欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 科技 > 计算机与网络 > 安全与加密 > 电脑安全与黑客攻防

浏览历史

电脑安全与黑客攻防

电脑安全与黑客攻防

prev

  • 商品货号:20141229001
  • 所属系列:学以致用系列丛书
    商品重量:0克
    作者:智云科技
    出版社:清华大学出版社
    图书书号/ISBN:9787302379447
    出版日期:2015年1月
    开本:16开
    图书页数:312
    图书装订:平装
    图书规格:203mm×260mm
    版次:1-1
    印张:19.5
    字数:525千字
  • 上架时间:2014-12-30
    商品点击数:1225
  • 定价:¥49.00元
    本店售价:¥49.00元
    注册用户:¥49.00元
    vip:¥46.55元
    黄金等级:¥44.10元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

内 容 简 介
   本书是“学以致用系列丛书”中的一本,全书共13章,主要内容包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范等5个部分。书中讲解知识均为电脑安全防范的重要知识,让读者通过学习本书,快速学会电脑安全设置,了解黑客攻击方式并能有效防范黑客攻击,通过实践操作快速应用到实际工作和生活中,真正做到学以致用。
  此外,本书还提供了丰富的栏目板块,如专家提醒、核心妙招和长知识,通过这些板块,不仅丰富了本书的知识,还可以教会读者更多常用的技巧,提高读者的实战操作能力。
  本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适用于各类社会培训学员使用,或作为各大中专院校及各类电脑安全培训班的教材使用。
 
