文件和文件夹密码攻防 / 77 4.1.1 文件分割巧加密 / 77 4.1.2 对文件夹进行加密 / 83 4.1.3 WinGuard Pro加密应用程序 / 88 4.2 办公文档密码攻防 / 90 4.2.1 对Word文档进行加密 / 91 4.2.2 使用AOPR解密Word文档 / 93 4.2.3 宏加密技术 / 94 4.3 压缩文件密码攻防 / 95 4.3.1 WinRAR自身的口令加密 / 95 4.3.2 用RAR Password Recovery软件恢复密码 / 96 4.4 保护多媒体文件密码 / 97 4.5 系统密码防护 / 100 4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 100 4.5.2 系统全面加密大师PC Security / 103 4.6 其他密码攻防工具 / 106 4.6.1 “加密精灵”加密工具 / 106 4.6.2 暴力破解MD5 / 107 4.6.3 用“私人磁盘”隐藏文件 / 109 第5章 病毒攻防常用工具 5.1 病毒知识入门 / 112 5.1.1 计算机病毒的特点 / 112 5.1.2 病毒的3个功能模块 / 113 5.1.3 病毒的工作流程 / 113 5.2 简单的病毒制作过程曝光 / 114 5.2.1 Restart病毒制作过程曝光 / 114 5.2.2 U盘病毒制作过程曝光 / 118 5.3 宏病毒与邮件病毒防范 / 120 5.3.1 宏病毒的判断方法 / 120 5.3.2 防范与清除宏病毒 / 122 5.3.3 全面防御邮件病毒 / 123 5.4 全面防范网络蠕虫 / 123 5.4.1 网络蠕虫病毒的实例分析 / 124 5.4.2 网络蠕虫病毒的全面防范 / 124 5.5 预防和查杀病毒 / 126 5.5.1 掌握防范病毒的常用措施 / 126 5.5.2 使用杀毒软件查杀病毒 / 127 第6章 木马攻防常用工具 6.1 认识木马 / 130 6.1.1 木马的发展历程 / 130 6.1.2 木马的组成 / 131 6.1.3 木马的分类 / 131 6.2 木马的伪装与生成过程曝光 / 132 6.2.1 木马的伪装手段 / 132 6.2.2 使用文件捆绑器 / 133 6.2.3 自解压木马制作过程曝光 / 136 6.2.4 CHM木马制作过程曝光 / 138 6.3 反弹型木马的经典“灰鸽子” / 142 6.3.1 生成木马的服务端 / 142 6.3.2 “灰鸽子”服务端的加壳保护 / 143 6.3.3 远程控制对方 / 144 6.3.4 “灰鸽子”的手工清除 / 152 6.4 木马的加壳与脱壳 / 154 6.4.1 使用ASPack进行加壳 / 155 6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳 / 156 6.4.3 使用PE-Scan检测木马是否加过壳 / 157 6.4.4 使用UnAspack进行脱壳 / 159 6.5 木马清除软件的使用 / 159 6.5.1 用木马清除专家清除木马 / 159 6.5.2 在“Windows进程管理器”中管理进程 / 166 第7章 网游与网吧攻防工具 7.1 网游盗号木马 / 170 7.1.1 哪些程序容易被捆绑盗号木马 / 170 7.1.2 哪些网游账号容易被盗 / 170 7.2 解读游戏网站充值欺骗术 / 171 7.2.1 欺骗原理 / 171 7.2.2 常见的欺骗方式 / 172 7.2.3 提高防范意识 / 173 7.3 防范游戏账号被破解 / 174 7.3.1 勿用“自动记住密码” / 174 7.3.2 防范方法 / 177 7.4 警惕局域网监听 / 178 7.4.1 了解监听的原理 / 178 7.4.2 防范方法 / 178 7.5 美萍网管大师 / 181 第8章 黑客入侵检测工具 8.1 入侵检测概述 / 184 8.2 基于网络的入侵检测系统 / 184 8.2.1 包嗅探器和网络监视器 / 185 8.2.2 包嗅探器和混杂模式 / 185 8.2.3 基于网络的入侵检测:包嗅探器的发展 / 186 8.3 基于主机的入侵检测系统 / 186 8.4 基于漏洞的入侵检测系统 / 188 8.4.1 运用“流光”进行批量主机扫描 / 188 8.4.2 运用“流光”进行指定漏洞扫描 / 190 8.5 萨客嘶入侵检测系统 / 192 8.5.1 萨客嘶入侵检测系统简介 / 192 8.5.2 设置萨客嘶入侵检测系统 / 192 8.5.3 使用萨客嘶入侵检测系统 / 196 8.6 用WAS检测网站 / 200 8.6.1 WAS工具简介 / 200 8.6.2 检测网站的承受压力 / 201 8.6.3 进行数据分析 / 204 第9章 清理入侵痕迹工具 9.1 黑客留下的脚印 / 206 9.1.1 日志产生的原因 / 206 9.1.2 为什么要清理日志 / 211 9.2 日志分析工具WebTrends / 212 9.2.1 创建日志站点 / 212 9.2.2 生成日志报表 / 215 9.3 删除服务器日志 / 217 9.3.1 手工删除服务器日志 / 217 9.3.2 使用批处理删除远程主机日志 / 221 9.4 Windows日志清理工具:ClearLogs / 222 9.5 清除历史痕迹 / 223 9.5.1 清除网络历史记录 / 223 9.5.2 使用“Windows优化大师”进行清理 / 227 9.5.3 使用CCleaner / 228 第10章 网络代理与追踪工具 10.1 网络代理工具 / 235 10.1.1 利用“代理猎手”寻找代理 / 235 10.1.2 利用SocksCap32设置动态代理 / 240 10.2 常见的黑客追踪工具 / 243 10.2.1 IP追踪技术实战 / 243 10.2.2 NeoTrace Pro追踪工具的使用 / 244 第11章 局域网黑客工具 11.1 局域网安全介绍 / 249 11.1.1 局域网基础知识 / 249 11.1.2 局域网安全隐患 / 250 11.2 局域网监控工具 / 251 11.2.1 LanSee工具 / 251 11.2.2 长角牛网络监控机 / 253 11.3 局域网攻击工具 / 259 11.3.1 网络剪刀手Netcut / 259 11.3.2 局域网ARP攻击工具WinArpAttacker / 261 11.3.3 网络特工 / 264 第12章 远程控制工具 12.1 Windows自带的远程桌面 / 271 12.1.1 Windows系统的远程桌面连接 / 271 12.1.2 Windows系统远程关机 / 275 12.2 使用WinShell定制远程服务器 / 277 12.2.1 配置WinShell / 277 12.2.2 实现远程控制 / 279 12.3 QuickIP多点控制利器 / 280 12.3.1 设置QuickIP服务器端 / 280 12.3.2 设置QuickIP客户端 / 281 12.3.3 实现远程控制 / 282 12.4 使用“远程控制任我行”实现远程控制 / 283 12.4.1 配置服务端 / 283 12.4.2 通过服务端程序进行远程控制 / 284 12.5 远程控制的好助手:pcAnywhere / 286 12.5.1 设置pcAnywhere的性能 / 286 12.5.2 用pcAnywhere进行远程控制 / 291 第13章 系统和数据的备份与恢复工具 13.1 备份与还原操作系统 / 293 13.1.1 使用还原点备份与还原系统 / 293 13.1.2 使用GHOST备份与还原系统 / 296 13.2 使用恢复工具来恢复误删除的数据 / 301 13.2.1 使用Recuva来恢复数据 / 301 13.2.2 使用FinalData来恢复数据 / 305 13.2.3 使用FinalRecovery来恢复数据 / 309 13.3 备份与还原用户数据 / 312 13.3.1 使用“驱动精灵”备份和还原驱动程序 / 312 13.3.2 备份和还原IE浏览器的收藏夹 / 317 13.3.3 备份和还原QQ聊天记录 / 320 13.3.4 备份和还原QQ自定义表情 / 323 13.3.5 备份和还原微信聊天记录 / 325 第14章 系统安全防护工具 14.1 系统管理工具 / 330 14.1.1 进程查看器:Process Explorer / 330 14.1.2 网络检测工具:Colasoft Capsa / 335 14.2 间谍软件防护实战 / 341 14.2.1 间谍软件防护概述 / 341 14.2.2 用SpySweeper清除间谍软件 / 341 14.2.3 通过“事件查看器”抓住间谍 / 346 14.2.4 使用“360安全卫士”对计算机进行防护 / 352 14.3 流氓软件的清除 / 358 14.3.1 使用“360安全卫士”清理流氓软件 / 358 14.3.2 使用“金山卫士”清理流氓软件 / 360 14.3.3 使用“Windows软件清理大师”清理流氓软件 / 364 14.3.4 清除与防范流氓软件的常用措施 / 366 14.4 网络防护工具实战 / 367 14.4.1 AD-Aware让间谍程序消失无踪 / 367 14.4.2 浏览器绑架克星HijackThis / 372 第15章 常用手机软件的安全防护 15.1 账号安全从设置密码开始 / 376 15.1.1 了解弱密码 / 376 15.1.2 弱密码的危害 / 376 15.1.3 如何合理进行密码设置 / 377 15.2 常用网络购物软件的安全防护措施 / 377 15.2.1 天猫账号的安全设置 / 377 15.2.2 支付宝账号的安全设置 / 379 15.3 常用手机安全软件 / 381 15.3.1 “360手机卫士”常用安全设置 / 381 15.3.2 “腾讯手机管家”常用安全设置 / 382 ---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版--------------------------- 前 言 第1章 从零开始认识黑客 / 1 1.1 认识黑客 / 2 1.1.1 白帽、灰帽和黑帽黑客 / 2 1.1.2 黑客、红客、蓝客和骇客 / 2 1.2 认识IP地址 / 2 1.2.1 IP地址概述 / 2 1.2.2 IP地址的分类 / 3 1.3 认识端口 / 4 1.3.1 端口的分类 / 5 1.3.2 查看端口 / 6 1.3.3 开启和关闭端口 / 7 1.4 黑客常用术语与命令 / 11 1.4.1 黑客常用术语 / 11 1.4.2 测试物理网络的ping命令 / 13 1.4.3 查看网络连接的netstat命令 / 15 1.4.4 工作组和域的net命令 / 17 1.4.5 23端口登录的telnet命令 / 20 1.4.6 传输协议FTP命令 / 21 1.4.7 查看网络配置的ipconfig命令 / 22 1.5 在计算机中创建虚拟测试环境 / 22 1.5.1 认识虚拟机 / 23 1.5.2 在VMware中新建虚拟机 / 23 1.5.3 在VMware中安装操作系统 / 25 1.5.4 安装VirtualBox / 29 第2章 信息的扫描与嗅探 / 31 2.1 端口扫描器 / 32 2.1.1 X-Scan / 32 2.1.2 SuperScan / 38 2.1.3 ScanPort / 41 2.1.4 网络端口扫描器 / 42 2.2 漏洞扫描器 / 43 2.2.1 SSS / 43 2.2.2 Zenmap / 46 2.3 常见的嗅探工具 / 49 2.3.1 什么是嗅探器? / 49 2.3.2 捕获网页内容的艾菲网页侦探 / 49 2.3.3 SpyNet Sniffer嗅探器 / 53 2.3.4 网络封包分析软件Wireshark / 54 2.4 运用工具实现网络监控 / 55 2.4.1 运用长角牛网络监控机实现网络监控 / 55 2.4.2 运用Real Spy Monitor监控网络 / 60 第3章 系统漏洞入侵与防范 / 65 3.1 系统漏洞基础知识 / 66 3.1.1 系统漏洞概述 / 66 3.1.2 Windows 10系统常见漏洞 / 66 3.2 Windows服务器系统入侵 / 67 3.2.1 入侵Windows服务器流程曝光 / 67 3.2.2 NetBIOS漏洞攻防 / 68 3.3 DcomRpc溢出工具 / 73 3.3.1 DcomRpc漏洞描述 / 73 3.3.2 DcomRpc入侵 / 75 3.3.3 DcomRpc漏洞防范方法 / 75 3.4 用MBSA检测系统漏洞 / 77 3.4.1 MBSA的安装设置 / 78 3.4.2 检测单台计算机 / 79 3.4.3 检测多台计算机 / 80 3.5 手动修复系统漏洞 / 81 3.5.1 使用Windows Update修复系统漏洞 / 81 3.5.2 使用360安全卫士修复系统漏洞 / 82 第4章 病毒入侵与防御 / 84 4.1 病毒知识入门 / 85 4.1.1 计算机病毒的特点 / 85 4.1.2 病毒的三个基本结构 / 85 4.1.3 病毒的工作流程 / 86 4.2 简单病毒制作过程曝光 / 87 4.2.1 Restart 病毒 / 87 4.2.2 U盘病毒 / 91 4.3 宏病毒与邮件病毒防范 / 93 4.3.1 宏病毒的判断方法 / 93 4.3.2 防范与清除宏病毒 / 94 4.3.3 全面防御邮件病毒 / 95 4.4 网络蠕虫病毒分析和防范 / 95 4.4.1 网络蠕虫病毒实例分析 / 96 4.4.2 网络蠕虫病毒的全面防范 / 96 4.5 预防和查杀病毒 / 98 4.5.1 掌握防范病毒的常用措施 / 98 4.5.2 使用杀毒软件查杀病毒 / 99 第5章 木马入侵与防御 / 101 5.1 认识木马 / 102 5.1.1 木马的发展历程 / 102 5.1.2 木马的组成 / 102 5.1.3 木马的分类 / 103 5.2 木马的伪装与生成 / 104 5.2.1 木马的伪装手段 / 104 5.2.2 使用文件捆绑器 / 105 5.2.3 自解压木马制作流程曝光 / 108 5.2.4 CHM木马制作流程曝光 / 110 5.3 木马的加壳与脱壳 / 113 5.3.1 使用ASPack进行加壳 / 113 5.3.2 使用PE-Scan检测木马是否加壳 / 115 5.3.3 使用UnASPack进行脱壳 / 116 5.4 木马清除软件的使用 / 117 5.4.1 用木马清除专家清除木马 / 117 5.4.2 在Windows进程管理器中管理进程 / 122 第6章 入侵检测技术 / 126 6.1 入侵检测概述 / 127 6.2 基于网络的入侵检测系统 / 127 6.2.1 包嗅探器和网络监视器 / 128 6.2.2 包嗅探器和混杂模式 / 128 6.2.3 基于网络的入侵检测:包嗅探器的发展 / 128 6.3 基于主机的入侵检测系统 / 129 6.4 基于漏洞的入侵检测系统 / 130 6.4.1 运用流光进行批量主机扫描 / 130 6.4.2 运用流光进行指定漏洞扫描 / 133 6.5 萨客嘶入侵检测系统 / 134 6.5.1 萨客嘶入侵检测系统简介 / 134 6.5.2 设置萨客嘶入侵检测系统 / 135 6.5.3 使用萨客嘶入侵检测系统 / 138 6.6 利用WAS检测网站 / 140 6.6.1 WAS简介 / 141 6.6.2 检测网站的承受压力 / 141 6.6.3 进行数据分析 / 144 第7章 代理与日志清除技术 / 146 7.1 代理服务器软件的使用 / 147 7.1.1 利用“代理猎手”找代理 / 147 7.1.2 用SocksCap32设置动态代理 / 152 7.2 日志文件的清除 / 154 7.2.1 手工清除服务器日志 / 154 7.2.2 使用批处理清除远程主机日志 / 157 第8章 远程控制技术 / 159 8.1 远程控制概述 / 160 8.1.1 远程控制技术发展历程 / 160 8.1.2 远程控制技术原理 / 160 8.1.3 远程控制的应用 / 160 8.2 远程桌面连接与协助 / 161 8.2.1 Windows系统的远程桌面连接 / 161 8.2.2 Windows系统远程关机 / 162 8.3 利用“任我行”软件进行远程控制 / 164 8.3.1 配置服务器端 / 164 8.3.2 通过服务器端程序进行远程控制 / 165 8.4 有效防范远程入侵和远程监控 / 167 8.4.1 防范IPC$远程入侵 / 167 8.4.2 防范注册表和Telnet远程入侵 / 174 第9章 加密与解密技术 / 177 9.1 NTFS文件系统加密和解密 / 178 9.1.1 加密操作 / 178 9.1.2 解密操作 / 178 