[套装书]学电脑从入门到精通系列(9册)

作者
李书梅 张明真 王叶 李瑞华 孟繁华 武新华 张军 王红军 高宏泽 恒盛杰资讯
丛书名
学电脑从入门到精通
出版社
机械工业出版社
ISBN
9782109071149
简要
简介
内容简介书籍计算机书籍 ---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版--------------------------- 本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。 ---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版--------------------------- 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。 ---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版--------------------------- 本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 . ---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版--------------------------- 本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。 ---------------------------8068471 - 智能手机软硬件维修从入门到精通--------------------------- 本书详尽介绍了智能手机八大硬件电路的结构组成、运行原理、故障诊断维修方法,以及手机解锁方法、手机刷机技巧、数据恢复方法等知识,同时总结了大量的主流手机故障维修实例。本书共分为四大篇内容,包括:智能手机维修基本技能篇、智能手机八大电路故障诊断篇、智能手机系统软件故障处理篇、智能手机电路故障处理篇。 ---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)--------------------------- 本书由多名专业的电脑维修工程师编写,针对电脑的选购、组装、设置、组网、维护、维修等几个阶段,为读者详尽讲解电脑硬件的运行原理、选购技巧、维护维修方法,以及系统安装设置方法、组网方法、数据恢复方法、数据加密等方面的知识。 本书共分为8篇内容,包括:深入认识与选购电脑硬件、多核电脑组装实践、系统安装与优化、网络搭建与安全防护、电脑故障原因分析、系统与软件故障维修、整机与硬件维修、数据恢复与安全加密。 本书内容全面详实,案例丰富,不仅可以作为电脑维修人员的使用手册,还可成为广大白领阶层、电脑爱好者、电脑达人们的技术支持工具书,同时也可用作中专、大专院校教学参考书。 ---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)--------------------------- 本书通过对电脑软硬件故障诊断修复方法的总结和大量经典案例的分析,旨在使读者掌握电脑故障的维修方法。 本书内容包括:多核电脑维护与调试、系统和网络故障诊断维修、电脑硬件故障诊断与维修、电脑周边设备故障维修、电脑芯片级故障与修复、数据恢复与加密技术。 ---------------------------4856426 - 笔记本电脑维修从入门到精通--------------------------- 本书由多名专业笔记本电脑维修工程师编写,通过对笔记本电脑的测试、维护、维修、组网、数据恢复、加密等内容,详尽讲解笔记本电脑的测试方法、系统安装设置方法、单元电路芯片级维修方法、系统故障维修方法、无线网组建及上网方法、数据恢复方法、数据加密方法等知识。 全书共分为六篇,包括:笔记本电脑维护与调试篇、硬件芯片级维修篇、笔记本电脑软故障维修篇、无线联网与网络故障维护篇、数据恢复与加密篇、经典故障维修实例篇。 本书内容全面详实,案例丰富,不仅可以作为笔记本电脑维修人员的使用手册.还可为广大电脑爱好者提供技术支持,同时也可作为中专、大专院校的参考书。 ---------------------------3800438 - 黑客攻防从入门到精通--------------------------- 《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是《黑客攻防从入门到精通》的重点,《黑客攻防从入门到精通》的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。《黑客攻防从入门到精通》图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读《黑客攻防从入门到精通》,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。《黑客攻防从入门到精通》配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
目录
[套装书具体书目]
3800438 - 黑客攻防从入门到精通 - 9787111417651 - 机械工业出版社 - 定价 49
4856426 - 笔记本电脑维修从入门到精通 - 9787111512974 - 机械工业出版社 - 定价 79
8067940 - 电脑软硬件维修从入门到精通(第2版) - 9787111643609 - 机械工业出版社 - 定价 99
8067947 - 电脑组装与维修从入门到精通(第2版) - 9787111645825 - 机械工业出版社 - 定价 99
8068471 - 智能手机软硬件维修从入门到精通 - 9787111651307 - 机械工业出版社 - 定价 69
8070027 - 黑客攻防从入门到精通(绝招版)第2版 - 9787111654650 - 机械工业出版社 - 定价 79
8070029 - 黑客攻防从入门到精通(命令版)第2版 - 9787111654926 - 机械工业出版社 - 定价 69
8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版 - 9787111655398 - 机械工业出版社 - 定价 79
8070379 - 黑客攻防从入门到精通(实战篇)第2版 - 9787111655381 - 机械工业出版社 - 定价 69



---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------


前 言
第1章 黑客必备小工具
1.1 文本编辑工具 / 1
1.1.1 UltraEdit编辑器 / 1
1.1.2 WinHex编辑器 / 8
1.1.3 PE文件编辑工具PEditor / 13
1.2 免杀辅助工具 / 16
1.2.1 MyCLL定位器 / 16
1.2.2 ASPack加壳工具 / 18
1.2.3 超级加花器 / 19
1.3 入侵辅助工具 / 20
1.3.1 RegSnap注册表快照工具 / 20
1.3.2 字典制作工具 / 22
第2章 扫描与嗅探工具
2.1 端口扫描器 / 24
2.1.1 用扫描器X-Scan查本机隐患 / 24
2.1.2 SuperScan扫描器 / 31
2.1.3 ScanPort / 34
2.1.4 网络端口扫描器 / 35
2.2 漏洞扫描器 / 38
2.2.1 SSS扫描器 / 38
2.2.2 Nmap-Zenmap GUI扫描器 / 40
2.3 常见的嗅探工具 / 44
2.3.1 什么是嗅探器 / 44
2.3.2 经典嗅探器Iris / 44
2.3.3 WinArpAttacker / 46
2.3.4 捕获网页内容的艾菲网页侦探 / 51
2.3.5 SpyNet Sniffer嗅探器 / 53
2.3.6 Wireshark工具的使用技巧 / 54
2.4 运用工具实现网络监控 / 56
2.4.1 运用“长角牛网络监控机”实现网络监控 / 56
2.4.2 运用Real Spy Monitor监控网络 / 62
第3章 注入工具
3.1 SQL注入攻击前的准备 / 68
3.1.1 设置“显示友好HTTP错误信息” / 68
3.1.2 准备注入工具 / 68
3.2 啊D注入工具 / 71
3.2.1 啊D注入工具的功能 / 71
3.2.2 使用啊D注入工具 / 71
3.3 NBSI注入工具 / 73
3.3.1 NBSI功能概述 / 73
3.3.2 使用NBSI实现注入 / 73
3.4 SQL注入攻击的防范 / 74
第4章 密码攻防工具
4.1 文件和文件夹密码攻防 / 77
4.1.1 文件分割巧加密 / 77
4.1.2 对文件夹进行加密 / 83
4.1.3 WinGuard Pro加密应用程序 / 88
4.2 办公文档密码攻防 / 90
4.2.1 对Word文档进行加密 / 91
4.2.2 使用AOPR解密Word文档 / 93
4.2.3 宏加密技术 / 94
4.3 压缩文件密码攻防 / 95
4.3.1 WinRAR自身的口令加密 / 95
4.3.2 用RAR Password Recovery软件恢复密码 / 96
4.4 保护多媒体文件密码 / 97
4.5 系统密码防护 / 100
4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 100
4.5.2 系统全面加密大师PC Security / 103
4.6 其他密码攻防工具 / 106
4.6.1 “加密精灵”加密工具 / 106
4.6.2 暴力破解MD5 / 107
4.6.3 用“私人磁盘”隐藏文件 / 109
第5章 病毒攻防常用工具
5.1 病毒知识入门 / 112
5.1.1 计算机病毒的特点 / 112
5.1.2 病毒的3个功能模块 / 113
5.1.3 病毒的工作流程 / 113
5.2 简单的病毒制作过程曝光 / 114
5.2.1 Restart病毒制作过程曝光 / 114
5.2.2 U盘病毒制作过程曝光 / 118
5.3 宏病毒与邮件病毒防范 / 120
5.3.1 宏病毒的判断方法 / 120
5.3.2 防范与清除宏病毒 / 122
5.3.3 全面防御邮件病毒 / 123
5.4 全面防范网络蠕虫 / 123
5.4.1 网络蠕虫病毒的实例分析 / 124
5.4.2 网络蠕虫病毒的全面防范 / 124
5.5 预防和查杀病毒 / 126
5.5.1 掌握防范病毒的常用措施 / 126
5.5.2 使用杀毒软件查杀病毒 / 127
第6章 木马攻防常用工具
6.1 认识木马 / 130
6.1.1 木马的发展历程 / 130
6.1.2 木马的组成 / 131
6.1.3 木马的分类 / 131
6.2 木马的伪装与生成过程曝光 / 132
6.2.1 木马的伪装手段 / 132
6.2.2 使用文件捆绑器 / 133
6.2.3 自解压木马制作过程曝光 / 136
6.2.4 CHM木马制作过程曝光 / 138
6.3 反弹型木马的经典“灰鸽子” / 142
6.3.1 生成木马的服务端 / 142
6.3.2 “灰鸽子”服务端的加壳保护 / 143
6.3.3 远程控制对方 / 144
6.3.4 “灰鸽子”的手工清除 / 152
6.4 木马的加壳与脱壳 / 154
6.4.1 使用ASPack进行加壳 / 155
6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳 / 156
6.4.3 使用PE-Scan检测木马是否加过壳 / 157
6.4.4 使用UnAspack进行脱壳 / 159
6.5 木马清除软件的使用 / 159
6.5.1 用木马清除专家清除木马 / 159
6.5.2 在“Windows进程管理器”中管理进程 / 166
第7章 网游与网吧攻防工具
7.1 网游盗号木马 / 170
7.1.1 哪些程序容易被捆绑盗号木马 / 170
7.1.2 哪些网游账号容易被盗 / 170
7.2 解读游戏网站充值欺骗术 / 171
7.2.1 欺骗原理 / 171
7.2.2 常见的欺骗方式 / 172
7.2.3 提高防范意识 / 173
7.3 防范游戏账号被破解 / 174
7.3.1 勿用“自动记住密码” / 174
7.3.2 防范方法 / 177
7.4 警惕局域网监听 / 178
7.4.1 了解监听的原理 / 178
7.4.2 防范方法 / 178
7.5 美萍网管大师 / 181
第8章 黑客入侵检测工具
8.1 入侵检测概述 / 184
8.2 基于网络的入侵检测系统 / 184
8.2.1 包嗅探器和网络监视器 / 185
8.2.2 包嗅探器和混杂模式 / 185
8.2.3 基于网络的入侵检测:包嗅探器的发展 / 186
8.3 基于主机的入侵检测系统 / 186
8.4 基于漏洞的入侵检测系统 / 188
8.4.1 运用“流光”进行批量主机扫描 / 188
8.4.2 运用“流光”进行指定漏洞扫描 / 190
8.5 萨客嘶入侵检测系统 / 192
8.5.1 萨客嘶入侵检测系统简介 / 192
8.5.2 设置萨客嘶入侵检测系统 / 192
8.5.3 使用萨客嘶入侵检测系统 / 196
8.6 用WAS检测网站 / 200
8.6.1 WAS工具简介 / 200
8.6.2 检测网站的承受压力 / 201
8.6.3 进行数据分析 / 204
第9章 清理入侵痕迹工具
9.1 黑客留下的脚印 / 206
9.1.1 日志产生的原因 / 206
9.1.2 为什么要清理日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 215
9.3 删除服务器日志 / 217
9.3.1 手工删除服务器日志 / 217
9.3.2 使用批处理删除远程主机日志 / 221
9.4 Windows日志清理工具:ClearLogs / 222
9.5 清除历史痕迹 / 223
9.5.1 清除网络历史记录 / 223
9.5.2 使用“Windows优化大师”进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 网络代理与追踪工具
10.1 网络代理工具 / 235
10.1.1 利用“代理猎手”寻找代理 / 235
10.1.2 利用SocksCap32设置动态代理 / 240
10.2 常见的黑客追踪工具 / 243
10.2.1 IP追踪技术实战 / 243
10.2.2 NeoTrace Pro追踪工具的使用 / 244
第11章 局域网黑客工具
11.1 局域网安全介绍 / 249
11.1.1 局域网基础知识 / 249
11.1.2 局域网安全隐患 / 250
11.2 局域网监控工具 / 251
11.2.1 LanSee工具 / 251
11.2.2 长角牛网络监控机 / 253
11.3 局域网攻击工具 / 259
11.3.1 网络剪刀手Netcut / 259
11.3.2 局域网ARP攻击工具WinArpAttacker / 261
11.3.3 网络特工 / 264
第12章 远程控制工具
12.1 Windows自带的远程桌面 / 271
12.1.1 Windows系统的远程桌面连接 / 271
12.1.2 Windows系统远程关机 / 275
12.2 使用WinShell定制远程服务器 / 277
12.2.1 配置WinShell / 277
12.2.2 实现远程控制 / 279
12.3 QuickIP多点控制利器 / 280
12.3.1 设置QuickIP服务器端 / 280
12.3.2 设置QuickIP客户端 / 281
12.3.3 实现远程控制 / 282
12.4 使用“远程控制任我行”实现远程控制 / 283
12.4.1 配置服务端 / 283
12.4.2 通过服务端程序进行远程控制 / 284
12.5 远程控制的好助手:pcAnywhere / 286
12.5.1 设置pcAnywhere的性能 / 286
12.5.2 用pcAnywhere进行远程控制 / 291
第13章 系统和数据的备份与恢复工具
13.1 备份与还原操作系统 / 293
13.1.1 使用还原点备份与还原系统 / 293
13.1.2 使用GHOST备份与还原系统 / 296
13.2 使用恢复工具来恢复误删除的数据 / 301
13.2.1 使用Recuva来恢复数据 / 301
13.2.2 使用FinalData来恢复数据 / 305
13.2.3 使用FinalRecovery来恢复数据 / 309
13.3 备份与还原用户数据 / 312
13.3.1 使用“驱动精灵”备份和还原驱动程序 / 312
13.3.2 备份和还原IE浏览器的收藏夹 / 317
13.3.3 备份和还原QQ聊天记录 / 320
13.3.4 备份和还原QQ自定义表情 / 323
13.3.5 备份和还原微信聊天记录 / 325
第14章 系统安全防护工具
14.1 系统管理工具 / 330
14.1.1 进程查看器:Process Explorer / 330
14.1.2 网络检测工具:Colasoft Capsa / 335
14.2 间谍软件防护实战 / 341
14.2.1 间谍软件防护概述 / 341
14.2.2 用SpySweeper清除间谍软件 / 341
14.2.3 通过“事件查看器”抓住间谍 / 346
14.2.4 使用“360安全卫士”对计算机进行防护 / 352
14.3 流氓软件的清除 / 358
14.3.1 使用“360安全卫士”清理流氓软件 / 358
14.3.2 使用“金山卫士”清理流氓软件 / 360
14.3.3 使用“Windows软件清理大师”清理流氓软件 / 364
14.3.4 清除与防范流氓软件的常用措施 / 366
14.4 网络防护工具实战 / 367
14.4.1 AD-Aware让间谍程序消失无踪 / 367
14.4.2 浏览器绑架克星HijackThis / 372
第15章 常用手机软件的安全防护
15.1 账号安全从设置密码开始 / 376
15.1.1 了解弱密码 / 376
15.1.2 弱密码的危害 / 376
15.1.3 如何合理进行密码设置 / 377
15.2 常用网络购物软件的安全防护措施 / 377
15.2.1 天猫账号的安全设置 / 377
15.2.2 支付宝账号的安全设置 / 379
15.3 常用手机安全软件 / 381
15.3.1 “360手机卫士”常用安全设置 / 381
15.3.2 “腾讯手机管家”常用安全设置 / 382



