欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 科技 > 计算机与网络 > 安全与加密 > 电脑安全与黑客攻防(第2版)

浏览历史

电脑安全与黑客攻防(第2版)

电脑安全与黑客攻防(第2版)

next

  • 商品货号:20170425017
  • 所属系列:学以致用系列丛书
    商品重量:0克
    作者:智云科技
    出版社:清华大学出版社
    图书书号/ISBN:9787302447535
    出版日期:20160901
    开本:16开
    图书页数:324
    图书装订:平装
    版次:2
    印张:20.25
    字数:489000
    所属分类:TP309
  • 上架时间:2017-04-25
    商品点击数:1080
  • 定价:¥59.00元
    本店售价:¥59.00元
    注册用户:¥59.00元
    vip:¥56.05元
    黄金等级:¥53.10元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

 内容简介

本书是一本以Windows 7操作系统为基础的介绍电脑安全与黑客攻防相关知识的工具书,全书共分为14章,主要包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范5个部分。通过对本书的学习,不仅能让读者快速学会电脑的安全设置,了解黑客的攻击方式并有效防范黑客的攻击,还能通过书中列举的实战案例掌握在电脑使用过程中的许多小技巧,帮助用户更加得心应手地使用电脑。

本书主要定位于希望快速掌握电脑安全知识、黑客攻击方式以及防范黑客攻击的学生、家庭用户以及办公人员,也适合各类社会培训班的学员使用,还可作为各大中专院校及各类电脑安全培训班的教材使用。

 

前言

 

关于丛书

如今,学会使用计算机已不再是休闲娱乐的一种生活方式,在工作节奏如此快的今天,它已成为各行业人士工作中不可替代的一种工作方式。为了让更多的初学者学会计算机和相关软件的操作,经过我们精心策划和创作,“学以致用系列丛书”已在2015年年初和广大读者见面了。该丛书自上市以来,一直反响很好,而且销量突破预计。

 

为了回馈广大读者,让更多的人学会使用电脑和一些常用软件的操作,时隔一年,我们对“学以致用系列丛书”进行了全新升级改版,不仅优化了版式效果,更对内容进行了全面更新,并拓展了深度,让读者能学到更多实用的技巧。

 

本丛书涉及电脑基础与入门、网上开店、Office办公软件、图形图像和网页设计等方面,每本书的内容和讲解方式都根据其特有的应用要求进行量身打造,目的是让读者真正学得会、用得好。“学以致用系列丛书”具体包括的书目如下:

 

◆ Excel高效办公入门与实战

◆ Excel函数和图表入门与实战

◆ Excel数据透视表入门与实战

◆ Access 数据库基础及应用(第2版)

◆ PPT设计与制作(第2版)

◆ 新手学开网店(第2版)

◆ 网店装修与推广(第2版)

◆ Office 2013入门与实战(第2版)

◆ 新手学电脑(第2版)

◆ 中老年人学电脑(第2版)

◆ 电脑组装、维护与故障排除(第2版)

◆ 电脑安全与黑客攻防(第2版)

◆ 网页设计与制作入门与实战

◆ AutoCAD 2016中文版入门与实战

◆ Photoshop CS6平面设计入门与实战

 

 

丛书两大特色

 

本丛书主要体现了“理论知识和操作学得会,实战工作中能够用得好”这两个策划和创作宗旨。

 

理论知识和操作学得会

讲解上——实用为先,语言精练

本丛书在内容挑选方面注重3个“最”——内容最实用,操作最常见,案例最典型,并且精练讲解理论部分的文字,用最通俗的语言将知识讲解清楚,提高读者的阅读和学习效率。

外观上——单双混排,全程图解

本丛书采用灵活的单双混排方式,主打图解式操作,并且每个操作步骤在内容和配图上均采用编号一一对应,让整个操作更清晰,让读者能够轻松和快速掌握。

结构上——布局科学,学习+提升同步进行

本丛书在每章知识的结构安排上,采取“主体知识+给你支招”的结构,其中“主体知识”是针对当前章节中涉及的所有理论知识进行讲解;“给你支招”是对本章相关知识的延伸与提升,其实用性和技巧性更强。

信息上——栏目丰富,拓展学习

本丛书在知识讲解过程中,还穿插了各种栏目板块,如“给你支招”“小绝招”和“长知识”。通过这些栏目,有效地增加了本书的知识量,扩展了读者的学习宽度,从而帮助读者掌握更多实用的操作技巧。

 

