书籍 中小企业网络管理员工作实践  黑客攻防安全卷的封面

中小企业网络管理员工作实践 黑客攻防安全卷PDF电子书下载

荆波责任编辑;黄治国,李颖

购买点数

13

出版社

北京:中国铁道出版社

出版时间

2019

ISBN

标注页数

352 页

PDF页数

369 页

图书目录

第1章 掀起黑客的神秘面纱 1

1.1 认识黑客 1

1.1.1 什么是黑客 1

1.1.2 黑客常用术语 1

1.2 黑客入侵及异常表现 3

1.3 黑客常用攻击手段 6

1.4 黑客的定位目标——IP地址 7

1.4.1 认识IP地址 7

1.4.2 IP地址的分类 7

1.4.3 查看IP地址 8

【实验1-1】在Windows 7系统中查看内网IP地址 8

【实验1-2】在Windows 10系统中查看内网IP地址 8

【实验1-3】查看外网IP地址 9

1.5 黑客的专 用通道——端口 10

1.5.1 端口的分类 10

1.5.2 关闭端口 11

1.5.3 限制指定的端口 13

1.6 黑客藏匿的首选地——系统进程 24

1.6.1 系统进程简介 24

1.6.2 关闭系统进程 25

【实验1-4】在Windows 7系统中关闭系统进程 25

【实验1-5】在Windows 10系统中关闭系统进程 25

1.6.3 新建系统进程 27

【实验1-6】在Windows 7系统中新建系统进程 27

【实验1-7】在Windows 10系统中新建系统进程 28

第2章 黑客常用命令及工具 29

2.1 黑客攻防常用命令 29

2.1.1 Ping命令 29

【实验2-1】测试网卡 30

【实验2-2】判断与外界网络连通 31

【实验2-3】解析IP地址的计算机名 32

2.1.2 Nbstat命令 32

【实验2-4】查看NetBIOS 33

2.1.3 Netstat命令 35

【实验2-5】 Netstat命令应用 36

2.1.4 Tracert命令 38

2.1.5 Telnet命令 39

2.1.6 IPconfig命令 41

【实验2-6】使用Ipconfig测试当前计算机的所有信息 41

2.1.7 FTP命令 42

2.1.8 ARP命令 43

2.1.9 NET命令 44

【实验2-7】使用 NET命令查看共享资源、创建和修改计算机的用户账户、管理共享资源 45

2.2 黑客常用入侵工具 47

2.2.1 端口扫描工具 47

【实验2-8】使用Nmap扫描器扫描端口 47

【实验2-9】使用ScanPort扫描器扫描端口 50

2.2.2 嗅探工具 56

【实验2-10】使用SmartSniff捕获TCP/IP数据包 56

【实验2-11】使用网络数据包嗅探专家捕获TCP/IP数据包 58

2.2.3 目标入侵工具 60

2.2.4 加壳工具 64

2.2.5 脱壳工具 67

第3章 操作系统漏洞与注册表的防黑实战 70

3.1 认识操作系统漏洞 70

3.2 系统漏洞的防黑实战 71

3.2.1 Windows Update更新系统 71

【实验3-1】在Windows 7系统中设置并安装更新 71

【实验3-2】在Windows 10系统中安装补丁 73

3.2.2 启用Windows防火墙 74

【实验3-3】在Windows 7系统中启用防火墙 75

【实验3-4】在Windows 10系统中启用防火墙 76

3.2.3 软件更新漏洞 77

【实验3-5】使用电脑管家修复漏洞 77

【实验3-6】使用360安全卫士修复漏洞 78

3.3 注册表的防黑实战 79

3.3.1 注册表的基本结构 79

3.3.2 注册表常见的入侵方式 81

3.3.3 关闭远程注册表管理服务 82

【实验3-7】在Windows 7系统中关闭远程注册表管理服务 82

【实验3-8】在Windows 10系统中关闭远程注册表管理服务 83

3.3.4 禁止使用注册表编辑器 84

【实验3-9】在Windows 7系统中禁止使用注册表编辑器 85

【实验3-10】在Windows 10系统中禁止使用注册表编辑器 86

第4章 电脑木马的防黑实战 88

4.1 认识电脑木马 88

4.1.1 常见的木马类型 88

4.1.2 木马常用的入侵方法 89