---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------


前 言
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 白帽、灰帽和黑帽黑客 / 2
1.1.2 黑客、红客、蓝客和骇客 / 2
1.2 认识IP地址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分类 / 3
1.3 认识端口 / 4
1.3.1 端口的分类 / 5
1.3.2 查看端口 / 6
1.3.3 开启和关闭端口 / 7
1.4 黑客常用术语与命令 / 11
1.4.1 黑客常用术语 / 11
1.4.2 测试物理网络的ping命令 / 13
1.4.3 查看网络连接的netstat命令 / 15
1.4.4 工作组和域的net命令 / 17
1.4.5 23端口登录的telnet命令 / 20
1.4.6 传输协议FTP命令 / 21
1.4.7 查看网络配置的ipconfig命令 / 22
1.5 在计算机中创建虚拟测试环境 / 22
1.5.1 认识虚拟机 / 23
1.5.2 在VMware中新建虚拟机 / 23
1.5.3 在VMware中安装操作系统 / 25
1.5.4 安装VirtualBox / 29
第2章 信息的扫描与嗅探 / 31
2.1 端口扫描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 网络端口扫描器 / 42
2.2 漏洞扫描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常见的嗅探工具 / 49
2.3.1 什么是嗅探器? / 49
2.3.2 捕获网页内容的艾菲网页侦探 / 49
2.3.3 SpyNet Sniffer嗅探器 / 53
2.3.4 网络封包分析软件Wireshark / 54
2.4 运用工具实现网络监控 / 55
2.4.1 运用长角牛网络监控机实现网络监控 / 55
2.4.2 运用Real Spy Monitor监控网络 / 60
第3章  系统漏洞入侵与防范 / 65
3.1 系统漏洞基础知识 / 66
3.1.1 系统漏洞概述 / 66
3.1.2 Windows 10系统常见漏洞 / 66
3.2 Windows服务器系统入侵 / 67
3.2.1 入侵Windows服务器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防范方法 / 75
3.4 用MBSA检测系统漏洞 / 77
3.4.1 MBSA的安装设置 / 78
3.4.2 检测单台计算机 / 79
3.4.3 检测多台计算机 / 80
3.5 手动修复系统漏洞 / 81
3.5.1 使用Windows Update修复系统漏洞 / 81
3.5.2 使用360安全卫士修复系统漏洞 / 82
第4章 病毒入侵与防御 / 84
4.1 病毒知识入门 / 85
4.1.1 计算机病毒的特点 / 85
4.1.2 病毒的三个基本结构 / 85
4.1.3 病毒的工作流程 / 86
4.2 简单病毒制作过程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盘病毒 / 91
4.3 宏病毒与邮件病毒防范 / 93
4.3.1 宏病毒的判断方法 / 93
4.3.2 防范与清除宏病毒 / 94
4.3.3 全面防御邮件病毒 / 95
4.4 网络蠕虫病毒分析和防范 / 95
4.4.1 网络蠕虫病毒实例分析 / 96
4.4.2 网络蠕虫病毒的全面防范 / 96
4.5 预防和查杀病毒 / 98
4.5.1 掌握防范病毒的常用措施 / 98
4.5.2 使用杀毒软件查杀病毒 / 99
第5章 木马入侵与防御 / 101
5.1 认识木马 / 102
5.1.1 木马的发展历程 / 102
5.1.2 木马的组成 / 102
5.1.3 木马的分类 / 103
5.2 木马的伪装与生成 / 104
5.2.1 木马的伪装手段 / 104
5.2.2 使用文件捆绑器 / 105
5.2.3 自解压木马制作流程曝光 / 108
5.2.4 CHM木马制作流程曝光 / 110
5.3 木马的加壳与脱壳 / 113
5.3.1 使用ASPack进行加壳 / 113
5.3.2 使用PE-Scan检测木马是否加壳 / 115
5.3.3 使用UnASPack进行脱壳 / 116
5.4 木马清除软件的使用 / 117
5.4.1 用木马清除专家清除木马 / 117
5.4.2 在Windows进程管理器中管理进程 / 122
第6章 入侵检测技术 / 126
6.1 入侵检测概述 / 127
6.2 基于网络的入侵检测系统 / 127
6.2.1 包嗅探器和网络监视器 / 128
6.2.2 包嗅探器和混杂模式 / 128
6.2.3 基于网络的入侵检测:包嗅探器的发展 / 128
6.3 基于主机的入侵检测系统 / 129
6.4 基于漏洞的入侵检测系统 / 130
6.4.1 运用流光进行批量主机扫描 / 130
6.4.2 运用流光进行指定漏洞扫描 / 133
6.5 萨客嘶入侵检测系统 / 134
6.5.1 萨客嘶入侵检测系统简介 / 134
6.5.2 设置萨客嘶入侵检测系统 / 135
6.5.3 使用萨客嘶入侵检测系统 / 138
6.6 利用WAS检测网站 / 140
6.6.1 WAS简介 / 141
6.6.2 检测网站的承受压力 / 141
6.6.3 进行数据分析 / 144
第7章 代理与日志清除技术 / 146
7.1 代理服务器软件的使用 / 147
7.1.1 利用“代理猎手”找代理 / 147
7.1.2 用SocksCap32设置动态代理 / 152
7.2 日志文件的清除 / 154
7.2.1 手工清除服务器日志 / 154
7.2.2 使用批处理清除远程主机日志 / 157
第8章 远程控制技术 / 159
8.1 远程控制概述 / 160
8.1.1 远程控制技术发展历程 / 160
8.1.2 远程控制技术原理 / 160
8.1.3 远程控制的应用 / 160
8.2 远程桌面连接与协助 / 161
8.2.1 Windows系统的远程桌面连接 / 161
8.2.2 Windows系统远程关机 / 162
8.3 利用“任我行”软件进行远程控制 / 164
8.3.1 配置服务器端 / 164
8.3.2 通过服务器端程序进行远程控制 / 165
8.4 有效防范远程入侵和远程监控 / 167
8.4.1 防范IPC$远程入侵 / 167
8.4.2 防范注册表和Telnet远程入侵 / 174
第9章 加密与解密技术 / 177
9.1 NTFS文件系统加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 复制加密文件 / 179
9.1.4 移动加密文件 / 179
9.2 光盘的加密与解密技术 / 179
9.2.1 使用CD-Protector软件加密光盘 / 180
9.2.2 加密光盘破解方式曝光 / 181
9.3 用“私人磁盘”隐藏大文件 / 181
9.3.1 “私人磁盘”的创建 / 182
9.3.2 “私人磁盘”的删除 / 183
9.4 使用Private Pix为多媒体文件加密 / 183
9.5 用ASPack对EXE文件进行加密 / 186
9.6 利用“加密精灵”加密 / 187
9.7 软件破解实用工具 / 188
9.7.1 十六进制编辑器HexWorkshop / 188
9.7.2 注册表监视器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 在线破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 给系统桌面加把超级锁 / 194
9.9.1 生成后门口令 / 194
9.9.2 设置登录口令 / 196
9.9.3 如何解锁 / 196
9.10 压缩文件的加密和解密 / 197
9.10.1 用“好压”加密文件 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word文件的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文档 / 202
9.12 宏加密和解密技术 / 203
第10章 网络欺骗与安全防范 / 206
10.1 网络欺骗和网络管理 / 207
10.1.1 网络钓鱼——Web欺骗 / 207
10.1.2 WinArpAttacker——ARP欺骗 / 212
10.1.3 利用网络守护神保护网络 / 214
10.2 邮箱账户欺骗与安全防范 / 218
10.2.1 黑客常用的邮箱账户欺骗手段 / 218
10.2.2 邮箱账户安全防范 / 218
10.3 使用蜜罐KFSensor诱捕黑客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐设置 / 223
10.3.3 蜜罐诱捕 / 225
10.4 网络安全防范 / 225
10.4.1 网络监听的防范 / 225
10.4.2 金山贝壳ARP防火墙的使用 / 226
第11章 网站攻击与防范 / 228
11.1 认识网站攻击 / 229
11.1.1 拒绝服务攻击 / 229
11.1.2 SQL注入 / 229
11.1.3 网络钓鱼 / 229
11.1.4 社会工程学 / 229
11.2  Cookie注入攻击 / 230
11.2.1 Cookies欺骗及实例曝光 / 230
11.2.2 Cookies注入及预防 / 231
11.3 跨站脚本攻击 / 232
11.3.1 简单留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 对跨站漏洞的预防措施 / 242
11.4 “啊D”SQL注入攻击曝光 / 244
第12章 系统和数据的备份与恢复 / 251
12.1 备份与还原操作系统 / 252
12.1.1 使用还原点备份与还原系统 / 252
12.1.2 使用GHOST备份与还原系统 / 254
12.2 使用恢复工具来恢复误删除的数据 / 262
12.2.1 使用Recuva来恢复数据 / 262
12.2.2 使用FinalData来恢复数据 / 266
12.2.3 使用FinalRecovery来恢复数据 / 270
12.3 备份与还原用户数据 / 273
12.3.1 使用驱动精灵备份和还原驱动程序 / 273
12.3.2 备份和还原IE浏览器的收藏夹 / 277
12.3.3 备份和还原QQ聊天记录 / 280
12.3.4 备份和还原QQ自定义表情 / 282
12.3.5 备份和还原微信聊天记录 / 285
第13章 间谍软件的清除和系统清理 / 290
13.1 认识流氓软件与间谍软件 / 291
13.1.1 认识流氓软件 / 291
13.1.2 认识间谍软件 / 291
13.2 流氓软件防护实战 / 291
13.2.1 清理浏览器插件 / 291
13.2.2 流氓软件的防范 / 294
13.2.3 金山清理专家清除恶意软件 / 297
13.3 间谍软件防护实战 / 298
13.3.1 间谍软件防护概述 / 298
13.3.2 用Spy Sweeper清除间谍软件 / 299
13.3.3 通过事件查看器抓住“间谍” / 303
13.3.4 使用360安全卫士对计算机进行防护 / 307
13.4 清除与防范流氓软件 / 311
13.4.1 使用360安全卫士清理流氓软件 / 311
13.4.2 使用金山卫士清理流氓软件 / 314
13.4.3 使用Windows流氓软件清理大师清理流氓软件 / 317
13.4.4 清除与防范流氓软件的常见措施 / 318
13.5 常见的网络安全防护工具 / 319
13.5.1 AD-Aware让间谍程序消失无踪 / 319
13.5.2 浏览器绑架克星HijackThis / 321
第14章 如何保护手机财产安全 / 326
14.1 账号安全从设置密码开始 / 327
14.1.1 了解弱密码 / 327
14.1.2  弱密码的危害 / 327
14.1.3 如何合理进行密码设置 / 327
14.2 常用购物软件的安全防护措施 / 328
14.2.1 天猫账号的安全设置 / 328
14.2.2 支付宝账号的安全设置 / 330
14.3 常用银行APP软件的安全防护措施 / 332
14.3.1 建设银行账号的安全设置 / 332
14.3.2 工商银行账号的安全设置 / 333
14.4 常用手机安全软件 / 335
14.4.1 360手机卫士常用安全设置 / 335
14.4.2 腾讯手机管家常用安全设置 / 335



---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------


前 言
第1章 初识黑客 / 1
1.1 认识黑客 / 2
1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2
1.1.2 黑客常用术语 / 3
1.2 认识IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分类 / 6
1.3 认识进程 / 7
1.3.1 查看系统进程 / 7
1.3.2 关闭和新建系统进程 / 8
1.4 认识端口 / 9
1.4.1 端口的分类 / 10
1.4.2 查看端口 / 11
1.5 在计算机中创建虚拟测试环境 / 12
1.5.1 认识虚拟机 / 13
1.5.2 在VMware中新建虚拟机 / 13
1.5.3 在VMware中安装操作系统 / 15
1.5.4 安装VirtualBox / 19
第2章 Windows系统中的命令行 / 22
2.1 Windows系统中的命令行及其操作 / 23
2.1.1 Windows系统中的命令行概述 / 23
2.1.2 Windows系统中的命令行操作 / 27
2.2 在Windows系统中执行DOS命令 / 27
2.2.1 用菜单的形式进入DOS窗口 / 27
2.2.2 通过IE浏览器访问DOS窗口 / 28
2.2.3 复制、粘贴命令行 / 29
2.2.4 设置窗口风格 / 31
2.2.5 Windows系统命令行 / 34
2.3 全面认识DOS系统 / 35
2.3.1 DOS系统的功能 / 35
2.3.2 文件与 / 36
2.3.3 文件类型与属性 / 36
2.3.4 与磁盘 / 38
2.3.5 命令分类与命令格式 / 40
第3章 黑客常用的Windows网络命令行 / 42
3.1 必备的几个内部命令 / 43
3.1.1 命令行调用的COMMAND命令 / 43
3.1.2 复制命令copy / 44
3.1.3 打开/关闭请求回显功能的echo命令 / 46
3.1.4 查看网络配置的ipconfig命令 / 47
3.1.5 命令行任务管理器的at命令 / 50
3.1.6 查看系统进程信息的Tasklist命令 / 52
3.2 黑客常用命令 / 54
3.2.1 测试物理网络的ping命令 / 54
3.2.2 查看网络连接的netstat / 57
3.2.3 工作组和域的net命令 / 60
3.2.4 23端口登录的telnet命令 / 66
3.2.5 传输协议ftp命令 / 67
3.2.6 替换重要文件的replace命令 / 67
3.2.7 远程修改注册表的reg命令 / 68
3.3 其他网络命令 / 71
3.3.1 tracert命令 / 71
3.3.2 route命令 / 73
3.3.3 netsh命令 / 75
3.3.4 arp命令 / 77
第4章 Windows系统命令行配置 / 79
4.1 Config.sys文件配置 / 80
4.1.1 Config.sys文件中的命令 / 80
4.1.2 Config.sys配置实例 / 81
4.1.3 Config.sys文件中常用的配置项目 / 82
4.2 批处理与管道 / 83
4.2.1 批处理命令实例 / 84
4.2.2 批处理中的常用命令 / 85
4.2.3 常用的管道命令 / 88
4.2.4 批处理的实例应用 / 90
4.3 对硬盘进行分区 / 92
4.3.1 硬盘分区的相关知识 / 93
4.3.2 使用Diskpart进行分区 / 94
4.4 可能出现的问题与解决方法 / 100
4.5 总结与经验积累 / 100
第5章 基于Windows认证的入侵 / 102
5.1 IPC$的空连接漏洞 / 103
5.1.1 IPC$概述 / 103
5.1.2 IPC$空连接漏洞概述 / 104
5.1.3 IPC$的安全解决方案 / 104
5.2 Telnet高级入侵 / 109
5.2.1 突破Telnet中的NTLM权限认证 / 109
5.2.2 Telnet典型入侵 / 112
5.2.3 Telnet高级入侵常用的工具 / 115
5.3 通过注册表入侵 / 116
5.3.1 注册表的相关知识 / 117
5.3.2 远程开启注册表服务功能 / 119
5.3.3 连接远程主机的“远程注册表服务” / 120
5.3.4 编辑注册表文件 / 121
5.3.5 通过注册表开启终端服务 / 124
5.4 MS SQL入侵 / 125
5.4.1 使用MS SQL弱口令入侵 / 125
5.4.2 MS SQL注入攻击与防护 / 129
5.4.3 使用NBSI软件的MS SQL注入攻击 / 131
5.4.4 MS SQL注入入侵安全解决方案 / 134
5.5 获取账号密码 / 134
5.5.1 使用Sniffer获取账号密码 / 135
5.5.2 字典工具 / 139
5.5.3 远程暴力破解 / 143
5.6 可能出现的问题与解决方法 / 145
5.7 总结与经验积累 / 146
第6章 远程管理Windows系统 / 147
6.1 远程计算机管理入侵 / 148
6.1.1 计算机管理概述 / 148
6.1.2 连接到远程计算机并开启服务 / 149
6.1.3 查看远程计算机信息 / 151
6.1.4 利用远程控制软件实现远程管理 / 153
6.2 远程命令执行与进程查杀 / 154
6.2.1 远程执行命令 / 154
6.2.2 查杀系统进程 / 155
6.2.3 远程执行命令方法汇总 / 158
6.3 FTP远程入侵 / 158
6.3.1 FTP相关内容 / 158
6.3.2 扫描FTP弱口令 / 162
6.3.3 设置FTP服务器 / 162
6.4 可能出现的问题与解决方法 / 165
6.5 总结与经验积累 / 165
第7章 局域网攻击与防范 / 166
7.1 局域网安全介绍 / 167
7.1.1 局域网基础知识 / 167
7.1.2 局域网安全隐患 / 167
7.2 ARP欺骗与防御 / 168
7.2.1 ARP欺骗概述 / 169
7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169
7.2.3 网络监听与ARP欺骗 / 172
7.2.4 金山贝壳ARP防火墙的使用 / 174
7.2.5 AntiARP-DNS防火墙 / 175
7.3 绑定MAC防御IP冲突攻击 / 176
7.3.1 查看本机的MAC地址 / 176
7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177
7.4 局域网助手(LanHelper)攻击与防御 / 178
7.5 利用“网络守护神”保护网络 / 181
7.6 局域网监控工具 / 184
7.6.1 网络特工 / 184
7.6.2 LanSee工具 / 189
7.6.3 长角牛网络监控机 / 190
第8章 DOS命令的实际应用 / 196
8.1 DOS命令的基础应用 / 197
8.1.1 在DOS下正确显示中文信息 / 197
8.1.2 恢复误删除文件 / 198
8.1.3 让DOS窗口无处不在 / 198
8.1.4 DOS系统的维护 / 200
8.2 DOS中的环境变量 / 201
8.2.1 set命令的使用 / 202
8.2.2 使用debug命令 / 203
8.2.3 认识不同的环境变量 / 204
8.2.4 环境变量和批处理 / 207
8.3 DOS中的文件操作 / 208
8.3.1 抓取DOS窗口中的文本 / 208
8.3.2 在DOS中使用注册表 / 209
8.3.3 在DOS中实现注册表编程 / 210
8.3.4 在DOS中使用注册表扫描程序 / 211
8.4 网络中的DOS命令应用 / 212
8.4.1 检测DOS程序执行的 / 212
8.4.2 内存虚拟盘软件XMS-DSK的使用 / 212
8.4.3 在DOS中恢复回收站中的文件 / 214
8.4.4 在DOS中删除不必要的文件 / 214
8.5 可能出现的问题与解决方法 / 215
8.6 总结与经验积累 / 215
第9章 操作系统的启动盘、安装、升级与修复 / 216
9.1 制作启动盘 / 217
9.1.1 认识启动盘 / 217
9.1.2 应急启动盘的作用 / 217
9.1.3 制作Windows PE启动盘 / 218
9.2 操作系统的安装 / 220
9.2.1 常规安装 / 220
9.2.2 升级安装 / 223
9.3 双系统的安装与管理 / 227
9.3.1 双系统安装 / 228
9.3.2 双系统管理 / 229
9.4 修复 / 230
9.4.1 系统自带工具修复 / 230
9.4.2 第三方软件修复 / 232
9.4.3 其他系统修复方法 / 233
9.5 可能出现的问题与解决方法 / 236
9.6 总结与经验积累 / 236
第10章 批处理文件编程 / 237
10.1 在Windows中编辑批处理文件 / 238
10.2 在批处理文件中使用参数与组合命令 / 238
10.2.1 在批处理文件中使用参数 / 238
10.2.2 组合命令的实际应用 / 239
10.3 配置文件中常用的命令 / 241
10.3.1 分配缓冲区数目的buffers命令 / 241
10.3.2 加载程序的device命令 / 242
10.3.3 扩展键检查的break命令 / 243
10.3.4 程序加载的devicehigh命令 / 243
10.3.5 设置可存取文件数的files命令 / 244
10.3.6 安装内存驻留程序的install命令 / 244
10.3.7 中断处理的stacks命令 / 245
10.3.8 扩充内存管理程序Himem.sys / 246
10.4 用BAT编程实现综合应用 / 247
10.4.1 系统加固 / 247
10.4.2 删除日志 / 248
10.4.3 删除系统中的垃圾文件 / 248
10.5 可能出现的问题与解决方法 / 249
10.6 总结与经验积累 / 250
第11章 病毒和木马的主动防御和清除 / 251
11.1 认识病毒和木马 / 252
11.1.1 病毒知识入门 / 252
11.1.2 木马的组成与分类 / 254
11.2 关闭危险端口 / 255
11.2.1 通过安全策略关闭危险端口 / 255
11.2.2 系统安全设置 / 258
11.3 用防火墙隔离系统与病毒 / 260
11.3.1 使用Windows防火墙 / 260
11.3.2 设置Windows防火墙的入站规则 / 262
11.4 杀毒软件的使用 / 266
11.5 木马清除软件的使用 / 267
11.5.1 使用木马清除专家清除木马 / 268
11.5.2 在“Windows进程管理器”中管理进程 / 274
11.6 可能出现的问题与解决方法 / 277
11.7 总结与经验积累 / 278
第12章 流氓软件和间谍软件的清除 / 279
12.1 流氓软件的清除 / 280
12.1.1 清理浏览器插件 / 280
12.1.2 禁止自动安装 / 281
12.1.3 清除流氓软件的助手——Combofix / 283
12.1.4 其他应对流氓软件的措施 / 283
12.2 间谍软件防护 / 284
12.2.1 使用Spy Sweeper清除间谍软件 / 284
12.2.2 通过事件查看器抓住“间谍” / 286
12.2.3 微软反间谍专家Windows Defender的使用流程 / 291
12.2.4 使用360安全卫士对计算机进行防护 / 293
12.3 诺顿网络安全特警 / 295
12.3.1 配置诺顿网络安全特警 / 295
12.3.2 使用诺顿网络安全特警扫描程序 / 300
附录/ 302
附录A DOS命令中英文对照表 / 303
附录B 系统端口一览表 / 310
附录C Windows系统文件详解 / 313
附录D 正常的系统进程 / 315