9.1.3 复制加密文件 / 179 9.1.4 移动加密文件 / 179 9.2 光盘的加密与解密技术 / 179 9.2.1 使用CD-Protector软件加密光盘 / 180 9.2.2 加密光盘破解方式曝光 / 181 9.3 用“私人磁盘”隐藏大文件 / 181 9.3.1 “私人磁盘”的创建 / 182 9.3.2 “私人磁盘”的删除 / 183 9.4 使用Private Pix为多媒体文件加密 / 183 9.5 用ASPack对EXE文件进行加密 / 186 9.6 利用“加密精灵”加密 / 187 9.7 软件破解实用工具 / 188 9.7.1 十六进制编辑器HexWorkshop / 188 9.7.2 注册表监视器RegShot / 191 9.8 MD5加密破解方式曝光 / 192 9.8.1 本地破解MD5 / 192 9.8.2 在线破解MD5 / 193 9.8.3 PKmd5加密 / 194 9.9 给系统桌面加把超级锁 / 194 9.9.1 生成后门口令 / 194 9.9.2 设置登录口令 / 196 9.9.3 如何解锁 / 196 9.10 压缩文件的加密和解密 / 197 9.10.1 用“好压”加密文件 / 197 9.10.2 RAR Password Recovery / 198 9.11 Word文件的加密和解密 / 199 9.11.1 Word自身功能加密 / 199 9.11.2 使用Word Password Recovery解密Word文档 / 202 9.12 宏加密和解密技术 / 203 第10章 网络欺骗与安全防范 / 206 10.1 网络欺骗和网络管理 / 207 10.1.1 网络钓鱼——Web欺骗 / 207 10.1.2 WinArpAttacker——ARP欺骗 / 212 10.1.3 利用网络守护神保护网络 / 214 10.2 邮箱账户欺骗与安全防范 / 218 10.2.1 黑客常用的邮箱账户欺骗手段 / 218 10.2.2 邮箱账户安全防范 / 218 10.3 使用蜜罐KFSensor诱捕黑客 / 221 10.3.1 蜜罐的概述 / 222 10.3.2 蜜罐设置 / 223 10.3.3 蜜罐诱捕 / 225 10.4 网络安全防范 / 225 10.4.1 网络监听的防范 / 225 10.4.2 金山贝壳ARP防火墙的使用 / 226 第11章 网站攻击与防范 / 228 11.1 认识网站攻击 / 229 11.1.1 拒绝服务攻击 / 229 11.1.2 SQL注入 / 229 11.1.3 网络钓鱼 / 229 11.1.4 社会工程学 / 229 11.2 Cookie注入攻击 / 230 11.2.1 Cookies欺骗及实例曝光 / 230 11.2.2 Cookies注入及预防 / 231 11.3 跨站脚本攻击 / 232 11.3.1 简单留言本的跨站漏洞 / 233 11.3.2 跨站漏洞的利用 / 236 11.3.3 对跨站漏洞的预防措施 / 242 11.4 “啊D”SQL注入攻击曝光 / 244 第12章 系统和数据的备份与恢复 / 251 12.1 备份与还原操作系统 / 252 12.1.1 使用还原点备份与还原系统 / 252 12.1.2 使用GHOST备份与还原系统 / 254 12.2 使用恢复工具来恢复误删除的数据 / 262 12.2.1 使用Recuva来恢复数据 / 262 12.2.2 使用FinalData来恢复数据 / 266 12.2.3 使用FinalRecovery来恢复数据 / 270 12.3 备份与还原用户数据 / 273 12.3.1 使用驱动精灵备份和还原驱动程序 / 273 12.3.2 备份和还原IE浏览器的收藏夹 / 277 12.3.3 备份和还原QQ聊天记录 / 280 12.3.4 备份和还原QQ自定义表情 / 282 12.3.5 备份和还原微信聊天记录 / 285 第13章 间谍软件的清除和系统清理 / 290 13.1 认识流氓软件与间谍软件 / 291 13.1.1 认识流氓软件 / 291 13.1.2 认识间谍软件 / 291 13.2 流氓软件防护实战 / 291 13.2.1 清理浏览器插件 / 291 13.2.2 流氓软件的防范 / 294 13.2.3 金山清理专家清除恶意软件 / 297 13.3 间谍软件防护实战 / 298 13.3.1 间谍软件防护概述 / 298 13.3.2 用Spy Sweeper清除间谍软件 / 299 13.3.3 通过事件查看器抓住“间谍” / 303 13.3.4 使用360安全卫士对计算机进行防护 / 307 13.4 清除与防范流氓软件 / 311 13.4.1 使用360安全卫士清理流氓软件 / 311 13.4.2 使用金山卫士清理流氓软件 / 314 13.4.3 使用Windows流氓软件清理大师清理流氓软件 / 317 13.4.4 清除与防范流氓软件的常见措施 / 318 13.5 常见的网络安全防护工具 / 319 13.5.1 AD-Aware让间谍程序消失无踪 / 319 13.5.2 浏览器绑架克星HijackThis / 321 第14章 如何保护手机财产安全 / 326 14.1 账号安全从设置密码开始 / 327 14.1.1 了解弱密码 / 327 14.1.2 弱密码的危害 / 327 14.1.3 如何合理进行密码设置 / 327 14.2 常用购物软件的安全防护措施 / 328 14.2.1 天猫账号的安全设置 / 328 14.2.2 支付宝账号的安全设置 / 330 14.3 常用银行APP软件的安全防护措施 / 332 14.3.1 建设银行账号的安全设置 / 332 14.3.2 工商银行账号的安全设置 / 333 14.4 常用手机安全软件 / 335 14.4.1 360手机卫士常用安全设置 / 335 14.4.2 腾讯手机管家常用安全设置 / 335 ---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版--------------------------- 前 言 第1章 初识黑客 / 1 1.1 认识黑客 / 2 1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2 1.1.2 黑客常用术语 / 3 1.2 认识IP地址 / 5 1.2.1 IP地址概述 / 5 1.2.2 IP地址的分类 / 6 1.3 认识进程 / 7 1.3.1 查看系统进程 / 7 1.3.2 关闭和新建系统进程 / 8 1.4 认识端口 / 9 1.4.1 端口的分类 / 10 1.4.2 查看端口 / 11 1.5 在计算机中创建虚拟测试环境 / 12 1.5.1 认识虚拟机 / 13 1.5.2 在VMware中新建虚拟机 / 13 1.5.3 在VMware中安装操作系统 / 15 1.5.4 安装VirtualBox / 19 第2章 Windows系统中的命令行 / 22 2.1 Windows系统中的命令行及其操作 / 23 2.1.1 Windows系统中的命令行概述 / 23 2.1.2 Windows系统中的命令行操作 / 27 2.2 在Windows系统中执行DOS命令 / 27 2.2.1 用菜单的形式进入DOS窗口 / 27 2.2.2 通过IE浏览器访问DOS窗口 / 28 2.2.3 复制、粘贴命令行 / 29 2.2.4 设置窗口风格 / 31 2.2.5 Windows系统命令行 / 34 2.3 全面认识DOS系统 / 35 2.3.1 DOS系统的功能 / 35 2.3.2 文件与 / 36 2.3.3 文件类型与属性 / 36 2.3.4 与磁盘 / 38 2.3.5 命令分类与命令格式 / 40 第3章 黑客常用的Windows网络命令行 / 42 3.1 必备的几个内部命令 / 43 3.1.1 命令行调用的COMMAND命令 / 43 3.1.2 复制命令copy / 44 3.1.3 打开/关闭请求回显功能的echo命令 / 46 3.1.4 查看网络配置的ipconfig命令 / 47 3.1.5 命令行任务管理器的at命令 / 50 3.1.6 查看系统进程信息的Tasklist命令 / 52 3.2 黑客常用命令 / 54 3.2.1 测试物理网络的ping命令 / 54 3.2.2 查看网络连接的netstat / 57 3.2.3 工作组和域的net命令 / 60 3.2.4 23端口登录的telnet命令 / 66 3.2.5 传输协议ftp命令 / 67 3.2.6 替换重要文件的replace命令 / 67 3.2.7 远程修改注册表的reg命令 / 68 3.3 其他网络命令 / 71 3.3.1 tracert命令 / 71 3.3.2 route命令 / 73 3.3.3 netsh命令 / 75 3.3.4 arp命令 / 77 第4章 Windows系统命令行配置 / 79 4.1 Config.sys文件配置 / 80 4.1.1 Config.sys文件中的命令 / 80 4.1.2 Config.sys配置实例 / 81 4.1.3 Config.sys文件中常用的配置项目 / 82 4.2 批处理与管道 / 83 4.2.1 批处理命令实例 / 84 4.2.2 批处理中的常用命令 / 85 4.2.3 常用的管道命令 / 88 4.2.4 批处理的实例应用 / 90 4.3 对硬盘进行分区 / 92 4.3.1 硬盘分区的相关知识 / 93 4.3.2 使用Diskpart进行分区 / 94 4.4 可能出现的问题与解决方法 / 100 4.5 总结与经验积累 / 100 第5章 基于Windows认证的入侵 / 102 5.1 IPC$的空连接漏洞 / 103 5.1.1 IPC$概述 / 103 5.1.2 IPC$空连接漏洞概述 / 104 5.1.3 IPC$的安全解决方案 / 104 5.2 Telnet高级入侵 / 109 5.2.1 突破Telnet中的NTLM权限认证 / 109 5.2.2 Telnet典型入侵 / 112 5.2.3 Telnet高级入侵常用的工具 / 115 5.3 通过注册表入侵 / 116 5.3.1 注册表的相关知识 / 117 5.3.2 远程开启注册表服务功能 / 119 5.3.3 连接远程主机的“远程注册表服务” / 120 5.3.4 编辑注册表文件 / 121 5.3.5 通过注册表开启终端服务 / 124 5.4 MS SQL入侵 / 125 5.4.1 使用MS SQL弱口令入侵 / 125 5.4.2 MS SQL注入攻击与防护 / 129 5.4.3 使用NBSI软件的MS SQL注入攻击 / 131 5.4.4 MS SQL注入入侵安全解决方案 / 134 5.5 获取账号密码 / 134 5.5.1 使用Sniffer获取账号密码 / 135 5.5.2 字典工具 / 139 5.5.3 远程暴力破解 / 143 5.6 可能出现的问题与解决方法 / 145 5.7 总结与经验积累 / 146 第6章 远程管理Windows系统 / 147 6.1 远程计算机管理入侵 / 148 6.1.1 计算机管理概述 / 148 6.1.2 连接到远程计算机并开启服务 / 149 6.1.3 查看远程计算机信息 / 151 6.1.4 利用远程控制软件实现远程管理 / 153 6.2 远程命令执行与进程查杀 / 154 6.2.1 远程执行命令 / 154 6.2.2 查杀系统进程 / 155 6.2.3 远程执行命令方法汇总 / 158 6.3 FTP远程入侵 / 158 6.3.1 FTP相关内容 / 158 6.3.2 扫描FTP弱口令 / 162 6.3.3 设置FTP服务器 / 162 6.4 可能出现的问题与解决方法 / 165 6.5 总结与经验积累 / 165 第7章 局域网攻击与防范 / 166 7.1 局域网安全介绍 / 167 7.1.1 局域网基础知识 / 167 7.1.2 局域网安全隐患 / 167 7.2 ARP欺骗与防御 / 168 7.2.1 ARP欺骗概述 / 169 7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169 7.2.3 网络监听与ARP欺骗 / 172 7.2.4 金山贝壳ARP防火墙的使用 / 174 7.2.5 AntiARP-DNS防火墙 / 175 7.3 绑定MAC防御IP冲突攻击 / 176 7.3.1 查看本机的MAC地址 / 176 7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177 7.4 局域网助手(LanHelper)攻击与防御 / 178 7.5 利用“网络守护神”保护网络 / 181 7.6 局域网监控工具 / 184 7.6.1 网络特工 / 184 7.6.2 LanSee工具 / 189 7.6.3 长角牛网络监控机 / 190 第8章 DOS命令的实际应用 / 196 8.1 DOS命令的基础应用 / 197 8.1.1 在DOS下正确显示中文信息 / 197 8.1.2 恢复误删除文件 / 198 8.1.3 让DOS窗口无处不在 / 198 8.1.4 DOS系统的维护 / 200 8.2 DOS中的环境变量 / 201 8.2.1 set命令的使用 / 202 8.2.2 使用debug命令 / 203 8.2.3 认识不同的环境变量 / 204 8.2.4 环境变量和批处理 / 207 8.3 DOS中的文件操作 / 208 8.3.1 抓取DOS窗口中的文本 / 208 8.3.2 在DOS中使用注册表 / 209 8.3.3 在DOS中实现注册表编程 / 210 8.3.4 在DOS中使用注册表扫描程序 / 211 8.4 网络中的DOS命令应用 / 212 8.4.1 检测DOS程序执行的 / 212 8.4.2 内存虚拟盘软件XMS-DSK的使用 / 212 8.4.3 在DOS中恢复回收站中的文件 / 214 8.4.4 在DOS中删除不必要的文件 / 214 8.5 可能出现的问题与解决方法 / 215 8.6 总结与经验积累 / 215 第9章 操作系统的启动盘、安装、升级与修复 / 216 9.1 制作启动盘 / 217 9.1.1 认识启动盘 / 217 9.1.2 应急启动盘的作用 / 217 9.1.3 制作Windows PE启动盘 / 218 9.2 操作系统的安装 / 220 9.2.1 常规安装 / 220 9.2.2 升级安装 / 223 9.3 双系统的安装与管理 / 227 9.3.1 双系统安装 / 228 9.3.2 双系统管理 / 229 9.4 修复 / 230 9.4.1 系统自带工具修复 / 230 9.4.2 第三方软件修复 / 232 9.4.3 其他系统修复方法 / 233 9.5 可能出现的问题与解决方法 / 236 9.6 总结与经验积累 / 236 第10章 批处理文件编程 / 237 10.1 在Windows中编辑批处理文件 / 238 10.2 在批处理文件中使用参数与组合命令 / 238 10.2.1 在批处理文件中使用参数 / 238 10.2.2 组合命令的实际应用 / 239 10.3 配置文件中常用的命令 / 241 10.3.1 分配缓冲区数目的buffers命令 / 241 10.3.2 加载程序的device命令 / 242 10.3.3 扩展键检查的break命令 / 243 10.3.4 程序加载的devicehigh命令 / 243 10.3.5 设置可存取文件数的files命令 / 244 10.3.6 安装内存驻留程序的install命令 / 244 10.3.7 中断处理的stacks命令 / 245 10.3.8 扩充内存管理程序Himem.sys / 246 10.4 用BAT编程实现综合应用 / 247 10.4.1 系统加固 / 247 10.4.2 删除日志 / 248 10.4.3 删除系统中的垃圾文件 / 248 10.5 可能出现的问题与解决方法 / 249 10.6 总结与经验积累 / 250 第11章 病毒和木马的主动防御和清除 / 251 11.1 认识病毒和木马 / 252 11.1.1 病毒知识入门 / 252 11.1.2 木马的组成与分类 / 254 11.2 关闭危险端口 / 255 11.2.1 通过安全策略关闭危险端口 / 255 11.2.2 系统安全设置 / 258 11.3 用防火墙隔离系统与病毒 / 260 11.3.1 使用Windows防火墙 / 260 11.3.2 设置Windows防火墙的入站规则 / 262 11.4 杀毒软件的使用 / 266 11.5 木马清除软件的使用 / 267 11.5.1 使用木马清除专家清除木马 / 268 11.5.2 在“Windows进程管理器”中管理进程 / 274 11.6 可能出现的问题与解决方法 / 