封面
版权信息
内容简介
前言
第1章 网络安全快速入门
1.1 网络中的相关概念
1.1.1 互联网与因特网
1.1.2 万维网与浏览器
1.1.3 URL地址与域名
1.1.4 IP与MAC地址
1.2 认识网络通信协议
1.2.1 TCP/IP
1.2.2 IP
1.2.3 ARP
1.2.4 ICMP
1.3 计算机基本信息的获取
1.3.1 获取本机的IP地址
1.3.2 获取本机的物理地址
1.3.3 查看系统开放的端口
1.3.4 查看系统注册表信息
1.3.5 获取系统进程信息
1.4 实战演练
1.4.1 实战1:查看进程起始程序
1.4.2 实战2:显示系统文件的扩展名
第2章 搭建网络安全测试环境
2.1 认识安全测试环境
2.1.1 什么是虚拟机软件
2.1.2 什么是虚拟系统
2.2 下载与安装虚拟机软件
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.3 安装虚拟机软件系统
2.3.1 安装Windows操作系统
2.3.2 安装VMware Tools工具
2.4 实战演练
2.4.1 实战1:关闭开机多余启动项目
2.4.2 实战2:诊断和修复网络不通的问题
第3章 认识DOS窗口与DOS命令
3.1 认识Windows 10系统中的DOS窗口
3.1.1 通过菜单进入DOS窗口
3.1.2 通过“运行”对话框进入DOS窗口
3.1.3 通过浏览器访问DOS窗口
3.1.4 编辑“命令提示符”窗口中的代码
3.1.5 自定义“命令提示符”窗口的风格
3.2 黑客常用DOS命令实战
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令代码清除系统垃圾文件
3.3.2 实战2:使用shutdown命令实现定时关机
第4章 木马病毒的查杀与预防
4.1 认识病毒
4.1.1 计算机病毒的种类
4.1.2 计算机中毒的途径
4.1.3 计算机中病毒后的表现
4.2 查杀病毒
4.2.1 安装杀毒软件
4.2.2 升级病毒库
4.2.3 快速查杀病毒
4.2.4 自定义查杀病毒
4.2.5 查杀宏病毒
4.3 认识木马
4.3.1 常见的木马类型
4.3.2 木马常用的入侵方法
4.4 木马常用的伪装手段
4.4.1 伪装成可执行文件
4.4.2 伪装成自解压文件
4.4.3 将木马伪装成图片
4.4.4 将木马伪装成网页
4.5 检测与查杀木马
4.5.1 使用《360安全卫士》查杀木马
4.5.2 使用《木马专家》清除木马
4.6 实战演练
4.6.1 实战1:在Word中预防宏病毒
4.6.2 实战2:在安全模式下查杀病毒
第5章 网络中的踩点侦察与漏洞扫描
5.1 网络中的踩点侦察
5.1.1 侦察对方是否存在
5.1.2 侦察对方的操作系统
5.1.3 确定可能开放的端口服务
5.1.4 查询Whois和DNS
5.1.5 侦察对方的网络结构
5.1.6 快速确定漏洞范围
5.2 修补系统漏洞
5.2.1 系统漏洞产生的原因
5.2.2 使用Windows更新修补漏洞
5.2.3 使用《电脑管家》修补漏洞
5.2.4 使用《360安全卫士》修补漏洞
5.3 实战演练
5.3.1 实战1:修补系统漏洞后手动重启
5.3.2 实战2:修补蓝牙协议中的漏洞
第6章 系统远程控制的安全防护
6.1 什么是远程控制
6.2 Windows远程桌面功能
6.2.1 开启Windows远程桌面功能
6.2.2 使用远程桌面功能实现远程控制
6.3 使用QuickIP远程控制系统
6.3.1 设置QuickIP服务器端
6.3.2 设置QuickIP客户端
6.3.3 实现远程控制系统
6.4 使用“灰鸽子”远程控制系统
6.4.1 配置“灰鸽子”服务端
6.4.2 操作远程主机文件
6.4.3 控制远程主机鼠标键盘
6.4.4 修改控制系统设置
6.5 远程控制的安全防护
6.5.1 开启系统Windows防火墙
6.5.2 关闭远程注册表管理服务
6.5.3 关闭Windows远程桌面功能
6.6 实战演练
6.6.1 实战1:强制清除管理员账户密码
6.6.2 实战2:绕过密码自动登录操作系统
第7章 网络欺骗与数据嗅探技术
7.1 常见的网络欺骗技术
7.1.1 网络中的ARP欺骗攻击
7.1.2 网络中的DNS欺骗攻击
7.1.3 局域网中的主机欺骗
7.1.4 钓鱼网站的欺骗技术
7.2 网络欺骗攻击的防护
7.2.1 防御ARP攻击
7.2.2 防御DNS欺骗
7.3 嗅探网络中的数据信息
7.3.1 嗅探TCP/IP数据包
7.3.2 嗅探上下行数据包
7.4 实战演练
7.4.1 实战1:查看系统中的ARP缓存表
7.4.2 实战2:在网络邻居中隐藏自己
第8章 网络账号及密码的安全防护
8.1 常用破解密码的方式
