內容簡介
全書共分為15章,包括:初識黑客、Windows系統中的命令行、黑客常用的Windows網絡命令行、Windows系統的命令行配置、基於Windows認證的入侵、遠程管理Windows系統、局域網攻擊與防范、DOS命令的實際應用、制作啟動盤、批處理BAT文件編程、病毒木馬的主動防御清除、流氓軟件和間諜軟件的清除、Android操作系統控制與安全、iOS操作系統常見應用及安全、移動Wi-Fi安全攻防等。
目錄
前 言
第1章 初識黑客 / 1
1.1 認識黑客 / 2
1.1.1 什麼是黑客 / 2
1.1.2 黑客的特點 / 2
1.1.3 黑客常用術語 / 3
1.2 認識IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分類 / 6
1.3 認識進程 / 7
1.3.1 查看系統進程 / 7
1.3.2 關閉和新建系統進程 / 8
1.4 認識端口 / 9
1.4.1 端口的分類 / 10
1.4.2 查看端口 / 11
1.5 在計算機中創建虛擬環境 / 12
1.5.1 安裝VMware虛擬機 / 13
1.5.2 配置安裝好的VMware虛擬機 / 16
1.5.3 安裝虛擬操作系統 / 18
1.5.4 VMware Tools安裝 / 20
第2章 Windows系統中的命令行 / 22
2.1 Windows系統中的命令行 / 23
2.1.1 Windows系統中的命令行概述 / 23
2.1.2 Windows系統中的命令行操作 / 27
2.1.3 啟動Windows系統中的命令行 / 27
2.2 在Windows系統中執行DOS命令 / 28
2.2.1 用菜單的形式進入DOS窗口 / 28
2.2.2 通過IE瀏覽器訪問DOS窗口 / 28
2.2.3 復制、粘貼命令行 / 29
2.2.4 設置窗口風格 / 30
2.2.5 Windows系統命令行 / 33
2.3 全面認識DOS系統 / 34
2.3.1 DOS系統的功能 / 35
2.3.2 文件與目錄 / 35
2.3.3 文件類型與屬性 / 36
2.3.4 目錄與磁盤 / 38
2.3.5 命令分類與命令格式 / 39
第3章 黑客常用的Windows網絡命令行 / 41
3.1 必備的幾個內部命令 / 42
3.1.1 命令行調用的command命令 / 42
3.1.2 復制命令 / 43
3.1.3 打開/關閉請求回顯功能的echo命令 / 45
3.1.4 查看網絡配置的ipconfig命令 / 46
3.1.5 命令行任務管理器的at命令 / 48
3.1.6 查看系統進程信息的Tasklist命令 / 50
3.2 黑客常用命令 / 51
3.2.1 測試物理網絡的ping命令 / 51
3.2.2 查看網絡連接的netstat / 54
3.2.3 工作組和域的net命令 / 56
3.2.4 23端口登錄的Telnet命令 / 60
3.2.5 傳輸協議FTP命令 / 61
3.2.6 替換重要文件的replace命令 / 61
3.2.7 遠程修改注冊表的reg命令 / 62
3.3 其他的網絡命令 / 65
3.3.1 tracert命令 / 65
3.3.2 route命令 / 66
3.3.3 netsh命令 / 68
3.3.4 ARP命令 / 70
第4章 Windows系統命令行配置 / 72
4.1 Config.sys文件配置 / 73
4.1.1 Config.sys文件中的命令 / 73
4.1.2 Config.sys配置實例 / 74
4.1.3 Config.sys文件中常用的配置項目 / 75
4.2 批處理與管道 / 76
4.2.1 批處理命令實例 / 77
4.2.2 批處理中的常用命令 / 78
4.2.3 常用的管道命令 / 81
4.2.4 批處理的實例應用 / 83
4.3 對硬盤進行分區 / 86
4.3.1 硬盤分區相關的知識 / 86
4.3.2 利用Diskpart進行分區 / 87
4.4 可能出現的問題與解決方法 / 94
4.5 總結與經驗積累 / 95
第5章 基於Windows認證的入侵 / 96
5.1 IPC$的空連接漏洞 / 97
5.1.1 IPC$概述 / 97
5.1.2 IPC$空連接漏洞 / 98
5.1.3 IPC$的安全解決方案 / 99
5.2 Telnet高級入侵 / 103
5.2.1 突破Telnet中的NTLM權限認證 / 103
5.2.2 Telnet典型入侵 / 105
5.2.3 Telnet殺手鐧 / 108
5.2.4 Telnet高級入侵常用的工具 / 110
5.3 通過注冊表入侵 / 111
5.3.1 注冊表的相關知識 / 111
5.3.2 遠程開啟注冊表服務功能 / 113
5.3.3 連接遠程主機的「遠程注冊表服務」 / 115
5.3.4 編輯注冊表文件 / 115
5.3.5 通過注冊表開啟終端服務 / 120
5.4 實現MS SQL入侵 / 121
5.4.1 用MS SQL實現弱口令入侵 / 121
5.4.2 入侵MS SQL主機 / 126
5.4.3 MS SQL注入攻擊與防護 / 126
5.4.4 用NBSI軟件實現MS SQL注入攻擊 / 128
5.4.5 MS SQL入侵安全解決方案 / 130
5.5 獲取賬號密碼 / 132
5.5.1 用Sniffer獲取賬號密碼 / 132
5.5.2 字典工具 / 137
5.5.3 遠程暴力破解 / 142
5.6 可能出現的問題與解決方法 / 144
5.7 總結與經驗積累 / 145
第 6章 遠程管理Windows系統 / 146
6.1 遠程計算機管理入侵 / 147
6.1.1 計算機管理概述 / 147
6.1.2 連接到遠程計算機並開啟服務 / 148
6.1.3 查看遠程計算機信息 / 149
6.1.4 用遠程控制軟件實現遠程管理 / 151
6.2 遠程命令執行與進程查殺 / 152
6.2.1 遠程執行命令 / 153
6.2.2 查殺系統進程 / 154
6.2.3 遠程執行命令方法匯總 / 156
6.3 FTP遠程入侵 / 156
6.3.1 FTP相關內容 / 156
6.3.2 掃描FTP弱口令 / 159
6.3.3 設置FTP服務器 / 160
6.4 可能出現的問題與解決方法 / 163
6.5 總結與經驗積累 / 164
第7章 局域網攻擊與防范 / 165
7.1 局域網安全介紹 / 166
7.1.1 局域網基礎知識 / 166
7.1.2 局域網安全隱患 / 166
7.2 ARP欺騙與防御 / 167
7.2.1 ARP欺騙概述 / 168
7.2.2 WinArpAttacker ARP欺騙攻擊曝光 / 168
7.2.3 網絡監聽與ARP欺騙 / 171
7.2.4 金山貝殼ARP防火牆的使用 / 172
7.2.5 AntiArp-DNS防火牆 / 174
7.3 綁定MAC防御IP沖突攻擊 / 175
7.3.1 查看本機的MAC地址 / 175
7.3.2 綁定MAC防御IP沖突攻擊 / 176
7.4 局域網助手攻擊與防御 / 177
7.5 利用網絡守護神實現DNS欺騙 / 180
7.6 局域網監控工具 / 183
7.6.1 網絡特工 / 183
7.6.2 LanSee工具 / 188
7.6.3 長角牛網絡監控機 / 190
第8章 DOS命令的實際應用 / 197
8.1 DOS命令的基礎應用 / 198
8.1.1 在DOS下正確顯示中文信息 / 198
8.1.2 恢復誤刪除文件 / 199
8.1.3 讓DOS窗口無處不在 / 200
8.1.4 DOS系統的維護 / 203
8.2 DOS中的環境變量 / 204
8.2.1 SET命令的使用 / 205
8.2.2 使用Debug命令 / 205
8.2.3 認識不同的環境變量 / 207
8.2.4 環境變量和批處理 / 210
8.3 在DOS中進行文件操作 / 210
8.3.1 抓取DOS窗口中的文本 / 211
8.3.2 在DOS中使用注冊表 / 212
8.3.3 在DOS中實現注冊表編程 / 213
8.3.4 在DOS中使用注冊表掃描程序 / 214
8.4 網絡中的DOS命令運用 / 215
8.4.1 檢測DOS程序執行的目錄 / 215
8.4.2 內存虛擬盤軟件XMS-DSK的使用 / 216
8.4.3 在DOS中恢復回收站中的文件 / 217
8.4.4 在DOS中刪除不必要的文件 / 217
8.5 可能出現的問題與解決方法 / 218
8.6 總結與經驗積累 / 218
第9章 制作啟動盤 / 219
9.1 制作啟動盤簡述 / 220
9.1.1 認識啟動盤 / 220
9.1.2 應急啟動盤的作用 / 220
9.1.3 制作Windows PE啟動盤 / 221
9.1.4 制作DOS啟動盤 / 223
9.2 U盤啟動盤的使用 / 226
9.2.1 進入U盤系統 / 226
9.2.2 用U盤啟動盤安裝系統 / 227
9.3 使用啟動盤排除故障 / 229
9.3.1 使用啟動盤備份數據 / 229
9.3.2 用啟動盤替換損壞的系統文件 / 229
9.3.3 用啟動盤維修注冊表故障 / 230
9.3.4 用Windows診斷工具排除故障 / 230
9.4 可能出現的問題與解決方法 / 233
9.5 總結與經驗積累 / 233
第10章 批處理BAT文件編程 / 234
10.1 在Windows中編輯批處理文件 / 235
10.2 在批處理文件中使用參數與組合命令 / 235
10.2.1 在批處理文件中使用參數 / 236
10.2.2 組合命令的實際應用 / 236
10.3 配置文件中常用的命令 / 238
10.3.1 分配緩沖區數目的Buffers命令 / 238
10.3.2 加載程序的Device命令 / 239
10.3.3 擴展鍵檢查的Break命令 / 239
10.3.4 程序加載的Devicehigh命令 / 240
10.3.5 設置可存取文件數Files命令 / 241
10.3.6 安裝內存駐留程序的Install命令 / 241
10.3.7 中斷處理的Stacks命令 / 242
10.3.8 擴充內存管理程序Himem.sys / 242
10.4 用BAT編程實現綜合應用 / 244
10.4.1 系統加固 / 244
10.4.2 刪除日志 / 244
10.4.3 刪除系統中的垃圾文件 / 245
10.5 可能出現的問題與解決方法 / 245
10.6 總結與經驗積累 / 246
第11章 病毒木馬的主動防御和清除 / 248
11.1 認識病毒和木馬 / 249
11.1.1 病毒知識入門 / 249
11.1.2 木馬的組成與分類 / 250
11.2 關閉危險端口 / 252
11.2.1 通過安全策略關閉危險端口 / 252
11.2.2 自動優化IP安全策略 / 255
11.2.3 系統安全設置 / 261
11.3 用防火牆隔離系統與病毒 / 263
11.3.1 使用Windows防火牆 / 263
11.3.2 設置Windows防火牆的入站規則 / 265
11.4 殺毒軟件的使用 / 268
11.4.1 用NOD32查殺病毒 / 268
11.4.2 瑞星殺毒軟件 / 269
11.5 木馬清除軟件的使用 / 271
11.5.1 用木馬清除專家清除木馬 / 271
11.5.2 用木馬清道夫清除木馬 / 274
11.6 可能出現的問題與解決方法 / 275
11.7 總結與經驗積累 / 276
第12章 流氓軟件和間諜軟件的清除 / 277
12.1 間諜軟件防護實戰 / 278
12.1.1 間諜軟件防護概述 / 278
12.1.2 微軟反間諜專家Windows Defender / 278
12.1.3 用Spy Sweeper清除間諜軟件 / 282
12.1.4 AD-Aware讓間諜程序消失無蹤 / 284
12.2 流氓軟件的清除 / 287
12.2.1 清理瀏覽器插件 / 287
12.2.2 金山清理專家清除惡意軟件 / 289
12.2.3 流氓軟件的防范 / 290
12.3 常見的網絡安全防護工具 / 293
12.3.1 瀏覽器綁架克星HijackThis / 293
12.3.2 諾頓網絡安全特警 / 297
12.3.3 使用360安全衛士對計算機進行防護 / 302
第13章 Android操作系統的控制與安全 / 306
13.1 Android手機數據備份功能 / 308
13.1.1 recovery模式 / 308
13.1.2 recovery的方法 / 308
13.2 Android root權限 / 310
13.2.1 root的原理 / 310
13.2.2 root的好處以及風險 / 310
13.2.3 如何獲取root權限 / 311
13.3 Android平台惡意軟件及病毒 / 312
13.3.1 ROM內置惡意軟件/病毒 / 312
13.3.2 破壞類惡意軟件/病毒 / 313
13.3.3 吸費類惡意軟件/病毒 / 314
13.3.4 竊取隱私類惡意軟件/病毒 / 314
13.3.5 偽裝類惡意軟件/病毒 / 315
13.3.6 雲更新類惡意軟件/病毒 / 316
13.3.7 誘騙類惡意軟件/病毒 / 317
第14章 iOS操作系統的常見應用及安全 / 318
14.1 針對iOS的攻擊曝光 / 319
14.1.1 iKee攻擊與防范 / 319
14.1.2 中間人攻擊與防范 / 320
14.1.3 惡意應用程序Handy Light和InstaStock的曝光與防范 / 321
14.1.4 具有漏洞的應用程序:iOS應用程序和第三方應用程序 / 323
14.2 備份和恢復iPhone/iPad/iPod數據 / 324
14.2.1 使用iCloud備份和恢復用戶數據 / 324
14.2.2 使用iTunes備份和還原用戶數據 / 326
14.2.3 使用91助手備份和還原用戶數據 / 328
第15章 移動Wi-Fi安全攻防 / 332
15.1 認識Wi-Fi / 333
15.1.1 Wi-Fi的技術原理 / 333
15.1.2 Wi-Fi的主要功能 / 333
15.1.3 Wi-Fi的優勢 / 334
15.2 無線路由器的基本設置 / 334
15.2.1 無線路由器外觀 / 334
15.2.2 無線路由器的參數設置 / 335
15.2.3 設置完成后重啟無線路由器 / 336
15.3 智能手機的Wi-Fi連接 / 337
15.3.1 Android手機Wi-Fi連接 / 337
15.3.2 iPhone手機Wi-Fi連接 / 339
15.4 無線路由器的安全設置 / 340
15.4.1 修改Wi-Fi連接密碼 / 340
15.4.2 禁用DHCP功能 / 341
15.4.3 無線加密 / 341
15.4.4 關閉SSID廣播 / 342
15.4.5 設置IP過濾和MAC地址列表 / 342
15.4.6 主動更新 / 342
15.5 Wi-Fi密碼破解及防范 / 343
15.5.1 傻瓜式破解Wi-Fi密碼曝光及防范 / 343
15.5.2 Linux下利用抓包破解Wi-Fi密碼曝光 / 347
15.6 Wi-Fi存在的安全風險 / 360
15.6.1 Wi-Fi釣魚陷阱 / 361
15.6.2 Wi-Fi接入點被偷梁換柱 / 361
15.6.3 攻擊無線路由器 / 361
15.6.4 內網監聽攻擊 / 362
15.6.5 劫機風險 / 362
15.7 Wi-Fi安全防范措施 / 363
附錄 / 364
第1章 初識黑客 / 1
1.1 認識黑客 / 2
1.1.1 什麼是黑客 / 2
1.1.2 黑客的特點 / 2
1.1.3 黑客常用術語 / 3
1.2 認識IP地址 / 5
1.2.1 IP地址概述 / 5
1.2.2 IP地址的分類 / 6
1.3 認識進程 / 7
1.3.1 查看系統進程 / 7
1.3.2 關閉和新建系統進程 / 8
1.4 認識端口 / 9
1.4.1 端口的分類 / 10
1.4.2 查看端口 / 11
1.5 在計算機中創建虛擬環境 / 12
1.5.1 安裝VMware虛擬機 / 13
1.5.2 配置安裝好的VMware虛擬機 / 16
1.5.3 安裝虛擬操作系統 / 18
1.5.4 VMware Tools安裝 / 20
第2章 Windows系統中的命令行 / 22
2.1 Windows系統中的命令行 / 23
2.1.1 Windows系統中的命令行概述 / 23
2.1.2 Windows系統中的命令行操作 / 27
2.1.3 啟動Windows系統中的命令行 / 27
2.2 在Windows系統中執行DOS命令 / 28
2.2.1 用菜單的形式進入DOS窗口 / 28
2.2.2 通過IE瀏覽器訪問DOS窗口 / 28
2.2.3 復制、粘貼命令行 / 29
2.2.4 設置窗口風格 / 30
2.2.5 Windows系統命令行 / 33
2.3 全面認識DOS系統 / 34
2.3.1 DOS系統的功能 / 35
2.3.2 文件與目錄 / 35
2.3.3 文件類型與屬性 / 36
2.3.4 目錄與磁盤 / 38
2.3.5 命令分類與命令格式 / 39
第3章 黑客常用的Windows網絡命令行 / 41
3.1 必備的幾個內部命令 / 42
3.1.1 命令行調用的command命令 / 42
3.1.2 復制命令 / 43
3.1.3 打開/關閉請求回顯功能的echo命令 / 45
3.1.4 查看網絡配置的ipconfig命令 / 46
3.1.5 命令行任務管理器的at命令 / 48
3.1.6 查看系統進程信息的Tasklist命令 / 50
3.2 黑客常用命令 / 51
3.2.1 測試物理網絡的ping命令 / 51
3.2.2 查看網絡連接的netstat / 54
3.2.3 工作組和域的net命令 / 56
3.2.4 23端口登錄的Telnet命令 / 60
3.2.5 傳輸協議FTP命令 / 61
3.2.6 替換重要文件的replace命令 / 61
3.2.7 遠程修改注冊表的reg命令 / 62
3.3 其他的網絡命令 / 65
3.3.1 tracert命令 / 65
3.3.2 route命令 / 66
3.3.3 netsh命令 / 68
3.3.4 ARP命令 / 70
第4章 Windows系統命令行配置 / 72
4.1 Config.sys文件配置 / 73
4.1.1 Config.sys文件中的命令 / 73
4.1.2 Config.sys配置實例 / 74
4.1.3 Config.sys文件中常用的配置項目 / 75
4.2 批處理與管道 / 76
4.2.1 批處理命令實例 / 77
4.2.2 批處理中的常用命令 / 78
4.2.3 常用的管道命令 / 81
4.2.4 批處理的實例應用 / 83
4.3 對硬盤進行分區 / 86
4.3.1 硬盤分區相關的知識 / 86
4.3.2 利用Diskpart進行分區 / 87
4.4 可能出現的問題與解決方法 / 94
4.5 總結與經驗積累 / 95
第5章 基於Windows認證的入侵 / 96
5.1 IPC$的空連接漏洞 / 97
5.1.1 IPC$概述 / 97
5.1.2 IPC$空連接漏洞 / 98
5.1.3 IPC$的安全解決方案 / 99
5.2 Telnet高級入侵 / 103
5.2.1 突破Telnet中的NTLM權限認證 / 103
5.2.2 Telnet典型入侵 / 105
5.2.3 Telnet殺手鐧 / 108
5.2.4 Telnet高級入侵常用的工具 / 110
5.3 通過注冊表入侵 / 111
5.3.1 注冊表的相關知識 / 111
5.3.2 遠程開啟注冊表服務功能 / 113
5.3.3 連接遠程主機的「遠程注冊表服務」 / 115
5.3.4 編輯注冊表文件 / 115
5.3.5 通過注冊表開啟終端服務 / 120
5.4 實現MS SQL入侵 / 121
5.4.1 用MS SQL實現弱口令入侵 / 121
5.4.2 入侵MS SQL主機 / 126
5.4.3 MS SQL注入攻擊與防護 / 126
5.4.4 用NBSI軟件實現MS SQL注入攻擊 / 128
5.4.5 MS SQL入侵安全解決方案 / 130
5.5 獲取賬號密碼 / 132
5.5.1 用Sniffer獲取賬號密碼 / 132
5.5.2 字典工具 / 137
5.5.3 遠程暴力破解 / 142
5.6 可能出現的問題與解決方法 / 144
5.7 總結與經驗積累 / 145
第 6章 遠程管理Windows系統 / 146
6.1 遠程計算機管理入侵 / 147
6.1.1 計算機管理概述 / 147
6.1.2 連接到遠程計算機並開啟服務 / 148
6.1.3 查看遠程計算機信息 / 149
6.1.4 用遠程控制軟件實現遠程管理 / 151
6.2 遠程命令執行與進程查殺 / 152
6.2.1 遠程執行命令 / 153
6.2.2 查殺系統進程 / 154
6.2.3 遠程執行命令方法匯總 / 156
6.3 FTP遠程入侵 / 156
6.3.1 FTP相關內容 / 156
6.3.2 掃描FTP弱口令 / 159
6.3.3 設置FTP服務器 / 160
6.4 可能出現的問題與解決方法 / 163
6.5 總結與經驗積累 / 164
第7章 局域網攻擊與防范 / 165
7.1 局域網安全介紹 / 166
7.1.1 局域網基礎知識 / 166
7.1.2 局域網安全隱患 / 166
7.2 ARP欺騙與防御 / 167
7.2.1 ARP欺騙概述 / 168
7.2.2 WinArpAttacker ARP欺騙攻擊曝光 / 168
7.2.3 網絡監聽與ARP欺騙 / 171
7.2.4 金山貝殼ARP防火牆的使用 / 172
7.2.5 AntiArp-DNS防火牆 / 174
7.3 綁定MAC防御IP沖突攻擊 / 175
7.3.1 查看本機的MAC地址 / 175
7.3.2 綁定MAC防御IP沖突攻擊 / 176
7.4 局域網助手攻擊與防御 / 177
7.5 利用網絡守護神實現DNS欺騙 / 180
7.6 局域網監控工具 / 183
7.6.1 網絡特工 / 183
7.6.2 LanSee工具 / 188
7.6.3 長角牛網絡監控機 / 190
第8章 DOS命令的實際應用 / 197
8.1 DOS命令的基礎應用 / 198
8.1.1 在DOS下正確顯示中文信息 / 198
8.1.2 恢復誤刪除文件 / 199
8.1.3 讓DOS窗口無處不在 / 200
8.1.4 DOS系統的維護 / 203
8.2 DOS中的環境變量 / 204
8.2.1 SET命令的使用 / 205
8.2.2 使用Debug命令 / 205
8.2.3 認識不同的環境變量 / 207
8.2.4 環境變量和批處理 / 210
8.3 在DOS中進行文件操作 / 210
8.3.1 抓取DOS窗口中的文本 / 211
8.3.2 在DOS中使用注冊表 / 212
8.3.3 在DOS中實現注冊表編程 / 213
8.3.4 在DOS中使用注冊表掃描程序 / 214
8.4 網絡中的DOS命令運用 / 215
8.4.1 檢測DOS程序執行的目錄 / 215
8.4.2 內存虛擬盤軟件XMS-DSK的使用 / 216
8.4.3 在DOS中恢復回收站中的文件 / 217
8.4.4 在DOS中刪除不必要的文件 / 217
8.5 可能出現的問題與解決方法 / 218
8.6 總結與經驗積累 / 218
第9章 制作啟動盤 / 219
9.1 制作啟動盤簡述 / 220
9.1.1 認識啟動盤 / 220
9.1.2 應急啟動盤的作用 / 220
9.1.3 制作Windows PE啟動盤 / 221
9.1.4 制作DOS啟動盤 / 223
9.2 U盤啟動盤的使用 / 226
9.2.1 進入U盤系統 / 226
9.2.2 用U盤啟動盤安裝系統 / 227
9.3 使用啟動盤排除故障 / 229
9.3.1 使用啟動盤備份數據 / 229
9.3.2 用啟動盤替換損壞的系統文件 / 229
9.3.3 用啟動盤維修注冊表故障 / 230
9.3.4 用Windows診斷工具排除故障 / 230
9.4 可能出現的問題與解決方法 / 233
9.5 總結與經驗積累 / 233
第10章 批處理BAT文件編程 / 234
10.1 在Windows中編輯批處理文件 / 235
10.2 在批處理文件中使用參數與組合命令 / 235
10.2.1 在批處理文件中使用參數 / 236
10.2.2 組合命令的實際應用 / 236
10.3 配置文件中常用的命令 / 238
10.3.1 分配緩沖區數目的Buffers命令 / 238
10.3.2 加載程序的Device命令 / 239
10.3.3 擴展鍵檢查的Break命令 / 239
10.3.4 程序加載的Devicehigh命令 / 240
10.3.5 設置可存取文件數Files命令 / 241
10.3.6 安裝內存駐留程序的Install命令 / 241
10.3.7 中斷處理的Stacks命令 / 242
10.3.8 擴充內存管理程序Himem.sys / 242
10.4 用BAT編程實現綜合應用 / 244
10.4.1 系統加固 / 244
10.4.2 刪除日志 / 244
10.4.3 刪除系統中的垃圾文件 / 245
10.5 可能出現的問題與解決方法 / 245
10.6 總結與經驗積累 / 246
第11章 病毒木馬的主動防御和清除 / 248
11.1 認識病毒和木馬 / 249
11.1.1 病毒知識入門 / 249
11.1.2 木馬的組成與分類 / 250
11.2 關閉危險端口 / 252
11.2.1 通過安全策略關閉危險端口 / 252
11.2.2 自動優化IP安全策略 / 255
11.2.3 系統安全設置 / 261
11.3 用防火牆隔離系統與病毒 / 263
11.3.1 使用Windows防火牆 / 263
11.3.2 設置Windows防火牆的入站規則 / 265
11.4 殺毒軟件的使用 / 268
11.4.1 用NOD32查殺病毒 / 268
11.4.2 瑞星殺毒軟件 / 269
11.5 木馬清除軟件的使用 / 271
11.5.1 用木馬清除專家清除木馬 / 271
11.5.2 用木馬清道夫清除木馬 / 274
11.6 可能出現的問題與解決方法 / 275
11.7 總結與經驗積累 / 276
第12章 流氓軟件和間諜軟件的清除 / 277
12.1 間諜軟件防護實戰 / 278
12.1.1 間諜軟件防護概述 / 278
12.1.2 微軟反間諜專家Windows Defender / 278
12.1.3 用Spy Sweeper清除間諜軟件 / 282
12.1.4 AD-Aware讓間諜程序消失無蹤 / 284
12.2 流氓軟件的清除 / 287
12.2.1 清理瀏覽器插件 / 287
12.2.2 金山清理專家清除惡意軟件 / 289
12.2.3 流氓軟件的防范 / 290
12.3 常見的網絡安全防護工具 / 293
12.3.1 瀏覽器綁架克星HijackThis / 293
12.3.2 諾頓網絡安全特警 / 297
12.3.3 使用360安全衛士對計算機進行防護 / 302
第13章 Android操作系統的控制與安全 / 306
13.1 Android手機數據備份功能 / 308
13.1.1 recovery模式 / 308
13.1.2 recovery的方法 / 308
13.2 Android root權限 / 310
13.2.1 root的原理 / 310
13.2.2 root的好處以及風險 / 310
13.2.3 如何獲取root權限 / 311
13.3 Android平台惡意軟件及病毒 / 312
13.3.1 ROM內置惡意軟件/病毒 / 312
13.3.2 破壞類惡意軟件/病毒 / 313
13.3.3 吸費類惡意軟件/病毒 / 314
13.3.4 竊取隱私類惡意軟件/病毒 / 314
13.3.5 偽裝類惡意軟件/病毒 / 315
13.3.6 雲更新類惡意軟件/病毒 / 316
13.3.7 誘騙類惡意軟件/病毒 / 317
第14章 iOS操作系統的常見應用及安全 / 318
14.1 針對iOS的攻擊曝光 / 319
14.1.1 iKee攻擊與防范 / 319
14.1.2 中間人攻擊與防范 / 320
14.1.3 惡意應用程序Handy Light和InstaStock的曝光與防范 / 321
14.1.4 具有漏洞的應用程序:iOS應用程序和第三方應用程序 / 323
14.2 備份和恢復iPhone/iPad/iPod數據 / 324
14.2.1 使用iCloud備份和恢復用戶數據 / 324
14.2.2 使用iTunes備份和還原用戶數據 / 326
14.2.3 使用91助手備份和還原用戶數據 / 328
第15章 移動Wi-Fi安全攻防 / 332
15.1 認識Wi-Fi / 333
15.1.1 Wi-Fi的技術原理 / 333
15.1.2 Wi-Fi的主要功能 / 333
15.1.3 Wi-Fi的優勢 / 334
15.2 無線路由器的基本設置 / 334
15.2.1 無線路由器外觀 / 334
15.2.2 無線路由器的參數設置 / 335
15.2.3 設置完成后重啟無線路由器 / 336
15.3 智能手機的Wi-Fi連接 / 337
15.3.1 Android手機Wi-Fi連接 / 337
15.3.2 iPhone手機Wi-Fi連接 / 339
15.4 無線路由器的安全設置 / 340
15.4.1 修改Wi-Fi連接密碼 / 340
15.4.2 禁用DHCP功能 / 341
15.4.3 無線加密 / 341
15.4.4 關閉SSID廣播 / 342
15.4.5 設置IP過濾和MAC地址列表 / 342
15.4.6 主動更新 / 342
15.5 Wi-Fi密碼破解及防范 / 343
15.5.1 傻瓜式破解Wi-Fi密碼曝光及防范 / 343
15.5.2 Linux下利用抓包破解Wi-Fi密碼曝光 / 347
15.6 Wi-Fi存在的安全風險 / 360
15.6.1 Wi-Fi釣魚陷阱 / 361
15.6.2 Wi-Fi接入點被偷梁換柱 / 361
15.6.3 攻擊無線路由器 / 361
15.6.4 內網監聽攻擊 / 362
15.6.5 劫機風險 / 362
15.7 Wi-Fi安全防范措施 / 363
附錄 / 364
網路書店
類別
折扣
價格
-
新書87折$360