4.2 木马常用的伪装手段 90

4.3 木马常见的启动方式 91

4.3.1 利用注册表启动 91

4.3.2 利用系统文件启动 91

4.3.3 利用系统启动组启动 91

4.3.4 利用系统服务实现木马的加载 92

4.4 查询系统中的木马 92

4.4.1 通过启动文件检测木马 93

4.4.2 通过进程检测木马 93

4.4.3 通过网络连接检测木马 93

4.5 使用木马清除软件清除木马 94

4.5.1 木马专家 94

【实验4-1】使用木马专家清除木马 94

4.5.2 木马清除大师 96

【实验4-2】使用木马清除大师清除木马 96

4.5.3 木马清道夫 98

【实验4-3】使用木马清道夫清除木马 98

第5章 电脑病毒的防黑实战 102

5.1 了解电脑病毒 102

5.1.1 电脑病毒的特点 102

5.1.2 电脑病毒的分类 103

5.1.3 电脑中病毒后的表现 104

5.1.4 常见的电脑病毒 104

5.2 预防电脑病毒 105

5.3 查杀电脑病毒 106

5.3.1 使用瑞星杀毒软件查杀病毒 106

5.3.2 使用360杀毒软件查杀病毒 108

5.4 防御U盘病毒 112

5.4.1 使用组策略关闭“自动播放”功能 113

【实验5-1】在Windows 7系统中使用组策略关闭“自动播放”功能 113

【实验5-2】在Windows 10系统中使用组策略关闭“自动播放”功能 114

5.4.2 修改注册表关闭“自动播放”功能 115

【实验5-3】在Windows 7系统中修改注册表关闭“自动播放”功能 115

【实验5-4】在Windows 10系统中修改注册表关闭“自动播放”功能 116

5.4.3 设置服务关闭“自动播放”功能 117

【实验5-5】在Windows 7系统中设置服务关闭“自动播放”功能 117

【实验5-6】在Windows 10系统中设置服务关闭“自动播放”功能 118

5.5 查杀U盘病毒 120

5.5.1 用U盘杀毒专家查杀 120

5.5.2 使用U盘病毒专杀工具查杀 122

第6章 系统入侵与远程控制的防黑实战 125

6.1 入侵系统的常用手段 125

6.1.1 在命令提示符中创建隐藏账号入侵 125

6.1.2 在注册表中创建隐藏账号入侵 127

6.2 抢救被账号入侵的系统 131

6.2.1 找出黑客创建的隐藏账号 131

6.2.2 批量关闭危险端口 133

6.3 通过远程工具入侵系统 134

6.3.1 通过Windows远程桌面控制 134

【实验6-1】启用Windows 7系统中远程桌面功能 134

【实验6-2】启用Windows 10系统远程桌面功能 135

【实验6-3】添加Windows 7系统远程桌面用户 137

【实验6-4】添加Windows 10系统远程桌面用户 137

【实验6-5】在Windows 10系统中远程连接Windows 7系统桌面 139

【实验6-6】在Windows 7系统中远程连接Windows 10系统桌面 141

【实验6-7】断开或注销Windows 7系统远程桌面 142

【实验6-8】断开或注销Windows 10系统远程桌面 143

6.3.2 通过远程控件工具控制 144

【实验6-9】使用Team Viewer远程控制目标主机 145

6.4 远程控制的防黑实战 146

6.4.1 关闭Windows远程桌面功能 146

【实验6-10】在Windows 7系统中关闭远程桌面功能 147

【实验6-11】在Windows 10系统中关闭远程桌面功能 147

6.4.2 使用瑞星防火墙保护系统安全 148

第7章 系统账户数据的防黑实战 150

7.1 认识系统账户 150

7.2 黑客破解密码的常用方法 151

7.3 系统账户数据的防黑实战 151

7.3.1 设置系统管理员密码 151

【实验7-1】设置Windows 7系统管理员密码 152

【实验7-2】设置Windows 10系统管理员密码 154

7.3.2 禁用来宾账户 156

7.3.3 设置屏幕保护密码 158

【实验7-3】设置Windows 7系统屏幕保护程序密码 159

【实验7-4】设置Windows 10系统屏幕保护程序密码 160