---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------


前 言
第1章 揭秘黑客攻击前的准备 / 1
1.1 在计算机中创建虚拟环境 / 1
1.1.1 认识虚拟机 / 1
1.1.2 在VMware中新建虚拟机 / 2
1.1.3 在VMware中安装操作系统 / 3
1.1.4 VirtualBox的安装 / 4
1.2 探测操作系统 / 6
1.2.1 使用nmap工具探测系统 / 6
1.2.2 使用ping命令探测系统 / 9
1.2.3 通过网站判断系统 / 11
1.3 探测网站信息 / 12
1.3.1 探测域名和IP / 12
1.3.2 nsLookup的使用 / 14
1.4 搜索引擎探测 / 15
1.4.1 特殊的“关键词”搜索探测 / 15
1.4.2 Whois域名查询 / 16
1.5 网络监听与嗅探 / 16
1.5.1 网络监听示例 / 16
1.5.2 用SSS扫描器实施扫描 / 18
1.5.3 用“流光”扫描弱口令 / 21
1.5.4 经典嗅探器—影音嗅探器 / 25
1.6 踩点与侦察范围 / 27
1.6.1 实施踩点的具体流程 / 27
1.6.2 网络侦察与快速确定漏洞范围 / 32
1.6.3 防御网络侦察与堵塞漏洞 / 35
第2章 扫描与反扫描技术 / 36
2.1 确定扫描目标 / 36
2.1.1 确定目标主机IP地址 / 36
2.1.2 确定可能开放的端口和服务 / 37
2.1.3 常见端口扫描工具 / 39
2.2 扫描服务与端口 / 40
2.2.1 小榕黑客字典 / 40
2.2.2 弱口令扫描器Tomcat / 41
2.3 用扫描器X-Scan查本机隐患 / 42
2.3.1 用X-Scan查看本机IP地址 / 42
2.3.2 添加IP地址 / 43
2.3.3 开始扫描 / 43
2.3.4 高级设置 / 44
2.4 用“流光”扫描主机漏洞 / 47
2.4.1 批量主机扫描 / 47
2.4.2 指定漏洞扫描 / 49
2.5 用MBSA检测Windows系统 / 51
2.5.1 MBSA的安装设置 / 51
2.5.2 检测单台计算机 / 52
2.5.3 检测多台计算机 / 54
2.6 用ProtectX防御扫描器追踪 / 54
2.6.1 ProtectX实用组件概述 / 55
2.6.2 防御扫描器入侵 / 55
2.7 监控局域网计算机 / 56
2.7.1 搜索计算机 / 56
2.7.2 搜索共享资源 / 58
2.8 Real Spy Monitor监控网络 / 58
2.8.1 添加使用密码 / 59
2.8.2 设置弹出热键 / 59
2.8.3 监控浏览过的网站 / 60
2.8.4 键盘输入内容监控 / 61
2.8.5 程序执行情况监控 / 62
2.8.6 即时截图监控 / 62
第3章 远程攻击与防御 / 63
3.1 远程控制经典pcAnywhere / 63
3.1.1 设置pcAnywhere的性能 / 63
3.1.2 用pcAnywhere进行远程控制 / 68
3.2 用QuickIP进行多点控制 / 69
3.2.1 设置QuickIP服务器端 / 69
3.2.2 设置QuickIP客户端 / 70
3.2.3 实现远程控制 / 70
3.3 用WinShell实现远程控制 / 72
3.3.1 配置WinShell / 72
3.3.2 实现远程控制 / 73
3.4 实现Serv-U远程控制 / 76
3.4.1 下载并安装Serv-U / 76
3.4.2 配置服务端 / 78
3.4.3 配置客户端 / 80
第4章 网络欺骗与防御 / 84
4.1 运用“长角牛网络监控机”实现网络监控 / 84
4.1.1 安装“长角牛网络监控机” / 84
4.1.2 查看目标计算机属性 / 86
4.1.3 批量保存目标主机信息 / 87
4.1.4 设置关键主机 / 87
4.1.5 设置默认权限 / 88
4.1.6 禁止目标计算机访问网络 / 89
4.2 实现ARP欺骗与防御 / 89
4.2.1 用WinArpAttacker实现ARP欺骗 / 90
4.2.2 网络监听的防御 / 92
4.3 实现DNS欺骗攻击 / 92
4.3.1 DNS欺骗的实现过程 / 93
4.3.2 DNS的反击实例 / 94
4.4 形形色色的网络欺骗 / 97
4.4.1 网络游戏“盗号”骗术防范 / 97
4.4.2 网站上的钓鱼术 / 98
4.4.3 游戏账户破解防范 / 99
4.5 Foxmail账户解除与防范 / 100
4.5.1 邮箱使用口令的安全防范 / 100
4.5.2 邮箱账户密码的防范 / 102
4.6 防范邮箱账户欺骗 / 103
4.6.1 伪造邮箱账户 / 103
4.6.2 隐藏邮箱账户 / 103
4.6.3 追踪仿造邮箱账户的发件人 / 103
4.6.4 防范垃圾邮件 / 104
4.6.5 邮箱使用规则 / 106
4.7 蜜罐KFSensor很诱人 / 106
4.7.1 蜜罐设置 / 107
4.7.2 蜜罐诱捕 / 108
4.8 用Privacy Defender清除痕迹 / 109
4.8.1 Privacy Defender功能演示 / 109
4.8.2 清除上网痕迹 / 109
4.9 系统安全设置 / 110
4.9.1 设置离开时快速锁定桌面 / 110
4.9.2 设置账户锁定策略 / 111
第5章 加密与解密工具大放送 / 113
5.1 NTFS文件系统加密数据 / 113
5.1.1 加密操作 / 113
5.1.2 解密操作 / 113
5.1.3 复制加密文件 / 115
5.1.4 移动加密文件 / 115
5.2 光盘的加密与解密技术 / 115
5.2.1 使用CD-Protector软件加密光盘 / 115
5.2.2 破解加密光盘 / 117
5.3 用“私人磁盘”隐藏大文件 / 117
5.3.1 “私人磁盘”的创建 / 117
5.3.2 “私人磁盘”的删除 / 119
5.4 使用Private Pix为多媒体文件加密 / 119
5.5 用ASPack对EXE文件进行加密 / 121
5.6 “加密精灵”加密工具 / 122
5.7 软件破解实用工具 / 123
5.7.1 十六进制编辑器Hex Workshop / 124
5.7.2 注册表监视器Regshot / 126
5.8 破解MD5加密实例 / 127
5.8.1 本地破解MD5 / 127
5.8.2 在线破解MD5 / 128
5.8.3 PKmd5加密 / 129
5.9 给系统桌面加把超级锁 / 129
5.9.1 生成后门口令 / 130
5.9.2 设置登录口令 / 131
5.9.3 如何解锁 / 131
5.10 压缩文件的加密解密 / 132
5.10.1 用“好压”加密文件 / 132
5.10.2 RAR Password Recovery / 133
5.11 Word文件的加密解密 / 134
5.11.1 Word自身的加密功能 / 134
5.11.2 使用Word Password Recovery解密Word文档 / 138
5.12 宏加密解密技术 / 139
第6章 病毒与木马的攻击与防御 / 142
6.1 病毒知识入门 / 142
6.1.1 计算机病毒的特点 / 142
6.1.2 病毒的3个功能模块 / 143
6.1.3 病毒的工作流程 / 143
6.2 简单病毒制作过程曝光 / 144
6.2.1 Restart病毒制作过程曝光 / 144
6.2.2 U盘病毒制作过程曝光 / 149
6.3 宏病毒与邮件病毒防范 / 151
6.3.1 宏病毒的判断方法 / 151
6.3.2 防范与清除宏病毒 / 154
6.3.3 全面防御邮件病毒 / 155
6.4 全面防范网络蠕虫 / 155
6.4.1 网络蠕虫病毒实例分析 / 155
6.4.2 网络蠕虫病毒的全面防范 / 156
6.5 手动查杀病毒 / 158
6.5.1 查看系统信息 / 158
6.5.2 搜索注册表 / 159
6.5.3 删除病毒 / 160
6.6 使用360杀毒软件 / 161
6.7 防范木马的入侵 / 163
6.7.1 木马都有哪些伪装手段 / 163
6.7.2 识别出机器中的木马 / 165
6.7.3 防范木马的入侵 / 166
6.7.4 在“Windows进程管理器”中管理进程 / 166
第7章 网络代理与IP追踪 / 171
7.1 用“代理猎手”找代理 / 171
7.2 利用SocksCap32设置动态代理 / 175
7.2.1 建立应用程度标识 / 175
7.2.2 设置选项 / 176
7.3 IP动态自由切换 / 178
7.4 防范远程跳板式入侵 / 179
7.4.1 扫描选择目标 / 179
7.4.2 代理跳板的架设 / 181
7.5 IP追踪实战 / 182
第8章 注入工具 / 183
8.1 SQL注入攻击前的准备 / 183
8.1.1 设置“显示友好HTTP错误信息” / 183
8.1.2 准备注入工具 / 183
8.2 啊D注入曝光 / 184
8.2.1 啊D注入工具的功能 / 185
8.2.2 啊D批量注入曝光 / 185
8.3 NBSI注入曝光 / 188
8.3.1 NBSI功能概述 / 189
8.3.2 使用NBSI注入曝光 / 189
8.4 Domain旁注曝光 / 195
8.4.1 Domain功能概述 / 195
8.4.2 使用Domain注入曝光 / 196
8.4.3 使用Domain扫描管理后台 / 201
8.4.4 使用Domain上传WebShell / 203
8.5 PHP注入工具ZBSI / 203
8.5.1 ZBSI功能简介 / 203
8.5.2 使用ZBSI实现注入攻击曝光 / 204
第9章 入侵痕迹清除技术 / 207
9.1 黑客留下的“脚印” / 207
9.1.1 日志产生的原因 / 207
9.1.2 为什么要修改日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 216
9.3 清除服务器日志 / 218
9.3.1 手工清除服务器日志 / 218
9.3.2 使用批处理清除远程主机日志 / 222
9.4 Windows日志清理工具—ClearLogs / 223
9.5 清除历史痕迹 / 224
9.5.1 清除网络历史记录 / 224
9.5.2 使用Windows优化大师进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 安全分析与入侵检测 / 232
10.1 基于漏洞的入侵检测系统 / 232
10.1.1 运用“流光”进行批量主机扫描 / 232
10.1.2 运用“流光”进行指定漏洞扫描 / 234
10.2 建立系统漏洞防御体系 / 236
10.2.1 检测系统是否存在可疑漏洞 / 236
10.2.2 监视系统的操作进程 / 242
10.3 用WAS检测网站承受压力 / 244
10.3.1 检测网站的承受压力 / 244
10.3.2 进行数据分析 / 248
10.4 ZoneAlarm防火墙 / 249
10.5 萨客嘶入侵检测系统 / 250
10.6 用Whois检测伪装域名 / 253
第11章 流氓软件与间谍程序的清除 / 254
11.1 认识流氓软件与间谍软件 / 254
11.1.1 认识流氓软件 / 254
11.1.2 认识间谍软件 / 254
11.2 认识网页恶意代码 / 255
11.2.1 清理浏览器插件 / 255
11.2.2 流氓软件的防范 / 257
11.2.3 “金山清理专家”清除恶意软件 / 261
11.3 间谍软件防护实战 / 262
11.3.1 间谍软件防护概述 / 263
11.3.2 用Spy Sweeper清除间谍软件 / 263
11.3.3 通过“事件查看器”抓住间谍 / 265
11.4 清除与防范流氓软件 / 271
11.4.1 使用“360安全卫士”清理流氓软件 / 271
11.4.2 使用“金山卫士”清理流氓软件 / 274
11.4.3 使用“Windows软件清理大师”清理流氓软件 / 277
11.4.4 清除与防范流氓软件的常用措施 / 280
11.5 常见的网络安全防护工具 / 280
11.5.1 Ad-Aware让间谍程序消失无踪 / 280
11.5.2 浏览器绑架克星HijackThis / 285
第12章 系统和数据的备份与恢复 / 289
12.1 备份与还原操作系统 / 289
12.1.1 使用还原点备份与还原系统 / 289
12.1.2 使用GHOST备份与还原系统 / 292
12.2 使用恢复工具恢复误删除的数据 / 296
12.2.1 使用Recuva恢复数据 / 296
12.2.2 使用FinalData恢复数据 / 300
12.2.3 使用FinalRecovery恢复数据 / 304
12.3 备份与还原用户数据 / 306
12.3.1 使用“驱动精灵”备份与还原驱动程序 / 306
12.3.2 备份与还原IE浏览器的收藏夹 / 311
12.3.3 备份和还原QQ聊天记录 / 314
12.3.4 备份和还原QQ自定义表情 / 317
12.3.5 备份和还原微信聊天记录 / 319
第13章 保障网络支付工具的安全 / 322
13.1 支付宝安全防御措施 / 322
13.1.1 定期修改登录密码 / 322
13.1.2 设置安全保护问题 / 327
13.1.3 修改支付密码 / 330
13.2 财付通安全防御措施 / 334
13.2.1 启用实名认证 / 334
13.2.2 设置二次登录密码 / 336
13.2.3 定期修改支付密码 / 337
13.2.4 启用数字证书 / 339
第14章 常用的手机社交软件的安全防护 / 341
14.1 账号安全从设置密码开始 / 341
14.1.1 了解弱密码 / 341
14.1.2 弱密码的危害 / 341
14.1.3 如何合理进行密码设置 / 342
14.2 常用社交软件的安全防护措施 / 342
14.2.1 QQ账号的安全设置 / 342
14.2.2 微信账号的安全设置 / 346
14.2.3 微博账号的安全设置 / 349
14.3 常用的手机安全软件 / 351
14.3.1 “360手机卫士”常用安全设置 / 351
14.3.2 “腾讯手机管家”常用安全设置 / 351