8.1.1 使用LC7进行破解
8.1.2 使用SAMInside破解
8.1.3 破解QQ账号与密码
8.2 QQ账号及密码的防护
8.2.1 提升QQ账号的安全设置
8.2.2 使用金山密保来保护QQ号码
8.2.3 QQ病毒木马专杀工具
8.3 邮箱账号及密码的防护
8.3.1 使用流光盗取邮箱密码
8.3.2 找回被盗的邮箱账号
8.3.3 通过邮箱设置防止垃圾邮件
8.4 网游账号及密码的防护
8.4.1 使用盗号木马盗取账号的防护
8.4.2 使用远程控制方式盗取账号的防护
8.5 微信账号及密码的防护
8.5.1 微信手机支付的安全设置
8.5.2 冻结微信账号以保护账号安全
8.6 网银账号及密码的防护
8.6.1 网上挂失银行卡
8.6.2 使用网银安全证书
8.7 实战演练
8.7.1 实战1:找回被盗的QQ账号
8.7.2 实战2:使用微信手机钱包转账
第9章 流氓软件与间谍软件的清理
9.1 感染恶意或间谍软件后的症状
9.2 清理恶意软件
9.2.1 使用《360安全卫士》清理
9.2.2 使用《金山清理专家》清理
9.2.3 使用《恶意软件查杀助理》清理
9.3 清理间谍软件
9.3.1 使用“事件查看器”清理
9.3.2 使用《反间谍专家》清理
9.3.3 使用SpyBot-Search&Destroy清理
9.3.4 使用微软反间谍专家清理
9.4 实战演练
9.4.1 实战1:一招解决弹窗广告
9.4.2 实战2:阻止流氓软件自动运行
第10章 使用局域网安全防护工具
10.1 查看局域网信息
10.1.1 使用LanSee查看
10.1.2 使用IPBooK查看
10.2 局域网攻击方式
10.2.1 使用网络特工
10.2.2 使用网络剪刀手
10.3 使用局域网安全辅助软件
10.3.1 长角牛网络监控机
10.3.2 大势至局域网安全卫士
10.4 实战演练
10.4.1 实战1:设置局域网中宽带连接方式
10.4.2 实战2:清除Microsoft Edge中的浏览数据
第11章 无线网络的组建与安全防护
11.1 组建无线局域网络并实现上网
11.1.1 搭建无线局域网环境
11.1.2 配置无线局域网
11.1.3 将计算机接入无线局域网
11.1.4 将手机接入无线局域网
11.2 无线网络的安全分析
11.2.1 快速配置Wireshark
11.2.2 首选项的设置
11.2.3 捕获选项的设置
11.2.4 分析捕获的数据包
11.2.5 统计捕获的数据包
11.3 无线路由器的安全管理
11.3.1 360路由器卫士
11.3.2 路由优化大师
11.4 实战演练
11.4.1 实战1:筛选出无线网络中的握手信息
11.4.2 实战2:快速定位身份验证信息数据包
第12章 进程与注册表的安全防护
12.1 系统进程的安全防护
12.1.1 使用任务管理器管理进程
12.1.2 使用Process Explorer管理进程
12.1.3 使用Windows进程管理器管理进程
12.2 注册表的安全防护
12.2.1 禁止访问注册表
12.2.2 清理注册表
12.2.3 优化注册表
12.3 实战演练
12.3.1 实战1:禁止访问控制面板
12.3.2 实战2:启用和关闭快速启动功能
第13章 计算机系统的安全防护策略
13.1 重装Windows 10操作系统
13.1.1 什么情况下重装系统
13.1.2 重装前应注意的事项
13.1.3 重装Windows 10
13.2 系统安全提前准备之备份
13.2.1 使用系统工具备份系统
13.2.2 使用系统映像备份系统
13.2.3 使用GHOST工具备份系统
13.3 系统崩溃后的修复之还原
13.3.1 使用系统工具还原系统
13.3.2 使用系统映像还原系统
13.3.3 使用GHOST工具还原系统
13.4 系统崩溃后的修复之重置
13.4.1 在可开机情况下重置计算机
13.4.2 在不可开机情况下重置计算机
13.5 实战演练
13.5.1 实战1:一个命令就能修复系统
13.5.2 实战2:开启计算机CPU最强性能
第14章 信息追踪与入侵痕迹的清理
14.1 信息的追踪
14.1.1 使用网站定位IP物理地址
14.1.2 使用网络追踪器追踪信息
14.2 黑客留下的“脚印”
14.2.1 日志的详细定义
14.2.2 为什么要清理日志
14.3 分析系统日志信息
14.3.1 安装日志分析工具
14.3.2 创建日志站点
14.3.3 生成日志报表
14.4 清除服务器入侵日志
14.4.1 删除系统服务日志
14.4.2 批处理清除日志信息
14.4.3 清除WWW和FTP日志信息
14.5 实战演练
14.5.1 实战1:保存系统日志文件
14.5.2 实战2:清理系统盘中的垃圾文件
更新时间:2023-07-17 19:18:14