277 11.7 总结与经验积累 / 278 第12章 流氓软件和间谍软件的清除 / 279 12.1 流氓软件的清除 / 280 12.1.1 清理浏览器插件 / 280 12.1.2 禁止自动安装 / 281 12.1.3 清除流氓软件的助手——Combofix / 283 12.1.4 其他应对流氓软件的措施 / 283 12.2 间谍软件防护 / 284 12.2.1 使用Spy Sweeper清除间谍软件 / 284 12.2.2 通过事件查看器抓住“间谍” / 286 12.2.3 微软反间谍专家Windows Defender的使用流程 / 291 12.2.4 使用360安全卫士对计算机进行防护 / 293 12.3 诺顿网络安全特警 / 295 12.3.1 配置诺顿网络安全特警 / 295 12.3.2 使用诺顿网络安全特警扫描程序 / 300 附录/ 302 附录A DOS命令中英文对照表 / 303 附录B 系统端口一览表 / 310 附录C Windows系统文件详解 / 313 附录D 正常的系统进程 / 315 ---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版--------------------------- 前 言 第1章 揭秘黑客攻击前的准备 / 1 1.1 在计算机中创建虚拟环境 / 1 1.1.1 认识虚拟机 / 1 1.1.2 在VMware中新建虚拟机 / 2 1.1.3 在VMware中安装操作系统 / 3 1.1.4 VirtualBox的安装 / 4 1.2 探测操作系统 / 6 1.2.1 使用nmap工具探测系统 / 6 1.2.2 使用ping命令探测系统 / 9 1.2.3 通过网站判断系统 / 11 1.3 探测网站信息 / 12 1.3.1 探测域名和IP / 12 1.3.2 nsLookup的使用 / 14 1.4 搜索引擎探测 / 15 1.4.1 特殊的“关键词”搜索探测 / 15 1.4.2 Whois域名查询 / 16 1.5 网络监听与嗅探 / 16 1.5.1 网络监听示例 / 16 1.5.2 用SSS扫描器实施扫描 / 18 1.5.3 用“流光”扫描弱口令 / 21 1.5.4 经典嗅探器—影音嗅探器 / 25 1.6 踩点与侦察范围 / 27 1.6.1 实施踩点的具体流程 / 27 1.6.2 网络侦察与快速确定漏洞范围 / 32 1.6.3 防御网络侦察与堵塞漏洞 / 35 第2章 扫描与反扫描技术 / 36 2.1 确定扫描目标 / 36 2.1.1 确定目标主机IP地址 / 36 2.1.2 确定可能开放的端口和服务 / 37 2.1.3 常见端口扫描工具 / 39 2.2 扫描服务与端口 / 40 2.2.1 小榕黑客字典 / 40 2.2.2 弱口令扫描器Tomcat / 41 2.3 用扫描器X-Scan查本机隐患 / 42 2.3.1 用X-Scan查看本机IP地址 / 42 2.3.2 添加IP地址 / 43 2.3.3 开始扫描 / 43 2.3.4 高级设置 / 44 2.4 用“流光”扫描主机漏洞 / 47 2.4.1 批量主机扫描 / 47 2.4.2 指定漏洞扫描 / 49 2.5 用MBSA检测Windows系统 / 51 2.5.1 MBSA的安装设置 / 51 2.5.2 检测单台计算机 / 52 2.5.3 检测多台计算机 / 54 2.6 用ProtectX防御扫描器追踪 / 54 2.6.1 ProtectX实用组件概述 / 55 2.6.2 防御扫描器入侵 / 55 2.7 监控局域网计算机 / 56 2.7.1 搜索计算机 / 56 2.7.2 搜索共享资源 / 58 2.8 Real Spy Monitor监控网络 / 58 2.8.1 添加使用密码 / 59 2.8.2 设置弹出热键 / 59 2.8.3 监控浏览过的网站 / 60 2.8.4 键盘输入内容监控 / 61 2.8.5 程序执行情况监控 / 62 2.8.6 即时截图监控 / 62 第3章 远程攻击与防御 / 63 3.1 远程控制经典pcAnywhere / 63 3.1.1 设置pcAnywhere的性能 / 63 3.1.2 用pcAnywhere进行远程控制 / 68 3.2 用QuickIP进行多点控制 / 69 3.2.1 设置QuickIP服务器端 / 69 3.2.2 设置QuickIP客户端 / 70 3.2.3 实现远程控制 / 70 3.3 用WinShell实现远程控制 / 72 3.3.1 配置WinShell / 72 3.3.2 实现远程控制 / 73 3.4 实现Serv-U远程控制 / 76 3.4.1 下载并安装Serv-U / 76 3.4.2 配置服务端 / 78 3.4.3 配置客户端 / 80 第4章 网络欺骗与防御 / 84 4.1 运用“长角牛网络监控机”实现网络监控 / 84 4.1.1 安装“长角牛网络监控机” / 84 4.1.2 查看目标计算机属性 / 86 4.1.3 批量保存目标主机信息 / 87 4.1.4 设置关键主机 / 87 4.1.5 设置默认权限 / 88 4.1.6 禁止目标计算机访问网络 / 89 4.2 实现ARP欺骗与防御 / 89 4.2.1 用WinArpAttacker实现ARP欺骗 / 90 4.2.2 网络监听的防御 / 92 4.3 实现DNS欺骗攻击 / 92 4.3.1 DNS欺骗的实现过程 / 93 4.3.2 DNS的反击实例 / 94 4.4 形形色色的网络欺骗 / 97 4.4.1 网络游戏“盗号”骗术防范 / 97 4.4.2 网站上的钓鱼术 / 98 4.4.3 游戏账户破解防范 / 99 4.5 Foxmail账户解除与防范 / 100 4.5.1 邮箱使用口令的安全防范 / 100 4.5.2 邮箱账户密码的防范 / 102 4.6 防范邮箱账户欺骗 / 103 4.6.1 伪造邮箱账户 / 103 4.6.2 隐藏邮箱账户 / 103 4.6.3 追踪仿造邮箱账户的发件人 / 103 4.6.4 防范垃圾邮件 / 104 4.6.5 邮箱使用规则 / 106 4.7 蜜罐KFSensor很诱人 / 106 4.7.1 蜜罐设置 / 107 4.7.2 蜜罐诱捕 / 108 4.8 用Privacy Defender清除痕迹 / 109 4.8.1 Privacy Defender功能演示 / 109 4.8.2 清除上网痕迹 / 109 4.9 系统安全设置 / 110 4.9.1 设置离开时快速锁定桌面 / 110 4.9.2 设置账户锁定策略 / 111 第5章 加密与解密工具大放送 / 113 5.1 NTFS文件系统加密数据 / 113 5.1.1 加密操作 / 113 5.1.2 解密操作 / 113 5.1.3 复制加密文件 / 115 5.1.4 移动加密文件 / 115 5.2 光盘的加密与解密技术 / 115 5.2.1 使用CD-Protector软件加密光盘 / 115 5.2.2 破解加密光盘 / 117 5.3 用“私人磁盘”隐藏大文件 / 117 5.3.1 “私人磁盘”的创建 / 117 5.3.2 “私人磁盘”的删除 / 119 5.4 使用Private Pix为多媒体文件加密 / 119 5.5 用ASPack对EXE文件进行加密 / 121 5.6 “加密精灵”加密工具 / 122 5.7 软件破解实用工具 / 123 5.7.1 十六进制编辑器Hex Workshop / 124 5.7.2 注册表监视器Regshot / 126 5.8 破解MD5加密实例 / 127 5.8.1 本地破解MD5 / 127 5.8.2 在线破解MD5 / 128 5.8.3 PKmd5加密 / 129 5.9 给系统桌面加把超级锁 / 129 5.9.1 生成后门口令 / 130 5.9.2 设置登录口令 / 131 5.9.3 如何解锁 / 131 5.10 压缩文件的加密解密 / 132 5.10.1 用“好压”加密文件 / 132 5.10.2 RAR Password Recovery / 133 5.11 Word文件的加密解密 / 134 5.11.1 Word自身的加密功能 / 134 5.11.2 使用Word Password Recovery解密Word文档 / 138 5.12 宏加密解密技术 / 139 第6章 病毒与木马的攻击与防御 / 142 6.1 病毒知识入门 / 142 6.1.1 计算机病毒的特点 / 142 6.1.2 病毒的3个功能模块 / 143 6.1.3 病毒的工作流程 / 143 6.2 简单病毒制作过程曝光 / 144 6.2.1 Restart病毒制作过程曝光 / 144 6.2.2 U盘病毒制作过程曝光 / 149 6.3 宏病毒与邮件病毒防范 / 151 6.3.1 宏病毒的判断方法 / 151 6.3.2 防范与清除宏病毒 / 154 6.3.3 全面防御邮件病毒 / 155 6.4 全面防范网络蠕虫 / 155 6.4.1 网络蠕虫病毒实例分析 / 155 6.4.2 网络蠕虫病毒的全面防范 / 156 6.5 手动查杀病毒 / 158 6.5.1 查看系统信息 / 158 6.5.2 搜索注册表 / 159 6.5.3 删除病毒 / 160 6.6 使用360杀毒软件 / 161 6.7 防范木马的入侵 / 163 6.7.1 木马都有哪些伪装手段 / 163 6.7.2 识别出机器中的木马 / 165 6.7.3 防范木马的入侵 / 166 6.7.4 在“Windows进程管理器”中管理进程 / 166 第7章 网络代理与IP追踪 / 171 7.1 用“代理猎手”找代理 / 171 7.2 利用SocksCap32设置动态代理 / 175 7.2.1 建立应用程度标识 / 175 7.2.2 设置选项 / 176 7.3 IP动态自由切换 / 178 7.4 防范远程跳板式入侵 / 179 7.4.1 扫描选择目标 / 179 7.4.2 代理跳板的架设 / 181 7.5 IP追踪实战 / 182 第8章 注入工具 / 183 8.1 SQL注入攻击前的准备 / 183 8.1.1 设置“显示友好HTTP错误信息” / 183 8.1.2 准备注入工具 / 183 8.2 啊D注入曝光 / 184 8.2.1 啊D注入工具的功能 / 185 8.2.2 啊D批量注入曝光 / 185 8.3 NBSI注入曝光 / 188 8.3.1 NBSI功能概述 / 189 8.3.2 使用NBSI注入曝光 / 189 8.4 Domain旁注曝光 / 195 8.4.1 Domain功能概述 / 195 8.4.2 使用Domain注入曝光 / 196 8.4.3 使用Domain扫描管理后台 / 201 8.4.4 使用Domain上传WebShell / 203 8.5 PHP注入工具ZBSI / 203 8.5.1 ZBSI功能简介 / 203 8.5.2 使用ZBSI实现注入攻击曝光 / 204 第9章 入侵痕迹清除技术 / 207 9.1 黑客留下的“脚印” / 207 9.1.1 日志产生的原因 / 207 9.1.2 为什么要修改日志 / 211 9.2 日志分析工具WebTrends / 212 9.2.1 创建日志站点 / 212 9.2.2 生成日志报表 / 216 9.3 清除服务器日志 / 218 9.3.1 手工清除服务器日志 / 218 9.3.2 使用批处理清除远程主机日志 / 222 9.4 Windows日志清理工具—ClearLogs / 223 9.5 清除历史痕迹 / 224 9.5.1 清除网络历史记录 / 224 9.5.2 使用Windows优化大师进行清理 / 227 9.5.3 使用CCleaner / 228 第10章 安全分析与入侵检测 / 232 10.1 基于漏洞的入侵检测系统 / 232 10.1.1 运用“流光”进行批量主机扫描 / 232 10.1.2 运用“流光”进行指定漏洞扫描 / 234 10.2 建立系统漏洞防御体系 / 236 10.2.1 检测系统是否存在可疑漏洞 / 236 10.2.2 监视系统的操作进程 / 242 10.3 用WAS检测网站承受压力 / 244 10.3.1 检测网站的承受压力 / 244 10.3.2 进行数据分析 / 248 10.4 ZoneAlarm防火墙 / 249 10.5 萨客嘶入侵检测系统 / 250 10.6 用Whois检测伪装域名 / 253 第11章 流氓软件与间谍程序的清除 / 254 11.1 认识流氓软件与间谍软件 / 254 11.1.1 认识流氓软件 / 254 11.1.2 认识间谍软件 / 254 11.2 认识网页恶意代码 / 255 11.2.1 清理浏览器插件 / 255 11.2.2 流氓软件的防范 / 257 11.2.3 “金山清理专家”清除恶意软件 / 261 11.3 间谍软件防护实战 / 262 11.3.1 间谍软件防护概述 / 263 11.3.2 用Spy Sweeper清除间谍软件 / 263 11.3.3 通过“事件查看器”抓住间谍 / 265 11.4 清除与防范流氓软件 / 271 11.4.1 使用“360安全卫士”清理流氓软件 / 271 11.4.2 使用“金山卫士”清理流氓软件 / 274 11.4.3 使用“Windows软件清理大师”清理流氓软件 / 277 11.4.4 清除与防范流氓软件的常用措施 / 280 11.5 常见的网络安全防护工具 / 280 11.5.1 Ad-Aware让间谍程序消失无踪 / 280 11.5.2 浏览器绑架克星HijackThis / 285 第12章 系统和数据的备份与恢复 / 289 12.1 备份与还原操作系统 / 289 12.1.1 使用还原点备份与还原系统 / 289 12.1.2 使用GHOST备份与还原系统 / 292 12.2 使用恢复工具恢复误删除的数据 / 296 12.2.1 使用Recuva恢复数据 / 296 12.2.2 使用FinalData恢复数据 / 300 12.2.3 使用FinalRecovery恢复数据 / 304 12.3 备份与还原用户数据 / 306 12.3.1 使用“驱动精灵”备份与还原驱动程序 / 306 12.3.2 备份与还原IE浏览器的收藏夹 / 311 12.3.3 备份和还原QQ聊天记录 / 314 12.3.4 备份和还原QQ自定义表情 / 317 12.3.5 备份和还原微信聊天记录 / 319 第13章 保障网络支付工具的安全 / 322 13.1 支付宝安全防御措施 / 322 13.1.1 定期修改登录密码 / 322 13.1.2 设置安全保护问题 / 327 13.1.3 修改支付密码 / 330 13.2 财付通安全防御措施 / 334 13.2.1 启用实名认证 / 334 13.2.2 设置二次登录密码 / 336 13.2.3 定期修改支付密码 / 337 13.2.4 启用数字证书 / 339 第14章 常用的手机社交软件的安全防护 / 341 14.1 账号安全从设置密码开始 / 341 14.1.1 了解弱密码 / 341 14.1.2 弱密码的危害 / 341 14.1.3 如何合理进行密码设置 / 342 14.2 常用社交软件的安全防护措施 / 342 14.2.1 QQ账号的安全设置 / 342 14.2.2 微信账号的安全设置 / 346 14.2.3 微博账号的安全设置 / 349 14.3 常用的手机安全软件 / 351 14.3.1 “360手机卫士”常用安全设置 / 351 14.3.2 “腾讯手机管家”常用安全设置 / 351 ---------------------------8068471 - 智能手机软硬件维修从入门到精通--------------------------- 前言 第一篇 智能手机维修基本技能 第1章 智能手机硬件结构 2 1.1 从内外结构认识智能手机 2 1.2 智能手机中的重要芯片 6 第2章 智能手机维修工具操作方法 9 2.1 维修常用工具介绍 9 2.2 直流可调稳压电源 10 2.3 万用表使用方法 11 2.4 示波器的测量方法 17 2.5 编程器刷片方法 26 2.6 电烙铁使用方法 26 第3章 手机电路元器件好坏检测方法 32 3.1 判断电阻器的好坏 32 3.2 判断电容器的好坏 40 3.3 判断电感器的好坏 45 3.4 判断晶体二极管的好坏 48 3.5 判断晶体三极管的好坏 51 3.6 判断场效应管的好坏 59 3.7 判断集成电路的好坏 65 第二篇 智能手机八大电路故障诊断 第4章 手机射频电路原理及故障维修 74 4.1 射频电路的组成元件 74 4.2 射频电路工作流程 76 4.3 射频电路是如何工作的 80 4.4 快速诊断射频信号类故障 81 第5章 手机电源电路和充电电路原理及故障维修 86 5.1 电源电路的组成结构 86 5.2 电源电路如何供电 88 5.3 快速诊断供电类故障 