产品特色
编辑推荐
123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷!
实例素材及效果文件,实例及练习操作,直接调用更方便!
全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代!
316页数字图书,在电脑上轻松翻页阅读,不一样的感受!
丰富学习套餐:
104节《系统安装与重装》交互式视频讲解
48节《BIOS与注册表》交互式视频讲解
电脑组装与维护技巧
电脑故障排除技巧
Windows常用快捷键
内容简介
《电脑黑客攻防/72小时精通》一书详细、全面地介绍了电脑黑客攻击和防御的相关知识,主要内容包括虚拟机的安装和搭建、黑客基础和网络安全知识、黑客攻击途径和常用工具、获取远程计算机信息、常见的网络攻击和防御、IE浏览器的攻击和防御、QQ和电子邮箱的攻击和防御、密码攻击和防御、U盘攻击和防御、电脑后门开启与入侵痕迹清理、电脑重要信息的备份和恢复,以及电脑的安全维护与黑客防御等。
《电脑黑客攻防/72小时精通》内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并配有多媒体教学光盘,对电脑维护人员和从事电脑安全防御的人员有很大的帮助。《电脑黑客攻防》适用于电脑爱好者、在校学生、教师及各行各业相关人员进行学习和参考,也可作为各类电脑培训班的培训教材。
《电脑黑客攻防/72小时精通》和光盘有以下显著特点:
123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷!
实例素材及效果文件,实例及练习操作,直接调用更方便!
全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代!
316页数字图书,在电脑上轻松翻页阅读,不一样的感受!
作者简介
九州书源,从事电脑教育培训创作十多年,编著的图书入门简单、通俗易懂;选材实用,注重动手;步骤清晰,可操作性强,通常为读者提供很多贴心提示。配书光盘的多媒体教学,演示清晰,声音纯正,很多有背景音乐,有助于在愉快轻松的氛围中学习。
多年来,该团队编著的图书先后近二十种获得“全行业优秀畅销书”、“中国大学出版社优秀畅销书”、出版社年度“大众类优秀畅销书”等。多个品种销量很高达10万册,将数以百万计的读者引入电脑学习的殿堂。
目录
第 1 章 黑客攻击的测试平台——虚拟机
1.1 准备构建黑客测试平台
学习1小时
1.1.1 认识常见的虚拟机
1. 虚拟机的作用
2. 常见的虚拟机种类
1.1.2 安装虚拟机软件
1.1.3 配置虚拟设备
上机1小时:安装并配置VirtualBox
1.2 安装虚拟系统
学习1小时
1.2.1 安装Windows XP虚拟系统
1.2.2 安装Windows 7虚拟系统
1.2.3 共享网络
上机1小时:安装Windows 8虚拟系统
1.3 练习2小时
1. 练习1小时:安装并配置VMware Workstation 9
2. 练习1小时:安装并配置VirtualBox
第 2 章 黑客基础与网络安全
2.1 黑客基础知识
学习1小时
2.1.1 黑客的攻击手段
2.1.2 黑客攻击常用平台——DOS操作系统
1. DOS操作系统的组成
2. DOS操作系统的主要功能
2.1.3 黑客攻击的常见命令
1. ping命令
2. nbtstat命令
3. net命令
4. tracert命令
5. netstat命令
6. ipconfig命令
7. 其他命令
2.1.4 黑客身份验证——IP地址
1. IP地址的分类
2. IP地址的组成
上机1小时:使用telnet连接远程主机
2.2 网络安全
学习1小时
2.2.1 常见的网络不安全因素
2.2.2 病毒和木马
1. 病毒和木马的特点
2. 病毒和木马的类型
2.2.3 网络安全防御
1. 常见的安全防御软件
2. 病毒的防御
3. 木马的防御
4. 开启Windows防火墙
5. 使用金山毒霸防御网络安全
上机1小时:使用360杀毒软件进行安全防御
2.3 练习1小时
1. 使用命令查看端口信息并连接远程电脑
2. 使用金山毒霸防御病毒
第 3 章 黑客攻击途径与常用工具
3.1 黑客的攻击途径
学习1小时
3.1.1 系统缺陷——漏洞
1. 常见的操作系统漏洞
2. 常见的漏洞扫描器
3. 漏洞扫描器的选择依据
3.1.2 黑客通道——端口
1. 认识端口
2. 关闭和限制端口
3.1.3 权限之争——账户
1. 电脑账户的分类
2. 创建账户
3. 修改管理员账户名称
3.1.4 服务和进程
1. 常见的系统服务
2. 常见的系统进程
3. 服务和进程的开启与关闭
上机1小时:开启打印服务并关闭QQ音乐的进程
3.2 黑客常用工具软件
学习1小时
3.2.1 认识常用的黑客软件
1. 网络扫描工具
2. 数据拦截工具
3.2.2 使用X-Scan扫描器扫描局域网电脑信息
3.2.3 使用网络嗅探器捕捉网络信息
上机1小时:使用Nmap扫描局域网电脑信息
3.3 练习1小时
1. 创建IP安全策略阻止访问本地电脑
2. 使用SoftPerfect Network Scanner检测共享信息
第 4 章 获取远程计算机信息
4.1 获取网络中的基本信息
学习1小时
4.1.1 获取攻击目标的信息
1. 获取局域网电脑的IP地址
2. 通过域名查询IP地址
4.1.2 获取主机的地理位置
4.1.3 获取网站备案信息
上机1小时:获取百度网站的相关信息
4.2 收集网络中的漏洞
学习1小时
4.2.1 认识常见的网络漏洞扫描工具
4.2.2 使用Nessus漏洞扫描工具扫描漏洞
1. 注册Nessus账户
2. 添加Nessus账户
3. 添加扫描策略并扫描目标主机
上机1小时:使用Windows VulnerabilityScanner扫描漏洞
4.3 练习1小时
1. 获取搜狐网的IP和地理位置
2. 使用Nessus扫描局域网电脑漏洞
第 5 章 常见的网络攻击与防御
5.1 局域网攻击与安全防御
学习1小时
5.1.1 局域网信息嗅探与防御
1. 局域网信息嗅探
2. 局域网嗅探防御
5.1.2 广播风暴的攻击与防御
1. 广播风暴攻击
2. 广播风暴防御
5.1.3 ARP欺骗攻击与防御
1. ARP欺骗攻击
2. ARP欺骗攻击防御
5.1.4 IP地址冲突攻击与防御
1. IP地址冲突攻击
2. IP地址冲突防御
上机1小时:使用ARP防火墙防御局域网攻击
5.2 远程攻击与防御
学习1小时
5.2.1 常见的远程连接软件
5.2.2 使用VNC实现电脑的远程攻击
1. 安装VNC软件
2. 收集客户端信息
3. 连接远程电脑
5.2.3 远程攻击防御
1. 关闭电脑远程连接功能
2. 使用防火墙防御远程攻击
上机1小时:使用Radmin连接远程电脑
5.3 练习2小时
1. 练习1小时:使用ARP防火墙防御局域网攻击
2. 练习1小时:使用VNC连接目标电脑
第 6 章 IE浏览器攻击与防御
6.1 IE浏览器攻击
学习1小时
6.1.1 常见的IE浏览器攻击方式
6.1.2 使用网页代码和病毒攻击
1. 编写网页代码攻击
2. 使用“万花谷”病毒攻击
6.1.3 修改注册表和IE浏览器属性
6.1.4 制作IE炸弹攻击
上机1小时:制造病毒禁止更改Internet选项和主页
6.2 IE浏览器防御
学习1小时
6.2.1 使用安全工具修复IE浏览器攻击
6.2.2 设置系统服务和注册表防御
6.2.3 设置IE浏览器的安全等级
上机1小时:使用360安全卫士维护IE浏览器
6.3 练习1小时
1. 限制IE浏览器运行活动脚本
2. 使用金山毒霸防御IE浏览器攻击
第 7 章 QQ、电子邮箱的攻击与防御
7.1 QQ攻击
学习1小时
7.1.1 常见的QQ攻击方法
7.1.2 使用软件窃取QQ密码
1. 使用键盘记录王者窃取QQ密码
2. 使用广外幽灵窃取QQ密码
7.1.3 使用软件控制和攻击QQ
1. 使用QQ狙击手获取IP地址
2. 使用微方聊天监控大师控制QQ
上机1小时:使用QQ狙击手对QQ信息进行探测
7.2 电子邮箱攻击
学习1小时
7.2.1 使用流光窃取电子邮箱密码
7.2.2 使用邮箱炸弹攻击电子邮箱
1. 常见的邮箱炸弹
2. 使用随心邮件炸弹攻击电子邮箱
上机1小时:使用流光探测163邮箱密码
7.3 QQ与电子邮箱安全防御
学习1小时
7.3.1 QQ安全防御
1. QQ密码的安全防御
2. 申请QQ密码保护
3. 使用软件查杀QQ病毒
7.3.2 电子邮箱安全防御
1. 找回电子邮箱密码
2. 修改邮箱安全设置
3. 防御电子邮件病毒
4. 防御邮箱炸弹
上机1小时:设置邮箱登录保护和安全提醒
7.4 练习2小时
1. 练习1小时:使用流光窃取邮箱密码
2. 练习1小时: 使用QQ病毒木马专杀工具保护电脑安全
第 8 章 密码攻击与防御
8.1 操作系统密码的设置与破解
学习1小时
8.1.1 操作系统常见的加密方式
1. 用户账户加密
2. 使用U盘加密操作系统
8.1.2 破解操作系统常见的密码
1. 破解操作系统登录密码
2. 破解上网密码
上机1小时:破解系统标准账户密码
8.2 办公软件密码的设置与破解
学习1小时
8.2.1 Office软件的加密与解密
1. Word文档的加密与解密
2. Excel文档的加密与解密
3. Access的加密与解密
8.2.2 压缩文件的加密与解密
1. 为压缩文件加密
2. 解密压缩文件
上机1小时:为Excel 2010文档加密和解密
8.3 其他常见对象的加密与解密
学习1小时
8.3.1 常见密码保护的方法
8.3.2 认识常见的加密软件
8.3.3 使用加密软件加密文件对象
1. 使用超级加密3000
2. 使用文件夹加密超级大师
3. 使用图片保护狗
上机1小时:使用文件夹加密器加密 “资料”文件
8.4 练习1小时
通过图片保护狗对“九寨沟”文件夹加密
第 9 章 U盘攻击与防御
9.1 U盘攻击
学习1小时
9.1.1 认识U盘病毒
1. U盘病毒的隐藏方式
2. U盘病毒的运行机制
3. 判断U盘病毒
9.1.2 制作U盘病毒
1. 认识Autorun.inf文件的组成部分
2. 制作Autorun.inf病毒
上机1小时:制作批处理文件清理Autorun.inf
9.2 U盘病毒防御
学习1小时
9.2.1 使用编程的方式防御U盘病毒
1. 禁用和恢复Autorun.inf功能
2. 创建不可删除的文件夹
9.2.2 使用软件防御U盘病毒
1. 认识常见的U盘杀毒软件
2. 使用USBCleaner扫描并防御U盘病毒
9.2.3 关闭电脑自动播放功能
上机1小时:使用U盘杀毒精灵查杀U盘病毒
9.3 U盘维护
学习1小时
9.3.1 使用软件维护U盘
1. 常见的U盘维护软件
2. 使用新毒霸查杀U盘病毒
9.3.2 检查并修复U盘错误和坏道
9.3.3 整理U盘碎片
9.3.4 修改U盘文件系统
上机1小时:使用360杀毒软件查杀U盘病毒
9.4 练习1小时
1. 制作包含Autorun.inf文件的U盘病毒
2. 使用USBCleaner扫描病毒
第 10 章 电脑后门开启与入侵痕迹清理
10.1 黑客常见后门的开启
学习1小时
10.1.1 开启操作系统后门
1. 使用WinEggDrop shell开启系统后门
2. 使用WinShell开启系统后门
10.1.2 开启系统账号后门
10.1.3 开启服务后门
上机1小时:使用WinShell程序开启电脑端口
10.2 清理入侵痕迹
学习1小时
10.2.1 查看系统日志
10.2.2 使用批处理文件清除系统日志
10.2.3 远程清理系统日志
1. 通过“计算机管理”窗口清除
并禁止生成日志
2. 使用软件远程清理系统日志
上机1小时:使用clearlogs清理系统日志
10.3 练习1小时
1. 通过注册表修改账户权限
2. 使用程序开启系统后门
3. 远程连接电脑清理系统日志
第 11 章 电脑重要信息的备份与还原
11.1 操作系统的备份和还原
学习1小时
11.1.1 常见的系统备份和还原方法
11.1.2 利用还原点对系统进行备份和还原
1. 创建系统还原点
2. 利用还原点恢复系统
11.1.3 利用Ghost备份和还原系统
1. 安装MaxDOS软件
2. 使用Ghost备份操作系统
3. 使用Ghost还原系统
上机1小时:通过系统自带功能备份和还原操作系统
11.2 驱动程序和注册表的备份和还原
学习1小时
11.2.1 驱动程序的备份和还原
1. 常见的驱动程序管理软件
2. 使用驱动精灵备份和还原驱动程序
11.2.2 注册表的备份和还原
1. 备份注册表的常见方法
2. 使用Windows 7优化大师备份和还原注册表
上机1小时:使用驱动人生备份驱动程序
11.3 系统重要文件的备份和还原
学习1小时
11.3.1 使用系统自带功能备份和还原文件
1. 备份系统重要文件
2. 还原系统重要文件
11.3.2 使用软件恢复文件
1. 常见的数据修复工具
2. 使用EasyRecovery恢复误删除的数据
上机1小时:使用FinalRecovery恢复数据
11.4 练习1小时
1. 使用Ghost备份Windows 8操作系统
2. 使用FinalRecovery恢复被格式化分区的数据
第 12 章 电脑的安全维护与黑客防御
12.1 电脑安全维护
学习1小时
12.1.1 通过组策略维护系统安全
1. 禁止更改桌面配置
2. 禁止访问控制面板
3. 禁止使用U盘
12.1.2 通过注册表维护系统安全
1. 禁止开机自动打开网页
2. 禁止远程修改注册表
3. 删除危险的系统启动项
上机1小时:使用组策略和注册表保护系统安全
12.2 黑客防御
学习1小时
12.2.1 通过Windows防火墙防御
1. 设置允许通过Windows防火墙的应用程序
2. 设置Windows防火墙高级安全规则
12.2.2 通过安全防护软件防御
1. 认识常见的安全防护软件
2. 使用瑞星防火墙防御黑客攻击
上机1小时:使用COMODO防火墙防御黑客攻击
12.3 练习2小时
1. 练习1小时:使用组策略禁止用户访问驱动器
2. 练习1小时:使用COMODO防火墙扫描电脑
附录A 秘技连连看
一、黑客命令和工具的使用技巧
1. 在操作系统中获取本机的MAC地址
2. 使用Tracert命令搜集网站结构
3. 认识TCP与SYN扫描方式
4. 常用的扫描设置口令
5. 快速关闭不响应的网页
6. 不同端口对应的服务和功能
7. 恢复使用U盘加密的系统
8. WinEggDrop shell软件的控制
9. 设置clearlog工具的运行方式和时间
10. 查看本地电脑是否连入网络
11. 使用命令防御ARP攻击
12. 避开系统管理员的查看
二、系统防黑技巧
1. 在Windows 7中启用Telnet
2. 使用系统自动更新修复漏洞
3. 解除IE的分级审查口令
4. 防止黑客进入TCP/IP参数设置
5. 防止局域网中的IP地址被他人修改
6. 浏览器防御技巧
7. 组策略对应的注册表项和备份文件
8. 关闭电脑中不用的端口
9. 使用最后一次正确配置
10. 处理邮箱被探测的技巧
三、密码使用技巧
1. 修改加密文件
2. 邮箱密码保护
3. 防止黑客通过键盘记录窃取QQ密码
4. 黑客盗取QQ密码的方法
5. 加快Advanced RAR Password Recovery破解密码速度
6. 提高密码安全度的技巧
7. 使用BitLocker强化Windows加密安全
8. 查看本地宽带密码
9. 常见的密码破解方法
10. 使用键盘记录王者窃取QQ密码
11. 使用QQ狙击手获取IP地址
12. QQ密码的安全防御
四、黑客其他技巧
1. 病毒的防御技巧
2. 木马的防御技巧
3. 获取主机的地理位置
4. 获取网站备案信息
5. 使用安全工具修复IE浏览器
6. 删除浏览记录
7. 使用代码清除U盘病毒
8. 使用系统自带功能备份
附录B 就业面试指导
1. 简历制作指导
2. 面试着装礼仪
3. 自我介绍及交谈技巧
4. 面试常见问题
附录C 72小时后该如何提升
1. 加强实际操作
2. 总结经验和教训
3. 合理利用操作系统自带的安全防护功能
4. 吸取他人经验
5. 加强交流与沟通
6. 拓展学习
7. 上技术论坛进行学习
8. 还可以找我们
前言/序言
一般来说,普通用户对电脑黑客攻防掌握的知识很有限,电脑黑客攻防包括各方面的内容,如黑客命令和黑客软件的使用,IE浏览器、QQ和电子邮箱的攻击和防御,以及电脑的安全防御方法等。本书针对电脑黑客攻防所涉及的内容,以目前使用最广泛且最有效的黑客工具为例,为广大电脑爱好者讲解黑客获取网络信息的方法、远程电脑的攻击方法、电脑重要数据的备份和还原,以及电脑安全防护等。本书从全面和实用的角度出发,以让用户在最短的时间内达到从电脑初学者变为电脑黑客高手为目的。
本书的特点
本书以最新的黑客工具和安全防护软件为例进行电脑黑客攻防的讲解。当您在茫茫书海中看到本书时
电脑黑客攻防/72小时精通(附光盘) 下载 mobi epub pdf txt 电子书 格式