实战工作中能够用得好

 

本丛书都是采用“知识点+实例操作”的结构来讲解的,为了让读者清楚这些知识在实战工作中的具体应用,所有的案例均来源于实战工作中的典型案例,有针对性。通过这种讲解方式,让读者能在真实的环境中体会知识的应用,从而达到举一反三,在工作中用得好的目的。

 

关于本书内容

全书共分为14章,主要包括系统安全设置、数据安全防护、电脑网络安全防护、恶意软件防范以及黑客攻击与防范5个部分,各部分的具体内容如下:

 

 

章节介绍               内容体系                                                        作 用

Chapter 01~02 这部分内容是了解电脑安全                     让读者可以从账户和系统设置

                                   与黑客攻防的第一步,                          方面学会加强操作系统安全性

                                   具体内容包括:威胁电脑的                  的方法

                                   因素、用户账户基础操作、

                                  设置BIOS、用户账户控制及

                                    通过注册表和组策略保障

                                     系统安全等

 

Chapter 03~04 这部分为数据安全防护内容                     让读者学会使用不同的方式

                                  专题,具体内容包括:                          保障电脑数据的安全,

                                  文件系统的安全、EFS加密                 防止他人查看或破坏数据

                                  方式的应用、办公文档的 

                                 安全、使用BitLocker加密

                                 磁盘分区及用BitLocker

                                To Go保护移动设备等

 

Chapter 05~07 这部分主要介绍电脑网络                         让读者可以轻松掌握用

                                安全防护技巧,具体内容                         不同方法共享资源以及

                                包括:局域网中的文件共享、                   安全上网的各种设置

                               安全使用无线网络、清除                             与技巧

                             上网痕迹、修复浏览器、

                              安全收发电子邮件及

                              全方位保障网络交易的

                                安全等

 

Chapter 08 这部分主要介绍恶意软件的                           让读者可以快速掌握

                           防范技巧,具体内容包括:                        恶意软件的防范与清除

                          正确面对各种恶意软件、                              方法

                           清除和防范恶意软件及

                          使用Windows防火墙等

 

Chapter 09~14 这部分主要介绍黑客攻击                       让读者可以了解黑客常用的

                             与防范技巧,具体内容                            攻击方式与技术,

                            包括电脑黑客基础知识、                           从而有效地防范黑客的攻击

                            黑客攻防前的准备工作、

                            利用工具获取目标主机的

                          信息、本地与远程入侵及

                            日常上网的常见攻防等

 

 

本书特点

 

特 点                        说 明

系统全面 本书体系完善,由浅入深地对电脑安全与黑客攻防

                相关内容进行了全面讲解,其内容包括Windows用户

                账户安全、从系统设置保障系统安全、保障数据安全

                的设置、加密软件的使用、局域网安全设置、安全

                使用IE浏览器、网络通信与交易的安全设置、

                防范恶意软件及电脑黑客、黑客攻防前的准备工作、

                利用工具获取目标主机的信息等

 

案例实用 本书为了让读者更容易学会理论知识,不仅对理论

                知识配备了大量的案例操作,而且在案例选择上

                也很注重实用性,这些案例不单单是为了验证

                知识操作,它也是人们实际工作和生活中常遇到的

                问题,因此,通过这些案例,可以让我们学会如何

                解决工作和生活中电脑安全与黑客攻防的问题

 

拓展丰富 在本书讲解的过程中安排了上百个“小绝招”和

                “长知识”板块,用于对相关知识的提升或扩展。

                另外,在每章的最后还专门增加了“给你支招”

                板块,让读者学会更多的进阶技巧,从而有效

                保障电脑安全,防范黑客攻击

 

语言通俗 本书语言通俗易懂、贴近生活,略带幽默元素,

                让读者能充分享受阅读的过程。语言的逻辑感

                较强,前后呼应,随时激发读者的记忆

 

 

本书主要定位于希望快速掌握电脑安全知识、黑客攻击方法以及防范黑客攻击的学生、家庭用户以及办公人员,也适用于各类社会培训班的学员使用,还可作为各大中专院校及各类电脑安全培训班的教材使用。

本书由智云科技编著,参与本书编写的人员有邱超群、杨群、罗浩、林菊芳、马英、邱银春、罗丹丹、刘畅、林晓军、周磊、蒋明熙、甘林圣、丁颖、蒋杰、何超等,在此对大家的辛勤工作表示衷心的感谢!

由于编者经验有限,加之时间仓促,书中难免会有疏漏和不足,恳请专家和读者不吝赐教。

 

目录

Chapter 01  Windows用户账户安全

1.1 哪些因素威胁电脑安全 2

1.1.1 电脑的硬件安全 2

1.1.2 越权存取 3

1.1.3 电脑病毒 3

1.1.4 电脑木马 3

1.1.5 电脑黑客 4

1.2 用户账户的基础操作 4

1.2.1 本地用户和组 4

1.2.2 启用并重命名内置管理员账户 6

1.2.3 创建标准账户 7

1.2.4 设置账户密码 8

1.2.5 使用密码重设盘 9

1.2.6 删除多余的用户账户 10

1.2.7 使用命令管理用户账户 11

1.3 使用BIOS保障电脑安全 12

1.3.1 进入BIOS 13

1.3.2 BIOS中的基本操作 14

1.3.3 设置BIOS密码 15

1.3.4 BIOS的其他设置 16

1.4 Windows 7的用户账户控制 17

1.4.1 什么是用户账户控制 18

1.4.2 更改用户账户的控制级别 18

1.4.3 用策略控制UAC 19

给你支招

如何为家长控制创建新的账户 21

命令除了可以更改密码之外还可以

删除密码 22

 

Chapter 02  从系统设置保障系统安全

2.1 注册表的安全防范 26

2.1.1 初步了解Windows注册表 26

2.1.2 注册表中的基础操作 28

2.1.3 禁止访问和编辑注册表 31

2.1.4 设置登录警告 33

2.1.5 禁止使用控制面板 34

2.1.6 禁止使用命令提示符 35

2.1.7 隐藏驱动器盘符 36

2.2 组策略的安全设置 37

2.2.1 设置账户密码策略 38

2.2.2 制定账户锁定策略 39

2.2.3 禁止特定用户从网络访问

电脑 40

2.2.4 拒绝任何用户从网络访问

电脑 41

2.2.5 让电脑只能识别指定U盘 42

2.2.6 拒绝远程访问注册表 45

给你支招

如何通过注册表隐藏多个分区盘符 46

如何禁用电脑中的空密码共享 46

 

Chapter 03  保障数据的安全

3.1 文件系统的安全 48

3.1.1 NTFS文件系统简介 48

3.1.2 NTFS权限的种类 49

3.1.3 NTFS权限的内容 50

3.1.4 确认分区格式 51

3.1.5 拒绝用户或组访问文件夹 51

3.1.6 让共享文件夹仅有NTFS

            权限 52

3.2 EFS加密方式的应用 54

3.2.1 使用EFS加密文件夹 54

3.2.2 备份EFS证书 55

3.2.3 还原备份的EFS加密证书 57

3.2.4 创建新的证书 59

3.3 办公文档的安全 60

3.3.1 设置Word文档的权限密码 61

3.3.2 文档局部内容保护 61

3.3.3 保护Excel数据不被修改 63

3.3.4 隐藏Excel中的行或列数据 64

3.3.5 防止突发事件导致文档丢失 64

3.4 备份数据到云端 65

3.4.1 主流的云存储产品 65

3.4.2 将文件上传到云端 67

3.4.3 从云端下载文件 68

给你支招

如何取消文件夹上的小锁 68

如何添加证书到文件夹中 69

 

Chapter 04  加密软件的使用

4.1 用BitLocker加密磁盘分区 72

4.1.1 使用BitLocker的条件 72

4.1.2 启用BitLocker的准备 73

4.1.3 在系统分区上启用BitLocker 74

4.1.4 在普通分区上启用BitLocker 76

4.1.5 更改驱动器的解锁方式 78

4.1.6 关闭BitLocker保护 79

4.2 用BitLocker To Go保护移动设备 80

4.2.1 加密前的准备 80

4.2.2 加密移动设备 81

4.2.3 更改移动设备解锁密码 83

4.2.4 关闭移动设备的BitLocker 83

4.3 第三方加密软件 84

4.3.1 U盘超级加密3000 84

4.3.2 使用WinRAR加密 86

给你支招

如何通过密钥恢复移动硬盘的

加密密码 87

如何打开通过WinRAR加密的

压缩文件 88

 

Chapter 05  局域网安全

5.1 局域网中的文件共享 90

5.1.1 简单的文件共享和家庭组共享 90

5.1.2 高级文件共享 96

5.1.3 通过映射管理共享资源 102

5.2 安全使用无线网络 104

5.2.1 设置安全的SSID 104

5.2.2 选择合适的加密方式 105

5.2.3 过滤MAC地址 106

给你支招

电脑处于睡眠状态时无法访问共享项目

该如何处理 107

如何踢出蹭网的人 108

 

