[套装书]黑客攻防从入门到精通(黑客与反黑客工具篇)第2版+黑客攻防从入门到精通(实战篇)第2版+黑客攻防从入门到精通(命令版)第2版+黑客攻防从入门到精通(绝招版)第2版(4册)

作者
李书梅 张明真 王叶 李瑞华 孟繁华 武新华
丛书名
学电脑从入门到精通
出版社
机械工业出版社
ISBN
9782107231230
简要
简介
内容简介书籍计算机书籍 ---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版--------------------------- 本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。 ---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版--------------------------- 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。 ---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版--------------------------- 本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。 . ---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版--------------------------- 本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
目录
[套装书具体书目]
8070027 - 黑客攻防从入门到精通(绝招版)第2版 - 9787111654650 - 机械工业出版社 - 定价 79
8070029 - 黑客攻防从入门到精通(命令版)第2版 - 9787111654926 - 机械工业出版社 - 定价 69
8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版 - 9787111655398 - 机械工业出版社 - 定价 79
8070379 - 黑客攻防从入门到精通(实战篇)第2版 - 9787111655381 - 机械工业出版社 - 定价 69



---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------


前 言
第1章 黑客必备小工具
1.1 文本编辑工具 / 1
1.1.1 UltraEdit编辑器 / 1
1.1.2 WinHex编辑器 / 8
1.1.3 PE文件编辑工具PEditor / 13
1.2 免杀辅助工具 / 16
1.2.1 MyCLL定位器 / 16
1.2.2 ASPack加壳工具 / 18
1.2.3 超级加花器 / 19
1.3 入侵辅助工具 / 20
1.3.1 RegSnap注册表快照工具 / 20
1.3.2 字典制作工具 / 22
第2章 扫描与嗅探工具
2.1 端口扫描器 / 24
2.1.1 用扫描器X-Scan查本机隐患 / 24
2.1.2 SuperScan扫描器 / 31
2.1.3 ScanPort / 34
2.1.4 网络端口扫描器 / 35
2.2 漏洞扫描器 / 38
2.2.1 SSS扫描器 / 38
2.2.2 Nmap-Zenmap GUI扫描器 / 40
2.3 常见的嗅探工具 / 44
2.3.1 什么是嗅探器 / 44
2.3.2 经典嗅探器Iris / 44
2.3.3 WinArpAttacker / 46
2.3.4 捕获网页内容的艾菲网页侦探 / 51
2.3.5 SpyNet Sniffer嗅探器 / 53
2.3.6 Wireshark工具的使用技巧 / 54
2.4 运用工具实现网络监控 / 56
2.4.1 运用“长角牛网络监控机”实现网络监控 / 56
2.4.2 运用Real Spy Monitor监控网络 / 62
第3章 注入工具
3.1 SQL注入攻击前的准备 / 68
3.1.1 设置“显示友好HTTP错误信息” / 68
3.1.2 准备注入工具 / 68
3.2 啊D注入工具 / 71
3.2.1 啊D注入工具的功能 / 71
3.2.2 使用啊D注入工具 / 71
3.3 NBSI注入工具 / 73
3.3.1 NBSI功能概述 / 73
3.3.2 使用NBSI实现注入 / 73
3.4 SQL注入攻击的防范 / 74
第4章 密码攻防工具
4.1 文件和文件夹密码攻防 / 77
4.1.1 文件分割巧加密 / 77
4.1.2 对文件夹进行加密 / 83
4.1.3 WinGuard Pro加密应用程序 / 88
4.2 办公文档密码攻防 / 90
4.2.1 对Word文档进行加密 / 91
4.2.2 使用AOPR解密Word文档 / 93
4.2.3 宏加密技术 / 94
4.3 压缩文件密码攻防 / 95
4.3.1 WinRAR自身的口令加密 / 95
4.3.2 用RAR Password Recovery软件恢复密码 / 96
4.4 保护多媒体文件密码 / 97
4.5 系统密码防护 / 100
4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 100
4.5.2 系统全面加密大师PC Security / 103
4.6 其他密码攻防工具 / 106
4.6.1 “加密精灵”加密工具 / 106
4.6.2 暴力破解MD5 / 107
4.6.3 用“私人磁盘”隐藏文件 / 109
第5章 病毒攻防常用工具
5.1 病毒知识入门 / 112
5.1.1 计算机病毒的特点 / 112
5.1.2 病毒的3个功能模块 / 113
5.1.3 病毒的工作流程 / 113
5.2 简单的病毒制作过程曝光 / 114
5.2.1 Restart病毒制作过程曝光 / 114
5.2.2 U盘病毒制作过程曝光 / 118
5.3 宏病毒与邮件病毒防范 / 120
5.3.1 宏病毒的判断方法 / 120
5.3.2 防范与清除宏病毒 / 122
5.3.3 全面防御邮件病毒 / 123
5.4 全面防范网络蠕虫 / 123
5.4.1 网络蠕虫病毒的实例分析 / 124
5.4.2 网络蠕虫病毒的全面防范 / 124
5.5 预防和查杀病毒 / 126
5.5.1 掌握防范病毒的常用措施 / 126
5.5.2 使用杀毒软件查杀病毒 / 127
第6章 木马攻防常用工具
6.1 认识木马 / 130
6.1.1 木马的发展历程 / 130
6.1.2 木马的组成 / 131
6.1.3 木马的分类 / 131
