技高一筹:电脑黑客攻防技巧
¥
9.8
3.5折
¥
28
九品
仅1件
作者先知文化 编
出版社电子工业出版社
出版时间2012-01
版次1
装帧平装
上书时间2023-03-07
商品详情
- 品相描述:九品
图书标准信息
-
作者
先知文化 编
-
出版社
电子工业出版社
-
出版时间
2012-01
-
版次
1
-
ISBN
9787121149986
-
定价
28.00元
-
装帧
平装
-
开本
32开
-
纸张
胶版纸
-
页数
287页
-
字数
360千字
- 【内容简介】
-
《技高一筹:电脑黑客攻防技巧》以技巧的形式详细解读了黑客攻击与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令与工具、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、QQ和E-mail攻防、木马攻防、防范电脑病毒以及防范间谍软件与流氓软件等知识。本书在内容的安排上简化了理论知识的介绍,突出实际操作,并精选了大量实用的操作技巧和经验,以条目形式进行编排,方便查询和阅读。本书不仅适合喜爱黑客知识的初学者,更适合所有关心电脑及个人信息安全的用户。
本书的作用在于让读者能够对黑客知己知彼,从而保证个人电脑及信息安全,切勿使用黑客技术对他人电脑进行攻击。
- 【目录】
-
第1章黑客基础知识
1.1认识黑客
技巧1什么是黑客
技巧2黑客常用的攻击手段
1.2IP地址与端口
技巧1认识IP与IP地址
技巧2认识端口及其分类
技巧3查看端口
技巧4关闭端口
技巧5限制端口
1.3熟悉系统进程
技巧1查看系统中运行的进程
技巧2怎样查看进程起始位置
技巧3如何查看他人电脑中的系统进程
技巧4如何判断系统进程是否正常
技巧5关闭正在运行的进程
技巧6新建系统进程
技巧7查看隐藏的进程
技巧8如何查杀病毒进程
第2章黑客常用的命令与工具
2.1基本DOS命令
技巧1使用dir命令显示目录
技巧2使用cd命令进入目录
技巧3使用rd命令删除目录
技巧4使用md命令新建目录
技巧5使用del命令删除文件
技巧6在DOS环境下常用的快捷键
2.2网络命令应用
技巧1使用ping命令测试网络
技巧2使用net命令管理网络
技巧3使用ftp命令上传下载文件
技巧4使用telnet命令登录远程电脑
技巧5使用at命令执行任务
技巧6使用netstat命令显示网络连接信息
技巧7使用arp命令显示与修改本地ARP信息
技巧8使用systeminfo命令显示系统信息
技巧9使用nslookup命令诊断域名系统
技巧10使用ipconfig命令查看网络配置信息
2.3黑客常用工具
技巧1使用HostScan扫描网络主机
技巧2使用流光扫描器
技巧3使用网络神偷远程控制器
技巧4使用SSS扫描器
技巧5其他黑客常用软件
第3章Windows系统安全防范
3.1修补系统漏洞
技巧1了解系统漏洞
技巧2利用系统更新及时修复系统漏洞
技巧3使用金山卫士修复系统漏洞
技巧4使用360安全卫士修复系统漏洞
3.2系统安全设置
技巧1禁用来宾账户
技巧2防止ping命令探测系统
技巧3设置代理服务器隐藏IP
技巧4查看默认共享
技巧5关闭默认共享
技巧6当用户离开时快速锁定桌面
3.3注册表安全设置
技巧1熟悉注册表
技巧2禁止远程修改注册表
技巧3禁止其他用户在桌面上添加
快捷方式
技巧4禁止危险的启动项
技巧5永久关闭默认共享
技巧6禁止普通用户查看事件记录
技巧7揪出隐藏的超级用户
技巧8设置注册隐藏“开始”菜单的快捷命令
技巧9配置注册表防止DDoS攻击
技巧10禁止播放网页中的动画、声音和视频
技巧11发生错误时不弹出警告窗口
3.4组策略安全设置
技巧1熟悉组策略
技巧2设置账户锁定策略
技巧3禁用重要策略选项
技巧4禁止远程访问注册表
技巧5使用批处理文件在每次启动
系统时关闭默认共享
技巧6禁止更改桌面设置
技巧7禁用“开始”菜单中的命令
技巧8禁止访问控制面板
技巧9关闭135端口
技巧10利用组策略锁定注册表
技巧11利用组策略清理上网痕迹
技巧12利用组策略启用重要系统功能
技巧13只有本地登录的用户才能访问CD-ROM
第4章信息搜集与漏洞扫描
4.1搜集信息
技巧1使用ping命令获取IP地址
技巧2使用专业网站获取IP地址
技巧3使用超级IP查询工具获取目标物理位置