前   言
Preface
关于本丛书
如今,学会使用电脑已不再是为了休闲娱乐,在生活、工作节奏不断加快的今天,电脑已成为各类人士工作中不可替代的一种办公用具。然而仅仅学会如何使用电脑操作一些常见的软件已经不能满足人们当下的工作需求了。高效率、高品质的电脑办公已经显得越来越重要。
为了让更多的初学者学会电脑和办公软件的操作,让工作内容更符合当下的职场和行业要求,我们经过精心策划,创作了“学以致用系列”这套丛书。
本丛书包含了电脑基础与入门、网上开店、Office办公软件、图形图像和网页设计等领域内的精华内容,每本书的内容和讲解方式都根据其特有的应用要求进行了量身打造,目的是让读者真正学得会,用得好。本丛书具体包括如下书目。
◆《新手学电脑》
◆《中老年人学电脑》
◆《电脑组装、维护与故障排除》
◆《电脑安全与黑客攻防》
◆《网上开店、装修与推广》
◆《Office 2013综合应用》
◆《Excel财务应用》
◆《PowerPoint 2013设计与制作》
◆《AutoCAD 2014中文版绘图基础》
◆《Flash CC动画设计与制作》
◆《Dreamweaver CC网页设计与制作》
◆《Dreamweaver+Flash+Photoshop网页设计综合应用》
丛书两大特色
本丛书之所以称为“学以致用”,主要体现了我们的“理论知识和操作学得会,实战工作中能够用得好”这个策划和创作宗旨。
理论知识和操作学得会
◆讲解上——实用为先,语言精练
本丛书在内容挑选方面注重3个“最”——内容最实用,操作最常见,案例最典型,并用精炼的文字讲解理论部分,用最通俗的语言将知识讲解清楚,提高读者的阅读和学习效率。
◆外观上——单双混排,全彩图解
本丛书采用灵活的单双混排方式,全程图解式操作,每个操作步骤在内容和配图上逐一对应,力求让整个操作更清晰,让读者能够轻松和快速地掌握。
◆结构上——布局科学,学习、解惑、巩固三不误
本丛书在每章的知识结构安排上,采取“主体知识+实战问答+思考与练习”的结构,其中,“主体知识”是针对当前章节中涉及的所有理论知识进行讲解;“实战问答”是针对实战工作中的常见问题进行答疑,为读者扫清工作中的“拦路虎”;“思考与练习”中列举了各种类型的习题,如填空题、判断题、操作题等,目的是帮助读者巩固本章所学知识和操作。
◆信息上——栏目丰富,延展学习
本丛书在知识讲解过程中,还穿插了各种栏目板块,如专家提醒、核心妙招、长知识等。通过这些栏目,扩展读者的学习宽度,帮助读者掌握更多实用的技巧操作。
实战工作中能够用得好
本丛书在讲解过程中,采用“知识点+实例操作”的结构来讲解,为了让读者清楚这些知识在实战中的具体应用,所有的案例均是实战中的典型案例。通过这种讲解方式,让读者在真实的环境中体会知识的应用,从而达到举一反三,在工作中用得好的目的。
关于本书内容
本书是“学以致用系列丛书”中的一本,全书共13章,主要包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范等内容,各部分的具体内容如下。
该部分是本书的第1~2章,具体内容包括设置BIOS密码,启用并重命名内置管理员账户,设置账户密码,通过命令管理账户,通过组策略和注册表保障系统安全等。通过对本部分内容的学习,让读者能从账户和系统设置方面加强系统安全性,从系统本身防范他人恶意访问电脑。系统安全设置该部分是本书的第3~4章,具体内容包括文件系统的安全,EFS加密方式的应用,保护Office文档安全,用BitLocker加密磁盘分区和用BitLocker To Go保护移动设备等。通过对本部分内容的学习,读者可以学会用不同的方式保障电脑数据的安全,防止他人恶意查看或破坏重要数据。数据安全防护该部分是本书的第5~6章,具体内容包括局域网中的文件共享,安全使用无线网络,使用Windows防火墙,IE浏览器的安全设置,安全收发电子邮件,安全下载与安装软件等。通过对本部分内容的学习,读者可以轻松学会用不同的方法在局域网中共享资源以及安全上网的各种设置方法与技巧。电脑网络安全防护该部分是本书的第7章,具体内容包括恶意软件都有哪些特征,恶意软件的传播注入方向,防范恶意软件的一般原则,Windows恶意软件删除工具的使用,恶意软件清理助手的使用,瑞星个人防火墙与金山毒霸的使用等。通过对本部分内容的学习,读者可以快速掌握常见的恶意软件的防范与清除方法。恶意软件防范该部分是本书的第8~13章,具体内容包括电脑黑客基础知识,黑客攻防的战前修炼,目标主机的信息搜集、嗅探与扫描,本地与远程入侵,以木马为中心的入侵与防范,日常上网的简单攻防等。通过对本部分内容的学习,读者可以了解黑客常见的攻击方式与攻击技术,从而有效防范黑客的攻击。黑客攻击与防范
关于读者对象
本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适用于各类社会培训学员使用,或作为各大中专院校及各类电脑安全培训班的教材使用。
关于创作团队
本书由智云科技编著,参与本书编写的人员有邱超群、杨群、罗浩、马英、邱银春、罗丹丹、刘畅、林晓军、林菊芳、周磊、蒋明熙、甘林圣、丁颖、蒋杰、何超等,在此对大家的辛勤工作表示衷心的感谢!
由于编者经验有限,加之时间仓促,书中难免会有疏漏和不足,恳请专家和读者不吝赐教。
编 者
 
