封面

版权信息

内容提要

前言

扫码看视频

第1章 揭开黑客的神秘面纱

NOTE

代表着反权威却奉公守法的网络英雄,然而现如今黑客已成为网络安全最大威胁的因素。

2020-05-18 04:06:57

1.1 认识黑客

NOTE

他们进入别人的计算机系统后并不会进行破坏性的行为,而是告诉你的密码不安全,不会破坏你的信息,原有的东西都会保留而不会改动

2020-05-19 07:52:43

NOTE

另一种类型是,他们发现你的安

2020-05-19 07:53:01

NOTE

全漏洞,并且利用这些漏洞破坏你的网站,让你出洋相,这些人就成了骇客,即Cracker

2020-05-19 07:52:54

NOTE

朋客的人,即恶作剧者

2020-05-19 07:53:38

NOTE

有老顽童周伯通的心理,老是喜欢跟你开玩笑,通常用一些简单的攻击手段去搞一搞BBS、聊天室之类的。所以,我们把这些人分为传统的网络黑客、网络骇客及网络朋客。

2020-05-19 07:54:03

NOTE

用户的家居设备、企业的智能终端、探测仪器、测试数据甚至连WiFi都可能成为黑客入侵的项目

2020-05-19 07:54:41

NOTE

肉鸡、后门

2020-05-19 07:55:36

NOTE

所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的计算机

2020-05-19 07:56:42

NOTE

获取系统的整个控制权限

2020-05-19 07:57:35

NOTE

灰鸽子、黑洞、PcShare

2020-05-19 07:57:27

NOTE

配置好的木马的服务端下载到访问者的计算机上来自动执行

2020-05-19 08:01:22

NOTE

别人的网站文件里面放入网页木马或是将代码嵌入到对方正常的网页文件里,以使浏览者中马

2020-05-19 08:29:53

NOTE

rootkit是攻击者用来隐藏自己的行踪和保留Root

2020-05-19 08:30:18

NOTE

系统内存在的安全漏洞获得系统的Root权限

2020-05-19 08:54:32

NOTE

Ntroorkit

2020-05-19 08:35:25

NOTE

是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限

2020-05-19 09:05:13

NOTE

弱口令指那些强度不够,容易被猜解的

2020-05-19 14:46:21

NOTE

因为加了“$”符号,所以看不到共享的“托手”图标,也称为隐藏共享

2020-05-19 14:46:50

NOTE

一种命令执行环境

2020-05-19 14:47:05

NOTE

远程溢出程序成功溢出远程计算机后得到的那个用于执行系统命令的环境就是对方的Shel

2020-05-19 14:48:55

NOTE

可以将其称作是一种

2020-05-19 14:57:53

1.2 IP地址

1.3 进程与端口基础

第2章 黑客常用的命令

2.1 Windows命令行常用操作

2.2 常用网络命令

2.3 其他命令

第3章 扫描与嗅探工具

3.1 黑客“踩点”

3.2 常见的扫描工具

3.3 常见的嗅探工具

第4章 远程控制技术

4.1 认识远程控制技术

4.2 Windows系统的远程桌面连接

4.3 TeamViewer的配置与使用

第5章 密码安全防护

5.1 信息的加密与解密

5.2 系统密码攻防

5.3 文档、文件的加密

5.4 常用的加密、解密工具

第6章 系统漏洞防护与注册表防护

6.1 认识系统漏洞

6.2 系统漏洞防范策略

6.3 注册表防范策略

第7章 木马攻防

7.1 走近木马

7.2 木马相关技术

7.3 木马的清理与防御

第8章 防范计算机病毒

8.1 走近计算机病毒

8.2 清理与防御计算机病毒

8.3 防御新型攻击──勒索病毒

第9章 浏览器安全防护

9.1 防范网页恶意代码

9.2 清理页面广告

9.3 浏览器安全设置

第10章 局域网安全防护

10.1 局域网安全基础

10.2 局域网安全共享

10.3 局域网的防护与监控

第11章 入侵痕迹清理

11.1 系统日志

NOTE

应用程序日志文件的默认存放位置是C:\WINDOWS\System32\winevt\Logs\Application.evtx

2021-12-23 15:31:59

NOTE

系统日志文件默认存放的位置是C:\WINDOWS\System32\Winevt\Logs\System.evtx

2021-12-23 15:32:12

NOTE

安全日志文件默认存放的位置是C:\WINDOWS\System32\Winevt\Logs\Security.evtx

2021-12-23 15:32:19

11.2 WebTrends日志分析

11.3 清除服务器日志

第12章 网络代理与追踪技术

12.1 走进网络代理

NOTE

代理服务有利于保障网络终端的隐私或安全,防止攻击

2021-12-23 15:33:19

NOTE

通过代理访问国外网站。

2021-12-23 15:34:10

NOTE

大多被用来连接Internet(国际互联网)和Intranet(局域网)

2021-12-23 15:35:59

NOTE

WWW连接请求就是采用的HTTP协议,所以我们在浏览网页、下载数据(也可采用FTP协议)时就是用HTTP代理

2021-12-23 15:36:21

NOTE

Socks协议

2021-12-23 15:36:38

NOTE

架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络

2021-12-23 15:37:14

NOTE

用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunnel),即点到点的虚拟专线进行传输的

2021-12-23 15:37:21

NOTE

通过缓冲经常被请求的页面来缓解服务器的工作量

2021-12-23 15:37:35

12.2 代理操作

12.3 网络追踪

第13章 影子系统与系统重装

13.1 影子系统的使用

13.2 系统重装

第14章 数据的备份与恢复

14.1 常见的数据备份方法

14.2 还原与备份操作系统

14.3 常用的数据恢复工具

第15章 间谍、流氓软件的清除及系统清理

15.1 间谍软件的防护与清理

15.2 流氓软件的防护与清理

15.3 清理系统垃圾

第16章 WiFi安全防护

16.1 走近WiFi

16.2 无线路由器安全设置

16.3 手机WiFi使用安全

第17章 Android操作系统与安全防护

17.1 走近Android操作系统

17.2 Android刷机与Root

17.3 Android操作系统的安防策略

NOTE

所有的点击事件在技术上都可以被三方输入法截取

2021-12-23 15:40:58

17.4 常用的Android系统防御类软件

第18章 iO操作系统与安全防护

18.1 iOS操作系统概述

18.2 iOS数据备份

18.3 iOS系统越狱

18.4 iOS操作系统安全防护

第19章 社交账号与移动支付防护

19.1 QQ安全攻防

19.2 微信安全防护

19.3 移动支付防护

第20章 网络安全与社会工程学

20.1 走进社会工程学

20.2 防范社会工程学攻击

第21章 远离电信诈骗

21.1 走进电信诈骗

21.2 防范电信诈骗