7.3.4 创建密码重置盘 161

7.4 系统账户密码丢失(破解)后的补救措施 165

7.4.1 跳过Windows 7/10系统密码 165

7.4.2 使用密码重置盘破解密码 166

【实验7-5】使用密码重置盘破解Windows 7系统密码 166

【实验7-6】使用密码重置盘破解Windows 10系统密码 169

7.4.3 使用第三方工具破解密码 170

【实验7-7】使用Active@ Password Changer Professional破解密码 171

【实验7-8】使用NTPWEdit工具重设Windows 10系统管理员密码 173

7.5 另类的系统账户数据的防黑实战 175

7.5.1 更改系统管理员账户名称 175

7.5.2 伪造陷阱账户保护管理员账户 176

7.6 通过组策略提升系统账户的安全 178

7.6.1 限制Guest账户的操作权限 178

7.6.2 设置账户密码的复杂性 180

7.6.3 开启账户的锁定功能 181

7.6.4 禁用Guest账户在本地系统登录 182

第8章 文件数据的防黑实战 184

8.1 黑客常用破解文件密码的方法 184

8.1.1 利用Word Password Recovery破解Word文档密码 184

8.1.2 利用PassFab Word Password Recovery破解Word文件密码 186

【实验8-1】 利用PassFab Word Password Recovery破解Word文件密码 186

8.1.3 利用Excel Password Recovery破解Excel文件密码 187

【实验8-2】利用Excel Password Recovery破解Excel文件密码 187

8.1.4 利用Office Password Recovery破解工具破解PPT文件密码 189

【实验8-3】 利用Office Password Recovery破解PPT文件密码 189

8.1.5 利用APDFPR密码破解工具破解PDF文件密码 190

【实验8-4】利用APDFPR破解PDF文件密码 190

8.2 文件数据的加密防黑 192

8.2.1 利用Word自身功能给Word文件加密 193

【实验8-5】利用Word自身功能给Word文件加密 193

8.2.2 利用Excel自身功能给Excel文件加密 194

8.2.3 利用PDF文件加密器加密PDF文件 195

8.2.4 利用WinRAR的自加密功能加密RAR文件 197

第9章 网络账号防黑实战 199

9.1 QQ账号及密码攻防常用工具 199

9.2 增强QQ安全性的方法 200

9.2.1 定期更换QQ密码 200

9.2.2 申请密码保护 201

9.2.3 加密聊天记录 202

9.3 微博等自媒体账号的安全防范 203

9.3.1 网络自媒体账号被盗的途径 203

9.3.2 正确使用自媒体平台 204

9.4 微信等自媒体账号的安全防范 204

9.4.1 安全使用微信的原则 205

9.4.2 微信账号被盗的应对措施 205

9.5 邮箱账户的安全防范 206

9.5.1 隐藏邮箱账户 206

9.5.2 电子邮件攻击防范措施 206

9.6 支付账户的安全防范 207

9.6.1 加强支付宝账户的安全防护 207

【实验9-1】定期修改登录密码 207

【实验9-2】修改绑定手机 210

【实验9-3】设置安全保护问题 211

9.6.2 加强支付宝内资金的安全防护 213

【实验9-4】定期修改支付密码 214

第10章 网页浏览器的防黑实战 217

10.1 了解网页恶意代码 217

10.2 常见恶意网页代码及攻击方法 218

10.2.1 启动时自动弹出对话框和网页 218

10.2.2 利用恶意代码禁用注册表 219

【实验10-1】使用Registry Workshop恢复注册表 219

10.3 恶意网页代码的预防和清除 219

10.3.1 预防恶意网页代码 219

10.3.2 清除恶意网页代码 220

【实验10-2】使用IEscan恶意网站清除软件 220

【实验10-3】使用Windows软件清理大师清除软件 221

10.4 攻击浏览器的常见方式 223

10.4.1 修改默认主页 223

