《學以致用系列叢書:電腦安全與黑客攻防》是“學以致用系列叢書”中的一本,全書共13章,主要內容包括系統安全設置、數據安全防護、電腦網絡安全防護、惡意軟件防范以及黑客攻擊與防范等5個部分。書中講解知識均為電腦安全防范的重要知識,讓讀者通過學習本書,快速學會電腦安全設置,了解黑客攻擊方式并能有效防范黑客攻擊,通過實踐操作快速應用到實際工作和生活中,真正做到學以致用。此外,《學以致用系列叢書:電腦安全與黑客攻防》還提供了豐富的欄目板塊,如專家提醒、核心妙招和長知識,通過這些板塊,不僅豐富了本書的知識,還可以教會讀者更多常用的技巧,提高讀者的實戰操作能力。《學以致用系列叢書:電腦安全與黑客攻防》主要定位于希望快速掌握電腦安全知識、黑客攻擊方式以及防范黑客攻擊的學生、家庭用戶以及辦公人員,也適用于各類社會培訓學員使用,或作為各大中專院校及各類電腦安全培訓班的教材使用。
關于本叢書
如今,學會使用電腦已不再是為了休閑娛樂,在生活、工作節奏不斷加快的今天,電腦已成為各類人士工作中不可替代的一種辦公用具。然而僅僅學會如何使用電腦操作一些常見的軟件已經不能滿足人們當下的工作需求了。高效率、高品質的電腦辦公已經顯得越來越重要。
為了讓更多的初學者學會電腦和辦公軟件的操作,讓工作內容更符合當下的職場和行業要求,我們經過精心策劃,創作了“學以致用系列”這套叢書。
本叢書包含了電腦基礎與入門、網上開店、Office辦公軟件、圖形圖像和網頁設計等領域內的精華內容,每本書的內容和講解方式都根據其特有的應用要求進行了量身打造,目的是讓讀者真正學得會,用得好。本叢書具體包括如下書目。
◆《新手學電腦》
◆《中老年人學電腦》
◆《電腦組裝、維護與故障排除》
◆《電腦安全與黑客攻防》
◆《網上開店、裝修與推廣》
◆《Office 2013綜合應用》
◆《Excel財務應用》
◆《PowerPoint 2013設計與制作》
◆《AutoCAD 2014中文版繪圖基礎》
◆《Flash CC動畫設計與制作》
◆《Dreamweaver CC網頁設計與制作》
◆《Dreamweaver+Flash+Photoshop網頁設計綜合應用》
叢書兩大特色
本叢書之所以稱為“學以致用”,主要體現了我們的“理論知識和操作學得會,實戰工作中能夠用得好”這個策劃和創作宗旨。
理論知識和操作學得會
◆講解上——實用為先,語言精練
本叢書在內容挑選方面注重3個“最”——內容最實用,操作最常見,案例最典型,并用精煉的文字講解理論部分,用最通俗的語言將知識講解清楚,提高讀者的閱讀和學習效率。
◆外觀上——單雙混排,全彩圖解
本叢書采用靈活的單雙混排方式,全程圖解式操作,每個操作步驟在內容和配圖上逐一對應,力求讓整個操作更清晰,讓讀者能夠輕松和快速地掌握。
◆結構上——布局科學,學習、解惑、鞏固三不誤
本叢書在每章的知識結構安排上,采取“主體知識+實戰問答+思考與練習”的結構,其中,“主體知識”是針對當前章節中涉及的所有理論知識進行講解;“實戰問答”是針對實戰工作中的常見問題進行答疑,為讀者掃清工作中的“攔路虎”;“思考與練習”中列舉了各種類型的習題,如填空題、判斷題、操作題等,目的是幫助讀者鞏固本章所學知識和操作。
◆信息上——欄目豐富,延展學習
本叢書在知識講解過程中,還穿插了各種欄目板塊,如專家提醒、核心妙招、長知識等。通過這些欄目,擴展讀者的學習寬度,幫助讀者掌握更多實用的技巧操作。
實戰工作中能夠用得好
本叢書在講解過程中,采用“知識點+實例操作”的結構來講解,為了讓讀者清楚這些知識在實戰中的具體應用,所有的案例均是實戰中的典型案例。通過這種講解方式,讓讀者在真實的環境中體會知識的應用,從而達到舉一反三,在工作中用得好的目的。
關于本書內容
本書是“學以致用系列叢書”中的一本,全書共13章,主要包括系統安全設置、數據安全防護、電腦網絡安全防護、惡意軟件防范以及黑客攻擊與防范等內容,各部分的具體內容如下。
該部分是本書的第1~2章,具體內容包括設置BIOS密碼,啟用并重命名內置管理員賬戶,設置賬戶密碼,通過命令管理賬戶,通過組策略和注冊表保障系統安全等。通過對本部分內容的學習,讓讀者能從賬戶和系統設置方面加強系統安全性,從系統本身防范他人惡意訪問電腦。系統安全設置
該部分是本書的第3~4章,具體內容包括文件系統的安全,EFS加密方式的應用,保護Office文檔安全,用BitLocker加密磁盤分區和用BitLocker To Go保護移動設備等。通過對本部分內容的學習,讀者可以學會用不同的方式保障電腦數據的安全,防止他人惡意查看或破壞重要數據。數據安全防護
該部分是本書的第5~6章,具體內容包括局域網中的文件共享,安全使用無線網絡,使用Windows防火墻,IE瀏覽器的安全設置,安全收發電子郵件,安全下載與安裝軟件等。通過對本部分內容的學習,讀者可以輕松學會用不同的方法在局域網中共享資源以及安全上網的各種設置方法與技巧。電腦網絡安全防護
該部分是本書的第7章,具體內容包括惡意軟件都有哪些特征,惡意軟件的傳播注入方向,防范惡意軟件的一般原則,Windows惡意軟件刪除工具的使用,惡意軟件清理助手的使用,瑞星個人防火墻與金山毒霸的使用等。通過對本部分內容的學習,讀者可以快速掌握常見的惡意軟件的防范與清除方法。惡意軟件防范
該部分是本書的第8~13章,具體內容包括電腦黑客基礎知識,黑客攻防的戰前修煉,目標主機的信息搜集、嗅探與掃描,本地與遠程入侵,以木馬為中心的入侵與防范,日常上網的簡單攻防等。通過對本部分內容的學習,讀者可以了解黑客常見的攻擊方式與攻擊技術,從而有效防范黑客的攻擊。黑客攻擊與防范
關于讀者對象
本書主要定位于希望快速掌握電腦安全知識、黑客攻擊方式以及防范黑客攻擊的學生、家庭用戶以及辦公人員,也適用于各類社會培訓學員使用,或作為各大中專院校及各類電腦安全培訓班的教材使用。
關于創作團隊
本書由智云科技編著,參與本書編寫的人員有邱超群、楊群、羅浩、馬英、邱銀春、羅丹丹、劉暢、林曉軍、林菊芳、周磊、蔣明熙、甘林圣、丁穎、蔣杰、何超等,在此對大家的辛勤工作表示衷心的感謝!
由于編者經驗有限,加之時間倉促,書中難免會有疏漏和不足,懇請專家和讀者不吝賜教。
編 者
Windows用戶賬戶安全Chapter 01
1.1 BIOS密碼保障電腦安全 2
1.1.1 進入BIOS設置界面 2
1.1.2 設置BIOS密碼 3
1.2 用戶賬戶基礎操作 4
1.2.1 本地用戶和組 4
1.2.2 啟用并重命名內置管理員賬戶 6
1.2.3 創建標準賬戶 7
1.2.4 設置賬戶密碼 8
1.2.5 使用密碼重設盤 8
1.2.6 刪除多余的用戶賬戶 10
1.2.7 使用命令管理用戶賬戶 10
1.3 Windows 7的用戶賬戶控制 12
1.3.1 什么是用戶賬戶控制 12
1.3.2 更改用戶賬戶控制級別 12
1.3.3 用策略控制UAC… 13
1.4 使用家長控制功能 15
1.4.1 家長控制功能用來做什么 15
1.4.2 為家長控制創建新的賬戶 16
1.4.3 設置時間限制規則 17
1.4.4 設置賬戶使用的程序規則 18
1.5 實戰問答 19
NO.1 忘了BIOS密碼應該怎么辦 19
NO.2 可不可以利用命令清除賬戶密碼 20
1.6 思考與練習 20
從系統設置保障系統安全Chapter 02
2.1 注冊表的安全防范 24
2.1.1 初步了解Windows注冊表 24
2.1.2 注冊表中的基本操作 25
2.1.3 禁止訪問和編輯注冊表 29
2.1.4 設置登錄警告 30
2.1.5 禁止使用控制面板 31
2.1.6 禁止使用命令提示符 32
2.1.7 隱藏驅動器盤符 33
2.2 組策略的安全設置 35
2.2.1 設置賬戶密碼策略 35
2.2.2 制定賬戶鎖定策略 36
2.2.3 禁止特定用戶從網絡訪問電腦 37
2.2.4 拒絕任何用戶從網絡訪問電腦 38
2.2.5 讓電腦只能識別指定的U盤 38
2.2.6 拒絕遠程訪問注冊表 41
2.2.7 禁止空密碼的共享 42
2.3 實戰問答 42
NO.1 如何通過注冊表隱藏多個分區盤符 42
NO.2 怎樣恢復被禁用的注冊表編輯器 43
NO.3 怎樣讓賬戶鎖定后不自動解鎖 43
2.4 思考與練習 44
保障數據的安全Chapter 03
3.1 文件系統的安全 46
3.1.1 NTFS文件系統簡介 46
3.1.2 NTFS權限的類型 47
3.1.3 NTFS權限的內容 47
3.1.4 確認分區格式 48
3.1.5 拒絕用戶或組訪問文件夾… 49
3.1.6 讓共享文件夾僅用NTFS權限 49
3.2 EFS加密方式的應用 51
3.2.1 用EFS加密文件夾 51
3.2.2 備份EFS證書 52
3.2.3 還原備份的EFS加密證書 56
3.2.4 創建新的證書 58
3.2.5 添加證書到文件 58
3.3 保護Office文檔安全 59
3.3.1 通過軟件本身設置保護 60
3.3.2 通過Windows系統加密文檔 62
3.4 實戰問答 64
NO.1 如何取消文件夾上的小鎖 64
NO.2 為什么不能使用EFS來加密文件 64
3.5 思考與練習 65
BitLocker與BitLocker To GoChapter 04
4.1 用BitLocker加密磁盤分區 68
4.1.1 使用BitLocker的條件 68
4.1.2 啟用BitLocker的準備 69
4.1.3 在系統分區上啟用BitLocker… 69
4.1.4 在普通分區上啟用BitLocker… 72
4.1.5 更改驅動器的解鎖方式 74
4.1.6 關閉驅動器的BitLocker保護 75
4.2 用BitLocker To Go保護移動設備 76
4.2.1 加密前的準備 76
4.2.2 加密移動設備 77
4.2.3 更改移動設備解鎖密碼 78
4.2.4 通過密鑰恢復密碼 79
4.2.5 關閉移動設備的BitLocker… 80
4.3 實戰問答 81
NO.1 如何選擇普通分區的加密后的解鎖方式 81
NO.2 可否將電腦的TPM模塊與U盤合用來解鎖驅動器 81
4.4 思考與練習 82
局域網安全Chapter 05
5.1 局域網中的文件共享 84
5.1.1 簡單文件共享和家庭組 84
5.1.2 高級文件共享 91
5.1.3 管理共享資源 98
5.2 安全使用無線網絡 100
5.2.1 設置安全的SSID 100
5.2.2 選擇合適的加密方式 101
5.2.3 過濾MAC地址 101
5.3 使用Windows防火墻 103
5.3.1 啟用Windows防火墻 103
5.3.2 設置“例外”規則 104
5.3.3 創建入站規則 105
5.4 實戰問答 107
NO.1 電腦處于睡眠狀態時無法訪問共享項目該如何處理107
NO.2 保存防火墻設置時提示錯誤應該如何解決 108
5.5 思考與練習 109
保障安全上網Chapter 06
6.1 IE瀏覽器的安全設置 112
6.1.1 常規安全選項設置 112
6.1.2 信息欄的安全設置 113
6.1.3 開啟SmartScreen篩選器 115
6.1.4 使用跟蹤保護 116
6.2 安全收發電子郵件 118
6.2.1 注意垃圾郵件 118
6.2.2 防范染毒郵件 121
6.2.3 防范釣魚郵件 125
6.3 安全下載與安裝軟件 126
6.3.1 從可信的來源下載軟件 126
6.3.2 驗證軟件的數字簽名 127
6.3.3 安裝時的注意事項 128
6.4 實戰問答 129
NO.1 如何關閉SmartScreen篩選器 129
NO.2 下載軟件時為什么不能選擇測試版 129
6.5 思考與練習 130
防范惡意軟件Chapter 07
7.1 正確面對各種惡意軟件 132
7.1.1 什么是惡意軟件 132
7.1.2 惡意軟件都有哪些特征 132
7.1.3 惡意軟件的傳播入侵方向 133
7.1.4 防范惡意軟件的一般原則 133
7.2 清除和防范惡意軟件的常用工具 133
7.2.1 Windows惡意軟件刪除工具 134
7.2.2 惡意軟件清理助手 135
7.2.3 瑞星個人防火墻 137
7.2.4 金山毒霸 140
7.3 實戰問答 142
NO.1 如何防范惡意軟件通過電子郵件進入電腦 142
NO.2 金山毒霸無法清理惡意軟件應該怎么辦 142
7.4 思考與練習 142
電腦黑客知多少Chapter 08
8.1 什么是黑客… 144
8.1.1 黑客的由來 144
8.1.2 黑客和駭客的區別 144
8.1.3 黑客活動歷史 144
8.1.4 我國黑客發展歷程 145
8.2 黑客入侵的方法與動機 145
8.2.1 黑客入侵的一般手段 145
8.2.2 黑客入侵的一般目的 146
8.2.3 黑客入侵的一般流程 146
8.3 黑客與電腦病毒 147
8.3.1 什么是電腦病毒 147
8.3.2 電腦病毒的特征 148
8.3.3 電腦被病毒感染后的表現 148
8.3.4 常見電腦病毒類型 148
8.3.5 使用360安全衛士防護病毒 149
8.4 實戰問答 151
NO.1 如何成為一名黑客 151
NO.2 Office文件會不會被病毒感染 151
8.5 思考與練習 152
黑客攻防的戰前修煉Chapter 09
9.1 電腦的IP… 154
9.1.1 認識IP地址 154
9.1.2 IP地址的種類劃分 154
9.1.3 如何查看本地IP地址 154
9.1.4 如何查看網絡IP地址 157
9.2 電腦與外界的通道——端口 157
9.2.1 認識電腦端口 157
9.2.2 電腦端口的分類… 158
9.2.3 如何查看端口 158
9.2.4 關閉與限制不必要的端口 159
9.3 黑客常用的各種命令 161
9.3.1 查看物理網絡的ping命令 161
9.3.2 查看網絡配置的ipconfig命令 162
9.3.3 功能強大的net命令 163
9.3.4 監測TCP/IP的netstat命令 167
9.3.5 跟蹤路由的tracert命令 170
9.3.6 遠程登錄的telnet命令 171
9.3.7 傳輸文件的ftp命令 176
9.3.8 管理計劃任務的at命令 182
9.3.9 專做地址解析的arp命令 184
9.3.10 設置文件夾權限的cacls命令 185
9.4 實戰問答 187
NO.1 公有IP地址和私有IP地址有何區別 187
NO.2 端口和服務有何關系 187
9.5 思考與練習 187
目標主機的信息搜集、嗅探與掃描Chapter 10
10.1 搜集目標主機的信息 190
10.1.1 獲取目標主機的IP地址 190
10.1.2 推測目標主機的地理位置 190
10.2 目標主機的信息嗅探 191
10.2.1 什么是信息嗅探器 191
10.2.2 簡單易用的影音神探嗅探器 191
10.2.3 捕獲網頁的艾菲網頁偵探 193
10.2.4 捕獲數據的Sniffer Portable… 194
10.3 目標主機的端口掃描 199
10.3.1 端口掃描的原理與分類 200
10.3.2 掃描并修復系統漏洞 200
10.3.3 簡單易用的X-Scan… 202
10.3.4 功能強大的流光Fluxay… 206
10.4 實戰問答… 209
NO.1 什么軟件可以掃描局域網共享資源 209
NO.2 X-Scan和流光有何區別 209
10.5 思考與練習 209
本地與遠程入侵Chapter 11
11.1 本地入侵的密碼破解 212
11.1.1 輕松破解BIOS密碼 212
11.1.2 清除Windows登錄密碼 213
11.2 需要認證的遠程入侵 214
11.2.1 IPC$入侵 214
11.2.2 防范IPC$連接入侵 217
11.2.3 Telnet入侵 222
11.3 利用注冊表實現的遠程入侵 226
11.3.1 開啟遠程注冊表服務 226
11.3.2 連接和入侵遠程注冊表 228
11.4 使用遠程控制工具入侵 231
11.4.1 遠程控制任我行 231
11.4.2 QuickIP遠程控制軟件 237
11.5 實戰問答 239
NO.1 清除BIOS密碼的其他方法 239
NO.2 為什么無法運行Telnet命令 240
11.6 思考與練習 240
以木馬為中心的入侵與防范Chapter 12
12.1 深入了解電腦木馬… 242
12.1.1 木馬系統的組成 242
12.1.2 木馬的類型 242
12.1.3 木馬的特點 243
12.1.4 木馬的偽裝與隱藏 243
12.1.5 木馬信息的反饋機制 244
12.2 防范木馬的常見方法 245
12.2.1 關閉不需要的端口 245
12.2.2 查找出惡意攻擊程序 248
12.2.3 防范ICMP漏洞 250
12.3 基于木馬的簡單入侵 251
12.3.1 使用“EXE捆機”捆綁木馬 251
12.3.2 “南域劍盟捆綁器”的使用 254
12.3.3 經典 “冰河”木馬的使用 256
12.4 木馬清除也很簡單 260
12.4.1 木馬的清除原理 260
12.4.2 幾招輕松識別木馬 260
12.4.3 用360安全衛士掃描并清除木馬 261
12.5 實戰問答 262
NO.1 用戶如何手動清理冰河木馬服務端程序 262
NO.2 360安全衛士查殺木馬的3種方式之間有什么區別263
12.6 思考與練習 264
日常上網的簡單攻防Chapter 13
13.1 QQ的簡單攻擊與防范 266
13.1.1 攻擊QQ的主要方式 266
13.1.2 用QQ消息炸彈進行信息轟炸 266
13.1.3 強行查看本地QQ聊天記錄 267
13.1.4 設置QQ密碼保護… 269
13.1.5 防范QQ消息炸彈 271
13.1.6 加強QQ賬號安全設置 272
13.2 電子郵箱的簡單攻擊與防范 273
13.2.1 探測郵箱密碼的“流光” 273
13.2.2 獲取郵箱密碼的“溯雪” 274
13.2.3 用“Email網頁神抓”獲取郵箱地址 277
13.2.4 防范郵箱密碼被探測 278
13.2.5 輕松對付郵箱炸彈 280
13.3 瀏覽器的簡單攻擊與防范 283
13.3.1 瀏覽器的攻擊方式 283
13.3.2 網頁中的惡意代碼 284
13.3.3 網頁炸彈的攻擊與防范 285
13.3.4 刪除上網后的歷史記錄 287
13.3.5 IE瀏覽器的安全設置 287
13.4 實戰問答 289
NO.1 QQ炸彈的發送方式是什么 289
NO.2 郵箱被探測后該如何處理 289
13.5 思考與練習 289
習題答案 291