目   录
Contents
Windows用户账户安全Chapter 01
1.1 BIOS密码保障电脑安全           2
1.1.1 进入BIOS设置界面              2
1.1.2 设置BIOS密码                3
1.2 用户账户基础操作            4
1.2.1 本地用户和组                 4
1.2.2 启用并重命名内置管理员账户          6
1.2.3 创建标准账户                 7
1.2.4 设置账户密码                 8
1.2.5 使用密码重设盘                8
1.2.6 删除多余的用户账户             10
1.2.7 使用命令管理用户账户            10
1.3 Windows 7的用户账户控制       12
1.3.1 什么是用户账户控制             12
1.3.2 更改用户账户控制级别            12
1.3.3 用策略控制UAC…                13
1.4 使用家长控制功能           15
1.4.1 家长控制功能用来做什么           15
1.4.2 为家长控制创建新的账户           16
1.4.3 设置时间限制规则              17
1.4.4 设置账户使用的程序规则           18
1.5 实战问答               19
NO.1 忘了BIOS密码应该怎么办          19
NO.2 可不可以利用命令清除账户密码        20
1.6 思考与练习               20
从系统设置保障系统安全Chapter 02
2.1 注册表的安全防范           24
2.1.1 初步了解Windows注册表           24
2.1.2 注册表中的基本操作             25
2.1.3 禁止访问和编辑注册表            29
2.1.4 设置登录警告                30
2.1.5 禁止使用控制面板              31
2.1.6 禁止使用命令提示符             32
2.1.7 隐藏驱动器盘符               33
2.2 组策略的安全设置           35
2.2.1 设置账户密码策略              35
2.2.2 制定账户锁定策略              36
2.2.3 禁止特定用户从网络访问电脑         37
2.2.4 拒绝任何用户从网络访问电脑         38
2.2.5 让电脑只能识别指定的U盘          38
2.2.6 拒绝远程访问注册表             41
2.2.7 禁止空密码的共享              42
2.3 实战问答               42
NO.1 如何通过注册表隐藏多个分区盘符       42
NO.2 怎样恢复被禁用的注册表编辑器        43
NO.3 怎样让账户锁定后不自动解锁         43
2.4 思考与练习              44
保障数据的安全Chapter 03
3.1 文件系统的安全            46
3.1.1 NTFS文件系统简介             46
3.1.2 NTFS权限的类型              47
3.1.3 NTFS权限的内容              47
3.1.4 确认分区格式                48
3.1.5 拒绝用户或组访问文件夹…            49
3.1.6 让共享文件夹仅用NTFS权限         49
3.2 EFS加密方式的应用          51
3.2.1 用EFS加密文件夹              51
3.2.2 备份EFS证书                52
3.2.3 还原备份的EFS加密证书           56
3.2.4 创建新的证书                58
3.2.5 添加证书到文件               58
3.3 保护Office文档安全          59
3.3.1 通过软件本身设置保护            60
3.3.2 通过Windows系统加密文档          62
3.4 实战问答               64
NO.1 如何取消文件夹上的小锁           64
NO.2 为什么不能使用EFS来加密文件        64
3.5 思考与练习              65
BitLocker与BitLocker To GoChapter 04
4.1 用BitLocker加密磁盘分区        68
4.1.1 使用BitLocker的条件             68
4.1.2 启用BitLocker的准备             69
4.1.3 在系统分区上启用BitLocker…           69
4.1.4 在普通分区上启用BitLocker…           72
4.1.5 更改驱动器的解锁方式            74
4.1.6 关闭驱动器的BitLocker保护          75
4.2 用BitLocker To Go保护移动设备     76
4.2.1 加密前的准备                76
4.2.2 加密移动设备                77
4.2.3 更改移动设备解锁密码            78
4.2.4 通过密钥恢复密码              79
4.2.5 关闭移动设备的BitLocker…            80
4.3 实战问答                81
NO.1 如何选择普通分区的加密后的解锁方式     81
NO.2 可否将电脑的TPM模块与U盘合用来解锁驱动器 81
4.4 思考与练习              82
局域网安全Chapter 05
5.1 局域网中的文件共享          84
5.1.1 简单文件共享和家庭组            84
5.1.2 高级文件共享                91
5.1.3 管理共享资源                98
5.2 安全使用无线网络           100
5.2.1 设置安全的SSID               100
5.2.2 选择合适的加密方式             101
5.2.3 过滤MAC地址                101
5.3 使用Windows防火墙          103
5.3.1 启用Windows防火墙             103
5.3.2 设置“例外”规则              104
5.3.3 创建入站规则                105
5.4 实战问答               107
NO.1 电脑处于睡眠状态时无法访问共享项目该如何处理107
NO.2 保存防火墙设置时提示错误应该如何解决    108
5.5 思考与练习              109
保障安全上网Chapter 06
6.1 IE浏览器的安全设置          112
6.1.1 常规安全选项设置              112
6.1.2 信息栏的安全设置              113
6.1.3 开启SmartScreen筛选器           115
6.1.4 使用跟踪保护                116
6.2 安全收发电子邮件          118
6.2.1 注意垃圾邮件                118
6.2.2 防范染毒邮件                121
6.2.3 防范钓鱼邮件                125
6.3 安全下载与安装软件          126
6.3.1 从可信的来源下载软件            126
6.3.2 验证软件的数字签名             127
6.3.3 安装时的注意事项              128
6.4 实战问答               129
NO.1 如何关闭SmartScreen筛选器         129
NO.2 下载软件时为什么不能选择测试版       129
6.5 思考与练习              130
防范恶意软件Chapter 07
7.1 正确面对各种恶意软件         132
7.1.1 什么是恶意软件               132
7.1.2 恶意软件都有哪些特征            132
7.1.3 恶意软件的传播入侵方向           133
7.1.4 防范恶意软件的一般原则           133
7.2 清除和防范恶意软件的常用工具     133
7.2.1 Windows恶意软件删除工具          134
7.2.2 恶意软件清理助手              135
7.2.3 瑞星个人防火墙               137
7.2.4 金山毒霸                  140
7.3 实战问答               142
NO.1 如何防范恶意软件通过电子邮件进入电脑    142
NO.2 金山毒霸无法清理恶意软件应该怎么办     142
7.4 思考与练习              142
电脑黑客知多少Chapter 08
8.1 什么是黑客…               144
8.1.1 黑客的由来                 144
8.1.2 黑客和骇客的区别              144
8.1.3 黑客活动历史                144
8.1.4 我国黑客发展历程              145
8.2 黑客入侵的方法与动机         145
8.2.1 黑客入侵的一般手段             145
8.2.2 黑客入侵的一般目的             146
8.2.3 黑客入侵的一般流程             146
8.3 黑客与电脑病毒            147
8.3.1 什么是电脑病毒               147
8.3.2 电脑病毒的特征               148
8.3.3 电脑被病毒感染后的表现           148
8.3.4 常见电脑病毒类型              148
8.3.5 使用360安全卫士防护病毒          149
8.4 实战问答               151
NO.1 如何成为一名黑客              151
NO.2 Office文件会不会被病毒感染         151
8.5 思考与练习              152
黑客攻防的战前修炼Chapter 09
9.1 电脑的IP…                154
9.1.1 认识IP地址                 154
9.1.2 IP地址的种类划分              154
9.1.3 如何查看本地IP地址             154
9.1.4 如何查看网络IP地址             157
9.2 电脑与外界的通道——端口       157
9.2.1 认识电脑端口                157
9.2.2 电脑端口的分类…                158
9.2.3 如何查看端口                158
9.2.4 关闭与限制不必要的端口           159
9.3 黑客常用的各种命令          161
9.3.1 查看物理网络的ping命令           161
9.3.2 查看网络配置的ipconfig命令         162
9.3.3 功能强大的net命令             163
9.3.4 监测TCP/IP的netstat命令           167
9.3.5 跟踪路由的tracert命令            170
9.3.6 远程登录的telnet命令            171
9.3.7 传输文件的ftp命令              176
9.3.8 管理计划任务的at命令            182
9.3.9 专做地址解析的arp命令           184
9.3.10 设置文件夹权限的cacls命令           185
9.4 实战问答               187
NO.1 公有IP地址和私有IP地址有何区别       187
NO.2 端口和服务有何关系             187
9.5 思考与练习              187
目标主机的信息搜集、嗅探与扫描Chapter 10
10.1 搜集目标主机的信息          190
10.1.1 获取目标主机的IP地址           190
10.1.2 推测目标主机的地理位置          190
10.2 目标主机的信息嗅探          191
10.2.1 什么是信息嗅探器             191
10.2.2 简单易用的影音神探嗅探器         191
10.2.3 捕获网页的艾菲网页侦探          193
10.2.4 捕获数据的Sniffer Portable…            194
10.3 目标主机的端口扫描          199
10.3.1 端口扫描的原理与分类           200
10.3.2 扫描并修复系统漏洞            200
10.3.3 简单易用的X-Scan…              202
10.3.4 功能强大的流光Fluxay…            206
10.4 实战问答…                209
NO.1 什么软件可以扫描局域网共享资源       209
NO.2 X-Scan和流光有何区别           209
10.5 思考与练习              209
本地与远程入侵Chapter 11
11.1 本地入侵的密码破解          212
11.1.1 轻松破解BIOS密码             212
11.1.2 清除Windows登录密码           213
11.2 需要认证的远程入侵          214
11.2.1 IPC$入侵                 214
11.2.2 防范IPC$连接入侵             217
11.2.3 Telnet入侵                 222
11.3 利用注册表实现的远程入侵       226
11.3.1 开启远程注册表服务            226
11.3.2 连接和入侵远程注册表           228
11.4 使用远程控制工具入侵         231
11.4.1 远程控制任我行              231
11.4.2 QuickIP远程控制软件            237
11.5 实战问答               239
NO.1 清除BIOS密码的其他方法          239
NO.2 为什么无法运行Telnet命令          240
11.6 思考与练习              240
以木马为中心的入侵与防范Chapter 12
12.1 深入了解电脑木马…            242
12.1.1 木马系统的组成              242
12.1.2 木马的类型                242
12.1.3 木马的特点                243
12.1.4 木马的伪装与隐藏             243
12.1.5 木马信息的反馈机制            244
12.2 防范木马的常见方法          245
12.2.1 关闭不需要的端口             245
12.2.2 查找出恶意攻击程序            248
12.2.3 防范ICMP漏洞               250
12.3 基于木马的简单入侵          251
12.3.1 使用“EXE捆机”捆绑木马         251
12.3.2 “南域剑盟捆绑器”的使用         254
12.3.3 经典 “冰河”木马的使用          256
12.4 木马清除也很简单           260
12.4.1 木马的清除原理              260
12.4.2 几招轻松识别木马             260
12.4.3 用360安全卫士扫描并清除木马         261
12.5 实战问答               262
NO.1 用户如何手动清理冰河木马服务端程序     262
NO.2 360安全卫士查杀木马的3种方式之间有什么区别263
12.6 思考与练习              264
日常上网的简单攻防Chapter 13
13.1 QQ的简单攻击与防范         266
13.1.1 攻击QQ的主要方式             266
13.1.2 用QQ消息炸弹进行信息轰炸         266
13.1.3 强行查看本地QQ聊天记录          267
13.1.4 设置QQ密码保护…               269
13.1.5 防范QQ消息炸弹              271
13.1.6 加强QQ账号安全设置            272
13.2 电子邮箱的简单攻击与防范       273
13.2.1 探测邮箱密码的“流光”          273
13.2.2 获取邮箱密码的“溯雪”          274
13.2.3 用“Email网页神抓”获取邮箱地址      277
13.2.4 防范邮箱密码被探测            278
13.2.5 轻松对付邮箱炸弹             280
13.3 浏览器的简单攻击与防范        283
13.3.1 浏览器的攻击方式             283
13.3.2 网页中的恶意代码             284
13.3.3 网页炸弹的攻击与防范           285
13.3.4 删除上网后的历史记录           287
13.3.5 IE浏览器的安全设置            287
13.4 实战问答               289
NO.1 QQ炸弹的发送方式是什么          289
NO.2 邮箱被探测后该如何处理           289
13.5 思考与练习              289
习题答案                  291 

 

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha