封面
版权信息
内容简介
前言
第1章 电脑安全快速入门
1.1 IP地址与MAC地址
1.1.1 IP地址
1.1.2 MAC地址
1.2 认识端口
1.2.1 查看系统的开放端口
1.2.2 关闭不必要的端口
1.2.3 启动需要开启的端口
1.3 黑客常用的DOS命令
1.3.1 cd命令
1.3.2 dir命令
1.3.3 ping命令
1.3.4 net命令
1.3.5 netstat命令
1.3.6 tracert命令
1.3.7 Tasklist命令
1.4 实战演练
1.4.1 实战1:自定义命令提示符窗口的显示效果
1.4.2 实战2:使用shutdown命令实现定时关机
第2章 电脑系统漏洞的安全防护
2.1 系统漏洞概述
2.1.1 什么是系统漏洞
2.1.2 系统漏洞产生的原因
2.2 RPC服务远程漏洞
2.2.1 认识RPC服务远程漏洞
2.2.2 RPC服务远程漏洞入侵演示
2.2.3 修补RPC服务远程漏洞
2.3 WebDAV缓冲区溢出漏洞
2.3.1 认识WebDAV缓冲区溢出漏洞
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
2.3.3 修补WebDAV缓冲区溢出漏洞
2.4 修补系统漏洞
2.4.1 使用Windows更新修补漏洞
2.4.2 使用电脑管家修补漏洞
2.5 实战演练
2.5.1 实战1:修补系统漏洞后手动重启
2.5.2 实战2:关闭开机多余启动项目
第3章 计算机病毒与木马的安全防护
3.1 认识计算机病毒
3.1.1 计算机病毒的种类
3.1.2 计算机中病毒的途径
3.1.3 计算机中病毒后的表现
3.2 查杀计算机病毒
3.2.1 安装杀毒软件
3.2.2 升级病毒库
3.2.3 设置定期杀毒
3.2.4 快速查杀病毒
3.2.5 自定义查杀病毒
3.2.6 查杀宏病毒
3.2.7 在安全模式下查杀病毒
3.3 认识计算机木马
3.3.1 常见的木马类型
3.3.2 木马常用的入侵方法
3.4 木马常用的伪装手段
3.4.1 伪装成可执行文件
3.4.2 伪装成自解压文件
3.4.3 伪装成图片
3.4.4 伪装成网页
3.5 检测与查杀木马
3.5.1 通过进程检测木马
3.5.2 使用《360安全卫士》查杀木马
3.5.3 使用《木马专家》清除木马
3.6 实战演练
3.6.1 实战1:在Word中预防宏病毒
3.6.2 实战2:在任务管理器中结束木马进程
第4章 计算机系统的安全防护
4.1 系统安全之清理间谍软件
4.1.1 使用事件查看器清理
4.1.2 使用“反间谍专家”清理
4.1.3 使用Spybot-Search & Destroy清理
4.2 重装Windows 10操作系统
4.2.1 什么情况下重装系统
4.2.2 重装前应注意的事项
4.2.3 重装Windows 10
4.3 系统安全提前准备之备份
4.3.1 使用系统工具备份系统
4.3.2 使用系统映像备份系统
4.3.3 使用GHOST工具备份系统
4.4 系统崩溃后的修复之还原
4.4.1 使用系统工具还原系统
4.4.2 使用系统映像还原系统
4.4.3 使用GHOST工具还原系统
4.5 系统崩溃后的修复之重置
4.5.1 在可开机情况下重置计算机
4.5.2 在不可开机情况下重置计算机
4.6 实战演练
4.6.1 实战1:一个命令就能修复系统
4.6.2 实战2:开启计算机CPU最强性能
第5章 计算机系统账户的安全防护
5.1 了解Windows 10的账户类型
5.1.1 认识本地账户
5.1.2 认识Microsoft账户
5.1.3 本地账户和Microsoft账户的切换
5.2 破解管理员账户的方法
5.2.1 强制清除管理员账户密码
5.2.2 绕过密码自动登录操作系统
5.3 本地系统账户的安全防护
5.3.1 启用本地账户
5.3.2 更改账户类型
5.3.3 设置账户密码
5.3.4 设置账户名称
5.3.5 删除用户账户
5.3.6 创建密码恢复盘
5.4 Microsoft账户的安全防护
5.4.1 注册并登录Microsoft账户
5.4.2 设置账户登录密码
5.4.3 设置PIN码
5.5 提升系统账户密码的安全性
5.5.1 设置账户密码的复杂性
5.5.2 开启账户锁定功能
5.5.3 利用组策略设置用户权限
5.6 实战演练
5.6.1 实战1:设置系统启动密码
5.6.2 实战2:取消Windows开机密码
第6章 磁盘数据的安全防护
6.1 数据丢失
6.1.1 数据丢失的原因
6.1.2 发现数据丢失后的操作
6.2 备份磁盘各类数据
6.2.1 分区表数据的备份
6.2.2 驱动程序的修复与备份
6.2.3 磁盘文件数据的备份
6.3 还原磁盘各类数据
6.3.1 还原分区表数据
6.3.2 还原驱动程序数据
6.3.3 还原磁盘文件数据
6.4 恢复丢失的磁盘数据
6.4.1 从回收站中还原
6.4.2 清空回收站后的恢复
6.4.3 使用EasyRecovery恢复数据
6.5 实战演练
6.5.1 实战1:恢复丢失的磁盘簇
6.5.2 实战2:使用BitLocker加密磁盘
第7章 文件密码数据的安全防护
7.1 破解文件密码的常用方式
7.1.1 破解Word文档密码
7.1.2 破解Excel文档密码
7.1.3 破解PDF文件密码
7.1.4 破解压缩文件密码
7.2 文件密码的安全防护
7.2.1 加密Word文档
7.2.2 加密Excel文档
7.2.3 加密PDF文件
7.2.4 加密压缩文件
7.2.5 加密文件或文件夹
7.3 实战演练
7.3.1 实战1:显示文件的扩展名
7.3.2 实战2:限制编辑Word文档
第8章 系统入侵与远程控制的安全防护
8.1 通过账号入侵系统的防护
8.1.1 使用DOS命令创建隐藏账号
8.1.2 在注册表中创建隐藏账号
8.1.3 揪出黑客创建的隐藏账号
8.2 通过远程控制工具入侵系统
8.2.1 什么是远程控制
8.2.2 远程控制他人计算机
8.2.3 利用浏览器入侵系统
8.3 远程控制的安全防护
8.3.1 关闭Windows远程桌面功能
8.3.2 开启系统的防火墙
8.3.3 关闭远程注册表管理服务
8.4 实战演练
8.4.1 实战1:禁止访问控制面板
8.4.2 实战2:启用和关闭快速启动功能
第9章 网络账号及密码的安全防护
9.1 QQ账号及密码的安全防护
9.1.1 盗取QQ密码的方法
9.1.2 使用盗号软件盗取QQ账号与密码
9.1.3 提升QQ账号的安全设置
9.1.4 使用《金山密保》来保护QQ账号
9.2 邮箱账号及密码的安全防护
9.2.1 盗取邮箱密码的方法
9.2.2 使用《流光》盗取邮箱密码
9.2.3 重要邮箱的保护措施
9.2.4 找回被盗的邮箱密码
9.2.5 通过邮箱设置防止垃圾邮件
9.3 网游账号及密码的安全防护
9.3.1 使用盗号木马盗取账号的防护
9.3.2 使用远程控制方式盗取账号的防护
9.3.3 利用系统漏洞盗取账号的防护
9.4 实战演练
9.4.1 实战1:找回被盗的QQ账号密码
9.4.2 实战2:备份与还原电子邮件
第10章 网页浏览器的安全防护
10.1 网页恶意代码的安全防护
10.1.1 认识恶意代码
10.1.2 恶意代码的传播方式
10.1.3 恶意代码的预防
10.1.4 恶意代码的清除
10.2 常见的网页浏览器攻击方式
10.2.1 修改默认主页
10.2.2 恶意更改浏览器标题栏
10.2.3 强行修改网页浏览器的右键菜单
10.2.4 强行修改浏览器的首页按钮
10.2.5 删除桌面上的浏览器图标
10.2.6 启动时自动弹出对话框和网页
10.3 网页浏览器的自我防护
10.3.1 提高IE的安全防护等级
10.3.2 清除浏览器中的表单
10.3.3 清除浏览器的上网历史记录
10.3.4 删除Cookie信息
10.4 实战演练
10.4.1 实战1:一招解决弹窗广告
10.4.2 实战2:清除Microsoft Edge中的浏览数据
第11章 手机与平板电脑的安全防护
11.1 手机与平板电脑的攻击手法
11.1.1 通过网络下载
11.1.2 短信与乱码传播
11.1.3 利用手机Bug传播
11.1.4 平板电脑的攻击手法
11.2 手机的安全防护
11.2.1 安装手机卫士
11.2.2 查杀手机病毒
11.2.3 备份手机中的数据
11.3 平板电脑的安全防护
11.3.1 为视频加锁
11.3.2 开启“查找我的iPad”功能
11.3.3 远程锁定iPad
11.3.4 我丢失的iPad在哪儿
11.4 实战演练
11.4.1 实战1:使用手机交流工作问题
11.4.2 实战2:修复iPad的白苹果现象
第12章 网上银行的安全防护
12.1 开通个人网上银行
12.1.1 开通个人网上银行步骤
12.1.2 注册个人网上银行
12.1.3 自助登录网上银行
12.2 账户信息与资金管理
12.2.1 账户信息管理
12.2.2 网上支付缴费
12.2.3 网上转账汇款
12.3 网银的安全防护
12.3.1 网上挂失银行卡
12.3.2 避免进入钓鱼网站
12.3.3 使用网银安全证书
12.3.4 使用过程中的安全
12.4 实战演练
12.4.1 实战1:如何网上申请信用卡
12.4.2 实战2:使用网银进行网上购物
第13章 手机支付的安全防护
13.1 手机钱包的攻击手法
13.1.1 手机病毒
13.1.2 盗取手机
13.2 手机钱包的防护
13.2.1 手机盗号病毒的防范
13.2.2 手机丢失后的手机钱包的防范
13.2.3 强健手机钱包的支付密码
13.2.4 微信手机钱包的安全设置
13.3 实战演练
13.3.1 实战1:使用微信手机钱包转账
13.3.2 实战2:使用手机钱包给手机充值
第14章 无线网络的安全防护
14.1 组建无线网络
14.1.1 搭建无线网环境
14.1.2 配置无线局域网
14.1.3 将计算机接入无线网
14.1.4 将手机接入Wi-Fi
14.2 计算机和手机共享无线上网
14.2.1 手机共享计算机的网络
14.2.2 计算机共享手机的网络
14.2.3 加密手机WLAN热点
14.3 无线网络的安全策略
14.3.1 设置管理员密码
14.3.2 无线网络WEP加密
14.3.3 WPA-PSK安全加密算法
14.3.4 禁用SSID广播
14.3.5 媒体访问控制(MAC)地址过滤
14.3.6 通过修改Wi-Fi名称隐藏路由器
14.4 无线路由器的安全管理工具
14.4.1 360路由器卫士
14.4.2 路由优化大师
14.5 实战演练
14.5.1 实战1:控制无线网中设备的上网速度
14.5.2 实战2:诊断和修复网络不通的问题
更新时间:2024-12-27 20:48:56