93 第6章 手机处理器电路原理及故障维修 100 6.1 处理器电路的组成元件 100 6.2 处理器电路如何控制手机 103 6.3 时钟电路如何提供时钟信号 107 6.4 复位电路如何提供复位信号 108 6.5 存储器电路的存储原理 109 6.6 按键电路如何进行操作 111 6.7 快速诊断处理器电路类故障 113 第7章 手机音频电路原理及故障维修 121 7.1 音频处理电路的组成与电路结构 121 7.2 音频处理电路如何处理声音 123 7.3 快速诊断音频类故障 129 第8章 手机显示屏与触摸屏电路原理及故障维修 136 8.1 液晶显示屏电路的组成元件 136 8.2 液晶显示屏电路的显示原理 139 8.3 触摸屏电路工作原理 140 8.4 背光灯驱动电路工作原理 141 8.5 快速诊断显示触控类故障 142 第9章 手机照相电路原理及故障维修 145 9.1 照相电路的组成元件 145 9.2 照相电路工作原理 146 9.3 快速诊断照相类故障 147 第10章 手机USB和SIM卡接口电路原理及故障维修 150 10.1 USB接口电路的组成元件 150 10.2 USB接口电路工作原理 151 10.3 SIM卡接口电路的组成元件 153 10.4 SIM卡接口电路工作原理 154 10.5 快速诊断接口类故障 155 第三篇 智能手机系统软件故障处理 第11章 智能手机软件故障处理方法 162 11.1 智能手机软件故障分析 162 11.2 手机软件故障处理方法 163 第12章 智能手机刷机方法 165 12.1 认识刷机 165 12.2 智能手机刷机准备 167 12.3 智能手机刷机实践 170 第13章 智能手机解锁方法 178 13.1 智能手机常用加密及解锁方法 178 13.2 SIM卡锁定解锁方法 181 13.3 智能手机解锁实践 182 第14章 智能手机数据资料恢复方法 186 14.1 从手机存储卡中删除文件 186 14.2 恢复被删除的照片/视频 186 第四篇 智能手机电路故障处理 第15章 智能手机拆机技术 192 15.1 iPhoneX手机拆机技术 192 15.2 华为手机拆机技术 195 第16章 智能手机常见故障维修方法 197 16.1 智能手机维修必备 197 16.2 智能手机故障原因分析 198 16.3 智能手机故障维修方法总结 200 16.4 智能手机维修的8个步骤 203 第17章 智能手机故障判断方法与维修经验 205 17.1 智能手机整机故障诊断检修流程 205 17.2 如何通过电流变化判断手机故障 208 17.3 用万用表检测诊断手机故障 209 17.4 通过稳压电源检测诊断手机故障 210 17.5 查找手机电路板短路的元器件 213 17.6 拆除和焊接手机芯片 214 17.7 故障手机闪存芯片数据恢复 216 第18章 智能手机典型故障诊断与维修实战 220 18.1 智能手机常见故障分类 220 18.2 不开机故障诊断与维修实战 221 18.3 不入网故障诊断与维修实战 230 18.4 不识卡故障诊断与维修实战 238 18.5 显示故障诊断与维修实战 239 18.6 进水故障诊断与维修实战 250 18.7 其他故障维修实战 257 ---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)--------------------------- 前言 第一篇 深入认识与选购电脑硬件 第1章 电脑维修准备工作 2 1.1 很重要的应急启动盘 2 1.1.1 起源:为什么需要Windows PE 2 1.1.2 Windows PE应急启动盘的作用 3 1.1.3 手把手教你制作U盘Windows PE启动盘 3 1.1.4 这样使用应急启动盘——用U盘PE启动盘启动系统 4 1.1.5 这样使用应急启动盘——检测硬盘坏扇区 6 1.2 维修工具的准备和使用方法 7 1.2.1 常用工具 7 1.2.2 万用表的使用方法 8 1.2.3 主板检测卡的使用方法 15 1.2.4 电烙铁的使用方法 17 1.2.5 吸锡器的使用方法 20 第2章 多核电脑运行原理 21 2.1 从内到外认识多核电脑 21 2.1.1 多核电脑的组成 21 2.1.2 多核电脑的内部构造 28 2.2 如何鉴定电脑的档次 34 2.2.1 影响电脑性能的木桶原理 34 2.2.2 电脑性能综合评定 35 2.3 电脑的运行原理 40 2.3.1 电脑的供电机制 40 2.3.2 电脑硬件的启动原理 42 2.3.3 BIOS如何找到并加载操作系统 43 第3章 深入认识和选购多核CPU 44 3.1 多核CPU的物理结构和工作原理 44 3.1.1 CPU的定义 44 3.1.2 如何制作CPU 44 3.1.3 认识CPU的物理结构 46 3.1.4 CPU的工作原理 47 3.2 如何确定CPU性能 47 3.3 确定CPU的主频 48 3.4 了解提高CPU性能的缓存 49 3.4.1 用软件检测CPU缓存相关信息 50 3.4.2 CPU的三级缓存 51 3.5 从外观区分CPU 52 3.6 通过纳米技术制造成的CPU 52 3.7 性能最好的三十二核和十六核CPU 53 3.8 目前使用的多核CPU 54 3.8.1 Intel公司主流CPU 54 3.8.2 AMD公司主流CPU 56 3.9 CPU选购要素详解 59 3.9.1 按需选购 59 3.9.2 核心数量是不是越多越好 60 3.9.3 选择散装还是盒装产品 60 3.9.4 如何选用于玩游戏的CPU 60 第4章 深入认识和选购多核电脑主板 61 4.1 认识主板 61 4.2 电脑的所有部件都连接在主板上 62 4.3 多核电脑主板的结构 64 4.4 芯片组是主板的大脑 64 4.4 支持多核CPU的芯片组 66 4.4.1 支持Intel 多核CPU的芯片组 66 4.4.2 支持AMD多核CPU的芯片组 67 4.5 主板中的主要芯片 67 4.5.1 为硬件提供服务的BIOS芯片 67 4.5.2 提供输入输出控制和管理的I/O芯片 68 4.5.3 主板的心脏——时钟芯片 68 4.5.4 管理主板供电的电源控制芯片 69 4.5.5 管理声音和网络的声卡和网卡芯片 70 4.6 认识主板中的这些插槽 70 4.6.1 连接多核CPU的CPU插座 70 4.6.2 连接DDR4内存的插槽 71 4.6.3 连接显卡的总线扩展槽 71 4.7 认识连接重要部件的接口 72 4.7.1 连接大容量存储设备的SATA接口 72 4.7.2 适用性最广泛的USB接口 72 4.7.3 为主板提供供电的几种电源接口 73 4.8 给主板供应稳定电压 73 4.8.1 影响主板供应稳压电源的部件 74 4.8.2 计算多核电脑的耗电量 76 4.8.3 查看电脑电源容量 77 4.9 目前使用的多核电脑主板 78 4.10 主板选购要素详解 80 4.10.1 一分钱一分货 80 4.10.2 不追求全功能性,适合自己才是最好的 81 4.10.3 切莫过分迷信超频主板 81 第5章 深入认识和选购DDR4内存 82 5.1 DDR4内存物理结构和工作原理 82 5.1.1 定义内存 82 5.1.2 认识DDR4内存物理结构 83 5.1.3 了解DDR4内存工作原理 85 5.1.4 内存的工作原理 86 5.2 DDR4和DDR3内存有何不同 86 5.2.1 DDR4与DDR3内存规格不同 86 5.2.2 DDR4与DDR3内存外形不同 86 5.2.3 DDR4与DDR3内存功耗不同 87 5.3 双通道、三通道与四通道内存 87 5.3.1 什么是双通道 87 5.3.2 双通道对内存的要求 87 5.3.3 怎样组成双通道 88 5.3.4 三通道和四通道 88 5.4 确认当前主机的内存条 89 5.5 CPU和内存之间的瓶颈 91 5.6 内存的主频对速度的影响 92 5.7 认识内存的金手指 93 5.8 内存选购要素详解 94 5.9 目前使用的DDR4内存有哪些 95 第6章 深入认识和选购大容量硬盘 96 6.1 硬盘内外部结构和工作原理 96 6.1.1 看图识硬盘外壳信息 96 6.1.2 看图识硬盘的控制电路 96 6.1.3 看图识硬盘内部构造 98 6.1.4 硬盘的工作原理 101 6.2 确认所用硬盘的型号和参数 101 6.3 连接硬盘与主板的串行ATA接口 102 6.4 多大容量的硬盘够用 104 6.5 高性能硬盘的条件 105 6.5.1 转速要快 105 6.5.2 寻道时间和存取时间要短 105 6.5.3 缓存要大 105 6.6 硬盘中的新贵——固态硬盘 106 6.6.1 固态硬盘的内部结构 106 6.6.2 固态硬盘的接口 107 6.6.3 固态硬盘与机械硬盘的性能 107 6.6.4 主流固态硬盘 108 6.7 目前使用的硬盘 109 6.7.1 主流硬盘品牌 109 6.7.2 主流硬盘产品推荐 109 6.8 硬盘选购要素详解 110 第7章 深入认识和选购多核电脑显卡 112 7.1 显卡的物理结构和工作原理 112 7.1.1 看图识显卡的主要部件 112 7.1.2 显卡的工作原理 113 7.2 显卡怎样实现3D效果 114 7.2.1 电脑中的3D模型 114 7.2.2 GPU中3D的处理过程 114 7.2.3 电脑中的像素 115 7.2.4 3D引擎和Direct X 116 7.3 显卡的大脑——显示处理器 116 7.4 显卡的接口——PCI Express 118 7.5 成为高性能显卡的条件 118 7.5.1 显示处理器的核心频率尽量高 118 7.5.2 显存容量足够高,最好用GDDR6的规格 118 7.5.3 显存位宽尽量宽 119 7.5.4 显存频率越高越好 119 7.5.5 流处理器越多越好 119 7.6 双显卡带你进入双核时代 119 7.6.1 双显卡技术的产生 119 7.6.2 NVIDIA公司的SLI技术 120 7.6.3 ATI公司的Cross Fire技术 120 7.7 看懂显卡处理器型号的尾缀 121 7.8 目前使用的显卡 121 7.8.1 主流显卡品牌 121 7.8.2 主流显卡产品推荐 122 7.9 显卡选购要素详解 123 第8章 深入认识和选购液晶显示器 125 8.1 液晶显示器的物理结构和工作原理 125 8.1.1 看图识液晶显示器的构成 125 8.1.2 液晶显示器的内部 126 8.1.3 液晶显示原理 127 8.1.4 色彩显示 128 8.2 丰富的显示接口 128 8.3 性能先进的LED背光技术 130 8.4 高性能液晶显示器的条件 131 8.4.1 出色的液晶面板 131 8.4.2 较高的亮度和对比度 133 8.4.3 较小的响应时间 133 8.5 目前使用的液晶显示器 133 8.5.1 主流液晶显示器品牌 133 8.5.2 主流液晶显示器产品推荐 133 8.6 液晶显示器选购要素详解 134 第9章 深入认识和选购刻录光驱 136 9.1 光驱的物理结构和工作原理 136 9.1.1 看图识光驱的物理结构 136 9.1.2 光驱刻录和读取数据的过程及原理 137 9.2 揭开12cm DVD的面纱 139 9.3 不同光驱的功能差异 141 9.4 蓝光DVD 142 9.5 如何刻录光盘 142 9.6 连接光驱与主板的SATA接口和USB接口 145 9.7 提高光驱性能的缓存 146 9.8 目前使用的刻录光驱 146 9.8.1 主流光驱品牌 146 9.8.2 主流光驱产品推荐 147 9.9 光驱、刻录机选购要素详解 147 第10章 深入认识和选购机箱与ATX电源 149 10.1 机箱和ATX电源的物理结构及工作原理 149 10.1.1 机箱的物理结构 149 10.1.2 ATX电源的物理结构 150 10.1.3 ATX电源的工作原理 151 10.2 了解ATX电源标注的含义 152 10.3 成为高性能机箱的条件 153 10.3.1 拆卸要方便,体积要够大 153 10.3.2 密封性要好 153 10.3.3 钢板要厚,做工越细越好 153 10.4 高性能电源的条件 153 10.4.1 输出功率要尽量高 153 10.4.2 接口越丰富越好 153 10.4.3 电源的用料越足越好 154 10.5 目前使用的机箱、电源 154 10.5.1 机箱的品牌 154 10.5.2 电源的品牌 154 10.5.3 主流机箱、电源产品推荐 154 第二篇 多核电脑组装实践 第11章 电脑的装机流程及攒机方案 158 11.1 电脑组装流程 158 11.2 制定电脑的配置方案 159 11.2.1 根据哪些方面来制定配置方案 159 11.2.2 如何配置运行Windows 10的多核电脑 159 11.2.3 制定运行Windows 10的电脑的配置方案 160 11.3 硬件搭配方面的问题 160 11.3.1 CPU与芯片组的搭配问题 160 11.3.2 内存与主板的搭配问题 161 11.3.3 显卡与主板的搭配问题 161 11.3.4 电源与主板的搭配问题 162 11.3.5 CPU风扇与CPU的搭配问题 162 第12章 多核电脑装机操作 163 12.1 装机准备工作 163 12.1.1 准备组装工具 163 12.1.2 检查电脑配件 163 12.1.3 释放静电 164 12.1.4 检查零件包 165 12.2 装机全局图 165 12.3 开始组装多核电脑 166 12.3.1 安装多核CPU 166 12.3.2 安装多核CPU风扇 169 12.3.3 安装双通道内存 172 12.3.4 拆卸机箱盖 173 12.3.5 安装ATX电源 174 12.3.6 安装多核CPU主板 175 12.3.7 连接机箱引出线 177 12.3.8 安装显卡 177 12.3.9 安装硬盘 178 12.3.10 连接外部设备 180 第三篇 系统安装与优化 183 第13章 高手晋级之路——UEFI BIOS设置实战 184 13.1 最新UEFI BIOS与传统BIOS有何不同 184 13.1.1 认识全新的UEFI BIOS 184 13.1.2 UEFI BIOS与传统BIOS的区别 184 13.1.3 UEFI BIOS与传统BIOS的运行流程图 185 13.2 如何进入BIOS设置程序 185 13.3 带你进入最新UEFI BIOS程序 186 13.3.1 漂亮的UEFI BIOS界面 186 13.3.2 认识传统BIOS主界面 186 13.4 设置最新UEFI BIOS实战 187 13.4.1 装机维修常用——设置启动顺序 187 13.4.2 实现无人值守——设置自动开机 189 13.4.3 安全第一——设置BIOS及计算机开机密码 190 13.4.4 加足马力——对CPU进行超频设置 191 13.4.5 恢复到断电前的状态——设置意外断电后接通电源的状态 195 13.5 设置传统BIOS实战 196 13.5.1 装机维修常用——设置启动顺序 196 13.5.2 安全设置1——设置开机密码 196 13.5.3 安全设置2——修改和取消密码 198 13.5.4 撤销重设——将BIOS程序恢复为最佳设置 198 13.6 升级UEFI BIOS以兼容最新的硬件 199 第14章 高手晋级之路——超大硬盘分区 200 14.1 硬盘为什么要分区 200 14.1.1 新硬盘必须进行的操作——分区 200 14.1.2 何时对硬盘进行分区 200 14.1.3 硬盘分区前要做什么工作 201 14.1.4 选择合适的文件系统很重要 201 14.2 普通硬盘常规分区方法 201 14.3 如何对3TB以上的超大硬盘进行分区 203 14.3.1 超大硬盘必须采用GPT格式 203 14.3.2 什么操作系统才能支持GPT格式 204 14.3.3 怎样才能创建GPT分区 204 14.4 3TB以上超大硬盘分区实战 205 14.4.1 如何超快速分区 206 14.4.2 为硬盘创建分区 207 14.5 使用Windows 7/8/10安装程序对超大硬盘分区 207 第15章 Windows 10系统安装方法 209 15.1 让电脑开机速度“快如闪电” 209 15.1.1 让电脑开机速度“快如闪电”的方法 209 15.1.2 快速开机系统的安装流程 209 15.2 系统安装前需要做什么准备工作 210 15.2.1 安装前的准备工作 210 15.2.2 系统安装流程 212 15.3 用U盘安装全新的Windows 10系统 212 15.3.1 安装Windows 10的硬件要求 213 15.3.2 从U盘安装Windows 10系统 213 15.4 安装Windows 8和Windows 10双系统 217 15.5 用Ghost安装Windows系统 218 15.5.1 Ghost菜单说明 218 15.5.2 用Ghost备份、还原和安装系统 221 15.5.3 