6.2 木马的伪装与生成过程曝光 / 132
6.2.1 木马的伪装手段 / 132
6.2.2 使用文件捆绑器 / 133
6.2.3 自解压木马制作过程曝光 / 136
6.2.4 CHM木马制作过程曝光 / 138
6.3 反弹型木马的经典“灰鸽子” / 142
6.3.1 生成木马的服务端 / 142
6.3.2 “灰鸽子”服务端的加壳保护 / 143
6.3.3 远程控制对方 / 144
6.3.4 “灰鸽子”的手工清除 / 152
6.4 木马的加壳与脱壳 / 154
6.4.1 使用ASPack进行加壳 / 155
6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳 / 156
6.4.3 使用PE-Scan检测木马是否加过壳 / 157
6.4.4 使用UnAspack进行脱壳 / 159
6.5 木马清除软件的使用 / 159
6.5.1 用木马清除专家清除木马 / 159
6.5.2 在“Windows进程管理器”中管理进程 / 166
第7章 网游与网吧攻防工具
7.1 网游盗号木马 / 170
7.1.1 哪些程序容易被捆绑盗号木马 / 170
7.1.2 哪些网游账号容易被盗 / 170
7.2 解读游戏网站充值欺骗术 / 171
7.2.1 欺骗原理 / 171
7.2.2 常见的欺骗方式 / 172
7.2.3 提高防范意识 / 173
7.3 防范游戏账号被破解 / 174
7.3.1 勿用“自动记住密码” / 174
7.3.2 防范方法 / 177
7.4 警惕局域网监听 / 178
7.4.1 了解监听的原理 / 178
7.4.2 防范方法 / 178
7.5 美萍网管大师 / 181
第8章 黑客入侵检测工具
8.1 入侵检测概述 / 184
8.2 基于网络的入侵检测系统 / 184
8.2.1 包嗅探器和网络监视器 / 185
8.2.2 包嗅探器和混杂模式 / 185
8.2.3 基于网络的入侵检测:包嗅探器的发展 / 186
8.3 基于主机的入侵检测系统 / 186
8.4 基于漏洞的入侵检测系统 / 188
8.4.1 运用“流光”进行批量主机扫描 / 188
8.4.2 运用“流光”进行指定漏洞扫描 / 190
8.5 萨客嘶入侵检测系统 / 192
8.5.1 萨客嘶入侵检测系统简介 / 192
8.5.2 设置萨客嘶入侵检测系统 / 192
8.5.3 使用萨客嘶入侵检测系统 / 196
8.6 用WAS检测网站 / 200
8.6.1 WAS工具简介 / 200
8.6.2 检测网站的承受压力 / 201
8.6.3 进行数据分析 / 204
第9章 清理入侵痕迹工具
9.1 黑客留下的脚印 / 206
9.1.1 日志产生的原因 / 206
9.1.2 为什么要清理日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 215
9.3 删除服务器日志 / 217
9.3.1 手工删除服务器日志 / 217
9.3.2 使用批处理删除远程主机日志 / 221
9.4 Windows日志清理工具:ClearLogs / 222
9.5 清除历史痕迹 / 223
9.5.1 清除网络历史记录 / 223
9.5.2 使用“Windows优化大师”进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 网络代理与追踪工具
10.1 网络代理工具 / 235
10.1.1 利用“代理猎手”寻找代理 / 235
10.1.2 利用SocksCap32设置动态代理 / 240
10.2 常见的黑客追踪工具 / 243
10.2.1 IP追踪技术实战 / 243
10.2.2 NeoTrace Pro追踪工具的使用 / 244
第11章 局域网黑客工具
11.1 局域网安全介绍 / 249
11.1.1 局域网基础知识 / 249
11.1.2 局域网安全隐患 / 250
11.2 局域网监控工具 / 251
11.2.1 LanSee工具 / 251
11.2.2 长角牛网络监控机 / 253
11.3 局域网攻击工具 / 259
11.3.1 网络剪刀手Netcut / 259
11.3.2 局域网ARP攻击工具WinArpAttacker / 261
11.3.3 网络特工 / 264
第12章 远程控制工具
12.1 Windows自带的远程桌面 / 271
12.1.1 Windows系统的远程桌面连接 / 271
12.1.2 Windows系统远程关机 / 275
12.2 使用WinShell定制远程服务器 / 277
12.2.1 配置WinShell / 277
12.2.2 实现远程控制 / 279
12.3 QuickIP多点控制利器 / 280
12.3.1 设置QuickIP服务器端 / 280
12.3.2 设置QuickIP客户端 / 281
12.3.3 实现远程控制 / 282
12.4 使用“远程控制任我行”实现远程控制 / 283
12.4.1 配置服务端 / 283
12.4.2 通过服务端程序进行远程控制 / 284
12.5 远程控制的好助手:pcAnywhere / 286
12.5.1 设置pcAnywhere的性能 / 286
12.5.2 用pcAnywhere进行远程控制 / 291
第13章 系统和数据的备份与恢复工具
13.1 备份与还原操作系统 / 293
13.1.1 使用还原点备份与还原系统 / 293
13.1.2 使用GHOST备份与还原系统 / 296
13.2 使用恢复工具来恢复误删除的数据 / 301
13.2.1 使用Recuva来恢复数据 / 301
13.2.2 使用FinalData来恢复数据 / 305
13.2.3 使用FinalRecovery来恢复数据 / 309
13.3 备份与还原用户数据 / 312
13.3.1 使用“驱动精灵”备份和还原驱动程序 / 312
13.3.2 备份和还原IE浏览器的收藏夹 / 317
13.3.3 备份和还原QQ聊天记录 / 320
13.3.4 备份和还原QQ自定义表情 / 323
13.3.5 备份和还原微信聊天记录 / 325
第14章 系统安全防护工具
14.1 系统管理工具 / 330
14.1.1 进程查看器:Process Explorer / 330
14.1.2 网络检测工具:Colasoft Capsa / 335
14.2 间谍软件防护实战 / 341
14.2.1 间谍软件防护概述 / 341
14.2.2 用SpySweeper清除间谍软件 / 341
14.2.3 通过“事件查看器”抓住间谍 / 346
14.2.4 使用“360安全卫士”对计算机进行防护 / 352
14.3 流氓软件的清除 / 358