---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------


前言
第一篇 智能手机维修基本技能
第1章 智能手机硬件结构 2
1.1 从内外结构认识智能手机 2
1.2 智能手机中的重要芯片 6
第2章 智能手机维修工具操作方法 9
2.1 维修常用工具介绍 9
2.2 直流可调稳压电源 10
2.3 万用表使用方法 11
2.4 示波器的测量方法 17
2.5 编程器刷片方法 26
2.6 电烙铁使用方法 26
第3章 手机电路元器件好坏检测方法 32
3.1 判断电阻器的好坏 32
3.2 判断电容器的好坏 40
3.3 判断电感器的好坏 45
3.4 判断晶体二极管的好坏 48
3.5 判断晶体三极管的好坏 51
3.6 判断场效应管的好坏 59
3.7 判断集成电路的好坏 65
第二篇 智能手机八大电路故障诊断
第4章 手机射频电路原理及故障维修 74
4.1 射频电路的组成元件 74
4.2 射频电路工作流程 76
4.3 射频电路是如何工作的 80
4.4 快速诊断射频信号类故障 81
第5章 手机电源电路和充电电路原理及故障维修 86
5.1 电源电路的组成结构 86
5.2 电源电路如何供电 88
5.3 快速诊断供电类故障 93
第6章 手机处理器电路原理及故障维修 100
6.1 处理器电路的组成元件 100
6.2 处理器电路如何控制手机 103
6.3 时钟电路如何提供时钟信号 107
6.4 复位电路如何提供复位信号 108
6.5 存储器电路的存储原理 109
6.6 按键电路如何进行操作 111
6.7 快速诊断处理器电路类故障 113
第7章 手机音频电路原理及故障维修 121
7.1 音频处理电路的组成与电路结构 121
7.2 音频处理电路如何处理声音 123
7.3 快速诊断音频类故障 129
第8章 手机显示屏与触摸屏电路原理及故障维修 136
8.1 液晶显示屏电路的组成元件 136
8.2 液晶显示屏电路的显示原理 139
8.3 触摸屏电路工作原理 140
8.4 背光灯驱动电路工作原理 141
8.5 快速诊断显示触控类故障 142
第9章 手机照相电路原理及故障维修 145
9.1 照相电路的组成元件 145
9.2 照相电路工作原理 146
9.3 快速诊断照相类故障 147
第10章 手机USB和SIM卡接口电路原理及故障维修 150
10.1 USB接口电路的组成元件 150
10.2 USB接口电路工作原理 151
10.3 SIM卡接口电路的组成元件 153
10.4 SIM卡接口电路工作原理 154
10.5 快速诊断接口类故障 155
第三篇 智能手机系统软件故障处理
第11章 智能手机软件故障处理方法 162
11.1 智能手机软件故障分析 162
11.2 手机软件故障处理方法 163
第12章 智能手机刷机方法 165
12.1 认识刷机 165
12.2 智能手机刷机准备 167
12.3 智能手机刷机实践 170
第13章 智能手机解锁方法 178
13.1 智能手机常用加密及解锁方法 178
13.2 SIM卡锁定解锁方法 181
13.3 智能手机解锁实践 182
第14章 智能手机数据资料恢复方法 186
14.1 从手机存储卡中删除文件 186
14.2 恢复被删除的照片/视频 186
第四篇 智能手机电路故障处理
第15章 智能手机拆机技术 192
15.1 iPhoneX手机拆机技术 192
15.2 华为手机拆机技术 195
第16章 智能手机常见故障维修方法 197
16.1 智能手机维修必备 197
16.2 智能手机故障原因分析 198
16.3 智能手机故障维修方法总结 200
16.4 智能手机维修的8个步骤 203
第17章 智能手机故障判断方法与维修经验 205
17.1 智能手机整机故障诊断检修流程 205
17.2 如何通过电流变化判断手机故障 208
17.3 用万用表检测诊断手机故障 209
17.4 通过稳压电源检测诊断手机故障 210
17.5 查找手机电路板短路的元器件 213
17.6 拆除和焊接手机芯片 214
17.7 故障手机闪存芯片数据恢复 216
第18章 智能手机典型故障诊断与维修实战 220
18.1 智能手机常见故障分类 220
18.2 不开机故障诊断与维修实战 221
18.3 不入网故障诊断与维修实战 230
18.4 不识卡故障诊断与维修实战 238
18.5 显示故障诊断与维修实战 239
18.6 进水故障诊断与维修实战 250
18.7 其他故障维修实战 257