用Ghost光盘安装系统 224 15.6 别忘了安装硬件驱动程序 224 15.6.1 什么是驱动程序 224 15.6.2 检查没有安装驱动程序的硬件 224 15.6.3 如何获得驱动程序 225 15.6.4 到底应先安装哪个驱动程序 226 15.6.5 实践:安装显卡驱动程序 226 第16章 优化——让Windows焕发青春 228 16.1 Windows变慢怎么办 228 16.1.1 Windows变慢的原因 228 16.1.2 设置Windows更新 229 16.2 提高存取速度 231 16.2.1 合理使用虚拟内存 231 16.2.2 用快速硬盘存放临时文件夹 233 16.2.3 设置电源选项 234 16.2.4 提高Windows效率的Prefetch 234 16.3 Windows优化大师 236 16.4 养成维护Windows的好习惯 238 第17章 注册表——电脑的花名册 239 17.1 什么是注册表 239 17.1.1 神秘的注册表 239 17.1.2 注册表编辑器 240 17.1.3 深入认识注册表的根键 241 17.1.4 注册表的值有哪些类型 241 17.1.5 树状结构的注册表 242 17.2 注册表的操作 243 17.2.1 打开注册表 243 17.2.2 注册表的备份和还原 243 17.2.3 给注册表编辑器加锁 245 17.3 注册表的优化 246 17.3.1 注册表冗长 246 17.3.2 简化注册表 247 17.4 注册表实用经验共享 248 17.4.1 快速查找特定键 248 17.4.2 缩短Windows 10的系统响应时间 250 17.4.3 Windows自动结束未响应的程序 250 17.4.4 清除内存中不再使用的DLL文件 250 17.4.5 加快开机速度 251 17.4.6 开机时打开磁盘整理程序 252 17.4.7 关闭Windows自动重启 252 第四篇 网络搭建与安全防护 第18章 网络设备大全 254 18.1 交换机 254 18.1.1 什么是交换机 254 18.1.2 交换机的工作原理及特性 255 18.1.3 SOHO交换机 257 18.1.4 快速以太网交换机 257 18.1.5 千兆以太网交换机 257 18.1.6 智能交换机 257 18.1.7 网吧专用交换机 257 18.2 集线器 258 18.2.1 集线器是什么 258 18.2.2 集线器与交换机的区别 259 18.2.3 集线器有哪些 259 18.3 路由器 259 18.3.1 路由器是什么 260 18.3.2 路由器的工作原理 261 18.3.3 SOHO路由器 262 18.3.4 无线路由器 262 18.3.5 4G上网路由器 263 18.3.6 网吧专用路由器 263 18.4 Modem(猫) 264 18.4.1 猫的作用 264 18.4.2 电信猫 264 18.4.3 光纤猫 265 18.4.4 电话线拨号和ISDN猫 265 18.4.5 4G上网卡 265 18.5 网卡 266 18.5.1 网卡是什么 266 18.5.2 独立网卡 266 18.5.3 集成网卡 267 18.5.4 USB网卡 267 18.5.5 USB无线网卡 267 18.5.6 PCMCIA卡 268 18.6 网线 268 18.6.1 光纤 268 18.6.2 同轴电缆 269 18.6.3 双绞线 269 18.6.4 双绞线的分类 270 18.6.5 双绞线的制作 270 第19章 各种网络的搭建 273 19.1 怎样让电脑上网 273 19.1.1 宽带拨号上网 273 19.1.2 通过公司或校园固定IP上网实战 277 19.1.3 通过小区宽带上网实战 278 19.1.4 通过无线路由器上网 279 19.2 搭建家庭网络——电脑/手机/笔记本电脑通过无线网络全联网 279 19.3 搭建小型局域网 283 19.3.1 将各台电脑组网 283 19.3.2 创建家庭组网络 284 19.3.3 如何共享文件夹 286 19.4 用双路由器搭建办公室局域网 287 19.4.1 办公室局域网的要求 287 19.4.2 双路由器连接和设置 287 第20章 网络故障诊断与维修 288 20.1 上网故障诊断 288 20.1.1 电话ADSL上网 288 20.1.2 公共出口宽带上网 289 20.1.3 移动通信无线上网 289 20.1.4 ISP故障排除 289 20.1.5 ADSL Modem故障排除 289 20.2 路由器故障诊断 290 20.2.1 通过指示灯判断状态 290 20.2.2 明确路由器默认设定值 291 20.2.3 恢复出厂设置 291 20.2.4 外界干扰 292 20.2.5 升级到最新版本 292 20.2.6 开启自动分配IP的DHCP 293 20.2.7 MAC地址过滤 293 20.2.8 忘记路由器密码和无线密码 293 20.3 电脑端上网故障诊断 294 20.3.1 网卡和无线网卡驱动 294 20.3.2 上网软件故障排除 294 20.4 动手实践:网络典型故障维修实例 294 20.4.1 反复拨号也不能连接上网 294 20.4.2 设备冲突,电脑无法上网 295 20.4.3 “限制性连接”造成无法上网 295 20.4.4 一打开网页就自动弹出广告 295 20.4.5 上网断线后,必须重启才能恢复 296 20.4.6 公司局域网上网速度很慢 296 20.4.7 局域网中的两台电脑不能互联 296 20.4.8 在局域网中打开“网上邻居”,提示无法找到网络路径 297 20.4.9 代理服务器上网速度慢 297 20.4.10 使用10/100M网卡上网,速度时快时慢 297 第21章 电脑安全防护 298 21.1 普及电脑安全知识 298 21.1.1 什么是进程 298 21.1.2 什么是电脑病毒 299 21.1.3 什么是蠕虫 299 21.1.4 什么是木马 299 21.1.5 什么是“肉鸡” 299 21.1.6 什么是广告软件 299 21.1.7 什么是间谍软件 300 21.1.8 什么是网络钓鱼 300 21.1.9 什么是浏览器劫持 300 21.2 加强电脑安全的措施 300 21.2.1 养成良好的使用习惯 300 21.2.2 防止黑客攻击 300 21.3 杀毒软件介绍 301 21.3.1 金山毒霸 301 21.3.2 瑞星杀毒软件 302 21.3.3 卡巴斯基 302 21.3.4 360杀毒 302 21.3.5 Avast 303 21.3.6 小红伞 303 21.3.7 微软MSE杀毒软件 303 21.3.8 诺顿 303 21.4 个人电脑安全防护策略 304 第五篇 电脑故障原因分析 第22章 电脑故障分析 308 22.1 电脑故障介绍 308 22.2 软件故障 309 22.3 硬件故障 309 22.3.1 供电引起的硬件故障 310 22.3.2 过热引起的硬件异常 310 22.3.3 灰尘积累导致电路短路 310 22.3.4 使用不当导致的电脑故障 311 22.3.5 安装不当导致电脑损坏 312 22.3.6 元件物理损坏导致故障 312 22.3.7 静电导致元件被击穿 312 第23章 从开机过程快速判断故障原因 313 23.1 “放大镜”透视电脑启动一瞬间 313 23.2 慢动作详解开机检测 314 23.3 听机箱报警声判断硬件故障 316 第24章 按电脑组成查找故障原因 318 24.1 整体检查是第一步 318 24.2 四招检查CPU故障 319 24.3 七招检查主板故障 320 24.4 四招检查内存故障 321 24.5 五招检查显卡故障 323 24.6 五招检查硬盘故障 324 24.7 三招检查ATX电源故障 327 第六篇 系统与软件故障维修 第25章 处理Windows故障的方法 330 25.1 Windows系统是这样启动的 330 25.1.1 阶段1:预引导阶段 330 25.1.2 阶段2:引导阶段 330 25.1.3 阶段3:载入内核 331 25.1.4 阶段4:初始化内核 331 25.1.5 阶段5:登录阶段 332 25.2 Windows系统故障处理方法 333 25.2.1 用“安全模式”修复系统错误 333 25.2.2 用修复命令处理故障 333 25.2.3 卸掉有冲突的设备 334 25.2.4 快速进行覆盖安装 334 第26章 修复Windows系统错误 335 26.1 什么是Windows系统错误 335 26.2 Windows系统恢复综述 336 26.2.1 系统恢复 336 26.2.2 系统备份 336 26.2.3 Ghost备份 336 26.2.4 系统恢复、系统备份、Ghost备份的区别 336 26.3 修复系统错误 337 26.3.1 用“安全模式”修复系统故障 337 26.3.2 用Windows安装盘恢复系统 338 26.3.3 用Windows安装盘修复文件 340 26.3.4 全面修复受损文件 340 26.3.5 修复Windows中的硬盘逻辑坏道 341 26.4 一些特殊系统文件的恢复 342 26.4.1 恢复丢失的rundll32.exe 342 26.4.2 恢复丢失的CLSID注册码文件 343 26.4.3 恢复丢失的NTLDR文件 343 26.4.4 恢复受损的boot.ini文件 343 26.5 利用修复精灵修复系统错误 344 26.6 动手实践:Windows系统错误维修实例 346 26.6.1 未正确卸载程序导致错误 346 26.6.2 开机速度越来越慢 346 26.6.3 在Windows系统中打开IE浏览器后总是弹出拨号对话框开始拨号 348 26.6.4 自动关闭停止响应的程序 348 26.6.5 Windows 资源管理器无法展开收藏夹 349 26.6.6 如何找到附件中丢失的小工具 350 26.6.7 Windows 10桌面“回收站”图标不能显示 351 26.6.8 恢复被删除的数据 352 26.6.9 在Windows 7系统中无法录音 353 26.6.10 恢复Windows 7系统注册表 354 26.6.11 打开程序或文件夹出现错误提示 355 26.6.12 电脑开机后出现DLL加载出错提示 356 第27章 修复Windows系统启动与关机故障 358 27.1 修复电脑开机报错故障 358 27.2 无法启动Windows系统故障的修复 359 27.2.1 无法启动Windows系统故障分析 359 27.2.2 诊断修复无法启动Windows系统的故障 360 27.3 多操作系统无法启动故障修复 361 27.4 Windows系统关机故障修复 361 27.4.1 了解Windows系统关机过程 361 27.4.2 Windows系统关机故障原因分析 362 27.4.3 诊断修复Windows系统不关机故障 362 27.5 动手实践:Windows系统启动与关机故障维修实例 365 27.5.1 系统启动时启动画面停留时间长 365 27.5.2 Windows关机后自动重启 366 27.5.3 电脑启动进不了Windows系统 367 27.5.4 丢失boot.ini文件导致Windows双系统无法启动 369 27.5.5 系统提示“Explorer.exe”错误 369 27.5.6 电脑启动时系统提示“kvsrvxp.exe应用程序错误” 369 27.5.7 玩游戏时出现内存不足 370 27.5.8 电脑经常死机 370 27.5.9 Windows系统启动速度较慢 371 27.5.10 无法卸载游戏程序 371 27.5.11 电脑启动后,较大的程序无法运行,且死机 372 27.5.12 双核电脑出现错误提示,键盘无法使用 372 27.5.13 双核电脑无法正常启动系统,不断自动重启 373 27.5.14 电脑出现“Disk boot failure,Insert system disk”错误提示,无法启动 373 27.5.15 电脑开机出现错误提示,无法正常启动 374 27.5.16 双核电脑出现“Verifying DMI Pool Data”错误提示,无法正常启动 374 27.5.17 Windows 7和Windows 10双系统电脑无法正常启动 375 27.5.18 无法启动系统,提示“NTLDR is missing,Press any key to restart” 376 第28章 修复电脑系统死机和蓝屏故障 377 28.1 什么是电脑系统死机和蓝屏 377 28.2 电脑系统死机故障修复 378 28.2.1 修复开机过程中发生死机的故障 378 28.2.2 修复启动操作系统时发生死机的故障 379 28.2.3 修复使用一些应用程序过程中发生死机的故障 379 28.2.4 修复关机时出现死机的故障 380 28.3 电脑系统蓝屏故障修复 381 28.3.1 修复蓝屏故障 381 28.3.2 修复虚拟内存不足造成的蓝屏故障 382 28.3.3 修复超频后导致蓝屏的故障 385 28.3.4 修复系统硬件冲突导致蓝屏的故障 385 28.3.5 修复注册表问题导致蓝屏的故障 385 28.4 动手实践:电脑死机和蓝屏典型故障维修实例 386 28.4.1 升级后的电脑安装操作系统时出现死机,无法安装系统 386 28.4.2 电脑总是出现没有规律的死机,使用不正常 386 28.4.3 U盘接入电脑后,总是出现蓝屏死机 387 28.4.4 新装双核电脑,拷机时硬盘发出了停转又起转的声音,并出现死机蓝屏 387 28.4.5 用一台酷睿电脑看电影、处理照片时正常,但玩游戏时死机 388 28.4.6 电脑上网时出现死机,不上网时运行正常 388 28.4.7 电脑以前一直很正常,最近总是出现随机性的死机 389 28.4.8 电脑在开机启动过程中出现蓝屏故障,无法正常启动 390 28.4.9 电脑出现蓝屏,故障代码为“0x0000001E” 390 28.4.10 电脑出现蓝屏,故障代码为“0x000000D1” 390 28.4.11 玩魔兽游戏时,突然出现“虚拟内存不足”的错误提示,无法继续玩游戏 391 第七篇 整机与硬件维修 第29章 快速诊断电脑黑屏不开机故障 394 29.1 快速诊断电脑无法开机故障 394 29.2 快速诊断电脑黑屏不启动故障 395 29.2.1 检查主机供电问题 395 29.2.2 检查显示器问题 396 29.2.3 检查电脑主机问题 396 29.3 动手实践:电脑无法开机典型故障维修实例 398 29.3.1 电脑开机黑屏,无法启动 398 29.3.2 电脑长时间不用,无法启动 398 29.3.3 主板突然无法开机 399 29.3.4 开机时显示器无显示 399 29.3.5 清洁电脑后电脑无法开机 400 29.3.6 主板走线断路导致无法开机 400 29.3.7 清扫电脑灰尘后,电脑开机黑屏 400 29.3.8 主板变形无法加电启动 401 29.3.9 电脑开机黑屏无显示,发出报警声 401 29.3.10 按开关键电脑无法启动 402 29.3.11 主板变形导致无法开机启动 402 第30章 主板元件与功能分区 403 30.1 认识主板上的电子元器件 403 30.1.1 电阻 403 30.1.2 电容 404 30.1.3 电感 405 30.1.4 场效应管 405 30.1.5 IC芯片 406 30.1.6 晶振 406 30.1.7 电池 407 30.2 主板功能分区 408 30.3 主板工作原理 409 30.3.1 开机原理 409 30.3.2 关机原理 409 30.3.3 复位原理 410 30.4 供电电路的分布 410 30.4.1 CPU供电插座 410 30.4.2 主板供电插座详解 411 30.5 主板设备电压 412 第31章 主板电路检修 414 31.1 认识主板 414 31.1.1 主板上的元器件 414 31.1.2 主板上的导线 414 31.1.3 主板上的节点 415 31.2 诊断主板故障 415 31.3 主要电路检修方法 415 31.3.1 开机电路 416 31.3.2 CPU供电电路 417 31.3.3 时钟电路 418 31.3.4 复位电路 418 31.3.5 BIOS电路 422 31.3.6 键盘和鼠标电路 424 31.3.7 串口电路 426 31.3.8 并口电路 427 31.3.9 USB电路 428 31.3.10 IDE接口 429 31.3.11 显卡电路 430 31.3.12 集成声卡 430 第32章 快速诊断主板故障 431 32.1 主板故障诊断 431 32.1.1 通过BIOS报警声和诊断卡判断主板故障 431 32.1.2 通过电源工作状态判断主板故障 431 32.1.3 通过POST自检来判断主板故障 432 32.1.4 排除CMOS电池带来的故障 432 32.1.5 检测主板是否存在物理损坏 433 32.1.6 检测主板是否接触不良 433 32.2 动手实践:主板典型故障维修实例 434 32.2.1 CPU供电电路故障导致黑屏 434 32.2.2 主板供电电路有问题导致经常死机 434 32.2.3 打开电脑后,电源灯一闪即灭,无法开机 434 32.2.4 电脑开机时,提示没有找到键盘 435 32.2.5 按下电源开关后,电脑没有任何反应 435 32.2.6 电脑开机后,主板报警,显示器无显示 436 32.2.7 电脑启动时,反复重启,无法进入系统 436 32.2.8 开机后,电源灯一闪即灭,无法开机 436 32.2.9 按下电源开关后,等几分钟电脑才能启动 437 32.2.10 开机后显示器无显示,但电源指示灯亮 437 32.2.11 开机后电脑没有任何反应 438 32.2.12 开机几秒后自动关机 438 32.2.13 键盘和鼠标不能同时使用 438 32.2.14 电脑有时能开机,有时无法开机 439 32.2.15 电脑启动,进入桌面后,经常死机 439 32.2.16 必须重插显卡才能开机 439 32.2.17 主板电池没电,导致无法开机 440 32.2.18 夏天用电脑玩游戏,老死机 440 第33章 快速诊断电脑CPU故障 441 33.1 CPU故障分析 441 33.1.1 CPU故障有哪些 441 33.1.2 CPU故障应该怎样检查 441 33.2 快速恢复CPU参数设置 442 33.3 用软件测试CPU稳定性 442 33.4 CPU温度过高导致死机或重启问题 443 33.4.1 CPU温度和散热器风扇转速监控 444 33.4.2 散热器风扇转速低 444 33.4.3 散热器接触不良 445 33.4.4 硅胶干固导致散热不良 445 33.4.5 CPU插槽垫片未去除 446 33.5 超频和开核导致电脑不稳定 446 33.6 供电不稳导致CPU异常 446 33.7 安装不当导致CPU异常 447 33.7.1 CPU和插座不匹配 447 33.7.2 CPU针脚损坏 448 33.7.3 异物导致接触不良 448 33.8 动手实践:CPU典型故障维修实例 449 33.8.1 电脑无法开机 449 33.8.2 电脑清除灰尘后老是自动重启 449 33.8.3 电脑自动关机 449 33.8.4 Intel主板的睿频功能没打开 450 33.8.5 三核CPU只显示为双核 450 33.8.6 AM3 CPU搭配DDR3 1333,内存频率仅有1066MHz 450 33.8.7 电脑噪声非常大,而且经常死机 450 33.8.8 更换散热器后电脑启动到一半就关机 451 33.8.9 CPU超频后一玩游戏就死机 451 33.8.10 重启后不能开机 451 第34 章 快速诊断内存故障 452 34.1 内存故障现象分析 452 34.2 内存故障判断流程 452 34.3 内存故障诊断方法 453 34.3.1 通过BIOS报警声判断内存故障 453 34.3.2 通过自检信息判断内存故障 453 34.3.3 通过诊断卡故障码判断内存故障 453 34.3.4 通过内存外观诊断内存故障 454 34.3.5 通过内存金手指和插槽诊断内存故障 454 34.3.6 通过替换法诊断内存兼容性问题 455 34.3.7 通过恢复BIOS参数设置诊断内存故障 455 34.4 动手实践:内存典型故障维修实例 456 34.4.1 DDR3 1333MHz内存显示只有1066MHz 456 34.4.2 内存升级为4GB,自检却只有3GB 456 34.4.3 双核电脑无法安装操作系统,频繁出现死机 456 34.4.4 无法正常启动,显示器黑屏,并发出不断长响的报警声 457 34.4.5 清洁电脑后,开机出现错误提示,无法正常启动 457 34.4.6 更换了一条4GB的内存后,自检时只显示2GB的容量 457 34.4.7 增加一条内存后,无法开机 458 34.4.8 新装的电脑运行较大的游戏时死机 458 34.4.9 电脑最近频繁出现死机 459 34.4.10 电脑经过优化后,频繁出现“非法操作”错误提示 459 第35章 快速诊断硬盘故障 460 35.1 硬盘故障分析 460 35.2 硬盘故障检测 461 35.2.1 SMART自动诊断 461 35.2.2 启动初期的硬盘检测 461 35.2.3 启动中期的硬盘检测 462 35.2.4 主板对硬盘的检测 462 35.2.5 Windows对硬盘的检测 462 35.2.6 检测硬盘的工具软件 463 35.3 硬盘软故障维修 464 35.3.1 HDDREG软件 464 35.3.2 MHDD软件 465 35.4 硬盘硬维修 467 35.4.1 接口故障维修 467 35.4.2 元器件维修 468 35.5 排除硬盘无法启动故障的办法 469 35.5.1 排除连接或硬盘硬件故障造成的无法启动 469 35.5.2 排除引导区故障造成的无法启动 470 35.5.3 排除坏道或系统文件丢失造成的无法启动 471 35.6 动手实践:硬盘典型故障维修实例 471 35.6.1 电脑无法启动,提示“Hard disk not present”错误 471 35.6.2 停电恢复后电脑无法启动,提示没有找到硬盘 471 35.6.3 升级电脑后无法启动 472 35.6.4 内置锂电池的移动硬盘无法正常使用 472 35.6.5 硬盘发出“嗞嗞”声,电脑无法启动 472 35.6.6 电脑无法正常启动,提示“Hard disk drive failure” 473 35.6.7 电脑无法启动,提示I/O接口错误 473 35.6.8 电脑无法启动,提示没有找到硬盘 473 35.6.9 电脑无法启动,提示找不到分区表 474 35.6.10 电脑无法启动,提示操作系统丢失 474 第36章 快速诊断显卡故障 475 36.1 区分显卡故障和显示器故障 475 36.2 显卡故障现象分析 475 36.3 显卡常见故障原因分析 476 36.3.1 驱动程序不兼容 476 36.3.2 接触不良 476 36.3.3 管脚氧化 476 36.3.4 灰尘和异物 477 36.3.5 散热器工作异常 477 36.3.6 元件损坏 477 36.3.7 GPU虚焊 478 36.4 显卡故障诊断 478 36.4.1 通过BIOS报警声判断 478 36.4.2 通过自检信息判断 478 36.4.3 通过显示状况判断 479 36.4.4 通过主板诊断卡故障码判断 479 36.4.5 通过检查显卡的外观判断 479 36.4.6 通过检测显卡安装问题判断 480 36.4.7 通过检测显卡驱动来判断 481 36.5 显卡故障检测维修步骤 481 36.6 动手实践:显卡典型故障维修实例 482 36.6.1 无法开机,报警声一长两短 482 36.6.2 无法开机,显示器没有信号,没有报警声 482 36.6.3 必须重新拔插显卡,电脑才能启动 483 36.6.4 显卡无明显故障损坏 483 36.6.5 显存老化导致死机 483 36.6.6 玩游戏时死机 484 36.6.7 显卡不兼容导致死机 484 36.6.8 显卡不兼容导致无法安装驱动 484 36.6.9 玩3D游戏花屏 485 36.6.10 集成显卡的显存太小导致游戏出错 485 第37章 快速诊断液晶显示器故障 486 37.1 液晶显示器故障分析 486 37.1.1 液晶显示器故障现象 486 37.1.2 液晶显示器故障原因 486 37.2 液晶显示器故障诊断 487 37.2.1 液晶显示器故障处理流程图 487 37.2.2 液晶显示器无法开机故障诊断 487 37.2.3 液晶显示器开机无显示故障诊断 488 37.2.4 液晶显示器显示紊乱故障诊断 489 37.2.5 液晶显示器缺色故障诊断 489 37.2.6 屏幕亮线、亮带、暗线故障诊断 489 37.2.7 显示屏闪一下就不亮了故障诊断 490 37.2.8 花屏或者白屏故障诊断 490 37.2.9 偏色故障诊断 490 37.2.10 LCD屏上有亮点和暗点故障诊断 491 37.2.11 LCD屏幕上有污点故障诊断 491 37.3 动手实践:液晶显示器典型故障维修实例 491 37.3.1 开机后显示器颜色偏红 491 37.3.2 电源故障引起液晶显示器无法显示 492 37.3.3 显卡问题引起液晶显示器花屏 492 37.3.4 显示器亮一下就不亮了 492 37.3.5 屏幕上有一条黑线 493 37.3.6 液晶显示器开机后黑屏 493 第38章 快速诊断键盘/鼠标/音箱/耳机/麦克风/U盘故障 494 38.1 键盘故障诊断维修 494 38.1.1 键盘清洁 494 38.1.2 更换键盘垫 495 38.1.3 键盘按键不回弹 496 38.1.4 线路板断路,键盘按键不出字 496 38.1.5 键盘线路板出现氧化 496 38.1.6 键盘线路板薄膜变形 497 38.1.7 无线键盘故障 497 38.2 鼠标故障诊断维修 497 38.2.1 鼠标左键、右键不管用 498 38.2.2 鼠标不能移动 498 38.2.3 鼠标指针乱飘 498 38.2.4 鼠标插入电脑就死机 499 38.2.5 无线鼠标故障 499 38.3 音箱故障诊断维修 500 38.3.1 调整音量时出现噼里啪啦的声音 500 38.3.2 两个音箱的声音一个大一个小 500 38.4 耳机故障诊断维修 501 38.4.1 更换耳机线 501 38.4.2 更换耳机插头 501 38.4.3 耳机线控音量调节器 502 38.5 麦克风故障诊断维修 502 38.5.1 麦克风的结构 502 38.5.2 麦克风的工作原理 503 38.5.3 更换麦克风线路板 503 38.6 U盘故障诊断维修 503 38.6.1 U盘打不开 504 38.6.2 用U盘安心去打印 505 38.6.3 U盘中病毒自动运行 505 38.6.4 省去安全删除U盘步骤 507 38.6.5 电脑不识别U盘 507 38.6.6 U盘修复软件 508 38.6.7 U盘内部结构 508 38.6.8 U盘更换USB接口 509 38.6.9 U盘供电 510 38.6.10 U盘的晶振 510 38.7 动手实践:电脑辅助设备典型故障维修实例 511 38.7.1 鼠标右键失灵,左键可以用 511 38.7.2 鼠标指针飘忽不定 511 38.7.3 开机提示“Keyboard error Press F1 to Resume” 511 38.7.4 键盘上的Enter键按下后不弹起 512 38.7.5 耳麦中的耳机能用,但麦克风不能用 512 38.7.6 音箱熔丝熔断 512 38.7.7 打开U盘提示“磁盘还没有格式化” 513 38.7.8 电脑无法识别U盘 513 第39章 快速诊断打印机故障 514 39.1 打印机故障诊断 514 39.1.1 激光打印机故障诊断 514 39.1.2 喷墨打印机故障诊断 516 39.1.3 DIY喷墨打印机连供墨盒 519 39.1.4 针式打印机故障诊断 522 39.2 动手实践:打印机典型故障维修实例 524 39.2.1 激光打印机打印时提示软件错误 524 39.2.2 激光打印机打印出的页面空白 525 39.2.3 激光打印机打印出的图像有明显的重影 525 39.2.4 激光打印机打印出的图像上有黑条 525 39.2.5 激光打印机打印出的图像上有空白 526 39.2.6 激光打印机开机后无任何反应 526 39.2.7 激光打印机出现卡纸问题 526 39.2.8 激光打印机打印时出现黑色条纹或模糊的墨粉 527 39.2.9 喷墨打印机不能打印,且发出“哒哒”的声音 527 39.2.10 喷墨打印机一次打印进好几张纸 527 39.2.11 喷墨打印机执行打印命令后,打印机不能打印 528 39.2.12 喷墨打印机换完墨盒,还是显示缺墨 528 39.2.13 喷墨打印机用连供墨盒打印,图像偏浅 528 39.2.14 喷墨打印机更换墨盒后打印出很多断线 529 39.2.15 喷墨打印机通电后打印机指示灯不亮,无法打印 529 39.2.16 喷墨打印机连续打印时丢失内容 529 39.2.17 喷墨打印机只打印半个字符 530 39.2.18 针式打印机打印时总是提示“打印机没有准备好” 530 39.2.19 针式打印机打印出的打印纸是空白纸 530 39.2.20 针式打印机打印出的文字颜色浅 531 39.2.21 针式打印机打印表格时没有横线 531 39.2.22 针式打印机打印的字迹一边清晰而另一边不清晰 531 第40章 快速诊断笔记本电脑故障 532 40.1 笔记本电脑结构详解 532 40.1.1 笔记本电脑的外观结构 532 40.1.2 笔记本电脑的组成 533 40.1.3 笔记本电脑的内部结构 533 40.1.4 安装笔记本电脑的内存 533 40.1.5 笔记本电脑的键盘 534 40.1.6 笔记本电脑的散热器 535 40.1.7 笔记本电脑的接口 536 40.2 笔记本电脑故障诊断 536 40.2.1 开机无反应故障诊断 536 40.2.2 显示屏不亮故障诊断 537 40.2.3 修复笔记本电脑频繁死机故障 537 40.2.4 提高散热能力 537 40.3 动手实践:笔记本电脑典型故障维修 538 40.3.1 新笔记本电脑的电池使用时间很短 538 40.3.2 笔记本电脑的电池接触不良导致无法开机 538 40.3.3 笔记本电脑使用电池时,电池温度很高 539 40.3.4 笔记本电脑的显示器突然不亮了 539 40.3.5 笔记本电脑加了内存后经常死机 539 40.3.6 笔记本电脑的触摸板不好用了 540 40.3.7 笔记本电脑开机后显示器没有显示 540 40.3.8 笔记本电脑掉在地上,造成无法启动 540 40.3.9 双显卡切换笔记本电脑刻录光盘失败 541 40.3.10 修复笔记本电脑的大小写切换键 541 40.3.11 笔记本电脑无法从睡眠唤醒故障 542 40.3.12 散热风扇故障导致笔记本电脑自动关机 542 40.3.13 笔记本电脑在玩游戏时不能全屏 543 40.3.14 笔记本电脑不能使用USB 2.0接口 543 第八篇 数据恢复与安全加密 第41章 硬盘数据存储奥秘 546 41.1 硬盘是如何存储数据的 546 41.1.1 用磁道和扇区存储管理硬盘数据 546 41.1.2 磁盘奥秘之盘面号 547 41.1.3 磁盘奥秘之磁道 547 41.1.4 磁盘奥秘之柱面 548 41.1.5 磁盘奥秘之扇区 548 41.2 硬盘数据管理的奥秘——数据结构 548 41.2.1 数据结构之主引导扇区 549 41.2.2 数据结构之操作系统引导扇区 551 41.2.3 数据结构之文件分配表 551 41.2.4 数据结构之硬盘区 552 41.2.5 数据结构之硬盘数据区 552 41.3 硬盘读写数据探秘 553 41.3.1 硬盘怎样写入数据 553 41.3.2 怎样从硬盘读出数据 553 41.3.3 怎样从硬盘中删除文件 553 第42章 多核电脑数据恢复方法 554 42.1 数据恢复的必备知识 554 42.1.1 硬盘数据是如何丢失的 554 42.1.2 什么样的硬盘数据可以恢复 555 42.1.3 数据恢复要准备的工具 556 42.2 数据恢复流程 560 42.3 照片、文件被删除恢复方法 562 42.3.1 照片、文件被删除后第一时间应该做什么 562 42.3.2 怎样恢复被删除的照片和文件 563 42.4 抢救系统损坏无法启动后C盘中的文件 565 42.5 修复损坏的Word文档的方法 566 42.5.1 怎样修复Word文档 566 42.5.2 如何使Word程序自行修复 566 42.5.3 转换Word文档格式修复损坏的文件 567 42.5.4 使用修复软件进行修复 568 42.6 修复损坏的Excel文件的方法 571 42.6.1 怎样修复Excel文件 571 42.6.2 使Excel程序自行修复 572 42.6.3 使用修复软件进行修复 572 42.7 恢复被格式化的硬盘中的数据 575 42.8 通过更换电路板恢复硬盘文件 578 第43章 多核电脑安全加密方法 581 43.1 电脑系统安全防护 581 43.1.1 系统登录加密 581 43.1.2 应用软件加密 583 43.1.3 锁定电脑系统 585 43.2 电脑数据安全防护 586 43.2.1 Office 2007数据文件加密 586 43.2.2 WinRAR压缩文件的加密 588 43.2.3 数据文件夹加密 589 43.2.4 共享数据文件夹加密 590 43.2.5 隐藏重要文件 592 43.3 电脑硬盘驱动器加密 594 ---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)--------------------------- 前言 第一篇 多核电脑维护与调试 第1章 确认系统中的相关信息 2 1.1 查看电脑配置 2 1.2 分析电脑配置信息 16 1.3 分析评价电脑的档次 19 第2章 了解多核电脑硬件的结构 22 2.1 多核电脑的组成 22 2.2 进入多核电脑的内部 28 第3章 制作电脑维修应急启动盘 52 3.1 制作应急启动盘 52 3.2 如何使用启动盘 55 第4章 掌握BIOS有用设置 59 4.1 最新UEFI BIOS与传统BIOS有何不同 59 4.2 如何进入BIOS设置程序 60 4.3 最新UEFI BIOS程序 61 4.4 设置最新UEFI BIOS实战 62 4.5 设置传统BIOS实战 70 4.6 升级UEFI BIOS以兼容最新的硬件 73 第5章 各种硬盘的分区技术 74 5.1 硬盘为什么要分区 74 5.2 普通硬盘常规分区方法 75 5.3 对3TB以上的超大硬盘进行分区 79 5.4 3TB以上超大硬盘分区实战 80 5.5 使用Windows 7/8/10安装程序对超大硬盘分区 82 第6章 快速重装 Windows 10系统 84 6.1 重装系统准备工作 84 6.2 使用Ghost重装操作系统 88 6.3 安装全新快速开机Windows 10系统 94 6.4 恢复Windows 10系统 98 6.5 安装硬件驱动程序 100 第7章 优化Windows系统 104 7.1 Windows系统运行速度为何越来越慢 104 7.2 提高存取速度 107 7.3 Windows优化大师 112 7.4 养成维护Windows的好习惯 114 第8章 优化注册表 115 8.1 注册表是什么 115 8.2 操作的注册表 118 8.3 注册表的优化 122 8.4 动手实践:注册表优化设置实例 124 第二篇 系统和网络故障诊断与修复 第9章 处理Windows故障的方法 130 9.1 Windows系统的启动过程 130 9.2 Windows系统故障处理方法 133 第10章 修复Windows系统错误 135 10.1 了解Windows系统错误 135 10.2 Windows系统恢复综述 136 10.3 开始修复系统故障 137 10.4 一些特殊系统文件的恢复 141 10.5 利用修复精灵修复系统错误 143 10.6 动手实践:Windows系统错误维修实例 145 第11章 修复Windows系统启动与关机故障 158 11.1 修复电脑开机报错故障 158 11.2 无法启动Windows系统的故障分析与修复 159 11.3 多操作系统无法启动的故障修复 161 11.4 Windows系统关机故障分析与修复 161 11.5 动手实践:Windows系统启动与关机故障维修实例 165 第12 章 修复电脑死机和蓝屏故障 177 12.1 电脑的死机和蓝屏 177 12.2 电脑死机故障修复 178 12.3 电脑系统蓝屏故障修复 181 12.4 动手实践:电脑死机和蓝屏典型故障维修实例 187 第13章 网络搭建与故障诊断维修 193 13.1 怎样让电脑上网 193 13.2 搭建家庭网络——电脑/手机/平板电脑通过无线网络全联网 198 13.3 搭建小型局域网 202 13.4 双路由器搭建办公室局域网 205 13.5 网络故障维修 206 13.6 修复家用路由器故障 210 13.7 修复局域网故障 213 13.8 动手实践:网络典型故障维修实例 214 第三篇 电脑硬件故障诊断与维修 第14章 硬件维修诊断工具 224 14.1 常用工具 224 14.2 万用表的使用方法 225 14.3 主板检测卡使用方法 232 14.4 电烙铁的使用方法 234 14.5 吸锡器的操作方法 238 第15章 硬件故障处理方法 239 15.1 了解电脑启动过程及硬件故障维修流程 239 15.2 导致硬件故障的主要原因 241 15.3 电脑硬件故障维修常用的诊断方法 242 15.4 电脑硬件故障处理方法 245 第16章 从开机启动过程快速判断故障原因 247 16.1 放大镜透视电脑启动一瞬间 247 16.2 慢动作详解开机检测 248 16.3 听机箱警报判断硬件故障 250 第17章 按电脑组成查找故障原因 252 17.1 整体检查 252 17.2 检查CPU故障 253 17.3 检查主板故障 254 17.4 检查内存故障 255 17.5 检查显卡故障 257 17.6 检查硬盘故障 258 17.7 检查ATX电源故障 261 第18章 诊断与修复电脑不开机/黑屏故障 263 18.1 快速诊断电脑无法开机故障 263 18.2 快速诊断电脑黑屏不启动故障 264 18.3 动手实践:电脑无法开机典型故障维修实例 266 第19章 诊断与修复CPU故障 272 19.1 CPU故障分析 272 19.2 参考流程图维修CPU 273 19.3 快速恢复CPU参数设置 274 19.4 用软件测试CPU稳定性 274 19.5 CPU温度过高导致死机或重启问题处理 274 19.6 检查超频和开核导致的电脑不稳定 276 19.7 检查由供电不稳导致的CPU异常 277 19.8 检查由安装不当导致的CPU异常 277 19.9 动手实践:CPU典型故障维修实例 278 第20章 诊断与修复主板故障 295 20.1 检测主板故障 295 20.2 动手实践:主板典型故障维修实例 298 第21章 诊断与修复内存故障 318 21.1 内存故障现象分析 318 21.2 内存故障判断流程 318 21.3 内存故障诊断 319 21.4 动手实践:内存典型故障维修实例 322 第22章 诊断与修复硬盘故障 329 22.1 硬盘故障分析 329 22.2 硬盘故障检测 330 22.3 硬盘软故障维修 333 22.4 硬盘硬故障维修 336 22.5 排除硬盘无法启动故障的方法 338 22.6 动手实践:硬盘典型故障维修实例 340 第23章 诊断与修复显卡故障 348 23.1 区分显卡故障还是显示器故障 348 23.2 显卡故障现象分析 348 23.3 显卡常见故障原因分析 349 23.4 显卡故障诊断 351 23.5 显卡故障检测维修步骤 353 23.6 动手实践:显卡典型故障维修实例 355 第24章 诊断与修复液晶显示器故障 362 24.1 液晶显示器故障分析 362 24.2 液晶显示器故障诊断与维修 363 24.3 动手实践:液晶显示器典型故障维修实例 367 第25章 诊断与修复ATX电源故障 379 25.1 认识ATX电源 379 25.2 电源故障分析 381 25.3 电源故障诊断与维修 383 25.4 动手实践:ATX电源典型故障维修实例 384 第四篇 电脑周边设备故障维修 第26章 诊断与修复键盘/鼠标故障 390 26.1 键盘故障诊断维修 390 26.2 鼠标故障诊断维修 393 26.3 动手实践:键盘/鼠标典型故障维修实例 395 第27章 诊断与修复音箱/U盘故障 400 27.1 音箱故障诊断维修 400 27.2 耳机故障诊断维修 401 27.3 麦克风故障维修 402 27.4 U盘故障诊断维修 403 27.5 动手实践:音箱/U盘典型故障维修实例 409 第28章 打印机故障快速处理 413 28.1 认识几种常用的打印机 413 28.2 打印机是如何工作的 415 28.3 打印机故障快速处理 415 第29章 诊断与修复激光打印机故障 420 29.1 激光打印机结构 420 29.2 激光打印机是如何打印的 421 29.3 激光打印机的拆卸 423 29.4 激光打印机故障诊断与维修 424 29.5 动手实践:激光打印机典型故障维修 426 第30章 诊断与修复喷墨打印机故障 430 30.1 喷墨打印机结构和原理 430 30.2 墨盒的拆卸安装方法 432 30.3 喷墨打印机拆卸技巧 433 30.4 喷墨打印机故障诊断维修 434 30.5 DIY喷墨打印机连供墨盒 435 30.6 动手实践:喷墨打印机典型故障维修 438 第31章 诊断与修复针式打印机故障 442 31.1 针式打印机组成 442 31.2 针式打印机工作原理 443 31.3 针式打印机故障维修 444 31.4 动手实践:针式打印机典型故障维修实例 446 第32章 诊断与修复复印机与扫描仪故障 449 32.1 扫描仪的结构 449 32.2 扫描仪是如何工作的 450 32.3 扫描仪不工作故障诊断维修 451 32.4 扫描头移动故障诊断维修 452 32.5 扫描成像故障诊断维修 453 第33章 投影仪故障诊断与维修 454 33.1 投影仪的结构 454 33.2 投影仪的工作原理 454 33.3 投影仪检测维修 456 第34章 快速诊断笔记本电脑故障 458 34.1 笔记本电脑结构详解 458 34.2 笔记本电脑故障诊断 462 34.3 动手实践:笔记本电脑典型故障维修 463 第五篇 电脑芯片级故障维修 第35章 电子元器件好坏检测 472 35.1 电阻器好坏检测 472 35.2 电容器好坏检测 479 35.3 电感器好坏检测 483 35.4 晶体二极管好坏检测 486 35.5 晶体三极管好坏检测 488 35.6 场效应管好坏检测 493 35.7 集成电路好坏检测 498 第36章 主板五大核心电路 506 36.1 主板开机电路 506 36.2 主板CPU供电电路 512 36.3 主板内存供电电路 516 36.4 主板时钟电路 518 36.5 主板接口电路 524 第37章 主板电路故障检测与维修 527 37.1 开机电路检测与维修 527 37.2 供电电路检测与维修 528 37.3 时钟电路检测与维修 530 37.4 接口电路检测与维修 531 37.5 动手实践:主板电路故障维修 532 第38章 硬盘电路故障检测与维修 536 38.1 深入认识硬盘电路板 536 38.2 硬盘电路板故障检测与维修 539 38.3 动手实践:硬盘故障维修 542 第六篇 数据恢复与加密 第39章 硬盘数据存储管理奥秘 548 39.1 硬盘是如何存储数据的 548 39.2 硬盘数据管理的奥秘——数据结构 550 39.3 硬盘读写数据探秘 555 第40章 多核电脑数据恢复方法 556 40.1 数据恢复的必备知识 556 40.2 数据恢复流程 563 40.3 恢复被删除的照片、文件 564 40.4 抢救系统损坏无法启动后C盘中的文件 566 40.5 修复损坏的Word文档的方法 567 40.6 修复损坏的Excel文件的方法 572 40.7 恢复被格式化的硬盘中的数据 575 40.8 通过更换电路板恢复硬盘文件 578 第41章 多核电脑安全加密方法 581 41.1 电脑系统安全防护 581 41.2 电脑数据安全防护 584 41.3 电脑硬盘驱动器加密 591 ---------------------------4856426 - 笔记本电脑维修从入门到精通--------------------------- 前 言 第一篇 笔记本电脑维护与调试 第1章 新购笔记本验机与测试 2 1.1 了解各品牌笔记本保修及售后服务条款 2 1.2 新购笔记本电脑验机方法 5 1.3 测试笔记本电脑 7 1.4 如何鉴别网购笔记本是否为水货 16 第2章 新一代笔记本电脑维修基础 19 2.1 从外到内深入认识笔记本电脑 19 2.2 辨别笔记本电脑外壳材料 22 2.3 认识笔记本电脑的系统架构 24 2.4 最新笔记本电脑的工作原理 37 2.5 新型笔记本电脑探秘 39 2.6 新型笔记本电脑主板芯片探秘 65 第3章 维护技能1——最新笔记本电脑 BIOS探秘 70 3.1 认识电脑的BIOS 70 3.2 如何进入笔记本电脑BIOS 71 3.3 最新笔记本电脑BIOS设置程序详解 72 3.4 动手实践:笔记本电脑设置实践 73 第4章 维护技能2——新型笔记本电脑硬盘如何分区 78 4.1 硬盘为什么要分区 78 4.2 使用Partition Magic给笔记本电脑分区 80 4.3 使用Windows 7/8安装程序给笔记本电脑分区 82 4.4 使用“磁盘管理”工具给笔记本电脑分区 84 4.5 如何对3TB/4TB超大硬盘分区 87 4.6 使用Disk Genius对超大硬盘分区 89 第5章 维护技能3——恢复及安装快速启动的Windows 7/8系统 92 5.1 使用系统恢复光盘安装操作系统 92 5.2 让电脑开机速度快如闪电 94 5.3 系统安装前的准备工作 94 5.4 安装快速开机的Windows 8系统 97 5.5 安装快速开机的Windows 7系统 106 5.6 用Ghost安装Windows系统 115 5.7 检查并安装设备驱动程序 123 第6章 维护技能4——优化Windows系统 128 6.1 Windows为什么越来越慢 128 6.2 提高存取速度 131 6.3 使用Windows优化大师优化系统 136 6.4 养成维护Windows的好习惯 139 第7章 维护技能5——优化注册表 140 7.1 注册表是什么 140 7.2 注册表的操作 144 7.3 注册表的优化 149 7.4 动手实践:注册表优化设置实例 151 第二篇 硬件芯片级维修 第8章 芯片级维修工具及故障常用维修方法 158 8.1 常用维修工具介绍 158 8.2 直流可调稳压电源 159 8.3 万用表 160 8.4 主板检测卡 163 8.5 电烙铁 164 8.6 笔记本电脑的常用维修方法 169 第9章 笔记本电脑的拆解方法 172 9.1 笔记本电脑拆机原理 172 9.2 笔记本电脑拆机实践 174 第10章 用万用表检测判断元器件好坏 185 10.1 判断电阻器的好坏 185 10.2 判断电容器的好坏 191 10.3 判断电感器的好坏 196 10.4 判断晶体二极管的好坏 198 10.5 判断晶体三极管的好坏 201 10.6 判断场效应管的好坏 206 10.7 判断集成电路的好坏 210 第11章 笔记本电脑三大芯片深入解析 217 11.1 笔记本电脑三大芯片综述 217 11.2 笔记本电脑CPU深入解析 217 11.3 笔记本电脑芯片组深入解析 223 11.4 笔记本电脑EC芯片深入解析 235 11.5 笔记本电脑三大芯片故障分析 236 第12章 笔记本电脑开机电路故障诊断与维修 238 12.1 笔记本电脑开机原理 238 12.2 深入认识笔记本电脑开机电路 240 12.3 典型开机电路是如何运行的 241 12.4 开机电路故障的诊断与维修 244 12.5 动手实践 246 第13章 笔记本电脑供电电路故障诊断与维修 249 13.1 了解笔记本电脑供电机制 249 13.2 保护隔离电路与充电电路是如何运行的 250 13.3 待机电路是如何运行的 255 13.4 系统供电电路是如何运行的 259 13.5 CPU供电电路是如何运行的 264 13.6 内存供电电路是如何运行的 275 13.7 芯片组供电电路是如何工作的 276 13.8 供电电路故障诊断与维修 282 13.9 动手实践 285 第14章 笔记本电脑时钟电路故障诊断与维修 288 14.1 深入认识笔记本电脑时钟电路 288 14.2 时钟电路是如何运行的 289 14.3 时钟电路故障诊断与维修 292 14.4 动手实践 293 第15章 笔记本电脑液晶显示屏故障诊断与维修 297 15.1 认识液晶显示屏 297 15.2 液晶显示屏是如何运行的 298 15.3 液晶显示屏故障诊断与维修 301 15.4 动手实践 303 第16章 笔记本电脑接口电路故障诊断与维修 305 16.1 深入认识笔记本电脑接口电路 305 16.2 笔记本电脑接口电路故障诊断与维修 317 16.3 动手实践 318 第三篇 笔记本电脑软故障维修 第17章 新型笔记本电脑系统软件故障修复方法 322 17.1 Windows系统的启动 322 17.2 Windows系统故障维修方法 325 第18章 Windows系统错误诊断与维修 329 18.1 了解Windows系统错误 329 18.2 Windows系统恢复综述 330 18.3 修复系统错误从这里开始 331 18.4 一些特殊系统文件的恢复 333 18.5 利用修复精灵修复系统错误 334 18.6 动手实践:Windows系统错误维修实例 336 第19章 Windows系统无法启动与关机故障诊断与维修 348 19.1 修复电脑开机报错故障 348 19.2 无法启动Windows系统故障分析与维修 349 19.3 多操作系统无法启动故障维修 351 19.4 Windows系统关机故障分析与维修 351 19.5 动手实践:Windows系统启动与关机典型故障维修实例 353 第20章 Windows系统死机和蓝屏故障诊断与维修 361 20.1 Windows发生死机和蓝屏是什么样 361 20.2 Windows系统死机故障诊断与维修 362 20.3 Windows系统蓝屏故障诊断与维修 364 20.4 动手实践:电脑死机和蓝屏典型故障维修实例 370 第四篇 无线联网与网络故障维护 第21章 笔记本电脑无线联网与局域网的搭建调试 378 21.1 局域网知识 378 21.2 怎样让电脑上网 381 21.3 搭建家庭局域网 384 21.4 双路由器搭建办公室局域网 390 21.5 搭建C/S型企业局域网 391 21.6 搭建校园网 395 21.7 搭建网吧局域网 401 第22章 网络故障诊断与维修 404 22.1 上网故障诊断 404 22.2 路由器故障诊断 406 22.3 电脑端上网故障诊断 409 22.4 动手实践:网络典型故障维修实例 410 第五篇 数据恢复与加密 第23章 硬盘数据存储管理奥秘 416 23.1 硬盘的数据存储原理 416 23.2 硬盘数据管理的奥秘——数据结构 418 23.3 硬盘读写数据探秘 423 第24章 恢复损坏丢失的数据文件 424 24.1 数据恢复的必备知识 424 24.2 数据恢复流程 432 24.3 动手实践:硬盘数据恢复实例 433 第25章 多核电脑安全防护与加密 450 25.1 电脑系统安全防护 450 25.2 电脑数据安全防护 456 25.3 电脑硬盘驱动器加密 466 第六篇 经典故障维修实例 第26章 笔记本电脑各模块电路常见故障维修实例 470 26.1 笔记本电脑开机类故障的维修 471 26.2 笔记本电脑供电充电类故障的维修 505 26.3 笔记本电脑液晶显示屏类故障的维修 524 26.4 笔记本电脑接口类故障的维修 539 26.5 笔记本电脑网络类故障的维修 563 26.6 笔记本电脑音频类故障的维修 569 第27章 品牌笔记本电脑故障维修实例 577 27.1 联想G460故障维修 577 27.2 联想V360故障维修 579 27.3 惠普CQ40故障维修 581 27.4 惠普DV4故障维修 583 27.5 戴尔XPS M1530故障维修 585 27.6 戴尔N4030故障维修 586 27.7 华硕K42JV故障维修 587 27.8 华硕G60J故障维修 589 27.9 宏碁4738G故障维修 592 27.10宏碁4736zg故障维修 593 27.11 三星R428故障维修 596 27.12 东芝L600故障维修 597 附录 个人创业——开个电脑装机维修店 599 ---------------------------3800438 - 黑客攻防从入门到精通--------------------------- 《黑客攻防从入门到精通》 第1章 从零开始认识黑客 / 1 1.1 认识黑客 / 2 1.1.1 区别黑客与骇客 / 2 1.1.2 成为黑客必须掌握的知识 / 2 1.2 黑客的定位目标——IP地址 / 3 1.2.1 认识IP地址 / 3 1.2.2 IP地址的分类 / 4 1.2.3 查看计算机的IP地址 / 5 1.3 黑客的专用通道——端口 / 5 1.3.1 端口的分类 / 5 1.3.2 关闭端口 / 6 1.3.3 限制使用指定的端口 / 8 1.4 黑客藏匿的首选地——系统进程 / 13 1.4.1 认识系统进程 / 14 1.4.2 关闭和新建系统进程 / 14 1.5 认识黑客常用术语和DOS命令 / 16 1.5.1 常用术语 / 16 1.5.2 DOS基本命令 / 17 1.5.3 NET命令 / 23 第2章 黑客攻防前的准备工作 / 29 2.1 在计算机中搭建虚拟环境 / 30 2.1.1 认识虚拟机 / 30 2.1.2 在VMware中新建虚拟机 / 30 2.1.3 在VMware中安装操作系统 / 32 2.1.4 安装VMwareTools / 34 2.2 认识黑客常用的入侵工具 / 36 2.2.1 端口扫描工具 / 37 2.2.2 数据嗅探工具 / 37 2.2.3 木马制作工具 / 38 2.2.4 远程控制工具 / 38 2.3 认识黑客常用的入侵方法 / 39 2.3.1 数据驱动攻击 / 39 2.3.2 伪造信息攻击 / 39 2.3.3 针对信息协议弱点攻击 / 39 2.3.4 远端操纵 / 39 2.3.5 利用系统管理员失误攻击 / 39 2.3.6 重新发送攻击 / 40 2.3.7 ICMP报文攻击 / 40 2.3.8 针对源路径选择的弱点攻击 / 40 2.3.9 以太网广播法 / 40 2.3.10 跳跃式攻击 / 40 2.3.11 窃取TCP协议连接 / 41 2.3.12 夺取系统控制权 / 41 2.4 掌握个人计算机安全的防护策略 / 41 2.4.1 安装并及时升级杀毒软件 / 41 2.4.2 启用防火墙 / 42 2.4.3 防止木马和病毒 / 42 2.4.4 警惕“网络钓鱼” / 42 2.4.5 切勿随意共享文件夹 / 42 2.4.6 定期备份重要数据 / 42 第3章 扫描与嗅探攻防 / 43 3.1 搜集目标计算机的重要信息 / 44 3.1.1 获取目标计算机的IP地址 / 44 3.1.2 根据IP地址查看地理位置 / 45 3.1.3 了解网站备案信息 / 46 3.2 扫描目标计算机的端口 / 47 3.2.1 认识端口扫描的原理 / 47 3.2.2 使用SuperScan扫描计算机端口 / 47 3.2.3 使用X-Scan扫描计算机端口 / 51 3.3 嗅探网络中的数据包 / 54 3.3.1 认识嗅探的原理 / 54 3.3.2 使用Sniffer Pro捕获并分析网络数据 / 55 3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页 / 56 3.4 防范端口扫描与嗅探 / 58 3.4.1 掌握防范端口扫描的常用措施 / 58 3.4.2 利用瑞星防火墙防范扫描 / 58 3.4.3 了解防范嗅探的常用措施 / 59 第4章 Windows系统漏洞攻防 / 61 4.1 认识Windows系统漏洞 / 62 4.1.1 认识系统产生漏洞的原因 / 62 4.1.2 了解系统中存在的安全隐患 / 62 4.2 了解Windows系统中存在的漏洞 / 63 4.2.1 认识WindowsXP中存在的漏洞 / 63 4.2.2 认识Windows 7中存在的漏洞 / 65 4.3 检测Windows系统中存在的漏洞 / 66 4.3.1 使用MBSA检测系统安全性 / 66 4.3.2 使用360安全卫士检测系统中的漏洞 / 68 4.4 学会手动修复Windows系统漏洞 / 68 4.4.1 使用WindowsUpdate修复系统漏洞 / 68 4.4.2 使用360安全卫士修复系统漏洞 / 71 第5章 密码攻防 / 72 5.1 加密与解密基础 / 73 5.1.1 认识加密与解密 / 73 5.1.2 破解密码的常用方法 / 73 5.2 解除系统中的密码 / 74 5.2.1 解除BIOS密码 / 74 5.2.2 解除系统登录密码 / 75 5.3 破解常见的文件密码 / 81 5.3.1 破解Office文档密码 / 81 5.3.2 破解压缩文件的打开密码 / 85 5.3.3 查看星号密码 / 86 5.4 防范密码被轻易破解 / 88 5.4.1 设置安全系数较高的密码 / 88 5.4.2 使用隐身侠加密保护文件 / 88 5.4.3 使用Bitlocker强化系统安全 / 91 第6章 病毒攻防 / 95 6.1 认识病毒 / 96 6.1.1 认识病毒的分类 / 96 6.1.2 认识病毒的特征 / 97 6.1.3 认识病毒常见的传播途径 / 98 6.1.4 认识计算机中毒后的常见症状 / 99 6.2 学会制作简单的病毒 / 100 6.2.1 制作Restart病毒 / 100 6.2.2 制作U盘病毒 / 104 6.3 预防和查杀计算机病毒 / 106 6.3.1 掌握防范病毒的常用措施 / 106 6.3.2 使用杀毒软件查杀病毒 / 109 第7章 木马攻防 / 114 7.1 认识木马 / 115 7.1.1 认识木马的组成 / 115 7.1.2 认识木马的分类 / 115 7.1.3 认识木马的特征 / 116 7.1.4 认识木马的入侵方式 / 117 7.1.5 认识木马的伪装手段 / 118 7.2 认识制作木马的常用工具 / 119 7.2.1 “冰河”木马 / 119 7.2.2 CHM木马 / 125 7.2.3 捆绑木马 / 131 7.3 木马的加壳与脱壳 / 133 7.3.1 为木马加壳 / 134 7.3.2 检测加壳的木马 / 135 7.3.2 为木马脱壳 / 136 7.4 使用第三方软件防范木马入侵计算机 / 138 7.4.1 Windows木马清道夫 / 138 7.4.2 360安全卫士 / 140 第8章 后门技术攻防 / 142 8.1 认识常见的后门 / 143 8.2 认识账号后门技术 / 143 8.2.1 手动克隆账户 / 144 8.2.2 使用软件克隆账号 / 147 8.3 认识系统服务后门技术 / 148 8.3.1 使用Instsrv创建系统服务后门 / 148 8.3.2 使用Srvinstw创建系统服务后门 / 150 8.4 清除日志信息 / 153 8.4.1 手动清除日志信息 / 154 8.4.2 使用批处理文件清除日志信息 / 155 8.4.3 使用工具清除日志信息 / 157 8.5 检测系统中的后门程序 / 160 第9章 局域网攻防 / 161 9.1 局域网中常见的攻击类型 / 162 9.1.1 广播风暴 / 162 9.1.2 ARP欺骗攻击 / 163 9.1.3 IP冲突攻击 / 164 9.2 防御广播风暴 / 164 9.2.1 防御广播风暴的常用措施 / 165 9.2.2 使用VLAN技术防御广播风暴 / 165 9.3?防御ARP欺骗攻击 / 166 9.3.1 使用静态ARP列表防御ARP欺骗攻击 / 166 9.3.2 使用360木马防火墙防御ARP欺骗攻击 / 168 9.4 绑定MAC防御IP冲突攻击 / 170 9.5 提高无线局域网的安全系数 / 173 9.5.1 修改路由器登录口令 / 174 9.5.2 隐藏或修改SSID / 174 9.5.3 设置WPA2—PSK密码 / 175 第10章 远程控制攻防 / 176 10.1 远程控制概述 / 177 10.1.1 认识远程控制的原理 / 177 10.1.2 常见远程控制的类别 / 177 10.2 基于认证入侵 / 178 10.2.1 IPC$入侵 / 178 10.2.2 Telnet入侵 / 179 10.3 基于注册表入侵 / 183 10.3.1 修改注册表实现远程监控 / 183 10.3.2 开启远程注册表服务 / 185 10.4 使用专业软件实现远程控制 / 187 10.4.1 网络执法官 / 187 10.4.2 远程控制任我行 / 190 10.5?有效防范远程入侵和远程监控 / 196 10.5.1 防范IPC$远程入侵 / 196 10.5.2 防范注册表和Telnet远程入侵 / 201 10.6 其他常见的远程控制方式 / 203 10.6.1 QQ远程协助 / 203 10.6.2 Windows远程协助 / 205 第11章 QQ攻防 / 209 11.1 攻击QQ常用的方式 / 210 11.1.1 向指定QQ发送炸弹 / 210 11.1.2 盗取指定QQ的密码 / 210 11.2 黑客盗取QQ密码的常用工具 / 211 11.2.1 QQ简单盗 / 211 11.2.2 QQ眼睛 / 213 11.2.3?阿拉QQ密码潜伏者 / 214 11.3?黑客远程攻击QQ的常用工具 / 216 11.3.1?风云QQ尾巴生成器 / 216 11.3.2?QQ细胞发送器 / 217 11.4?保护QQ密码和聊天记录 / 217 11.4.1?定期修改QQ密码 / 218 11.4.2?加密聊天记录 / 218 11.4.3?申请QQ密保 / 219 11.4.4?利用QQ电脑管家保障QQ安全 / 221 第12章 E-Mail与IE浏览器攻防 / 223 12.1 认识网页恶意代码 / 224 12.1.1 网页恶意代码的特征 / 224 12.1.2 认识网页恶意代码的传播方式 / 224 12.2 黑客攻击IE浏览器的常用方式 / 225 12.2.1 使用IE炸弹攻击IE浏览器 / 225 12.2.2 使用VBS脚本病毒攻击IE浏览器 / 226 12.3 黑客攻击电子邮箱的常用工具 / 228 12.3.1 使用“流光”盗取邮箱密码 / 228 12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹 / 230 12.4 IE浏览器的防护 / 232 12.4.1 限制访问危险网站 / 232 12.4.2 提高IE安全防护等级 / 233 12.4.3 清除临时文件和Cookie / 234 12.4.4 清除网页恶意代码 / 235 12.5 电子邮箱的防护 / 238 12.5.1 防范邮箱炸弹的攻击 / 238 12.5.2 找回失窃的电子邮箱 / 240 第13章 网站攻防 / 241 13.1?认识网站攻击 / 242 13.1.1?拒绝服务攻击 / 242 13.1.2?SQL注入 / 242 13.1.3?网络钓鱼 / 242 13.1.4?社会工程学 / 243 13.2?DoS攻防 / 243 13.2.1?认识DoS的攻击原理 / 243 13.2.2?利用路由器防范DoS攻击 / 244 13.3? DDoS攻防 / 244 13.3.1?利用“雪花DDoS攻击器”实现DDoS攻击 / 245 13.3.2?防范DDoS攻击的常用措施 / 247 13.4 SQL注入攻击 / 248 13.4.1?使用“啊D”实现SQL注入攻击 / 248 13.4.2?使用NBSI实现SQL注入攻击 / 250 第14章 防范流氓与间谍软件 / 252 14.1?认识流氓软件与间谍软件 / 253 14.1.1?认识流氓软件 / 253 14.1.2?认识间谍软件 / 253 14.2?清除与防范流氓软件 / 253 14.2.1?使用“瑞星安全助手”清理流氓软件 / 253 14.2.2?使用“金山卫士”清理流氓软件 / 256 14.2.3?使用“Windows流氓软件清理大师”清理流氓软件 / 257 14.2.4?防范流氓软件的常用措施 / 258 14.3?使用Windows Defender清除间谍软件 / 259 第15章 计算机安全防护设置 / 261 15.1 系统安全设置 / 262 15.1.1 禁用来宾账户 / 262 15.1.2 防范使用Ping命令探测计算机 / 263 15.1.3 利用代理服务器隐藏IP地址 / 272 15.1.4 设置离开时快速锁定桌面 / 274 15.1.5 配置防火墙 / 275 15.2 注册表安全设置 / 278 15.2.1 禁止远程修改注册表 / 278 15.2.2 禁止程序在桌面上添加快捷方式 / 279 15.2.3 禁止危险启动项 / 281 15.2.4 关闭默认共享 / 282 15.2.5 设置发生错误时不弹出警告对话框 / 283 15.3 组策略安全设置 / 284 15.3.1 设置账户锁定策略 / 284 15.3.2 设置用户权限 / 286 15.3.3 阻止更改“任务栏和「开始」菜单”设置 / 288 15.3.4 禁止访问控制面板 / 289 第16章 系统与数据的备份与恢复 / 290 16.1 备份与还原系统 / 291 16.1.1 利用还原点备份与还原系统 / 291 16.1.2 利用GHOST备份与还原系统 / 294 16.2 备份与还原数据 / 298 16.2.1 备份与还原驱动程序 / 298 16.2.2 备份与还原注册表信息 / 301 16.2.3 备份与还原IE收藏夹信息 / 303 16.2.4 备份与还原QQ聊天记录 / 307 16.2.5 备份与还原QQ自定义表情 / 309 16.3 恢复被误删除的数据 / 311 16.3.1 利用FinalRecovery恢复误删除的数据 / 311 16.3.2 利用FINALDATA恢复误删除的数据 / 314 第17章 加强网络支付工具的安全 / 317 17.1 防御黑客入侵支付宝账户 / 318 17.1.1 保障支付宝账户的安全 / 318 17.1.2 保障支付宝内资金的安全 / 321 17.2 防御黑客入侵网上银行 / 325 17.2.1 定期修改登录密码 / 325 17.2.2 设置预留验证信息 / 326 17.2.3 使用“小e安全检测”系统 / 327 17.2.4 安装防钓鱼安全控件 / 329 17.2.5 使用电子口令卡保障账户安全 / 331 17.2.6 使用工行U盾保障账户安全 / 331 17.3 防御黑客入侵财付通 / 332 17.3.1 保障财付通账户的安全 / 332 17.3.2 保障财付通资金的安全 / 336 |