14.3.1 使用“360安全卫士”清理流氓软件 / 358
14.3.2 使用“金山卫士”清理流氓软件 / 360
14.3.3 使用“Windows软件清理大师”清理流氓软件 / 364
14.3.4 清除与防范流氓软件的常用措施 / 366
14.4 网络防护工具实战 / 367
14.4.1 AD-Aware让间谍程序消失无踪 / 367
14.4.2 浏览器绑架克星HijackThis / 372
第15章 常用手机软件的安全防护
15.1 账号安全从设置密码开始 / 376
15.1.1 了解弱密码 / 376
15.1.2 弱密码的危害 / 376
15.1.3 如何合理进行密码设置 / 377
15.2 常用网络购物软件的安全防护措施 / 377
15.2.1 天猫账号的安全设置 / 377
15.2.2 支付宝账号的安全设置 / 379
15.3 常用手机安全软件 / 381
15.3.1 “360手机卫士”常用安全设置 / 381
15.3.2 “腾讯手机管家”常用安全设置 / 382



---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------


前 言
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 白帽、灰帽和黑帽黑客 / 2
1.1.2 黑客、红客、蓝客和骇客 / 2
1.2 认识IP地址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分类 / 3
1.3 认识端口 / 4
1.3.1 端口的分类 / 5
1.3.2 查看端口 / 6
1.3.3 开启和关闭端口 / 7
1.4 黑客常用术语与命令 / 11
1.4.1 黑客常用术语 / 11
1.4.2 测试物理网络的ping命令 / 13
1.4.3 查看网络连接的netstat命令 / 15
1.4.4 工作组和域的net命令 / 17
1.4.5 23端口登录的telnet命令 / 20
1.4.6 传输协议FTP命令 / 21
1.4.7 查看网络配置的ipconfig命令 / 22
1.5 在计算机中创建虚拟测试环境 / 22
1.5.1 认识虚拟机 / 23
1.5.2 在VMware中新建虚拟机 / 23
1.5.3 在VMware中安装操作系统 / 25
1.5.4 安装VirtualBox / 29
第2章 信息的扫描与嗅探 / 31
2.1 端口扫描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 网络端口扫描器 / 42
2.2 漏洞扫描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常见的嗅探工具 / 49
2.3.1 什么是嗅探器? / 49
2.3.2 捕获网页内容的艾菲网页侦探 / 49
2.3.3 SpyNet Sniffer嗅探器 / 53
2.3.4 网络封包分析软件Wireshark / 54
2.4 运用工具实现网络监控 / 55
2.4.1 运用长角牛网络监控机实现网络监控 / 55
2.4.2 运用Real Spy Monitor监控网络 / 60
第3章  系统漏洞入侵与防范 / 65
3.1 系统漏洞基础知识 / 66
3.1.1 系统漏洞概述 / 66
3.1.2 Windows 10系统常见漏洞 / 66
3.2 Windows服务器系统入侵 / 67
3.2.1 入侵Windows服务器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防范方法 / 75
3.4 用MBSA检测系统漏洞 / 77
3.4.1 MBSA的安装设置 / 78
3.4.2 检测单台计算机 / 79
3.4.3 检测多台计算机 / 80
3.5 手动修复系统漏洞 / 81
3.5.1 使用Windows Update修复系统漏洞 / 81
3.5.2 使用360安全卫士修复系统漏洞 / 82
第4章 病毒入侵与防御 / 84
4.1 病毒知识入门 / 85
4.1.1 计算机病毒的特点 / 85
4.1.2 病毒的三个基本结构 / 85
4.1.3 病毒的工作流程 / 86
4.2 简单病毒制作过程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盘病毒 / 91
4.3 宏病毒与邮件病毒防范 / 93
4.3.1 宏病毒的判断方法 / 93
4.3.2 防范与清除宏病毒 / 94
4.3.3 全面防御邮件病毒 / 95
4.4 网络蠕虫病毒分析和防范 / 95
4.4.1 网络蠕虫病毒实例分析 / 96
4.4.2 网络蠕虫病毒的全面防范 / 96
4.5 预防和查杀病毒 / 98
4.5.1 掌握防范病毒的常用措施 / 98
4.5.2 使用杀毒软件查杀病毒 / 99
第5章 木马入侵与防御 / 101
5.1 认识木马 / 102
5.1.1 木马的发展历程 / 102
5.1.2 木马的组成 / 102
5.1.3 木马的分类 / 103
5.2 木马的伪装与生成 / 104
5.2.1 木马的伪装手段 / 104
5.2.2 使用文件捆绑器 / 105
5.2.3 自解压木马制作流程曝光 / 108
5.2.4 CHM木马制作流程曝光 / 110
5.3 木马的加壳与脱壳 / 113
5.3.1 使用ASPack进行加壳 / 113
5.3.2 使用PE-Scan检测木马是否加壳 / 115
5.3.3 使用UnASPack进行脱壳 / 116
5.4 木马清除软件的使用 / 117
5.4.1 用木马清除专家清除木马 / 117
5.4.2 在Windows进程管理器中管理进程 / 122
第6章 入侵检测技术 / 126
6.1 入侵检测概述 / 127
6.2 基于网络的入侵检测系统 / 127
6.2.1 包嗅探器和网络监视器 / 128
6.2.2 包嗅探器和混杂模式 / 128
6.2.3 基于网络的入侵检测:包嗅探器的发展 / 128
6.3 基于主机的入侵检测系统 / 129
6.4 基于漏洞的入侵检测系统 / 130
6.4.1 运用流光进行批量主机扫描 / 130
6.4.2 运用流光进行指定漏洞扫描 / 133
6.5 萨客嘶入侵检测系统 / 134
6.5.1 萨客嘶入侵检测系统简介 / 134
6.5.2 设置萨客嘶入侵检测系统 / 135
6.5.3 使用萨客嘶入侵检测系统 / 138
6.6 利用WAS检测网站 / 140
6.6.1 WAS简介 / 141
6.6.2 检测网站的承受压力 / 141
6.6.3 进行数据分析 / 144
第7章 代理与日志清除技术 / 146