【实验10-4】设置浏览器的主页 223

【实验10-5】锁定浏览器的主页 225

10.4.2 恶意更改浏览器标题栏 226

10.4.3 强行修改浏览器的右键菜单 227

【实验10-6】删除非法网站链接 227

【实验10-7】恢复右键菜单 228

10.4.4 强行修改浏览器的首页按钮 228

10.4.5 删除桌面上的浏览器图标 229

10.5 浏览器的自我防护 231

10.5.1 提高IE浏览器的安全防护等级 231

【实验10-8】提高IE浏览器的安全防护等级 231

10.5.2 清除浏览器中的表单 232

10.5.3 清除Cookie信息 232

10.6 使用第三方软件保护浏览器安全 233

10.6.1 使用IE修复专家 233

【实验10-9】使用IE修复专家修复浏览器 233

10.6.2 使用IE伴侣 235

【实验10-10】使用IE伴侣修复IE浏览器 235

第11章 局域网防黑安全实战 236

11.1 常见的几种局域网攻击类型 236

11.2 局域网安全共享 237

11.2.1 设置共享文件夹账户与密码 237

11.2.2 隐藏共享文件夹 240

11.3 局域网攻击工具 240

11.3.1 网络剪刀手Netcut 240

11.3.2 WinArpAttacker工具 243

11.4 局域网监控工具 245

11.4.1 LanSee工具 245

【实验11-1】使用LanSee工具查看局域网状态信息 245

11.4.2 IPBook工具 250

【实验11-2】使用IPBook工具搜索共享资源 250

第12章 Web网站安全的防黑实战 254

12.1 Web网站维护基础知识 254

12.2 Web网站的常见攻击方式 255

12.2.1 DOS攻击 255

12.2.2 DDOS攻击 256

12.2.3 SQL注入攻击 256

12.3 Web网站安全的防黑 256

12.3.1 检测上传文件的安全性 257

12.3.2 设置网站访问权限 258

【实验12-1】通过设置用户访问权限来限制网站访问权限 259

12.3.3 预防SYN系统攻击 260

【实验12-2】通过修改注册表来防御SYN系统攻击 260

12.3.4 防范DDOS攻击 262

12.3.5 全面防范SQL注入攻击 264

第13章 VPN网的防黑实战 265

13.1 VPN基础知识 265

13.1.1 VPN的协议 265

13.1.2 VPN的组件 266

13.2 VPN网的常见攻击方式 266

13.2.1 攻击PPTP VPN 267

13.2.2 攻击启用IPSec加密的VPN 267

13.2.3 破解VPN登录账户名及密码 267

【实验13-1】使用Dialupass工具破解VPN登录账户名及密码 267

13.3 VPN网安全的防黑 268

13.3.1 VPN用户权限 268

【实验13-2】加强VPN用户权限 268

13.3.2 加强客户端安全 270

【实验13-3】在Windows 7系统中加强VPN安全 271

【实验13-4】在Windows 10系统中加强VPN安全 274

13.3.3 使用VPN时的注意事项 277

第14章 无线网络安全的防黑实战 278

14.1 无线网络基础知识 278

14.1.1 无线局域网拓扑结构 278

14.1.2 无线局域网传输方式 279

14.2 组建无线网络 280

14.2.1 连接并配置无线路由器 280

【实验14-1】配置无线路由器 281

14.2.2 客户端连接无线网络 284

【实验14-2】在Windows 7系统中连接无线网络 284

【实验14-3】在Windows 10系统中连接无线网络 286

14.3 Wi-Fi攻击的常见方式 288

14.3.1 钓鱼陷阱 288

14.3.2 陷阱接入点 288

14.3.3 攻击无线路由器 288

14.3.4 内网监听 289

14.4 无线网络安全防范的常用方法 289

14.4.1 修改无线路由器的IP地址 289

【实验14-4】修改无线路由器的IP地址(192.168.1.1) 289

14.4.2 修改无线路由器管理员密码 291

【实验14-5】修改无线路由器管理员初始密码 291