技巧4通过专业网站查询IP地址所在位置
技巧5查询网站备案信息
4.2检测系统漏洞
技巧1使用漏洞扫描器检查系统漏洞
技巧2使用X-Scan扫描器检查系统漏洞
技巧3使用MBSA检测系统安全性
技巧4使用瑞星系统安全漏洞扫描检测系统漏洞
技巧5使用系统漏洞扫描助手扫描系统漏洞
4.3扫描服务和端口
技巧1使用SuperScan扫描器扫描服务和端口
技巧2使用LanSee局域网查看工具查看他人主机中的端口
技巧3使用黑客字典编辑弱口令的扫描规则
技巧4使用弱口令扫描器获取口令
技巧5使用Nmap扫描器
技巧6解决使用扫描工具过程中出现突然停止响应的现象
技巧7解答使用端口扫描器时扫描不到QQ程序开放端口的原因
第5章密码攻防
5.1BIOS密码攻防
技巧1设置BIOS用户密码
技巧2设置BIOS超级用户密码
技巧3设置密码检测方式
技巧4利用CMOS放电法破解BIOS密码
技巧5利用跳线短接破解BIOS密码
5.2操作系统密码攻防
技巧1设置账户登录密码
技巧2设置电源管理密码
技巧3设置屏幕保护密码
技巧4利用密码重设盘破解系统密码
技巧5利用软件破解系统管理员密码
技巧6删除Sam文件破解Windows登录密码
技巧7破解Windows屏保密码
5.3办公文档密码攻防
技巧1加密Word文档
技巧2设置窗体保护
技巧3加密Excel文档
技巧4查看Access数据库密码
技巧5破解Office文档密码
技巧6利用WinRAR加密文件
技巧7破解RAR压缩文件密码
技巧8破解ZIP文件密码
技巧9破解OutlookExpress密码
技巧10破解PDF文档密码
技巧11破解Foxmail账户密码
技巧12查看星号“*”密码
技巧13破解使用Windows优化大师加密的文件
第6章远程控制攻防
6.1Windows7远程桌面连接
技巧1允许远程桌面连接
技巧2发起远程桌面连接
技巧3向远程桌面传送文件
6.2Windows7远程协助
技巧1允许远程协助
技巧2邀请他人远程协助
技巧3利用远程协助帮助他人
技巧4远程协助和远程桌面的区别
6.3使用工具实现远程控制
技巧1使用腾讯QQ实现远程控制
技巧2使用QQ远程控制获取被控端主机文件
技巧3使用QQ远程控制关闭被控端主机
技巧4使用QuickIP实现远程控制
技巧5使用pcAnywhere实现远程控制
技巧6使用灰鸽子实现远程控制
第7章网页攻防
7.1查杀与防范网页恶意代码
技巧1什么是网页恶意代码
技巧2恶意代码的传播方式和趋势
技巧3网页恶意代码的攻击原理与方式
技巧4查杀网页恶意代码
技巧5防范网页恶意代码
技巧6解决主页设置锁定的问题
7.2网络炸弹攻防
技巧1初识网络炸弹
技巧2网络炸弹都有哪些种类
技巧3网络炸弹攻击实例
技巧4防御网络炸弹
技巧5清除网络标题栏被添加的非法信息
7.3网络浏览器安全设置
技巧1设置Internet安全级别
技巧2禁止用户添加或删除安全区域中的站点
技巧3设置“Internet属性”对话框中选项卡的访问权限
技巧4设置“常规”选项卡中的按钮是否可用
技巧5设置“内容”选项卡中的按钮是否可用
技巧6禁用“帮助”菜单
技巧7启动浏览器时不加载任何页面
技巧8设置隐私级别
技巧9禁止更改安全区域设置
技巧10过滤弹出广告页面
技巧11禁止IE组件的自动安装
技巧12禁用IE中鼠标右键功能
技巧13打开仿冒网站筛选功能
技巧14禁止更改浏览器的主页
技巧15锁定IE的下载功能
技巧16更改ActiveX文件下载存放的位置
技巧17关闭网络时自动清空临时文件夹
技巧18免疫3721等插件
技巧19取消安全网页的缓存
技巧20清除日常上网痕迹
技巧21屏蔽网络自动完成功能
技巧22允许IE对WindowsInstaller脚本的安全提示
第8章QQ、MSN和E-mail攻防
8.1走近QQ攻击
技巧1QQ的攻击方式
技巧2做好QQ的防范策略
技巧3QQ攻击的危害
8.2QQ攻防实战
技巧1使用阿拉QQ大盗
技巧2QQ尾巴生成器
技巧3QQ强制聊天
技巧4QQ炸弹攻防剖析
技巧5设置代理隐藏本地IP地址
技巧6使用QQ医生扫描盗号木马
技巧7加密QQ聊天记录
技巧8将QQ彻底隐藏
技巧9文件接收安全设置
技巧10自定义QQ接收文件的保存路径
技巧11通过密码保护找回被盗的QQ号码
技巧12通过申诉找回QQ密码
技巧13如何避免键盘记录器记录QQ账号密码
技巧14被盗QQ号中的好友恢复