7.1 代理服务器软件的使用 / 147
7.1.1 利用“代理猎手”找代理 / 147
7.1.2 用SocksCap32设置动态代理 / 152
7.2 日志文件的清除 / 154
7.2.1 手工清除服务器日志 / 154
7.2.2 使用批处理清除远程主机日志 / 157
第8章 远程控制技术 / 159
8.1 远程控制概述 / 160
8.1.1 远程控制技术发展历程 / 160
8.1.2 远程控制技术原理 / 160
8.1.3 远程控制的应用 / 160
8.2 远程桌面连接与协助 / 161
8.2.1 Windows系统的远程桌面连接 / 161
8.2.2 Windows系统远程关机 / 162
8.3 利用“任我行”软件进行远程控制 / 164
8.3.1 配置服务器端 / 164
8.3.2 通过服务器端程序进行远程控制 / 165
8.4 有效防范远程入侵和远程监控 / 167
8.4.1 防范IPC$远程入侵 / 167
8.4.2 防范注册表和Telnet远程入侵 / 174
第9章 加密与解密技术 / 177
9.1 NTFS文件系统加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 复制加密文件 / 179
9.1.4 移动加密文件 / 179
9.2 光盘的加密与解密技术 / 179
9.2.1 使用CD-Protector软件加密光盘 / 180
9.2.2 加密光盘破解方式曝光 / 181
9.3 用“私人磁盘”隐藏大文件 / 181
9.3.1 “私人磁盘”的创建 / 182
9.3.2 “私人磁盘”的删除 / 183
9.4 使用Private Pix为多媒体文件加密 / 183
9.5 用ASPack对EXE文件进行加密 / 186
9.6 利用“加密精灵”加密 / 187
9.7 软件破解实用工具 / 188
9.7.1 十六进制编辑器HexWorkshop / 188
9.7.2 注册表监视器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 在线破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 给系统桌面加把超级锁 / 194
9.9.1 生成后门口令 / 194
9.9.2 设置登录口令 / 196
9.9.3 如何解锁 / 196
9.10 压缩文件的加密和解密 / 197
9.10.1 用“好压”加密文件 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word文件的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文档 / 202
9.12 宏加密和解密技术 / 203
第10章 网络欺骗与安全防范 / 206
10.1 网络欺骗和网络管理 / 207
10.1.1 网络钓鱼——Web欺骗 / 207
10.1.2 WinArpAttacker——ARP欺骗 / 212
10.1.3 利用网络守护神保护网络 / 214
10.2 邮箱账户欺骗与安全防范 / 218
10.2.1 黑客常用的邮箱账户欺骗手段 / 218
10.2.2 邮箱账户安全防范 / 218
10.3 使用蜜罐KFSensor诱捕黑客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐设置 / 223
10.3.3 蜜罐诱捕 / 225
10.4 网络安全防范 / 225
10.4.1 网络监听的防范 / 225
10.4.2 金山贝壳ARP防火墙的使用 / 226
第11章 网站攻击与防范 / 228
11.1 认识网站攻击 / 229
11.1.1 拒绝服务攻击 / 229
11.1.2 SQL注入 / 229
11.1.3 网络钓鱼 / 229
11.1.4 社会工程学 / 229
11.2  Cookie注入攻击 / 230
11.2.1 Cookies欺骗及实例曝光 / 230
11.2.2 Cookies注入及预防 / 231
11.3 跨站脚本攻击 / 232
11.3.1 简单留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 对跨站漏洞的预防措施 / 242
11.4 “啊D”SQL注入攻击曝光 / 244
第12章 系统和数据的备份与恢复 / 251
12.1 备份与还原操作系统 / 252
12.1.1 使用还原点备份与还原系统 / 252
12.1.2 使用GHOST备份与还原系统 / 254
12.2 使用恢复工具来恢复误删除的数据 / 262
12.2.1 使用Recuva来恢复数据 / 262
12.2.2 使用FinalData来恢复数据 / 266
12.2.3 使用FinalRecovery来恢复数据 / 270
12.3 备份与还原用户数据 / 273
12.3.1 使用驱动精灵备份和还原驱动程序 / 273
12.3.2 备份和还原IE浏览器的收藏夹 / 277
12.3.3 备份和还原QQ聊天记录 / 280
12.3.4 备份和还原QQ自定义表情 / 282
12.3.5 备份和还原微信聊天记录 / 285
第13章 间谍软件的清除和系统清理 / 290
13.1 认识流氓软件与间谍软件 / 291
13.1.1 认识流氓软件 / 291
13.1.2 认识间谍软件 / 291
13.2 流氓软件防护实战 / 291
13.2.1 清理浏览器插件 / 291
13.2.2 流氓软件的防范 / 294
13.2.3 金山清理专家清除恶意软件 / 297
13.3 间谍软件防护实战 / 298
13.3.1 间谍软件防护概述 / 298
13.3.2 用Spy Sweeper清除间谍软件 / 299
13.3.3 通过事件查看器抓住“间谍” / 303
13.3.4 使用360安全卫士对计算机进行防护 / 307
13.4 清除与防范流氓软件 / 311
13.4.1 使用360安全卫士清理流氓软件 / 311
13.4.2 使用金山卫士清理流氓软件 / 314
13.4.3 使用Windows流氓软件清理大师清理流氓软件 / 317
13.4.4 清除与防范流氓软件的常见措施 / 318
13.5 常见的网络安全防护工具 / 319
13.5.1 AD-Aware让间谍程序消失无踪 / 319
13.5.2 浏览器绑架克星HijackThis / 321
第14章 如何保护手机财产安全 / 326
14.1 账号安全从设置密码开始 / 327
14.1.1 了解弱密码 / 327
14.1.2  弱密码的危害 / 327
14.1.3 如何合理进行密码设置 / 327