Chapter 06  安全使用IE浏览器

6.1 IE浏览器的安全设置 110

6.1.1 设置Internet的安全级别 110

6.1.2 设置启动浏览器时不加载

           页面 111

6.1.3 如何过滤弹出的广告页面 111

6.1.4 禁用不安全的加载项 112

6.1.5 屏蔽IE的自动完成功能 113

6.1.6 设置Cookie的安全级别 113

6.1.7 禁止更改安全区域设置 114

6.1.8 锁定IE浏览器的下载功能 115

6.1.9 屏蔽软件的下载站点 116

6.2 清除上网痕迹 117

6.2.1 删除临时文件 118

6.2.2 删除浏览器Cookie 119

6.2.3 删除历史访问记录 119

6.2.4 删除密码记录 120

6.3 修复IE浏览器 121

6.3.1 默认主页被修改 121

6.3.2 主页设置被锁定 122

6.3.3 默认的IE搜索引擎被修改 123

6.3.4 IE标题栏被添加非法信息 124

6.4 安全上网技巧 125

6.4.1 警惕网络钓鱼陷阱 125

6.4.2 防范间谍软件 126

给你支招

如何禁止修改IE浏览器的主页 126

如何开启SmartScreen筛选器 128

 

Chapter 07  网络通信与交易的安全

7.1 安全接收电子邮件 130

7.1.1 注意垃圾邮件 130

7.1.2 防范染毒邮件 132

7.1.3 防范钓鱼邮件 136

7.2 安全使用QQ 137

7.2.1 清除QQ登录账号 137

7.2.2 给QQ聊天记录加密 138

7.2.3 申请QQ密码保护 139

7.2.4 QQ号码被盗后如何申诉 141

7.3 全方位保障网络交易的安全 143

7.3.1 为淘宝账户设置密码保护 144

7.3.2 修改淘宝账户密码 145

7.3.3 设置支付宝安全保护问题 146

7.3.4 忘记了支付宝登录密码怎么办 148

7.3.5 安装网银控件 149

7.3.6 下载U盾证书 150

给你支招

如何防范恶意软件通过电子邮件

进入电脑 151

为何要对电脑中的网银安全控件

进行升级 152

 

Chapter 08  防范恶意软件

8.1 正确面对各种恶意软件 154

8.1.1 恶意软件的概念 154

8.1.2 恶意软件的特征 154

8.1.3 恶意软件的传播注入方向 155

8.1.4 防范恶意软件的一般原则 155

8.2 清除与防范恶意软件的常用工具 156

8.2.1 Windows恶意软件删除工具 156

8.2.2 恶意软件清理助手 158

8.2.3 卡巴斯基安全软件 159

8.3 使用Windows防火墙 161

8.3.1 启用Windows防火墙 161

8.3.2 设置“例外”规则 162

8.3.3 创建入站规则 163

8.3.4 防火墙报警 165

给你支招

保存防火墙设置时提示错误应该

如何解决 166

如何创建出站规则 166

 

Chapter 09  电脑黑客知多少

9.1 黑客的相关概念 168

9.1.1 黑客的由来 168

9.1.2 黑客和骇客的区别 168

9.1.3 我国黑客的发展历程 169

9.1.4 黑客活动的历史 169

9.2 黑客入侵的方法与动机 170

9.2.1 黑客入侵的方法 170

9.2.2 黑客入侵的目的 171

9.2.3 黑客入侵的流程 172

9.3 走近电脑病毒 173

9.3.1 什么是电脑病毒 173

9.3.2 电脑病毒的特征 173

9.3.3 电脑被病毒感染后的表现 174

9.3.4 常见的电脑病毒类型 174

9.4 病毒的手动查杀与防范 175

9.4.1 通过命令结束病毒进程 175

9.4.2 设置注册表权限防止

            病毒启动 177

9.4.3 使用360安全卫士防护病毒 179

给你支招

成为一名黑客需要怎样的素质 181

Office文件会不会被病毒感染 181

 