技巧15从源头杜绝黑客盗取QQ密码
8.3MSN安全
技巧1撤销MSN自动登录
技巧2让杀毒软件自动扫描接收文件
技巧3认识和清除“MSN密码窃贼”
技巧4用另类方法保护MSN聊天记录
技巧5在WindowsLiveMessenger中隐藏IP地址
技巧6自动拒绝不安全文件传输
技巧7使用WindowsOneCare安全扫描程序
技巧8加密WindowsLiveMessenger联系人列表
技巧9让MSN隐藏摄像头
技巧10阻止不受欢迎的客人
技巧11认识和清除“MSN性感鸡”(MSN.DropBot.b)
技巧12认识和清除“MSN小尾巴”
8.3电子邮箱攻防
技巧1常见的电子邮箱攻击手段
技巧2电子邮件安全策略
技巧3使用流光扫描器盗取邮箱
技巧4禁止IE记录登录信息
技巧5过滤垃圾邮件
技巧6设置邮箱密码保护
技巧7找回邮箱密码
技巧8自动拒绝邮件炸弹
第9章木马攻防
9.1认识木马
技巧1木马的特性与分类
技巧2常见的木马类型
技巧3木马的启动方式
技巧4常用的木马入侵手段
技巧5木马的伪装手段
技巧6木马的防范策略
技巧7电脑中木马病毒的主要途径
技巧8电脑受到木马入侵后的表现
9.2木马的制作
技巧1制作chm电子书木马
技巧2制作软件捆绑木马
技巧3制作自解压木马
9.3预防木马入侵
技巧1增强木马防范意识
技巧2设置注册表权限防木马启动
技巧3禁止硬盘AutoRun功能预防木马运行
技巧4禁用屏保预防木马运行
技巧5防范反弹端口型木马
技巧6分离带木马的文件
9.4使用软件查杀木马程序
技巧1使用金山网盾防御木马程序
技巧2使用金山卫士查杀木马程序
技巧3使用木马克星查杀木马程序
技巧4使用Windows木马清道夫清除木马
技巧5使用360安全卫士查杀木马程序
9.5手工清除木马实例
技巧1清除冰河木马
技巧2清除机器狗系列木马
技巧3清除网游盗号木马
技巧4清除“广外女生”木马
技巧5清除“QQSPY密码间谍”木马
技巧6清除“WAY”木马
第10章防范电脑病毒
10.1了解计算机病毒
技巧1初识电脑病毒
技巧2电脑病毒的预防
技巧3如何判断是否中了病毒
10.2手动查毒与防毒
技巧1利用BIOS设置防毒
技巧2根据进程查杀病毒
技巧3设置注册表权限防病毒启动
技巧4使用在线病毒检测
技巧5清除新型病毒
技巧6巧用故障恢复控制台删除病毒
技巧7图片病毒的防范
技巧8利用批处理文件防范病毒
技巧9防范移动存储设备传播病毒
10.3常见杀毒软件应用
技巧1使用瑞星杀毒软件
技巧2使用江民杀毒软件
技巧3使用卡巴斯基杀毒软件
技巧4使用金山毒霸杀毒软件
技巧5使用杀毒软件要提高警惕
技巧6查杀电脑病毒的注意事项
10.4清除常见病毒实例
技巧1感染“熊猫烧香”病毒后的处理方法
技巧2感染“威金”病毒后的处理方法
技巧3清除“QQ消息连发器”病毒
技巧4清除“神速”木马
技巧5清除“Zotob”狙击波病毒
技巧6清除“爱情森林”病毒
技巧7“爱情森林”病毒变种一的清除
技巧8“爱情森林”病毒变种二的清除
技巧9“爱情森林”病毒变种三的清除
技巧10“爱情森林”病毒变种四的清除
10.5U盘病毒的预防与查杀
技巧1查杀U盘病毒
技巧2使用金山毒霸查杀U盘病毒
技巧3手动查杀U盘病毒
第11章防范流氓软件与间谍软件
11.1认识流氓软件与间谍软件
技巧1与流氓软件零距离接触
技巧2初步认识间谍软件
11.2防范与清除流氓软件
技巧1防范流氓软件
技巧2使用超级兔子清理流氓软件
技巧3使用瑞星卡卡清理流氓软件
技巧4使用金山卫士清理流氓软件
技巧5Windows流氓软件清理大师的使用
11.3防范与清除间谍软件
技巧1使用SpySweeper清除间谍软件
技巧2使用事件查看器查找本机间谍软件
技巧3使用WindowsDefender查杀间谍软件
技巧4清除流氓软件和间谍软件应该注意的问题
技巧5防止间谍软件的其他措施
11.4遭遇恶意代码和流氓软件后的修复
技巧1默认主页被修改
技巧2默认首页被修改
技巧3主页设置被屏蔽锁定,且设置选项不可更改
技巧4默认的IE搜索引擎被修改
技巧5IE标题栏被添加非法信息
技巧6鼠标右键菜单被添加非法网站链接
技巧7禁用鼠标右键弹出菜单功能
技巧8锁定地址栏的下拉菜单并添加文字信息提示
技巧9IE“查看”菜单下的“源文件”项被禁用
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价