14.2 常用购物软件的安全防护措施 / 328
14.2.1 天猫账号的安全设置 / 328
14.2.2 支付宝账号的安全设置 / 330
14.3 常用银行APP软件的安全防护措施 / 332
14.3.1 建设银行账号的安全设置 / 332
14.3.2 工商银行账号的安全设置 / 333
14.4 常用手机安全软件 / 335
14.4.1 360手机卫士常用安全设置 / 335
14.4.2 腾讯手机管家常用安全设置 / 335



---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------


前 言
第1章 初识黑客 / 1
1.1 认识黑客 / 2
1.1.1 黑客的分类及防御黑客攻击应具备的知识 / 2
1.1.2 黑客常用术语 / 3
1.2 认识IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分类 / 6
1.3 认识进程 / 7
1.3.1 查看系统进程 / 7
1.3.2 关闭和新建系统进程 / 8
1.4 认识端口 / 9
1.4.1 端口的分类 / 10
1.4.2 查看端口 / 11
1.5 在计算机中创建虚拟测试环境 / 12
1.5.1 认识虚拟机 / 13
1.5.2 在VMware中新建虚拟机 / 13
1.5.3 在VMware中安装操作系统 / 15
1.5.4 安装VirtualBox / 19
第2章 Windows系统中的命令行 / 22
2.1 Windows系统中的命令行及其操作 / 23
2.1.1 Windows系统中的命令行概述 / 23
2.1.2 Windows系统中的命令行操作 / 27
2.2 在Windows系统中执行DOS命令 / 27
2.2.1 用菜单的形式进入DOS窗口 / 27
2.2.2 通过IE浏览器访问DOS窗口 / 28
2.2.3 复制、粘贴命令行 / 29
2.2.4 设置窗口风格 / 31
2.2.5 Windows系统命令行 / 34
2.3 全面认识DOS系统 / 35
2.3.1 DOS系统的功能 / 35
2.3.2 文件与 / 36
2.3.3 文件类型与属性 / 36
2.3.4 与磁盘 / 38
2.3.5 命令分类与命令格式 / 40
第3章 黑客常用的Windows网络命令行 / 42
3.1 必备的几个内部命令 / 43
3.1.1 命令行调用的COMMAND命令 / 43
3.1.2 复制命令copy / 44
3.1.3 打开/关闭请求回显功能的echo命令 / 46
3.1.4 查看网络配置的ipconfig命令 / 47
3.1.5 命令行任务管理器的at命令 / 50
3.1.6 查看系统进程信息的Tasklist命令 / 52
3.2 黑客常用命令 / 54
3.2.1 测试物理网络的ping命令 / 54
3.2.2 查看网络连接的netstat / 57
3.2.3 工作组和域的net命令 / 60
3.2.4 23端口登录的telnet命令 / 66
3.2.5 传输协议ftp命令 / 67
3.2.6 替换重要文件的replace命令 / 67
3.2.7 远程修改注册表的reg命令 / 68
3.3 其他网络命令 / 71
3.3.1 tracert命令 / 71
3.3.2 route命令 / 73
3.3.3 netsh命令 / 75
3.3.4 arp命令 / 77
第4章 Windows系统命令行配置 / 79
4.1 Config.sys文件配置 / 80
4.1.1 Config.sys文件中的命令 / 80
4.1.2 Config.sys配置实例 / 81
4.1.3 Config.sys文件中常用的配置项目 / 82
4.2 批处理与管道 / 83
4.2.1 批处理命令实例 / 84
4.2.2 批处理中的常用命令 / 85
4.2.3 常用的管道命令 / 88
4.2.4 批处理的实例应用 / 90
4.3 对硬盘进行分区 / 92
4.3.1 硬盘分区的相关知识 / 93
4.3.2 使用Diskpart进行分区 / 94
4.4 可能出现的问题与解决方法 / 100
4.5 总结与经验积累 / 100
第5章 基于Windows认证的入侵 / 102
5.1 IPC$的空连接漏洞 / 103
5.1.1 IPC$概述 / 103
5.1.2 IPC$空连接漏洞概述 / 104
5.1.3 IPC$的安全解决方案 / 104
5.2 Telnet高级入侵 / 109
5.2.1 突破Telnet中的NTLM权限认证 / 109
5.2.2 Telnet典型入侵 / 112
5.2.3 Telnet高级入侵常用的工具 / 115
5.3 通过注册表入侵 / 116
5.3.1 注册表的相关知识 / 117
5.3.2 远程开启注册表服务功能 / 119
5.3.3 连接远程主机的“远程注册表服务” / 120
5.3.4 编辑注册表文件 / 121
5.3.5 通过注册表开启终端服务 / 124
5.4 MS SQL入侵 / 125
5.4.1 使用MS SQL弱口令入侵 / 125
5.4.2 MS SQL注入攻击与防护 / 129
5.4.3 使用NBSI软件的MS SQL注入攻击 / 131
5.4.4 MS SQL注入入侵安全解决方案 / 134
5.5 获取账号密码 / 134
5.5.1 使用Sniffer获取账号密码 / 135
5.5.2 字典工具 / 139
5.5.3 远程暴力破解 / 143
5.6 可能出现的问题与解决方法 / 145
5.7 总结与经验积累 / 146
第6章 远程管理Windows系统 / 147
6.1 远程计算机管理入侵 / 148
6.1.1 计算机管理概述 / 148
6.1.2 连接到远程计算机并开启服务 / 149
6.1.3 查看远程计算机信息 / 151
6.1.4 利用远程控制软件实现远程管理 / 153
6.2 远程命令执行与进程查杀 / 154
6.2.1 远程执行命令 / 154
6.2.2 查杀系统进程 / 155
6.2.3 远程执行命令方法汇总 / 158
6.3 FTP远程入侵 / 158
6.3.1 FTP相关内容 / 158
6.3.2 扫描FTP弱口令 / 162
6.3.3 设置FTP服务器 / 162
6.4 可能出现的问题与解决方法 / 165
6.5 总结与经验积累 / 165
第7章 局域网攻击与防范 / 166
7.1 局域网安全介绍 / 167
7.1.1 局域网基础知识 / 167
7.1.2 局域网安全隐患 / 167
7.2 ARP欺骗与防御 / 168
7.2.1 ARP欺骗概述 / 169
7.2.2 WinArpAttacker ARP欺骗攻击曝光 / 169
7.2.3 网络监听与ARP欺骗 / 172
7.2.4 金山贝壳ARP防火墙的使用 / 174
7.2.5 AntiARP-DNS防火墙 / 175
7.3 绑定MAC防御IP冲突攻击 / 176
7.3.1 查看本机的MAC地址 / 176
7.3.2 绑定MAC防御IP冲突攻击具体步骤 / 177
7.4 局域网助手(LanHelper)攻击与防御 / 178
7.5 利用“网络守护神”保护网络 / 181
7.6 局域网监控工具 / 184
7.6.1 网络特工 / 184
7.6.2 LanSee工具 / 189
7.6.3 长角牛网络监控机 / 190
第8章 DOS命令的实际应用 / 196
8.1 DOS命令的基础应用 / 197
8.1.1 在DOS下正确显示中文信息 / 197
8.1.2 恢复误删除文件 / 198
8.1.3 让DOS窗口无处不在 / 198
8.1.4 DOS系统的维护 / 200
8.2 DOS中的环境变量 / 201
8.2.1 set命令的使用 / 202
8.2.2 使用debug命令 / 203
8.2.3 认识不同的环境变量 / 204
8.2.4 环境变量和批处理 / 207
8.3 DOS中的文件操作 / 208
8.3.1 抓取DOS窗口中的文本 / 208
8.3.2 在DOS中使用注册表 / 209
8.3.3 在DOS中实现注册表编程 / 210
8.3.4 在DOS中使用注册表扫描程序 / 211
8.4 网络中的DOS命令应用 / 212
8.4.1 检测DOS程序执行的 / 212
8.4.2 内存虚拟盘软件XMS-DSK的使用 / 212
8.4.3 在DOS中恢复回收站中的文件 / 214
8.4.4 在DOS中删除不必要的文件 / 214
8.5 可能出现的问题与解决方法 / 215
8.6 总结与经验积累 / 215
第9章 操作系统的启动盘、安装、升级与修复 / 216
9.1 制作启动盘 / 217
9.1.1 认识启动盘 / 217
9.1.2 应急启动盘的作用 / 217
9.1.3 制作Windows PE启动盘 / 218
9.2 操作系统的安装 / 220
9.2.1 常规安装 / 220
9.2.2 升级安装 / 223
9.3 双系统的安装与管理 / 227
9.3.1 双系统安装 / 228
9.3.2 双系统管理 / 229
9.4 修复 / 230
9.4.1 系统自带工具修复 / 230
9.4.2 第三方软件修复 / 232
9.4.3 其他系统修复方法 / 233
9.5 可能出现的问题与解决方法 / 236
9.6 总结与经验积累 / 236
第10章 批处理文件编程 / 237
10.1 在Windows中编辑批处理文件 / 238
10.2 在批处理文件中使用参数与组合命令 / 238
10.2.1 在批处理文件中使用参数 / 238
10.2.2 组合命令的实际应用 / 239
10.3 配置文件中常用的命令 / 241
10.3.1 分配缓冲区数目的buffers命令 / 241
10.3.2 加载程序的device命令 / 242
10.3.3 扩展键检查的break命令 / 243
10.3.4 程序加载的devicehigh命令 / 243
10.3.5 设置可存取文件数的files命令 / 244
10.3.6 安装内存驻留程序的install命令 / 244
10.3.7 中断处理的stacks命令 / 245
10.3.8 扩充内存管理程序Himem.sys / 246
10.4 用BAT编程实现综合应用 / 247
10.4.1 系统加固 / 247
10.4.2 删除日志 / 248
10.4.3 删除系统中的垃圾文件 / 248
10.5 可能出现的问题与解决方法 / 249
10.6 总结与经验积累 / 250
第11章 病毒和木马的主动防御和清除 / 251
11.1 认识病毒和木马 / 252
11.1.1 病毒知识入门 / 252
11.1.2 木马的组成与分类 / 254
11.2 关闭危险端口 / 255
11.2.1 通过安全策略关闭危险端口 / 255
11.2.2 系统安全设置 / 258
11.3 用防火墙隔离系统与病毒 / 260
11.3.1 使用Windows防火墙 / 260
11.3.2 设置Windows防火墙的入站规则 / 262
11.4 杀毒软件的使用 / 266
11.5 木马清除软件的使用 / 267
11.5.1 使用木马清除专家清除木马 / 268
11.5.2 在“Windows进程管理器”中管理进程 / 274
11.6 可能出现的问题与解决方法 / 277
11.7 总结与经验积累 / 278
第12章 流氓软件和间谍软件的清除 / 279
12.1 流氓软件的清除 / 280
12.1.1 清理浏览器插件 / 280
12.1.2 禁止自动安装 / 281
12.1.3 清除流氓软件的助手——Combofix / 283
12.1.4 其他应对流氓软件的措施 / 283
12.2 间谍软件防护 / 284
12.2.1 使用Spy Sweeper清除间谍软件 / 284
12.2.2 通过事件查看器抓住“间谍” / 286
12.2.3 微软反间谍专家Windows Defender的使用流程 / 291
12.2.4 使用360安全卫士对计算机进行防护 / 293
12.3 诺顿网络安全特警 / 295
12.3.1 配置诺顿网络安全特警 / 295
12.3.2 使用诺顿网络安全特警扫描程序 / 300
附录/ 302
附录A DOS命令中英文对照表 / 303
附录B 系统端口一览表 / 310
附录C Windows系统文件详解 / 313
附录D 正常的系统进程 / 315



---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------


前 言
第1章 揭秘黑客攻击前的准备 / 1
1.1 在计算机中创建虚拟环境 / 1
1.1.1 认识虚拟机 / 1
1.1.2 在VMware中新建虚拟机 / 2
1.1.3 在VMware中安装操作系统 / 3
1.1.4 VirtualBox的安装 / 4
1.2 探测操作系统 / 6
1.2.1 使用nmap工具探测系统 / 6
1.2.2 使用ping命令探测系统 / 9
1.2.3 通过网站判断系统 / 11
1.3 探测网站信息 / 12
1.3.1 探测域名和IP / 12
1.3.2 nsLookup的使用 / 14
1.4 搜索引擎探测 / 15
1.4.1 特殊的“关键词”搜索探测 / 15
1.4.2 Whois域名查询 / 16
1.5 网络监听与嗅探 / 16
1.5.1 网络监听示例 / 16
1.5.2 用SSS扫描器实施扫描 / 18
1.5.3 用“流光”扫描弱口令 / 21
1.5.4 经典嗅探器—影音嗅探器 / 25
1.6 踩点与侦察范围 / 27
1.6.1 实施踩点的具体流程 / 27
1.6.2 网络侦察与快速确定漏洞范围 / 32
1.6.3 防御网络侦察与堵塞漏洞 / 35
第2章 扫描与反扫描技术 / 36
2.1 确定扫描目标 / 36
2.1.1 确定目标主机IP地址 / 36
2.1.2 确定可能开放的端口和服务 / 37
2.1.3 常见端口扫描工具 / 39
2.2 扫描服务与端口 / 40
2.2.1 小榕黑客字典 / 40
2.2.2 弱口令扫描器Tomcat / 41
2.3 用扫描器X-Scan查本机隐患 / 42
2.3.1 用X-Scan查看本机IP地址 / 42
2.3.2 添加IP地址 / 43
2.3.3 开始扫描 / 43
2.3.4 高级设置 / 44
2.4 用“流光”扫描主机漏洞 / 47
2.4.1 批量主机扫描 / 47
2.4.2 指定漏洞扫描 / 49
2.5 用MBSA检测Windows系统 / 51
2.5.1 MBSA的安装设置 / 51
2.5.2 检测单台计算机 / 52
2.5.3 检测多台计算机 / 54
2.6 用ProtectX防御扫描器追踪 / 54
2.6.1 ProtectX实用组件概述 / 55
2.6.2 防御扫描器入侵 / 55
2.7 监控局域网计算机 / 56
2.7.1 搜索计算机 / 56
2.7.2 搜索共享资源 / 58
2.8 Real Spy Monitor监控网络 / 58
2.8.1 添加使用密码 / 59
2.8.2 设置弹出热键 / 59
2.8.3 监控浏览过的网站 / 60
2.8.4 键盘输入内容监控 / 61
2.8.5 程序执行情况监控 / 62
2.8.6 即时截图监控 / 62
第3章 远程攻击与防御 / 63
3.1 远程控制经典pcAnywhere / 63
3.1.1 设置pcAnywhere的性能 / 63
3.1.2 用pcAnywhere进行远程控制 / 68
3.2 用QuickIP进行多点控制 / 69
3.2.1 设置QuickIP服务器端 / 69
3.2.2 设置QuickIP客户端 / 70
3.2.3 实现远程控制 / 70
3.3 用WinShell实现远程控制 / 72
3.3.1 配置WinShell / 72
3.3.2 实现远程控制 / 73
3.4 实现Serv-U远程控制 / 76
3.4.1 下载并安装Serv-U / 76
3.4.2 配置服务端 / 78
3.4.3 配置客户端 / 80
第4章 网络欺骗与防御 / 84
4.1 运用“长角牛网络监控机”实现网络监控 / 84
4.1.1 安装“长角牛网络监控机” / 84
4.1.2 查看目标计算机属性 / 86
4.1.3 批量保存目标主机信息 / 87
4.1.4 设置关键主机 / 87
4.1.5 设置默认权限 / 88
4.1.6 禁止目标计算机访问网络 / 89
4.2 实现ARP欺骗与防御 / 89
4.2.1 用WinArpAttacker实现ARP欺骗 / 90
4.2.2 网络监听的防御 / 92
4.3 实现DNS欺骗攻击 / 92
4.3.1 DNS欺骗的实现过程 / 93
4.3.2 DNS的反击实例 / 94
4.4 形形色色的网络欺骗 / 97
4.4.1 网络游戏“盗号”骗术防范 / 97
4.4.2 网站上的钓鱼术 / 98
4.4.3 游戏账户破解防范 / 99
4.5 Foxmail账户解除与防范 / 100
4.5.1 邮箱使用口令的安全防范 / 100
4.5.2 邮箱账户密码的防范 / 102
4.6 防范邮箱账户欺骗 / 103
4.6.1 伪造邮箱账户 / 103
4.6.2 隐藏邮箱账户 / 103
4.6.3 追踪仿造邮箱账户的发件人 / 103
4.6.4 防范垃圾邮件 / 104
4.6.5 邮箱使用规则 / 106
4.7 蜜罐KFSensor很诱人 / 106
4.7.1 蜜罐设置 / 107
4.7.2 蜜罐诱捕 / 108
4.8 用Privacy Defender清除痕迹 / 109
4.8.1 Privacy Defender功能演示 / 109
4.8.2 清除上网痕迹 / 109
4.9 系统安全设置 / 110
4.9.1 设置离开时快速锁定桌面 / 110
4.9.2 设置账户锁定策略 / 111
第5章 加密与解密工具大放送 / 113
5.1 NTFS文件系统加密数据 / 113
5.1.1 加密操作 / 113
5.1.2 解密操作 / 113
5.1.3 复制加密文件 / 115
5.1.4 移动加密文件 / 115
5.2 光盘的加密与解密技术 / 115
5.2.1 使用CD-Protector软件加密光盘 / 115
5.2.2 破解加密光盘 / 117
5.3 用“私人磁盘”隐藏大文件 / 117
5.3.1 “私人磁盘”的创建 / 117
5.3.2 “私人磁盘”的删除 / 119
5.4 使用Private Pix为多媒体文件加密 / 119
5.5 用ASPack对EXE文件进行加密 / 121
5.6 “加密精灵”加密工具 / 122
5.7 软件破解实用工具 / 123
5.7.1 十六进制编辑器Hex Workshop / 124
5.7.2 注册表监视器Regshot / 126
5.8 破解MD5加密实例 / 127
5.8.1 本地破解MD5 / 127
5.8.2 在线破解MD5 / 128
5.8.3 PKmd5加密 / 129
5.9 给系统桌面加把超级锁 / 129
5.9.1 生成后门口令 / 130
5.9.2 设置登录口令 / 131
5.9.3 如何解锁 / 131
5.10 压缩文件的加密解密 / 132
5.10.1 用“好压”加密文件 / 132
5.10.2 RAR Password Recovery / 133
5.11 Word文件的加密解密 / 134
5.11.1 Word自身的加密功能 / 134
5.11.2 使用Word Password Recovery解密Word文档 / 138
5.12 宏加密解密技术 / 139
第6章 病毒与木马的攻击与防御 / 142
6.1 病毒知识入门 / 142
6.1.1 计算机病毒的特点 / 142
6.1.2 病毒的3个功能模块 / 143
6.1.3 病毒的工作流程 / 143
6.2 简单病毒制作过程曝光 / 144
6.2.1 Restart病毒制作过程曝光 / 144
6.2.2 U盘病毒制作过程曝光 / 149
6.3 宏病毒与邮件病毒防范 / 151
6.3.1 宏病毒的判断方法 / 151
6.3.2 防范与清除宏病毒 / 154
6.3.3 全面防御邮件病毒 / 155
6.4 全面防范网络蠕虫 / 155
6.4.1 网络蠕虫病毒实例分析 / 155
6.4.2 网络蠕虫病毒的全面防范 / 156
6.5 手动查杀病毒 / 158
6.5.1 查看系统信息 / 158
6.5.2 搜索注册表 / 159
6.5.3 删除病毒 / 160
6.6 使用360杀毒软件 / 161
6.7 防范木马的入侵 / 163
6.7.1 木马都有哪些伪装手段 / 163
6.7.2 识别出机器中的木马 / 165
6.7.3 防范木马的入侵 / 166
6.7.4 在“Windows进程管理器”中管理进程 / 166
第7章 网络代理与IP追踪 / 171
7.1 用“代理猎手”找代理 / 171
7.2 利用SocksCap32设置动态代理 / 175
7.2.1 建立应用程度标识 / 175
7.2.2 设置选项 / 176
7.3 IP动态自由切换 / 178
7.4 防范远程跳板式入侵 / 179
7.4.1 扫描选择目标 / 179
7.4.2 代理跳板的架设 / 181
7.5 IP追踪实战 / 182
第8章 注入工具 / 183
8.1 SQL注入攻击前的准备 / 183
8.1.1 设置“显示友好HTTP错误信息” / 183
8.1.2 准备注入工具 / 183
8.2 啊D注入曝光 / 184
8.2.1 啊D注入工具的功能 / 185
8.2.2 啊D批量注入曝光 / 185
8.3 NBSI注入曝光 / 188
8.3.1 NBSI功能概述 / 189
8.3.2 使用NBSI注入曝光 / 189
8.4 Domain旁注曝光 / 195
8.4.1 Domain功能概述 / 195
8.4.2 使用Domain注入曝光 / 196
8.4.3 使用Domain扫描管理后台 / 201
8.4.4 使用Domain上传WebShell / 203
8.5 PHP注入工具ZBSI / 203
8.5.1 ZBSI功能简介 / 203
8.5.2 使用ZBSI实现注入攻击曝光 / 204
第9章 入侵痕迹清除技术 / 207
9.1 黑客留下的“脚印” / 207
9.1.1 日志产生的原因 / 207
9.1.2 为什么要修改日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 216
9.3 清除服务器日志 / 218
9.3.1 手工清除服务器日志 / 218
9.3.2 使用批处理清除远程主机日志 / 222
9.4 Windows日志清理工具—ClearLogs / 223
9.5 清除历史痕迹 / 224
9.5.1 清除网络历史记录 / 224
9.5.2 使用Windows优化大师进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 安全分析与入侵检测 / 232
10.1 基于漏洞的入侵检测系统 / 232
10.1.1 运用“流光”进行批量主机扫描 / 232
10.1.2 运用“流光”进行指定漏洞扫描 / 234
10.2 建立系统漏洞防御体系 / 236
10.2.1 检测系统是否存在可疑漏洞 / 236
10.2.2 监视系统的操作进程 / 242
10.3 用WAS检测网站承受压力 / 244
10.3.1 检测网站的承受压力 / 244
10.3.2 进行数据分析 / 248
10.4 ZoneAlarm防火墙 / 249
10.5 萨客嘶入侵检测系统 / 250
10.6 用Whois检测伪装域名 / 253
第11章 流氓软件与间谍程序的清除 / 254
11.1 认识流氓软件与间谍软件 / 254
11.1.1 认识流氓软件 / 254
11.1.2 认识间谍软件 / 254
11.2 认识网页恶意代码 / 255
11.2.1 清理浏览器插件 / 255
11.2.2 流氓软件的防范 / 257
11.2.3 “金山清理专家”清除恶意软件 / 261
11.3 间谍软件防护实战 / 262
11.3.1 间谍软件防护概述 / 263
11.3.2 用Spy Sweeper清除间谍软件 / 263
11.3.3 通过“事件查看器”抓住间谍 / 265
11.4 清除与防范流氓软件 / 271
11.4.1 使用“360安全卫士”清理流氓软件 / 271
11.4.2 使用“金山卫士”清理流氓软件 / 274
11.4.3 使用“Windows软件清理大师”清理流氓软件 / 277
11.4.4 清除与防范流氓软件的常用措施 / 280
11.5 常见的网络安全防护工具 / 280
11.5.1 Ad-Aware让间谍程序消失无踪 / 280
11.5.2 浏览器绑架克星HijackThis / 285
第12章 系统和数据的备份与恢复 / 289
12.1 备份与还原操作系统 / 289
12.1.1 使用还原点备份与还原系统 / 289
12.1.2 使用GHOST备份与还原系统 / 292
12.2 使用恢复工具恢复误删除的数据 / 296
12.2.1 使用Recuva恢复数据 / 296
12.2.2 使用FinalData恢复数据 / 300
12.2.3 使用FinalRecovery恢复数据 / 304
12.3 备份与还原用户数据 / 306
12.3.1 使用“驱动精灵”备份与还原驱动程序 / 306
12.3.2 备份与还原IE浏览器的收藏夹 / 311
12.3.3 备份和还原QQ聊天记录 / 314
12.3.4 备份和还原QQ自定义表情 / 317
12.3.5 备份和还原微信聊天记录 / 319
第13章 保障网络支付工具的安全 / 322
13.1 支付宝安全防御措施 / 322
13.1.1 定期修改登录密码 / 322
13.1.2 设置安全保护问题 / 327
13.1.3 修改支付密码 / 330
13.2 财付通安全防御措施 / 334
13.2.1 启用实名认证 / 334
13.2.2 设置二次登录密码 / 336
13.2.3 定期修改支付密码 / 337
13.2.4 启用数字证书 / 339
第14章 常用的手机社交软件的安全防护 / 341
14.1 账号安全从设置密码开始 / 341
14.1.1 了解弱密码 / 341
14.1.2 弱密码的危害 / 341
14.1.3 如何合理进行密码设置 / 342
14.2 常用社交软件的安全防护措施 / 342
14.2.1 QQ账号的安全设置 / 342
14.2.2 微信账号的安全设置 / 346
14.2.3 微博账号的安全设置 / 349
14.3 常用的手机安全软件 / 351
14.3.1 “360手机卫士”常用安全设置 / 351
14.3.2 “腾讯手机管家”常用安全设置 / 351

推荐

车牌查询
桂ICP备20004708号-3