---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------


前言
第一篇 深入认识与选购电脑硬件
第1章 电脑维修准备工作 2
1.1 很重要的应急启动盘 2
1.1.1 起源:为什么需要Windows PE 2
1.1.2 Windows PE应急启动盘的作用 3
1.1.3 手把手教你制作U盘Windows PE启动盘 3
1.1.4 这样使用应急启动盘——用U盘PE启动盘启动系统 4
1.1.5 这样使用应急启动盘——检测硬盘坏扇区 6
1.2 维修工具的准备和使用方法 7
1.2.1 常用工具 7
1.2.2 万用表的使用方法 8
1.2.3 主板检测卡的使用方法 15
1.2.4 电烙铁的使用方法 17
1.2.5 吸锡器的使用方法 20
第2章 多核电脑运行原理 21
2.1 从内到外认识多核电脑 21
2.1.1 多核电脑的组成 21
2.1.2 多核电脑的内部构造 28
2.2 如何鉴定电脑的档次 34
2.2.1 影响电脑性能的木桶原理 34
2.2.2 电脑性能综合评定 35
2.3 电脑的运行原理 40
2.3.1 电脑的供电机制 40
2.3.2 电脑硬件的启动原理 42
2.3.3 BIOS如何找到并加载操作系统 43
第3章 深入认识和选购多核CPU 44
3.1 多核CPU的物理结构和工作原理 44
3.1.1 CPU的定义 44
3.1.2 如何制作CPU 44
3.1.3 认识CPU的物理结构 46
3.1.4 CPU的工作原理 47
3.2 如何确定CPU性能 47
3.3 确定CPU的主频 48
3.4 了解提高CPU性能的缓存 49
3.4.1 用软件检测CPU缓存相关信息 50
3.4.2 CPU的三级缓存 51
3.5 从外观区分CPU 52
3.6 通过纳米技术制造成的CPU 52
3.7 性能最好的三十二核和十六核CPU 53
3.8 目前使用的多核CPU 54
3.8.1 Intel公司主流CPU 54
3.8.2 AMD公司主流CPU 56
3.9 CPU选购要素详解 59
3.9.1 按需选购 59
3.9.2 核心数量是不是越多越好 60
3.9.3 选择散装还是盒装产品 60
3.9.4 如何选用于玩游戏的CPU 60
第4章 深入认识和选购多核电脑主板 61
4.1 认识主板 61
4.2 电脑的所有部件都连接在主板上 62
4.3 多核电脑主板的结构 64
4.4 芯片组是主板的大脑 64
4.4 支持多核CPU的芯片组 66
4.4.1 支持Intel 多核CPU的芯片组 66
4.4.2 支持AMD多核CPU的芯片组 67
4.5 主板中的主要芯片 67
4.5.1 为硬件提供服务的BIOS芯片 67
4.5.2 提供输入输出控制和管理的I/O芯片 68
4.5.3 主板的心脏——时钟芯片 68
4.5.4 管理主板供电的电源控制芯片 69
4.5.5 管理声音和网络的声卡和网卡芯片 70
4.6 认识主板中的这些插槽 70
4.6.1 连接多核CPU的CPU插座 70
4.6.2 连接DDR4内存的插槽 71
4.6.3 连接显卡的总线扩展槽 71
4.7 认识连接重要部件的接口 72
4.7.1 连接大容量存储设备的SATA接口 72
4.7.2 适用性最广泛的USB接口 72
4.7.3 为主板提供供电的几种电源接口 73
4.8 给主板供应稳定电压 73
4.8.1 影响主板供应稳压电源的部件 74
4.8.2 计算多核电脑的耗电量 76
4.8.3 查看电脑电源容量 77
4.9 目前使用的多核电脑主板 78
4.10 主板选购要素详解 80
4.10.1 一分钱一分货 80
4.10.2 不追求全功能性,适合自己才是最好的 81
4.10.3 切莫过分迷信超频主板 81
第5章 深入认识和选购DDR4内存 82
5.1 DDR4内存物理结构和工作原理 82
5.1.1 定义内存 82
5.1.2 认识DDR4内存物理结构 83
5.1.3 了解DDR4内存工作原理 85
5.1.4 内存的工作原理 86
5.2 DDR4和DDR3内存有何不同 86
5.2.1 DDR4与DDR3内存规格不同 86
5.2.2 DDR4与DDR3内存外形不同 86
5.2.3 DDR4与DDR3内存功耗不同 87
5.3 双通道、三通道与四通道内存 87
5.3.1 什么是双通道 87
5.3.2 双通道对内存的要求 87
5.3.3 怎样组成双通道 88
5.3.4 三通道和四通道 88
5.4 确认当前主机的内存条 89
5.5 CPU和内存之间的瓶颈 91
5.6 内存的主频对速度的影响 92
5.7 认识内存的金手指 93
5.8 内存选购要素详解 94
5.9 目前使用的DDR4内存有哪些 95
第6章 深入认识和选购大容量硬盘 96
6.1 硬盘内外部结构和工作原理 96
6.1.1 看图识硬盘外壳信息 96
6.1.2 看图识硬盘的控制电路 96
6.1.3 看图识硬盘内部构造 98
6.1.4 硬盘的工作原理 101
6.2 确认所用硬盘的型号和参数 101
6.3 连接硬盘与主板的串行ATA接口 102
6.4 多大容量的硬盘够用 104
6.5 高性能硬盘的条件 105
6.5.1 转速要快 105
6.5.2 寻道时间和存取时间要短 105
6.5.3 缓存要大 105
6.6 硬盘中的新贵——固态硬盘 106
6.6.1 固态硬盘的内部结构 106
6.6.2 固态硬盘的接口 107
6.6.3 固态硬盘与机械硬盘的性能 107
6.6.4 主流固态硬盘 108
6.7 目前使用的硬盘 109
6.7.1 主流硬盘品牌 109
6.7.2 主流硬盘产品推荐 109
6.8 硬盘选购要素详解 110
第7章 深入认识和选购多核电脑显卡 112
7.1 显卡的物理结构和工作原理 112
7.1.1 看图识显卡的主要部件 112
7.1.2 显卡的工作原理 113
7.2 显卡怎样实现3D效果 114
7.2.1 电脑中的3D模型 114
7.2.2 GPU中3D的处理过程 114
7.2.3 电脑中的像素 115
7.2.4 3D引擎和Direct X 116
7.3 显卡的大脑——显示处理器 116
7.4 显卡的接口——PCI Express 118
7.5 成为高性能显卡的条件 118
7.5.1 显示处理器的核心频率尽量高 118
7.5.2 显存容量足够高,最好用GDDR6的规格 118
7.5.3 显存位宽尽量宽 119
7.5.4 显存频率越高越好 119
7.5.5 流处理器越多越好 119
7.6 双显卡带你进入双核时代 119
7.6.1 双显卡技术的产生 119
7.6.2 NVIDIA公司的SLI技术 120
7.6.3 ATI公司的Cross Fire技术 120
7.7 看懂显卡处理器型号的尾缀 121
7.8 目前使用的显卡 121
7.8.1 主流显卡品牌 121
7.8.2 主流显卡产品推荐 122
7.9 显卡选购要素详解 123
第8章 深入认识和选购液晶显示器 125
8.1 液晶显示器的物理结构和工作原理 125
8.1.1 看图识液晶显示器的构成 125
8.1.2 液晶显示器的内部 126
8.1.3 液晶显示原理 127
8.1.4 色彩显示 128
8.2 丰富的显示接口 128
8.3 性能先进的LED背光技术 130
8.4 高性能液晶显示器的条件 131
8.4.1 出色的液晶面板 131
8.4.2 较高的亮度和对比度 133
8.4.3 较小的响应时间 133
8.5 目前使用的液晶显示器 133
8.5.1 主流液晶显示器品牌 133
8.5.2 主流液晶显示器产品推荐 133
8.6 液晶显示器选购要素详解 134
第9章 深入认识和选购刻录光驱 136
9.1 光驱的物理结构和工作原理 136
9.1.1 看图识光驱的物理结构 136
9.1.2 光驱刻录和读取数据的过程及原理 137
9.2 揭开12cm DVD的面纱 139
9.3 不同光驱的功能差异 141
9.4 蓝光DVD 142
9.5 如何刻录光盘 142
9.6 连接光驱与主板的SATA接口和USB接口 145
9.7 提高光驱性能的缓存 146
9.8 目前使用的刻录光驱 146
9.8.1 主流光驱品牌 146
9.8.2 主流光驱产品推荐 147
9.9 光驱、刻录机选购要素详解 147
第10章 深入认识和选购机箱与ATX电源 149
10.1 机箱和ATX电源的物理结构及工作原理 149
10.1.1 机箱的物理结构 149
10.1.2 ATX电源的物理结构 150
10.1.3 ATX电源的工作原理 151
10.2 了解ATX电源标注的含义 152
10.3 成为高性能机箱的条件 153
10.3.1 拆卸要方便,体积要够大 153
10.3.2 密封性要好 153
10.3.3 钢板要厚,做工越细越好 153
10.4 高性能电源的条件 153
10.4.1 输出功率要尽量高 153
10.4.2 接口越丰富越好 153
10.4.3 电源的用料越足越好 154
10.5 目前使用的机箱、电源 154
10.5.1 机箱的品牌 154
10.5.2 电源的品牌 154
10.5.3 主流机箱、电源产品推荐 154
第二篇 多核电脑组装实践
第11章 电脑的装机流程及攒机方案 158
11.1 电脑组装流程 158
11.2 制定电脑的配置方案 159
11.2.1 根据哪些方面来制定配置方案 159
11.2.2 如何配置运行Windows 10的多核电脑 159
11.2.3 制定运行Windows 10的电脑的配置方案 160
11.3 硬件搭配方面的问题 160
11.3.1 CPU与芯片组的搭配问题 160
11.3.2 内存与主板的搭配问题 161
11.3.3 显卡与主板的搭配问题 161
11.3.4 电源与主板的搭配问题 162
11.3.5 CPU风扇与CPU的搭配问题 162
第12章 多核电脑装机操作 163
12.1 装机准备工作 163
12.1.1 准备组装工具 163
12.1.2 检查电脑配件 163
12.1.3 释放静电 164
12.1.4 检查零件包 165
12.2 装机全局图 165
12.3 开始组装多核电脑 166
12.3.1 安装多核CPU 166
12.3.2 安装多核CPU风扇 169
12.3.3 安装双通道内存 172
12.3.4 拆卸机箱盖 173
12.3.5 安装ATX电源 174
12.3.6 安装多核CPU主板 175
12.3.7 连接机箱引出线 177
12.3.8 安装显卡 177
12.3.9 安装硬盘 178
12.3.10 连接外部设备 180
第三篇 系统安装与优化 183
第13章 高手晋级之路——UEFI BIOS设置实战 184
13.1 最新UEFI BIOS与传统BIOS有何不同 184
13.1.1 认识全新的UEFI BIOS 184
13.1.2 UEFI BIOS与传统BIOS的区别 184
13.1.3 UEFI BIOS与传统BIOS的运行流程图 185
13.2 如何进入BIOS设置程序 185
13.3 带你进入最新UEFI BIOS程序 186
13.3.1 漂亮的UEFI BIOS界面 186
13.3.2 认识传统BIOS主界面 186
13.4 设置最新UEFI BIOS实战 187
13.4.1 装机维修常用——设置启动顺序 187
13.4.2 实现无人值守——设置自动开机 189
13.4.3 安全第一——设置BIOS及计算机开机密码 190
13.4.4 加足马力——对CPU进行超频设置 191
13.4.5 恢复到断电前的状态——设置意外断电后接通电源的状态 195
13.5 设置传统BIOS实战 196
13.5.1 装机维修常用——设置启动顺序 196
13.5.2 安全设置1——设置开机密码 196
13.5.3 安全设置2——修改和取消密码 198
13.5.4 撤销重设——将BIOS程序恢复为最佳设置 198
13.6 升级UEFI BIOS以兼容最新的硬件 199
第14章 高手晋级之路——超大硬盘分区 200
14.1 硬盘为什么要分区 200
14.1.1 新硬盘必须进行的操作——分区 200
14.1.2 何时对硬盘进行分区 200
14.1.3 硬盘分区前要做什么工作 201
14.1.4 选择合适的文件系统很重要 201
14.2 普通硬盘常规分区方法 201
14.3 如何对3TB以上的超大硬盘进行分区 203
14.3.1 超大硬盘必须采用GPT格式 203
14.3.2 什么操作系统才能支持GPT格式 204
14.3.3 怎样才能创建GPT分区 204
14.4 3TB以上超大硬盘分区实战 205
14.4.1 如何超快速分区 206
14.4.2 为硬盘创建分区 207
14.5 使用Windows 7/8/10安装程序对超大硬盘分区 207
第15章 Windows 10系统安装方法 209
15.1 让电脑开机速度“快如闪电” 209
15.1.1 让电脑开机速度“快如闪电”的方法 209
15.1.2 快速开机系统的安装流程 209
15.2 系统安装前需要做什么准备工作 210
15.2.1 安装前的准备工作 210
15.2.2 系统安装流程 212
15.3 用U盘安装全新的Windows 10系统 212
15.3.1 安装Windows 10的硬件要求 213
15.3.2 从U盘安装Windows 10系统 213
15.4 安装Windows 8和Windows 10双系统 217
15.5 用Ghost安装Windows系统 218
15.5.1 Ghost菜单说明 218
15.5.2 用Ghost备份、还原和安装系统 221
15.5.3 用Ghost光盘安装系统 224
15.6 别忘了安装硬件驱动程序 224
15.6.1 什么是驱动程序 224
15.6.2 检查没有安装驱动程序的硬件 224
15.6.3 如何获得驱动程序 225
15.6.4 到底应先安装哪个驱动程序 226
15.6.5 实践:安装显卡驱动程序 226
第16章 优化——让Windows焕发青春 228
16.1 Windows变慢怎么办 228
16.1.1 Windows变慢的原因 228
16.1.2 设置Windows更新 229
16.2 提高存取速度 231
16.2.1 合理使用虚拟内存 231
16.2.2 用快速硬盘存放临时文件夹 233
16.2.3 设置电源选项 234
16.2.4 提高Windows效率的Prefetch 234
16.3 Windows优化大师 236
16.4 养成维护Windows的好习惯 238
第17章 注册表——电脑的花名册 239
17.1 什么是注册表 239
17.1.1 神秘的注册表 239
17.1.2 注册表编辑器 240
17.1.3 深入认识注册表的根键 241
17.1.4 注册表的值有哪些类型 241
17.1.5 树状结构的注册表 242
17.2 注册表的操作 243
17.2.1 打开注册表 243
17.2.2 注册表的备份和还原 243
17.2.3 给注册表编辑器加锁 245
17.3 注册表的优化 246
17.3.1 注册表冗长 246
17.3.2 简化注册表 247
17.4 注册表实用经验共享 248
17.4.1 快速查找特定键 248
17.4.2 缩短Windows 10的系统响应时间 250
17.4.3 Windows自动结束未响应的程序 250
17.4.4 清除内存中不再使用的DLL文件 250
17.4.5 加快开机速度 251
17.4.6 开机时打开磁盘整理程序 252
17.4.7 关闭Windows自动重启 252
第四篇 网络搭建与安全防护
第18章 网络设备大全 254
18.1 交换机 254
18.1.1 什么是交换机 254
18.1.2 交换机的工作原理及特性 255
18.1.3 SOHO交换机 257
18.1.4 快速以太网交换机 257
18.1.5 千兆以太网交换机 257
18.1.6 智能交换机 257
18.1.7 网吧专用交换机 257
18.2 集线器 258
18.2.1 集线器是什么 258
18.2.2 集线器与交换机的区别 259
18.2.3 集线器有哪些 259
18.3 路由器 259
18.3.1 路由器是什么 260
18.3.2 路由器的工作原理 261
18.3.3 SOHO路由器 262
18.3.4 无线路由器 262
18.3.5 4G上网路由器 263
18.3.6 网吧专用路由器 263
18.4 Modem(猫) 264
18.4.1 猫的作用 264
18.4.2 电信猫 264
18.4.3 光纤猫 265
18.4.4 电话线拨号和ISDN猫 265
18.4.5 4G上网卡 265
18.5 网卡 266
18.5.1 网卡是什么 266
18.5.2 独立网卡 266
18.5.3 集成网卡 267
18.5.4 USB网卡 267
18.5.5 USB无线网卡 267
18.5.6 PCMCIA卡 268
18.6 网线 268
18.6.1 光纤 268
18.6.2 同轴电缆 269
18.6.3 双绞线 269
18.6.4 双绞线的分类 270
18.6.5 双绞线的制作 270
第19章 各种网络的搭建 273
19.1 怎样让电脑上网 273
19.1.1 宽带拨号上网 273
19.1.2 通过公司或校园固定IP上网实战 277
19.1.3 通过小区宽带上网实战 278
19.1.4 通过无线路由器上网 279
19.2 搭建家庭网络——电脑/手机/笔记本电脑通过无线网络全联网 279
19.3 搭建小型局域网 283
19.3.1 将各台电脑组网 283
19.3.2 创建家庭组网络 284
19.3.3 如何共享文件夹 286
19.4 用双路由器搭建办公室局域网 287
19.4.1 办公室局域网的要求 287
19.4.2 双路由器连接和设置 287
第20章 网络故障诊断与维修 288
20.1 上网故障诊断 288
20.1.1 电话ADSL上网 288
20.1.2 公共出口宽带上网 289
20.1.3 移动通信无线上网 289
20.1.4 ISP故障排除 289
20.1.5 ADSL Modem故障排除 289
20.2 路由器故障诊断 290
20.2.1 通过指示灯判断状态 290
20.2.2 明确路由器默认设定值 291
20.2.3 恢复出厂设置 291
20.2.4 外界干扰 292
20.2.5 升级到最新版本 292
20.2.6 开启自动分配IP的DHCP 293
20.2.7 MAC地址过滤 293
20.2.8 忘记路由器密码和无线密码 293
20.3 电脑端上网故障诊断 294
20.3.1 网卡和无线网卡驱动 294
20.3.2 上网软件故障排除 294
20.4 动手实践:网络典型故障维修实例 294
20.4.1 反复拨号也不能连接上网 294
20.4.2 设备冲突,电脑无法上网 295
20.4.3 “限制性连接”造成无法上网 295
20.4.4 一打开网页就自动弹出广告 295
20.4.5 上网断线后,必须重启才能恢复 296
20.4.6 公司局域网上网速度很慢 296
20.4.7 局域网中的两台电脑不能互联 296
20.4.8 在局域网中打开“网上邻居”,提示无法找到网络路径 297
20.4.9 代理服务器上网速度慢 297
20.4.10 使用10/100M网卡上网,速度时快时慢 297
第21章 电脑安全防护 298
21.1 普及电脑安全知识 298
21.1.1 什么是进程 298
21.1.2 什么是电脑病毒 299
21.1.3 什么是蠕虫 299
21.1.4 什么是木马 299
21.1.5 什么是“肉鸡” 299
21.1.6 什么是广告软件 299
21.1.7 什么是间谍软件 300
21.1.8 什么是网络钓鱼 300
21.1.9 什么是浏览器劫持 300
21.2 加强电脑安全的措施 300
21.2.1 养成良好的使用习惯 300
21.2.2 防止黑客攻击 300
21.3 杀毒软件介绍 301
21.3.1 金山毒霸 301
21.3.2 瑞星杀毒软件 302
21.3.3 卡巴斯基 302
21.3.4 360杀毒 302
21.3.5 Avast 303
21.3.6 小红伞 303
21.3.7 微软MSE杀毒软件 303
21.3.8 诺顿 303
21.4 个人电脑安全防护策略 304
第五篇 电脑故障原因分析
第22章 电脑故障分析 308
22.1 电脑故障介绍 308
22.2 软件故障 309
22.3 硬件故障 309
22.3.1 供电引起的硬件故障 310
22.3.2 过热引起的硬件异常 310
22.3.3 灰尘积累导致电路短路 310
22.3.4 使用不当导致的电脑故障 311
22.3.5 安装不当导致电脑损坏 312
22.3.6 元件物理损坏导致故障 312
22.3.7 静电导致元件被击穿 312
第23章 从开机过程快速判断故障原因 313
23.1 “放大镜”透视电脑启动一瞬间 313
23.2 慢动作详解开机检测 314
23.3 听机箱报警声判断硬件故障 316
第24章 按电脑组成查找故障原因 318
24.1 整体检查是第一步 318
24.2 四招检查CPU故障 319
24.3 七招检查主板故障 320
24.4 四招检查内存故障 321
24.5 五招检查显卡故障 323
24.6 五招检查硬盘故障 324
24.7 三招检查ATX电源故障 327
第六篇 系统与软件故障维修
第25章 处理Windows故障的方法 330
25.1 Windows系统是这样启动的 330
25.1.1 阶段1:预引导阶段 330
25.1.2 阶段2:引导阶段 330
25.1.3 阶段3:载入内核 331
25.1.4 阶段4:初始化内核 331
25.1.5 阶段5:登录阶段 332
25.2 Windows系统故障处理方法 333
25.2.1 用“安全模式”修复系统错误 333
25.2.2 用修复命令处理故障 333
25.2.3 卸掉有冲突的设备 334
25.2.4 快速进行覆盖安装 334
第26章 修复Windows系统错误 335
26.1 什么是Windows系统错误 335
26.2 Windows系统恢复综述 336
26.2.1 系统恢复 336
26.2.2 系统备份 336
26.2.3 Ghost备份 336
26.2.4 系统恢复、系统备份、Ghost备份的区别 336
26.3 修复系统错误 337
26.3.1 用“安全模式”修复系统故障 337
26.3.2 用Windows安装盘恢复系统 338
26.3.3 用Windows安装盘修复文件 340
26.3.4 全面修复受损文件 340
26.3.5 修复Windows中的硬盘逻辑坏道 341
26.4 一些特殊系统文件的恢复 342
26.4.1 恢复丢失的rundll32.exe 342
26.4.2 恢复丢失的CLSID注册码文件 343
26.4.3 恢复丢失的NTLDR文件 343
26.4.4 恢复受损的boot.ini文件 343
26.5 利用修复精灵修复系统错误 344
26.6 动手实践:Windows系统错误维修实例 346
26.6.1 未正确卸载程序导致错误  346
26.6.2 开机速度越来越慢 346
26.6.3 在Windows系统中打开IE浏览器后总是弹出拨号对话框开始拨号 348
26.6.4 自动关闭停止响应的程序 348
26.6.5 Windows 资源管理器无法展开收藏夹 349
26.6.6 如何找到附件中丢失的小工具 350
26.6.7 Windows 10桌面“回收站”图标不能显示 351
26.6.8 恢复被删除的数据 352
26.6.9 在Windows 7系统中无法录音 353
26.6.10 恢复Windows 7系统注册表 354
26.6.11 打开程序或文件夹出现错误提示 355
26.6.12 电脑开机后出现DLL加载出错提示 356
第27章 修复Windows系统启动与关机故障 358
27.1 修复电脑开机报错故障 358
27.2 无法启动Windows系统故障的修复 359
27.2.1 无法启动Windows系统故障分析 359
27.2.2 诊断修复无法启动Windows系统的故障 360
27.3 多操作系统无法启动故障修复 361
27.4 Windows系统关机故障修复 361
27.4.1 了解Windows系统关机过程 361
27.4.2 Windows系统关机故障原因分析 362
27.4.3 诊断修复Windows系统不关机故障 362
27.5 动手实践:Windows系统启动与关机故障维修实例 365
27.5.1 系统启动时启动画面停留时间长 365
27.5.2 Windows关机后自动重启 366
27.5.3 电脑启动进不了Windows系统 367
27.5.4 丢失boot.ini文件导致Windows双系统无法启动 369
27.5.5 系统提示“Explorer.exe”错误 369
27.5.6 电脑启动时系统提示“kvsrvxp.exe应用程序错误” 369
27.5.7 玩游戏时出现内存不足 370
27.5.8 电脑经常死机 370
27.5.9 Windows系统启动速度较慢 371
27.5.10 无法卸载游戏程序 371
27.5.11 电脑启动后,较大的程序无法运行,且死机 372
27.5.12 双核电脑出现错误提示,键盘无法使用 372
27.5.13 双核电脑无法正常启动系统,不断自动重启 373
27.5.14 电脑出现“Disk boot failure,Insert system disk”错误提示,无法启动 373
27.5.15 电脑开机出现错误提示,无法正常启动 374
27.5.16 双核电脑出现“Verifying DMI Pool Data”错误提示,无法正常启动 374
27.5.17 Windows 7和Windows 10双系统电脑无法正常启动 375
27.5.18 无法启动系统,提示“NTLDR is missing,Press any key to restart” 376
第28章 修复电脑系统死机和蓝屏故障 377
28.1 什么是电脑系统死机和蓝屏 377
28.2 电脑系统死机故障修复 378
28.2.1 修复开机过程中发生死机的故障 378
28.2.2 修复启动操作系统时发生死机的故障 379
28.2.3 修复使用一些应用程序过程中发生死机的故障 379
28.2.4 修复关机时出现死机的故障 380
28.3 电脑系统蓝屏故障修复 381
28.3.1 修复蓝屏故障 381
28.3.2 修复虚拟内存不足造成的蓝屏故障 382
28.3.3 修复超频后导致蓝屏的故障 385
28.3.4 修复系统硬件冲突导致蓝屏的故障 385
28.3.5 修复注册表问题导致蓝屏的故障 385
28.4 动手实践:电脑死机和蓝屏典型故障维修实例 386
28.4.1 升级后的电脑安装操作系统时出现死机,无法安装系统 386
28.4.2 电脑总是出现没有规律的死机,使用不正常 386
28.4.3 U盘接入电脑后,总是出现蓝屏死机 387
28.4.4 新装双核电脑,拷机时硬盘发出了停转又起转的声音,并出现死机蓝屏 387
28.4.5 用一台酷睿电脑看电影、处理照片时正常,但玩游戏时死机 388
28.4.6 电脑上网时出现死机,不上网时运行正常 388
28.4.7 电脑以前一直很正常,最近总是出现随机性的死机 389
28.4.8 电脑在开机启动过程中出现蓝屏故障,无法正常启动 390
28.4.9 电脑出现蓝屏,故障代码为“0x0000001E” 390
28.4.10 电脑出现蓝屏,故障代码为“0x000000D1” 390
28.4.11 玩魔兽游戏时,突然出现“虚拟内存不足”的错误提示,无法继续玩游戏 391
第七篇 整机与硬件维修
第29章 快速诊断电脑黑屏不开机故障 394
29.1 快速诊断电脑无法开机故障 394
29.2 快速诊断电脑黑屏不启动故障 395
29.2.1 检查主机供电问题 395
29.2.2 检查显示器问题 396
29.2.3 检查电脑主机问题 396
29.3 动手实践:电脑无法开机典型故障维修实例 398
29.3.1 电脑开机黑屏,无法启动 398
29.3.2 电脑长时间不用,无法启动 398
29.3.3 主板突然无法开机 399
29.3.4 开机时显示器无显示 399
29.3.5 清洁电脑后电脑无法开机 400
29.3.6 主板走线断路导致无法开机 400
29.3.7 清扫电脑灰尘后,电脑开机黑屏 400
29.3.8 主板变形无法加电启动 401
29.3.9 电脑开机黑屏无显示,发出报警声 401
29.3.10 按开关键电脑无法启动 402
29.3.11 主板变形导致无法开机启动 402
第30章 主板元件与功能分区 403
30.1 认识主板上的电子元器件 403
30.1.1 电阻 403
30.1.2 电容 404
30.1.3 电感 405
30.1.4 场效应管 405
30.1.5 IC芯片 406
30.1.6 晶振 406
30.1.7 电池 407
30.2 主板功能分区 408
30.3 主板工作原理 409
30.3.1 开机原理 409
30.3.2 关机原理 409
30.3.3 复位原理 410
30.4 供电电路的分布 410
30.4.1 CPU供电插座 410
30.4.2 主板供电插座详解 411
30.5 主板设备电压 412
第31章 主板电路检修 414
31.1 认识主板 414
31.1.1 主板上的元器件 414
31.1.2 主板上的导线 414
31.1.3 主板上的节点 415
31.2 诊断主板故障 415
31.3 主要电路检修方法 415
31.3.1 开机电路 416
31.3.2 CPU供电电路 417
31.3.3 时钟电路 418
31.3.4 复位电路 418
31.3.5 BIOS电路 422
31.3.6 键盘和鼠标电路 424
31.3.7 串口电路 426
31.3.8 并口电路 427
31.3.9 USB电路 428
31.3.10 IDE接口 429
31.3.11 显卡电路 430
31.3.12 集成声卡 430
第32章 快速诊断主板故障 431
32.1 主板故障诊断 431
32.1.1 通过BIOS报警声和诊断卡判断主板故障 431
32.1.2 通过电源工作状态判断主板故障 431
32.1.3 通过POST自检来判断主板故障 432
32.1.4 排除CMOS电池带来的故障 432
32.1.5 检测主板是否存在物理损坏 433
32.1.6 检测主板是否接触不良 433
32.2 动手实践:主板典型故障维修实例 434
32.2.1 CPU供电电路故障导致黑屏 434
32.2.2 主板供电电路有问题导致经常死机 434
32.2.3 打开电脑后,电源灯一闪即灭,无法开机 434
32.2.4 电脑开机时,提示没有找到键盘 435
32.2.5 按下电源开关后,电脑没有任何反应 435
32.2.6 电脑开机后,主板报警,显示器无显示 436
32.2.7 电脑启动时,反复重启,无法进入系统 436
32.2.8 开机后,电源灯一闪即灭,无法开机 436
32.2.9 按下电源开关后,等几分钟电脑才能启动 437
32.2.10 开机后显示器无显示,但电源指示灯亮 437
32.2.11 开机后电脑没有任何反应 438
32.2.12 开机几秒后自动关机 438
32.2.13 键盘和鼠标不能同时使用 438
32.2.14 电脑有时能开机,有时无法开机 439
32.2.15 电脑启动,进入桌面后,经常死机 439
32.2.16 必须重插显卡才能开机 439
32.2.17 主板电池没电,导致无法开机 440
32.2.18 夏天用电脑玩游戏,老死机 440
第33章 快速诊断电脑CPU故障 441
33.1 CPU故障分析 441
33.1.1 CPU故障有哪些 441
33.1.2 CPU故障应该怎样检查 441
33.2 快速恢复CPU参数设置 442
33.3 用软件测试CPU稳定性 442
33.4 CPU温度过高导致死机或重启问题 443
33.4.1 CPU温度和散热器风扇转速监控 444
33.4.2 散热器风扇转速低 444
33.4.3 散热器接触不良 445
33.4.4 硅胶干固导致散热不良 445
33.4.5 CPU插槽垫片未去除 446
33.5 超频和开核导致电脑不稳定 446
33.6 供电不稳导致CPU异常 446
33.7 安装不当导致CPU异常 447
33.7.1 CPU和插座不匹配 447
33.7.2 CPU针脚损坏 448
33.7.3 异物导致接触不良 448
33.8 动手实践:CPU典型故障维修实例 449
33.8.1 电脑无法开机 449
33.8.2 电脑清除灰尘后老是自动重启 449
33.8.3 电脑自动关机 449
33.8.4 Intel主板的睿频功能没打开 450
33.8.5 三核CPU只显示为双核 450
33.8.6 AM3 CPU搭配DDR3 1333,内存频率仅有1066MHz 450
33.8.7 电脑噪声非常大,而且经常死机 450
33.8.8 更换散热器后电脑启动到一半就关机 451
33.8.9 CPU超频后一玩游戏就死机 451
33.8.10 重启后不能开机 451
第34 章 快速诊断内存故障 452
34.1 内存故障现象分析 452
34.2 内存故障判断流程 452
34.3 内存故障诊断方法 453
34.3.1 通过BIOS报警声判断内存故障 453
34.3.2 通过自检信息判断内存故障 453
34.3.3 通过诊断卡故障码判断内存故障 453
34.3.4 通过内存外观诊断内存故障 454
34.3.5 通过内存金手指和插槽诊断内存故障 454
34.3.6 通过替换法诊断内存兼容性问题 455
34.3.7 通过恢复BIOS参数设置诊断内存故障 455
34.4 动手实践:内存典型故障维修实例 456
34.4.1 DDR3 1333MHz内存显示只有1066MHz 456
34.4.2 内存升级为4GB,自检却只有3GB 456
34.4.3 双核电脑无法安装操作系统,频繁出现死机 456
34.4.4 无法正常启动,显示器黑屏,并发出不断长响的报警声 457
34.4.5 清洁电脑后,开机出现错误提示,无法正常启动 457
34.4.6 更换了一条4GB的内存后,自检时只显示2GB的容量 457
34.4.7 增加一条内存后,无法开机 458
34.4.8 新装的电脑运行较大的游戏时死机 458
34.4.9 电脑最近频繁出现死机 459
34.4.10 电脑经过优化后,频繁出现“非法操作”错误提示 459
第35章 快速诊断硬盘故障 460
35.1 硬盘故障分析 460
35.2 硬盘故障检测 461
35.2.1 SMART自动诊断 461
35.2.2 启动初期的硬盘检测 461
35.2.3 启动中期的硬盘检测 462
35.2.4 主板对硬盘的检测 462
35.2.5 Windows对硬盘的检测 462
35.2.6 检测硬盘的工具软件 463
35.3 硬盘软故障维修 464
35.3.1 HDDREG软件 464
35.3.2 MHDD软件 465
35.4 硬盘硬维修 467
35.4.1 接口故障维修 467
35.4.2 元器件维修 468
35.5 排除硬盘无法启动故障的办法 469
35.5.1 排除连接或硬盘硬件故障造成的无法启动 469
35.5.2 排除引导区故障造成的无法启动 470
35.5.3 排除坏道或系统文件丢失造成的无法启动 471
35.6 动手实践:硬盘典型故障维修实例 471
35.6.1 电脑无法启动,提示“Hard disk not present”错误 471
35.6.2 停电恢复后电脑无法启动,提示没有找到硬盘 471
35.6.3 升级电脑后无法启动 472
35.6.4 内置锂电池的移动硬盘无法正常使用 472
35.6.5 硬盘发出“嗞嗞”声,电脑无法启动 472
35.6.6 电脑无法正常启动,提示“Hard disk drive failure” 473
35.6.7 电脑无法启动,提示I/O接口错误 473
35.6.8 电脑无法启动,提示没有找到硬盘 473
35.6.9 电脑无法启动,提示找不到分区表 474
35.6.10 电脑无法启动,提示操作系统丢失 474
第36章 快速诊断显卡故障 475
36.1 区分显卡故障和显示器故障 475
36.2 显卡故障现象分析 475
36.3 显卡常见故障原因分析 476
36.3.1 驱动程序不兼容 476
36.3.2 接触不良 476
36.3.3 管脚氧化 476
36.3.4 灰尘和异物 477
36.3.5 散热器工作异常 477
36.3.6 元件损坏 477
36.3.7 GPU虚焊 478
36.4 显卡故障诊断 478
36.4.1 通过BIOS报警声判断 478
36.4.2 通过自检信息判断 478
36.4.3 通过显示状况判断 479
36.4.4 通过主板诊断卡故障码判断 479
36.4.5 通过检查显卡的外观判断 479
36.4.6 通过检测显卡安装问题判断 480
36.4.7 通过检测显卡驱动来判断 481
36.5 显卡故障检测维修步骤 481
36.6 动手实践:显卡典型故障维修实例 482
36.6.1 无法开机,报警声一长两短 482
36.6.2 无法开机,显示器没有信号,没有报警声 482
36.6.3 必须重新拔插显卡,电脑才能启动 483
36.6.4 显卡无明显故障损坏 483
36.6.5 显存老化导致死机 483
36.6.6 玩游戏时死机 484
36.6.7 显卡不兼容导致死机 484
36.6.8 显卡不兼容导致无法安装驱动 484
36.6.9 玩3D游戏花屏 485
36.6.10 集成显卡的显存太小导致游戏出错 485
第37章 快速诊断液晶显示器故障 486
37.1 液晶显示器故障分析 486
37.1.1 液晶显示器故障现象 486
37.1.2 液晶显示器故障原因 486
37.2 液晶显示器故障诊断 487
37.2.1 液晶显示器故障处理流程图 487
37.2.2 液晶显示器无法开机故障诊断 487
37.2.3 液晶显示器开机无显示故障诊断 488
37.2.4 液晶显示器显示紊乱故障诊断 489
37.2.5 液晶显示器缺色故障诊断 489
37.2.6 屏幕亮线、亮带、暗线故障诊断 489
37.2.7 显示屏闪一下就不亮了故障诊断 490
37.2.8 花屏或者白屏故障诊断 490
37.2.9 偏色故障诊断 490
37.2.10 LCD屏上有亮点和暗点故障诊断 491
37.2.11 LCD屏幕上有污点故障诊断 491
37.3 动手实践:液晶显示器典型故障维修实例 491
37.3.1 开机后显示器颜色偏红 491
37.3.2 电源故障引起液晶显示器无法显示 492
37.3.3 显卡问题引起液晶显示器花屏 492
37.3.4 显示器亮一下就不亮了 492
37.3.5 屏幕上有一条黑线 493
37.3.6 液晶显示器开机后黑屏 493
第38章 快速诊断键盘/鼠标/音箱/耳机/麦克风/U盘故障 494
38.1 键盘故障诊断维修 494
38.1.1 键盘清洁 494
38.1.2 更换键盘垫 495
38.1.3 键盘按键不回弹 496
38.1.4 线路板断路,键盘按键不出字 496
38.1.5 键盘线路板出现氧化 496
38.1.6 键盘线路板薄膜变形 497
38.1.7 无线键盘故障 497
38.2 鼠标故障诊断维修 497
38.2.1 鼠标左键、右键不管用 498
38.2.2 鼠标不能移动 498
38.2.3 鼠标指针乱飘 498
38.2.4 鼠标插入电脑就死机 499
38.2.5 无线鼠标故障 499
38.3 音箱故障诊断维修 500
38.3.1 调整音量时出现噼里啪啦的声音 500
38.3.2 两个音箱的声音一个大一个小 500
38.4 耳机故障诊断维修 501
38.4.1 更换耳机线 501
38.4.2 更换耳机插头 501
38.4.3 耳机线控音量调节器 502
38.5 麦克风故障诊断维修 502
38.5.1 麦克风的结构 502
38.5.2 麦克风的工作原理 503
38.5.3 更换麦克风线路板 503
38.6 U盘故障诊断维修 503
38.6.1 U盘打不开 504
38.6.2 用U盘安心去打印 505
38.6.3 U盘中病毒自动运行 505
38.6.4 省去安全删除U盘步骤 507
38.6.5 电脑不识别U盘 507
38.6.6 U盘修复软件 508
38.6.7 U盘内部结构 508
38.6.8 U盘更换USB接口 509
38.6.9 U盘供电 510
38.6.10 U盘的晶振 510
38.7 动手实践:电脑辅助设备典型故障维修实例 511
38.7.1 鼠标右键失灵,左键可以用 511
38.7.2 鼠标指针飘忽不定 511
38.7.3 开机提示“Keyboard error Press F1 to Resume” 511
38.7.4 键盘上的Enter键按下后不弹起 512
38.7.5 耳麦中的耳机能用,但麦克风不能用 512
38.7.6 音箱熔丝熔断 512
38.7.7 打开U盘提示“磁盘还没有格式化” 513
38.7.8 电脑无法识别U盘 513
第39章 快速诊断打印机故障 514
39.1 打印机故障诊断 514
39.1.1 激光打印机故障诊断 514
39.1.2 喷墨打印机故障诊断 516
39.1.3 DIY喷墨打印机连供墨盒 519
39.1.4 针式打印机故障诊断 522
39.2 动手实践:打印机典型故障维修实例 524
39.2.1 激光打印机打印时提示软件错误 524
39.2.2 激光打印机打印出的页面空白 525
39.2.3 激光打印机打印出的图像有明显的重影 525
39.2.4 激光打印机打印出的图像上有黑条 525
39.2.5 激光打印机打印出的图像上有空白 526
39.2.6 激光打印机开机后无任何反应 526
39.2.7 激光打印机出现卡纸问题 526
39.2.8 激光打印机打印时出现黑色条纹或模糊的墨粉 527
39.2.9 喷墨打印机不能打印,且发出“哒哒”的声音 527
39.2.10 喷墨打印机一次打印进好几张纸 527
39.2.11 喷墨打印机执行打印命令后,打印机不能打印 528
39.2.12 喷墨打印机换完墨盒,还是显示缺墨 528
39.2.13 喷墨打印机用连供墨盒打印,图像偏浅 528
39.2.14 喷墨打印机更换墨盒后打印出很多断线 529
39.2.15 喷墨打印机通电后打印机指示灯不亮,无法打印 529
39.2.16 喷墨打印机连续打印时丢失内容 529
39.2.17 喷墨打印机只打印半个字符 530
39.2.18 针式打印机打印时总是提示“打印机没有准备好” 530
39.2.19 针式打印机打印出的打印纸是空白纸 530
39.2.20 针式打印机打印出的文字颜色浅 531
39.2.21 针式打印机打印表格时没有横线 531
39.2.22 针式打印机打印的字迹一边清晰而另一边不清晰 531
第40章 快速诊断笔记本电脑故障 532
40.1 笔记本电脑结构详解 532
40.1.1 笔记本电脑的外观结构 532
40.1.2 笔记本电脑的组成 533
40.1.3 笔记本电脑的内部结构 533
40.1.4 安装笔记本电脑的内存 533
40.1.5 笔记本电脑的键盘 534
40.1.6 笔记本电脑的散热器 535
40.1.7 笔记本电脑的接口 536
40.2 笔记本电脑故障诊断 536
40.2.1 开机无反应故障诊断 536
40.2.2 显示屏不亮故障诊断 537
40.2.3 修复笔记本电脑频繁死机故障 537
40.2.4 提高散热能力 537
40.3 动手实践:笔记本电脑典型故障维修 538
40.3.1 新笔记本电脑的电池使用时间很短 538
40.3.2 笔记本电脑的电池接触不良导致无法开机 538
40.3.3 笔记本电脑使用电池时,电池温度很高 539
40.3.4 笔记本电脑的显示器突然不亮了 539
40.3.5 笔记本电脑加了内存后经常死机 539
40.3.6 笔记本电脑的触摸板不好用了 540
40.3.7 笔记本电脑开机后显示器没有显示 540
40.3.8 笔记本电脑掉在地上,造成无法启动 540
40.3.9 双显卡切换笔记本电脑刻录光盘失败  541
40.3.10 修复笔记本电脑的大小写切换键 541
40.3.11 笔记本电脑无法从睡眠唤醒故障 542
40.3.12 散热风扇故障导致笔记本电脑自动关机 542
40.3.13 笔记本电脑在玩游戏时不能全屏 543
40.3.14 笔记本电脑不能使用USB 2.0接口 543
第八篇 数据恢复与安全加密
第41章 硬盘数据存储奥秘 546
41.1 硬盘是如何存储数据的 546
41.1.1 用磁道和扇区存储管理硬盘数据 546
41.1.2 磁盘奥秘之盘面号 547
41.1.3 磁盘奥秘之磁道 547
41.1.4 磁盘奥秘之柱面 548
41.1.5 磁盘奥秘之扇区 548
41.2 硬盘数据管理的奥秘——数据结构 548
41.2.1 数据结构之主引导扇区 549
41.2.2 数据结构之操作系统引导扇区 551
41.2.3 数据结构之文件分配表 551
41.2.4 数据结构之硬盘区 552
41.2.5 数据结构之硬盘数据区 552
41.3 硬盘读写数据探秘 553
41.3.1 硬盘怎样写入数据 553
41.3.2 怎样从硬盘读出数据 553
41.3.3 怎样从硬盘中删除文件 553
第42章 多核电脑数据恢复方法 554
42.1 数据恢复的必备知识 554
42.1.1 硬盘数据是如何丢失的 554
42.1.2 什么样的硬盘数据可以恢复 555
42.1.3 数据恢复要准备的工具 556
42.2 数据恢复流程 560
42.3 照片、文件被删除恢复方法 562
42.3.1 照片、文件被删除后第一时间应该做什么 562
42.3.2 怎样恢复被删除的照片和文件 563
42.4 抢救系统损坏无法启动后C盘中的文件 565
42.5 修复损坏的Word文档的方法 566
42.5.1 怎样修复Word文档 566
42.5.2 如何使Word程序自行修复 566
42.5.3 转换Word文档格式修复损坏的文件 567
42.5.4 使用修复软件进行修复 568
42.6 修复损坏的Excel文件的方法 571
42.6.1 怎样修复Excel文件 571
42.6.2 使Excel程序自行修复 572
42.6.3 使用修复软件进行修复 572
42.7 恢复被格式化的硬盘中的数据 575
42.8 通过更换电路板恢复硬盘文件 578
第43章 多核电脑安全加密方法 581
43.1 电脑系统安全防护 581
43.1.1 系统登录加密 581
43.1.2 应用软件加密 583
43.1.3 锁定电脑系统 585
43.2 电脑数据安全防护 586
43.2.1 Office 2007数据文件加密 586
43.2.2 WinRAR压缩文件的加密 588
43.2.3 数据文件夹加密 589
43.2.4 共享数据文件夹加密 590
43.2.5 隐藏重要文件 592
43.3 电脑硬盘驱动器加密 594



---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------


前言
第一篇 多核电脑维护与调试
第1章 确认系统中的相关信息 2
1.1 查看电脑配置 2
1.2 分析电脑配置信息 16
1.3 分析评价电脑的档次 19
第2章 了解多核电脑硬件的结构 22
2.1 多核电脑的组成 22
2.2 进入多核电脑的内部 28
第3章 制作电脑维修应急启动盘 52
3.1 制作应急启动盘 52
3.2 如何使用启动盘 55
第4章 掌握BIOS有用设置 59
4.1 最新UEFI BIOS与传统BIOS有何不同 59
4.2 如何进入BIOS设置程序 60
4.3 最新UEFI BIOS程序 61
4.4 设置最新UEFI BIOS实战 62
4.5 设置传统BIOS实战 70
4.6 升级UEFI BIOS以兼容最新的硬件 73
第5章 各种硬盘的分区技术 74
5.1 硬盘为什么要分区 74
5.2 普通硬盘常规分区方法 75
5.3 对3TB以上的超大硬盘进行分区 79
5.4 3TB以上超大硬盘分区实战 80
5.5 使用Windows 7/8/10安装程序对超大硬盘分区 82
第6章 快速重装 Windows 10系统 84
6.1 重装系统准备工作 84
6.2 使用Ghost重装操作系统 88
6.3 安装全新快速开机Windows 10系统 94
6.4 恢复Windows 10系统 98
6.5 安装硬件驱动程序 100
第7章 优化Windows系统 104
7.1 Windows系统运行速度为何越来越慢 104
7.2 提高存取速度 107
7.3 Windows优化大师 112
7.4 养成维护Windows的好习惯 114
第8章 优化注册表 115
8.1 注册表是什么 115
8.2 操作的注册表 118
8.3 注册表的优化 122
8.4 动手实践:注册表优化设置实例 124
第二篇 系统和网络故障诊断与修复
第9章 处理Windows故障的方法 130
9.1 Windows系统的启动过程 130
9.2 Windows系统故障处理方法 133
第10章 修复Windows系统错误 135
10.1 了解Windows系统错误 135
10.2 Windows系统恢复综述 136
10.3 开始修复系统故障 137
10.4 一些特殊系统文件的恢复 141
10.5 利用修复精灵修复系统错误 143
10.6 动手实践:Windows系统错误维修实例 145
第11章 修复Windows系统启动与关机故障 158
11.1 修复电脑开机报错故障 158
11.2 无法启动Windows系统的故障分析与修复 159
11.3 多操作系统无法启动的故障修复 161
11.4 Windows系统关机故障分析与修复 161
11.5 动手实践:Windows系统启动与关机故障维修实例 165
第12 章 修复电脑死机和蓝屏故障 177
12.1 电脑的死机和蓝屏 177
12.2 电脑死机故障修复 178
12.3 电脑系统蓝屏故障修复 181
12.4 动手实践:电脑死机和蓝屏典型故障维修实例 187
第13章 网络搭建与故障诊断维修 193
13.1 怎样让电脑上网 193
13.2 搭建家庭网络——电脑/手机/平板电脑通过无线网络全联网 198
13.3 搭建小型局域网 202
13.4 双路由器搭建办公室局域网 205
13.5 网络故障维修 206
13.6 修复家用路由器故障 210
13.7 修复局域网故障 213
13.8 动手实践:网络典型故障维修实例 214
第三篇 电脑硬件故障诊断与维修
第14章 硬件维修诊断工具 224
14.1 常用工具 224
14.2 万用表的使用方法 225
14.3 主板检测卡使用方法 232
14.4 电烙铁的使用方法 234
14.5 吸锡器的操作方法 238
第15章 硬件故障处理方法 239
15.1 了解电脑启动过程及硬件故障维修流程 239
15.2 导致硬件故障的主要原因 241
15.3 电脑硬件故障维修常用的诊断方法 242
15.4 电脑硬件故障处理方法 245
第16章 从开机启动过程快速判断故障原因 247
16.1 放大镜透视电脑启动一瞬间 247
16.2 慢动作详解开机检测 248
16.3 听机箱警报判断硬件故障 250
第17章 按电脑组成查找故障原因 252
17.1 整体检查 252
17.2 检查CPU故障 253
17.3 检查主板故障 254
17.4 检查内存故障 255
17.5 检查显卡故障 257
17.6 检查硬盘故障 258
17.7 检查ATX电源故障 261
第18章 诊断与修复电脑不开机/黑屏故障 263
18.1 快速诊断电脑无法开机故障 263
18.2 快速诊断电脑黑屏不启动故障 264
18.3 动手实践:电脑无法开机典型故障维修实例 266
第19章 诊断与修复CPU故障 272
19.1 CPU故障分析 272
19.2 参考流程图维修CPU 273
19.3 快速恢复CPU参数设置 274
19.4 用软件测试CPU稳定性 274
19.5 CPU温度过高导致死机或重启问题处理 274
19.6 检查超频和开核导致的电脑不稳定 276
19.7 检查由供电不稳导致的CPU异常 277
19.8 检查由安装不当导致的CPU异常 277
19.9 动手实践:CPU典型故障维修实例 278
第20章 诊断与修复主板故障 295
20.1 检测主板故障 295
20.2 动手实践:主板典型故障维修实例 298
第21章 诊断与修复内存故障 318
21.1 内存故障现象分析 318
21.2 内存故障判断流程 318
21.3 内存故障诊断 319
21.4 动手实践:内存典型故障维修实例 322
第22章 诊断与修复硬盘故障 329
22.1 硬盘故障分析 329
22.2 硬盘故障检测 330
22.3 硬盘软故障维修 333
22.4 硬盘硬故障维修 336
22.5 排除硬盘无法启动故障的方法 338
22.6 动手实践:硬盘典型故障维修实例 340
第23章 诊断与修复显卡故障 348
23.1 区分显卡故障还是显示器故障 348
23.2 显卡故障现象分析 348
23.3 显卡常见故障原因分析 349
23.4 显卡故障诊断 351
23.5 显卡故障检测维修步骤 353
23.6 动手实践:显卡典型故障维修实例 355
第24章 诊断与修复液晶显示器故障 362
24.1 液晶显示器故障分析 362
24.2 液晶显示器故障诊断与维修 363
24.3 动手实践:液晶显示器典型故障维修实例 367
第25章 诊断与修复ATX电源故障 379
25.1 认识ATX电源 379
25.2 电源故障分析 381
25.3 电源故障诊断与维修 383
25.4 动手实践:ATX电源典型故障维修实例 384
第四篇 电脑周边设备故障维修
第26章 诊断与修复键盘/鼠标故障 390
26.1 键盘故障诊断维修 390
26.2 鼠标故障诊断维修 393
26.3 动手实践:键盘/鼠标典型故障维修实例 395
第27章 诊断与修复音箱/U盘故障 400
27.1 音箱故障诊断维修 400
27.2 耳机故障诊断维修 401
27.3 麦克风故障维修 402
27.4 U盘故障诊断维修 403
27.5 动手实践:音箱/U盘典型故障维修实例 409
第28章 打印机故障快速处理 413
28.1 认识几种常用的打印机 413
28.2 打印机是如何工作的 415
28.3 打印机故障快速处理 415
第29章 诊断与修复激光打印机故障 420
29.1 激光打印机结构 420
29.2 激光打印机是如何打印的 421
29.3 激光打印机的拆卸 423
29.4 激光打印机故障诊断与维修 424
29.5 动手实践:激光打印机典型故障维修 426
第30章 诊断与修复喷墨打印机故障 430
30.1 喷墨打印机结构和原理 430
30.2 墨盒的拆卸安装方法 432
30.3 喷墨打印机拆卸技巧 433
30.4 喷墨打印机故障诊断维修 434
30.5 DIY喷墨打印机连供墨盒 435
30.6 动手实践:喷墨打印机典型故障维修 438
第31章 诊断与修复针式打印机故障 442
31.1 针式打印机组成 442
31.2 针式打印机工作原理 443
31.3 针式打印机故障维修 444
31.4 动手实践:针式打印机典型故障维修实例 446
第32章 诊断与修复复印机与扫描仪故障 449
32.1 扫描仪的结构 449
32.2 扫描仪是如何工作的 450
32.3 扫描仪不工作故障诊断维修 451
32.4 扫描头移动故障诊断维修 452
32.5 扫描成像故障诊断维修 453
第33章 投影仪故障诊断与维修 454
33.1 投影仪的结构 454
33.2 投影仪的工作原理 454
33.3 投影仪检测维修 456
第34章 快速诊断笔记本电脑故障 458
34.1 笔记本电脑结构详解 458
34.2 笔记本电脑故障诊断 462
34.3 动手实践:笔记本电脑典型故障维修 463
第五篇 电脑芯片级故障维修
第35章 电子元器件好坏检测 472
35.1 电阻器好坏检测 472
35.2 电容器好坏检测 479
35.3 电感器好坏检测 483
35.4 晶体二极管好坏检测 486
35.5 晶体三极管好坏检测 488
35.6 场效应管好坏检测 493
35.7 集成电路好坏检测 498
第36章 主板五大核心电路 506
36.1 主板开机电路 506
36.2 主板CPU供电电路 512
36.3 主板内存供电电路 516
36.4 主板时钟电路 518
36.5 主板接口电路 524
第37章 主板电路故障检测与维修 527
37.1 开机电路检测与维修 527
37.2 供电电路检测与维修 528
37.3 时钟电路检测与维修 530
37.4 接口电路检测与维修 531
37.5 动手实践:主板电路故障维修 532
第38章 硬盘电路故障检测与维修 536
38.1 深入认识硬盘电路板 536
38.2 硬盘电路板故障检测与维修 539
38.3 动手实践:硬盘故障维修 542
第六篇 数据恢复与加密
第39章 硬盘数据存储管理奥秘 548
39.1 硬盘是如何存储数据的 548
39.2 硬盘数据管理的奥秘——数据结构 550
39.3 硬盘读写数据探秘 555
第40章 多核电脑数据恢复方法 556
40.1 数据恢复的必备知识 556
40.2 数据恢复流程 563
40.3 恢复被删除的照片、文件 564
40.4 抢救系统损坏无法启动后C盘中的文件 566
40.5 修复损坏的Word文档的方法 567
40.6 修复损坏的Excel文件的方法 572
40.7 恢复被格式化的硬盘中的数据 575
40.8 通过更换电路板恢复硬盘文件 578
第41章 多核电脑安全加密方法 581
41.1 电脑系统安全防护 581
41.2 电脑数据安全防护 584
41.3 电脑硬盘驱动器加密 591



---------------------------4856426 - 笔记本电脑维修从入门到精通---------------------------


前 言
第一篇 笔记本电脑维护与调试
第1章 新购笔记本验机与测试 2
1.1 了解各品牌笔记本保修及售后服务条款 2
1.2 新购笔记本电脑验机方法 5
1.3 测试笔记本电脑 7
1.4 如何鉴别网购笔记本是否为水货 16
第2章 新一代笔记本电脑维修基础 19
2.1 从外到内深入认识笔记本电脑 19
2.2 辨别笔记本电脑外壳材料 22
2.3 认识笔记本电脑的系统架构 24
2.4 最新笔记本电脑的工作原理 37
2.5 新型笔记本电脑探秘 39
2.6 新型笔记本电脑主板芯片探秘 65
第3章 维护技能1——最新笔记本电脑 BIOS探秘 70
3.1 认识电脑的BIOS 70
3.2 如何进入笔记本电脑BIOS 71
3.3 最新笔记本电脑BIOS设置程序详解 72
3.4 动手实践:笔记本电脑设置实践 73
第4章 维护技能2——新型笔记本电脑硬盘如何分区 78
4.1 硬盘为什么要分区 78
4.2 使用Partition Magic给笔记本电脑分区 80
4.3 使用Windows 7/8安装程序给笔记本电脑分区 82
4.4 使用“磁盘管理”工具给笔记本电脑分区 84
4.5 如何对3TB/4TB超大硬盘分区 87
4.6 使用Disk Genius对超大硬盘分区 89
第5章 维护技能3——恢复及安装快速启动的Windows 7/8系统 92
5.1 使用系统恢复光盘安装操作系统 92
5.2 让电脑开机速度快如闪电 94
5.3 系统安装前的准备工作 94
5.4 安装快速开机的Windows 8系统 97
5.5 安装快速开机的Windows 7系统 106
5.6 用Ghost安装Windows系统 115
5.7 检查并安装设备驱动程序 123
第6章 维护技能4——优化Windows系统 128
6.1 Windows为什么越来越慢 128
6.2 提高存取速度 131
6.3 使用Windows优化大师优化系统 136
6.4 养成维护Windows的好习惯 139
第7章 维护技能5——优化注册表 140
7.1 注册表是什么 140
7.2 注册表的操作 144
7.3 注册表的优化 149
7.4 动手实践:注册表优化设置实例 151
第二篇 硬件芯片级维修
第8章 芯片级维修工具及故障常用维修方法 158
8.1 常用维修工具介绍 158
8.2 直流可调稳压电源 159
8.3 万用表 160
8.4 主板检测卡 163
8.5 电烙铁 164
8.6 笔记本电脑的常用维修方法 169
第9章 笔记本电脑的拆解方法 172
9.1 笔记本电脑拆机原理 172
9.2 笔记本电脑拆机实践 174
第10章 用万用表检测判断元器件好坏 185
10.1 判断电阻器的好坏 185
10.2 判断电容器的好坏 191
10.3 判断电感器的好坏 196
10.4 判断晶体二极管的好坏 198
10.5 判断晶体三极管的好坏 201
10.6 判断场效应管的好坏 206
10.7 判断集成电路的好坏 210
第11章 笔记本电脑三大芯片深入解析 217
11.1 笔记本电脑三大芯片综述 217
11.2 笔记本电脑CPU深入解析 217
11.3 笔记本电脑芯片组深入解析 223
11.4 笔记本电脑EC芯片深入解析 235
11.5 笔记本电脑三大芯片故障分析 236
第12章 笔记本电脑开机电路故障诊断与维修 238
12.1 笔记本电脑开机原理 238
12.2 深入认识笔记本电脑开机电路 240
12.3 典型开机电路是如何运行的 241
12.4 开机电路故障的诊断与维修 244
12.5 动手实践 246
第13章 笔记本电脑供电电路故障诊断与维修 249
13.1 了解笔记本电脑供电机制 249
13.2 保护隔离电路与充电电路是如何运行的 250
13.3 待机电路是如何运行的 255
13.4 系统供电电路是如何运行的 259
13.5 CPU供电电路是如何运行的 264
13.6 内存供电电路是如何运行的 275
13.7 芯片组供电电路是如何工作的 276
13.8 供电电路故障诊断与维修 282
13.9 动手实践 285
第14章 笔记本电脑时钟电路故障诊断与维修 288
14.1 深入认识笔记本电脑时钟电路 288
14.2 时钟电路是如何运行的 289
14.3 时钟电路故障诊断与维修 292
14.4 动手实践 293
第15章 笔记本电脑液晶显示屏故障诊断与维修 297
15.1 认识液晶显示屏 297
15.2 液晶显示屏是如何运行的 298
15.3 液晶显示屏故障诊断与维修 301
15.4 动手实践 303
第16章 笔记本电脑接口电路故障诊断与维修 305
16.1 深入认识笔记本电脑接口电路 305
16.2 笔记本电脑接口电路故障诊断与维修 317
16.3 动手实践 318
第三篇 笔记本电脑软故障维修
第17章 新型笔记本电脑系统软件故障修复方法 322
17.1 Windows系统的启动 322
17.2 Windows系统故障维修方法 325
第18章 Windows系统错误诊断与维修 329
18.1 了解Windows系统错误 329
18.2 Windows系统恢复综述 330
18.3 修复系统错误从这里开始 331
18.4 一些特殊系统文件的恢复 333
18.5 利用修复精灵修复系统错误 334
18.6 动手实践:Windows系统错误维修实例 336
第19章 Windows系统无法启动与关机故障诊断与维修 348
19.1 修复电脑开机报错故障 348
19.2 无法启动Windows系统故障分析与维修 349
19.3 多操作系统无法启动故障维修 351
19.4 Windows系统关机故障分析与维修 351
19.5 动手实践:Windows系统启动与关机典型故障维修实例 353
第20章 Windows系统死机和蓝屏故障诊断与维修 361
20.1 Windows发生死机和蓝屏是什么样 361
20.2 Windows系统死机故障诊断与维修 362
20.3 Windows系统蓝屏故障诊断与维修 364
20.4 动手实践:电脑死机和蓝屏典型故障维修实例 370
第四篇 无线联网与网络故障维护
第21章 笔记本电脑无线联网与局域网的搭建调试 378
21.1 局域网知识 378
21.2 怎样让电脑上网 381
21.3 搭建家庭局域网 384
21.4 双路由器搭建办公室局域网 390
21.5 搭建C/S型企业局域网 391
21.6 搭建校园网 395
21.7 搭建网吧局域网 401
第22章 网络故障诊断与维修 404
22.1 上网故障诊断 404
22.2 路由器故障诊断 406
22.3 电脑端上网故障诊断 409
22.4 动手实践:网络典型故障维修实例 410
第五篇 数据恢复与加密
第23章 硬盘数据存储管理奥秘 416
23.1 硬盘的数据存储原理 416
23.2 硬盘数据管理的奥秘——数据结构 418
23.3 硬盘读写数据探秘 423
第24章 恢复损坏丢失的数据文件 424
24.1 数据恢复的必备知识 424
24.2 数据恢复流程 432
24.3 动手实践:硬盘数据恢复实例 433
第25章 多核电脑安全防护与加密 450
25.1 电脑系统安全防护 450
25.2 电脑数据安全防护 456
25.3 电脑硬盘驱动器加密 466
第六篇 经典故障维修实例
第26章 笔记本电脑各模块电路常见故障维修实例 470
26.1 笔记本电脑开机类故障的维修 471
26.2 笔记本电脑供电充电类故障的维修 505
26.3 笔记本电脑液晶显示屏类故障的维修 524
26.4 笔记本电脑接口类故障的维修 539
26.5 笔记本电脑网络类故障的维修 563
26.6 笔记本电脑音频类故障的维修 569
第27章 品牌笔记本电脑故障维修实例 577
27.1 联想G460故障维修 577
27.2 联想V360故障维修 579
27.3 惠普CQ40故障维修 581
27.4 惠普DV4故障维修 583
27.5 戴尔XPS M1530故障维修 585
27.6 戴尔N4030故障维修 586
27.7 华硕K42JV故障维修 587
27.8 华硕G60J故障维修 589
27.9 宏碁4738G故障维修 592
27.10宏碁4736zg故障维修 593
27.11 三星R428故障维修 596
27.12 东芝L600故障维修 597
附录 个人创业——开个电脑装机维修店 599


---------------------------3800438 - 黑客攻防从入门到精通---------------------------


《黑客攻防从入门到精通》
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 区别黑客与骇客 / 2
1.1.2 成为黑客必须掌握的知识 / 2
1.2 黑客的定位目标——IP地址 / 3
1.2.1 认识IP地址 / 3
1.2.2 IP地址的分类 / 4
1.2.3 查看计算机的IP地址 / 5
1.3 黑客的专用通道——端口 / 5
1.3.1 端口的分类 / 5
1.3.2 关闭端口 / 6
1.3.3 限制使用指定的端口 / 8
1.4 黑客藏匿的首选地——系统进程 / 13
1.4.1 认识系统进程 / 14
1.4.2 关闭和新建系统进程 / 14
1.5 认识黑客常用术语和DOS命令 / 16
1.5.1 常用术语 / 16
1.5.2 DOS基本命令 / 17
1.5.3 NET命令 / 23
第2章 黑客攻防前的准备工作 / 29
2.1 在计算机中搭建虚拟环境 / 30
2.1.1 认识虚拟机 / 30
2.1.2 在VMware中新建虚拟机 / 30
2.1.3 在VMware中安装操作系统 / 32
2.1.4 安装VMwareTools / 34
2.2 认识黑客常用的入侵工具 / 36
2.2.1 端口扫描工具 / 37
2.2.2 数据嗅探工具 / 37
2.2.3 木马制作工具 / 38
2.2.4 远程控制工具 / 38
2.3 认识黑客常用的入侵方法 / 39
2.3.1 数据驱动攻击 / 39
2.3.2 伪造信息攻击 / 39
2.3.3 针对信息协议弱点攻击 / 39
2.3.4 远端操纵 / 39
2.3.5 利用系统管理员失误攻击 / 39
2.3.6 重新发送攻击 / 40
2.3.7 ICMP报文攻击 / 40
2.3.8 针对源路径选择的弱点攻击 / 40
2.3.9 以太网广播法 / 40
2.3.10 跳跃式攻击 / 40
2.3.11 窃取TCP协议连接 / 41
2.3.12 夺取系统控制权 / 41
2.4 掌握个人计算机安全的防护策略 / 41
2.4.1 安装并及时升级杀毒软件 / 41
2.4.2 启用防火墙 / 42
2.4.3 防止木马和病毒 / 42
2.4.4 警惕“网络钓鱼” / 42
2.4.5 切勿随意共享文件夹 / 42
2.4.6 定期备份重要数据 / 42
第3章 扫描与嗅探攻防 / 43
3.1 搜集目标计算机的重要信息 / 44
3.1.1 获取目标计算机的IP地址 / 44
3.1.2 根据IP地址查看地理位置 / 45
3.1.3 了解网站备案信息 / 46
3.2 扫描目标计算机的端口 / 47
3.2.1 认识端口扫描的原理 / 47
3.2.2 使用SuperScan扫描计算机端口 / 47
3.2.3 使用X-Scan扫描计算机端口 / 51
3.3 嗅探网络中的数据包 / 54
3.3.1 认识嗅探的原理 / 54
3.3.2 使用Sniffer Pro捕获并分析网络数据 / 55
3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页 / 56
3.4 防范端口扫描与嗅探 / 58
3.4.1 掌握防范端口扫描的常用措施 / 58
3.4.2 利用瑞星防火墙防范扫描 / 58
3.4.3 了解防范嗅探的常用措施 / 59
第4章 Windows系统漏洞攻防 / 61
4.1 认识Windows系统漏洞 / 62
4.1.1 认识系统产生漏洞的原因 / 62
4.1.2 了解系统中存在的安全隐患 / 62
4.2 了解Windows系统中存在的漏洞 / 63
4.2.1 认识WindowsXP中存在的漏洞 / 63
4.2.2 认识Windows 7中存在的漏洞 / 65
4.3 检测Windows系统中存在的漏洞 / 66
4.3.1 使用MBSA检测系统安全性 / 66
4.3.2 使用360安全卫士检测系统中的漏洞 / 68
4.4 学会手动修复Windows系统漏洞 / 68
4.4.1 使用WindowsUpdate修复系统漏洞 / 68
4.4.2 使用360安全卫士修复系统漏洞 / 71
第5章 密码攻防 / 72
5.1 加密与解密基础 / 73
5.1.1 认识加密与解密 / 73
5.1.2 破解密码的常用方法 / 73
5.2 解除系统中的密码 / 74
5.2.1 解除BIOS密码 / 74
5.2.2 解除系统登录密码 / 75
5.3 破解常见的文件密码 / 81
5.3.1 破解Office文档密码 / 81
5.3.2 破解压缩文件的打开密码 / 85
5.3.3 查看星号密码 / 86
5.4 防范密码被轻易破解 / 88
5.4.1 设置安全系数较高的密码 / 88
5.4.2 使用隐身侠加密保护文件 / 88
5.4.3 使用Bitlocker强化系统安全 / 91
第6章 病毒攻防 / 95
6.1 认识病毒 / 96
6.1.1 认识病毒的分类 / 96
6.1.2 认识病毒的特征 / 97
6.1.3 认识病毒常见的传播途径 / 98
6.1.4 认识计算机中毒后的常见症状 / 99
6.2 学会制作简单的病毒 / 100
6.2.1 制作Restart病毒 / 100
6.2.2 制作U盘病毒 / 104
6.3 预防和查杀计算机病毒 / 106
6.3.1 掌握防范病毒的常用措施 / 106
6.3.2 使用杀毒软件查杀病毒 / 109
第7章 木马攻防 / 114
7.1 认识木马 / 115
7.1.1 认识木马的组成 / 115
7.1.2 认识木马的分类 / 115
7.1.3 认识木马的特征 / 116
7.1.4 认识木马的入侵方式 / 117
7.1.5 认识木马的伪装手段 / 118
7.2 认识制作木马的常用工具 / 119
7.2.1 “冰河”木马 / 119
7.2.2 CHM木马 / 125
7.2.3 捆绑木马 / 131
7.3 木马的加壳与脱壳 / 133
7.3.1 为木马加壳 / 134
7.3.2 检测加壳的木马 / 135
7.3.2 为木马脱壳 / 136
7.4  使用第三方软件防范木马入侵计算机 / 138
7.4.1 Windows木马清道夫 / 138
7.4.2 360安全卫士 / 140
第8章 后门技术攻防 / 142
8.1 认识常见的后门 / 143
8.2 认识账号后门技术 / 143
8.2.1 手动克隆账户 / 144
8.2.2 使用软件克隆账号 / 147
8.3 认识系统服务后门技术 / 148
8.3.1 使用Instsrv创建系统服务后门 / 148
8.3.2 使用Srvinstw创建系统服务后门 / 150
8.4 清除日志信息 / 153
8.4.1 手动清除日志信息 / 154
8.4.2 使用批处理文件清除日志信息 / 155
8.4.3 使用工具清除日志信息 / 157
8.5 检测系统中的后门程序 / 160
第9章 局域网攻防 / 161
9.1 局域网中常见的攻击类型 / 162
9.1.1 广播风暴 / 162
9.1.2 ARP欺骗攻击 / 163
9.1.3 IP冲突攻击 / 164
9.2 防御广播风暴 / 164
9.2.1 防御广播风暴的常用措施 / 165
9.2.2 使用VLAN技术防御广播风暴 / 165
9.3?防御ARP欺骗攻击 / 166
9.3.1 使用静态ARP列表防御ARP欺骗攻击 / 166
9.3.2 使用360木马防火墙防御ARP欺骗攻击 / 168
9.4 绑定MAC防御IP冲突攻击 / 170
9.5 提高无线局域网的安全系数 / 173
9.5.1 修改路由器登录口令 / 174
9.5.2 隐藏或修改SSID / 174
9.5.3 设置WPA2—PSK密码 / 175
第10章 远程控制攻防 / 176
10.1 远程控制概述 / 177
10.1.1 认识远程控制的原理 / 177
10.1.2 常见远程控制的类别 / 177
10.2 基于认证入侵 / 178
10.2.1 IPC$入侵 / 178
10.2.2 Telnet入侵 / 179
10.3 基于注册表入侵 / 183
10.3.1 修改注册表实现远程监控 / 183
10.3.2 开启远程注册表服务 / 185
10.4 使用专业软件实现远程控制 / 187
10.4.1 网络执法官 / 187
10.4.2 远程控制任我行 / 190
10.5?有效防范远程入侵和远程监控 / 196
10.5.1 防范IPC$远程入侵 / 196
10.5.2 防范注册表和Telnet远程入侵 / 201
10.6 其他常见的远程控制方式 / 203
10.6.1 QQ远程协助 / 203
10.6.2 Windows远程协助 / 205
第11章 QQ攻防 / 209
11.1 攻击QQ常用的方式 / 210
11.1.1 向指定QQ发送炸弹 / 210
11.1.2 盗取指定QQ的密码 / 210
11.2 黑客盗取QQ密码的常用工具 / 211
11.2.1 QQ简单盗 / 211
11.2.2 QQ眼睛 / 213
11.2.3?阿拉QQ密码潜伏者 / 214
11.3?黑客远程攻击QQ的常用工具 / 216
11.3.1?风云QQ尾巴生成器 / 216
11.3.2?QQ细胞发送器 / 217
11.4?保护QQ密码和聊天记录 / 217
11.4.1?定期修改QQ密码 / 218
11.4.2?加密聊天记录 / 218
11.4.3?申请QQ密保 / 219
11.4.4?利用QQ电脑管家保障QQ安全 / 221
第12章 E-Mail与IE浏览器攻防 / 223
12.1 认识网页恶意代码 / 224
12.1.1 网页恶意代码的特征 / 224
12.1.2 认识网页恶意代码的传播方式 / 224
12.2 黑客攻击IE浏览器的常用方式 / 225
12.2.1 使用IE炸弹攻击IE浏览器 / 225
12.2.2 使用VBS脚本病毒攻击IE浏览器 / 226
12.3 黑客攻击电子邮箱的常用工具 / 228
12.3.1 使用“流光”盗取邮箱密码 / 228
12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹 / 230
12.4 IE浏览器的防护 / 232
12.4.1 限制访问危险网站 / 232
12.4.2 提高IE安全防护等级 / 233
12.4.3 清除临时文件和Cookie / 234
12.4.4 清除网页恶意代码 / 235
12.5 电子邮箱的防护 / 238
12.5.1 防范邮箱炸弹的攻击 / 238
12.5.2 找回失窃的电子邮箱 / 240
第13章 网站攻防 / 241
13.1?认识网站攻击 / 242
13.1.1?拒绝服务攻击 / 242
13.1.2?SQL注入 / 242
13.1.3?网络钓鱼 / 242
13.1.4?社会工程学 / 243
13.2?DoS攻防 / 243
13.2.1?认识DoS的攻击原理 / 243
13.2.2?利用路由器防范DoS攻击 / 244
13.3? DDoS攻防 / 244
13.3.1?利用“雪花DDoS攻击器”实现DDoS攻击 / 245
13.3.2?防范DDoS攻击的常用措施 / 247
13.4 SQL注入攻击 / 248
13.4.1?使用“啊D”实现SQL注入攻击 / 248
13.4.2?使用NBSI实现SQL注入攻击 / 250
第14章 防范流氓与间谍软件 / 252
14.1?认识流氓软件与间谍软件 / 253
14.1.1?认识流氓软件 / 253
14.1.2?认识间谍软件 / 253
14.2?清除与防范流氓软件 / 253
14.2.1?使用“瑞星安全助手”清理流氓软件 / 253
14.2.2?使用“金山卫士”清理流氓软件 / 256
14.2.3?使用“Windows流氓软件清理大师”清理流氓软件 / 257
14.2.4?防范流氓软件的常用措施 / 258
14.3?使用Windows Defender清除间谍软件 / 259
第15章 计算机安全防护设置 / 261
15.1 系统安全设置 / 262
15.1.1 禁用来宾账户 / 262
15.1.2 防范使用Ping命令探测计算机 / 263
15.1.3 利用代理服务器隐藏IP地址 / 272
15.1.4 设置离开时快速锁定桌面 / 274
15.1.5 配置防火墙 / 275
15.2 注册表安全设置 / 278
15.2.1 禁止远程修改注册表 / 278
15.2.2 禁止程序在桌面上添加快捷方式 / 279
15.2.3 禁止危险启动项 / 281
15.2.4 关闭默认共享 / 282
15.2.5 设置发生错误时不弹出警告对话框 / 283
15.3 组策略安全设置 / 284
15.3.1 设置账户锁定策略 / 284
15.3.2 设置用户权限 / 286
15.3.3 阻止更改“任务栏和「开始」菜单”设置 / 288
15.3.4 禁止访问控制面板 / 289
第16章 系统与数据的备份与恢复 / 290
16.1 备份与还原系统 / 291
16.1.1 利用还原点备份与还原系统 / 291
16.1.2 利用GHOST备份与还原系统 / 294
16.2 备份与还原数据 / 298
16.2.1 备份与还原驱动程序 / 298
16.2.2 备份与还原注册表信息 / 301
16.2.3 备份与还原IE收藏夹信息 / 303
16.2.4 备份与还原QQ聊天记录 / 307
16.2.5 备份与还原QQ自定义表情 / 309
16.3 恢复被误删除的数据 / 311
16.3.1 利用FinalRecovery恢复误删除的数据 / 311
16.3.2 利用FINALDATA恢复误删除的数据 / 314
第17章 加强网络支付工具的安全 / 317
17.1 防御黑客入侵支付宝账户 / 318
17.1.1 保障支付宝账户的安全 / 318
17.1.2 保障支付宝内资金的安全 / 321
17.2 防御黑客入侵网上银行 / 325
17.2.1 定期修改登录密码 / 325
17.2.2 设置预留验证信息 / 326
17.2.3 使用“小e安全检测”系统 / 327
17.2.4 安装防钓鱼安全控件 / 329
17.2.5 使用电子口令卡保障账户安全 / 331
17.2.6 使用工行U盾保障账户安全 / 331
17.3 防御黑客入侵财付通 / 332
17.3.1 保障财付通账户的安全 / 332
17.3.2 保障财付通资金的安全 / 336

推荐

车牌查询
桂ICP备20004708号-3