14.4.3 修改Wi-Fi名称及密码 292

【实验14-6】修改Wi-Fi名称及密码 292

第15章 系统数据安全的防黑实战 293

15.1 使用“系统还原”备份与还原系统 293

15.1.1 使用“系统还原”备份系统 293

【实验15-1】在Windows 7系统中使用“系统还原”备份系统 293

【实验15-2】在Windows 10系统中使用“系统还原”备份系统 294

15.1.2 使用“系统还原”还原系统 296

【实验15-3】在Windows 7系统中使用“系统还原”还原系统 296

【实验15-4】在Windows 10系统中使用“系统还原”还原系统 297

15.2 创建系统映像文件备份与还原系统 299

15.2.1 创建系统映像文件 299

【实验15-5】在Windows 7系统中创建系统镜像文件 299

【实验15-6】在Windows 10系统中创建系统镜像文件 301

15.2.2 使用系统镜像文件还原系统 304

【实验15-7】在Windows 7系统安全模式状态下还原系统 305

【实验15-8】在Windows 7系统控制台中还原系统 307

【实验15-9】在Windows 10系统中使用镜像文件还原系统 308

15.3 利用Ghost快速备份与恢复数据 312

15.3.1 利用Ghost快速备份数据 312

【实验15-10】备份硬盘C区数据 312

15.3.2 利用Ghost快速恢复数据 317

【实验15-11】还原硬盘C区数据 317

15.4 使用“一键还原精灵”备份与还原系统 321

15.4.1 使用“一键还原精灵”备份系统 321

【实验15-12】使用“一键还原精灵”标准版备份系统(首次使用) 321

15.4.2 使用“一键还原精灵”还原系统 323

【实验15-13】使用“一键还原精灵”标准版还原故障系统 323

第16章 磁盘数据安全的防黑实战 324

16.1 磁盘数据安全的基础知识 324

16.1.1 磁盘数据丢失的原因 324

16.1.2 磁盘数据丢失后的注意事项 325

16.2 备份磁盘数据 325

16.2.1 备份磁盘分区表数据 325

【实验16-1】使用DiskGenius备份磁盘分区表数据 325

16.2.2 备份磁盘引导区数据 327

【实验16-2】使用BOOTICE备份磁盘引导区数据 327

16.2.3 备份驱动程序 328

【实验16-3】使用驱动人生工具备份驱动程序 328

16.2.4 备份IE收藏夹 329

【实验16-4】使用IE自带备份功能备份IE收藏夹 329

16.2.5 备份电子邮件 330

16.3 还原磁盘数据 333

16.3.1 还原分区表数据 333

【实验16-5】使用Disk Genius还原磁盘分区表数据 333

16.3.2 还原引导区数据 334

【实验16-6】使用BOOTICE还原磁盘引导区数据 334

16.3.3 还原驱动程序数据 335

【实验16-7】使用驱动人生工具还原驱动程序数据 335

16.3.4 还原IE收藏夹数据 336

【实验16-8】使用备份数据还原IE收藏夹数据 336

16.4 恢复丢失的磁盘数据 339

16.4.1 从回收站中还原 339

【实验16-9】将误删文件从回收站中还原 339

16.4.2 清空回收站后的恢复 340

【实验16-10】使用注册表恢复清空回收站之后的文件 340

16.4.3 恢复误删除的文件 341

【实验16-11】使用Final Data恢复 342

【实验16-12】使用Undelete Plus恢复 343

16.4.4 恢复硬盘被分区或格式化后的数据 345

【实验16-13】使用Easy Recovery恢复数据 345

【实验16-14】使用DataExplore数据恢复大师恢复数据 347

16.4.5 恢复Word文档损坏后的数据 348

【实验16-15】使用OfficeFIX恢复Word文档 349

16.4.6 Excel文件损坏数据恢复 352

【实验16-16】使用Excel Recovery修复Excel文档 352

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包