Chapter 10  黑客攻防前的准备工作

10.1 认识电脑的IP 184

10.1.1 认识IP地址 184

10.1.2 IP地址的分类 184

10.1.3 如何查看本地IP地址 185

10.2 电脑与外界的通道——端口 187

10.2.1 认识电脑端口 187

10.2.2 电脑端口的分类 187

10.2.3 如何查看电脑端口 188

10.2.4 关闭或限制不必要的端口 188

10.3 黑客常用的命令 190

10.3.1 查看物理网络的ping命令 190

10.3.2 查看网络配置的ipconfig

             命令 191

10.3.3 功能强大的net命令 193

10.3.4 监测TCP/IP的netstat命令 196

10.3.5 跟踪路由的tracert命令 199

10.3.6 远程登录的telnet命令 200

10.3.7 传输文件的ftp命令 204

10.3.8 管理计划任务的at命令 210

10.3.9 专作地址解析的arp命令 211

10.3.10 设置文件夹权限的

               cacls命令 212

给你支招

公有IP地址和私有IP地址有何区别 214

如何启用被禁用的端口 214

 

Chapter 11  利用工具获取目标主机的信息

11.1 搜集目标主机的信息 218

11.1.1 获取目标主机的IP地址 218

11.1.2 推测目标主机的地理位置 218

11.1.3 利用漏洞扫描器扫描企业

              网络 219

11.2 目标主机的信息嗅探 220

11.2.1 信息嗅探器的概念 220

11.2.2 简单易用的影音神探嗅

             探器 220

11.2.3 捕获网页的艾菲网络侦探 222

11.2.4 捕获数据的SnifferPortable 223

11.3 目标主机的端口扫描 228

11.3.1 端口扫描的原理与分类 228

11.3.2 扫描并修复系统漏洞 229

11.3.3 简单易用的X-Scan 231

11.3.4 功能强大的流光Fluxay 234

给你支招

哪种软件可以扫描局域网的共享

资源 237

X-Scan和流光有何区别 238

 

Chapter 12  本地与远程入侵

12.1 本地入侵的密码破解 240

12.1.1 轻松破解BIOS密码 240

12.1.2 清除Windows登录密码 241

12.2 需要验证的远程入侵 243

12.2.1 IPC$入侵 243

12.2.2 防范IPC$连接入侵 245

12.2.3 Telnet入侵 250

12.3 利用注册表实现远程入侵 254

12.3.1 开启远程注册表服务 254

12.3.2 连接和入侵远程注册表 255

12.4 使用远程控制工具入侵 258

12.4.1 远程控制任我行 258

12.4.2 QuickIP远程控制软件 263

给你支招

清除BIOS密码的其他方法 266

为什么无法运行Telnet命令 266

 

Chapter 13  以木马为核心的入侵与防范

13.1 深入了解电脑木马 268

13.1.1 木马系统的组成 268

13.1.2 木马的类型 268

13.1.3 木马的特点 269

13.1.4 木马的伪装与隐藏 270

13.1.5 木马信息的反馈机制 272

13.2 黑客常用的木马软件 272

13.2.1 冰河木马 272

13.2.2 EXE捆绑机 275

13.3 防范木马的常见方法 278

13.3.1 关闭不需要的端口 278

13.3.2 防范ICMP漏洞 281

13.3.3 禁止硬盘AutoRun功能

             预防木马运行 283

13.3.4 禁用屏保预防木马运行 283

13.4 简单几招清除木马 284

13.4.1 木马的清除原理 285

13.4.2 使用360安全卫士清除木马 285

13.4.3 清除网游盗号木马 286

13.4.4 清除冰河木马 287

给你支招

如何手动查找出恶意攻击程序 288

360安全卫士查杀木马的3种方式

之间有什么区别 289

 

Chapter 14  日常上网的简单攻防

14.1 QQ的简单攻击与防范 292

14.1.1 攻击QQ的常见方式 292

14.1.2 使用QQ消息炸弹对目标

             QQ进行信息轰炸 293

14.1.3 强行查看本地QQ聊天记录 294

14.1.4 防范QQ消息炸弹 295

14.1.5 加强QQ账号的安全设置 296

14.2 电子邮件的简单攻击与防范 297

14.2.1 使用流光探测邮箱密码 298

14.2.2 使用Email网页神抓抓取

             邮箱地址 299

14.2.3 使用溯雪获取邮箱密码 301

14.2.4 防范邮箱密码被探测 303

14.3 U盘的攻击与防御 304

14.3.1 了解U盘病毒 305

14.3.2 预防U盘病毒 305

14.3.3 手动查杀U盘病毒 307

给你支招

如果邮箱被探测后,应该如何进行

处理 308

如何进入电脑的安全模式 309

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha