更新时间:2023-07-17 20:25:42
封面
版权信息
内容简介
作者简介
Preface前言
第1章 电脑安全快速入门
1.1 IP地址与MAC地址
1.1.1 认识IP地址
1.1.2 认识MAC地址
1.1.3 查看IP地址
1.1.4 查看MAC地址
1.2 什么是端口
1.2.1 认识端口
1.2.2 查看系统的开放端口
1.2.3 关闭不必要的端口
1.2.4 启动需要开启的端口
1.3 黑客常用的DOS命令
1.3.1 cd命令
1.3.2 dir命令
1.3.3 ping命令
1.3.4 net命令
1.3.5 netstat命令
1.3.6 tracert命令
1.4 实战演练
实战演练1——使用netstat命令快速查找对方IP地址
实战演练2——使用代码检查指定端口开放状态
1.5 小试身手
第2章 系统漏洞与安全的防护策略
2.1 了解系统漏洞
2.1.1 什么是系统漏洞
2.1.2 系统漏洞产生的原因
2.1.3 常见系统漏洞类型
2.2 RPC服务远程漏洞的防护策略
2.2.1 什么是RPC服务远程漏洞
2.2.2 RPC服务远程漏洞入侵演示
2.2.3 RPC服务远程漏洞的防御
2.3 WebDAV漏洞的防护策略
2.3.1 什么是WebDAV缓冲区溢出漏洞
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
2.3.3 WebDAV缓冲区溢出漏洞的防御
2.4 系统漏洞的防护策略
2.4.1 使用“Windows更新”及时更新系统
2.4.2 使用360安全卫士下载并安装补丁
2.4.3 使用瑞星安全助手修复系统漏洞
2.5 系统安全的防护策略
2.5.1 使用任务管理器管理进程
2.5.2 卸载流氓软件
2.5.3 查杀恶意软件
2.5.4 删除上网缓存文件
2.5.5 删除系统临时文件
2.5.6 使用Windows Defender保护系统
2.6 实战演练
实战演练1——使用系统工具整理碎片
实战演练2——关闭开机时多余的启动项目
2.7 小试身手
第3章 系统入侵与远程控制的防护策略
3.1 通过账号入侵系统的常用手段
3.1.1 使用DOS命令创建隐藏账号入侵系统
3.1.2 在注册表中创建隐藏账号入侵系统
3.1.3 使用MT工具创建复制账号入侵系统
3.2 抢救被账号入侵的系统
3.2.1 揪出黑客创建的隐藏账号
3.2.2 批量关闭危险端口
3.3 通过远程控制工具入侵系统
3.3.1 什么是远程控制
3.3.2 通过Windows远程桌面实现远程控制
3.4 使用RemotelyAnywhere工具入侵系统
3.4.1 安装RemotelyAnywhere
3.4.2 连接入侵远程主机
3.4.3 远程操控目标主机
3.5 远程控制的防护策略
3.5.1 关闭Window远程桌面功能
3.5.2 开启系统的防火墙
3.5.3 使用天网防火墙防护系统
3.5.4 关闭远程注册表管理服务
3.6 实战演练
实战演练1——禁止访问控制面板
实战演练2——启用和关闭快速启动功能
3.7 小试身手
第4章 电脑木马的防护策略
4.1 什么是电脑木马
4.1.1 常见的木马类型
4.1.2 木马常用的入侵方法
4.2 木马常用的伪装手段
4.2.1 伪装成可执行文件
4.2.2 伪装成自解压文件
4.2.3 将木马伪装成图片
4.3 木马的自我保护
4.3.1 给木马加壳
4.3.2 给木马加花指令
4.3.3 修改木马的入口点
4.4 常见的木马启动方式
4.4.1 利用注册表启动
4.4.2 利用系统文件启动
4.4.3 利用系统启动组启动
4.4.4 利用系统服务启动
4.5 查询系统中的木马
4.5.1 通过启动文件检测木马
4.5.2 通过进程检测木马
4.5.3 通过网络连接检测木马