图书目录

第1章?网络安全快速入门  1

1.1 网络中的相关概念1

 1.1.1?互联网与因特网1

 1.1.2?万维网与浏览器1

 1.1.3?URL地址与域名2

 1.1.4?IP地址与MAC地址2

1.2 认识网络通信协议2

 1.2.1?TCP/IP2

 1.2.2?IP3

 1.2.3?ARP3

 1.2.4?ICMP3

1.3 计算机基本信息的获取3

实战1:获取本机的IP地址3

实战2:获取本机的物理地址4

实战3:查看系统开放的端口4

实战4:查看系统注册表信息4

实战5:获取系统进程信息5

1.4 实战演练  5

实战演练1——新建与关闭系统

进程  5

实战演练2——全面管理系统进

程信息  6

1.5 小试身手  8

练习1:查看进程起始程序  8

练习2:关闭不必要的端口  8

第2章?搭建网络安全测试环境10

2.1 认识安全测试环境  10

2.1.1?什么是虚拟机软件  10

2.1.2?什么是虚拟系统  10

2.2 安装与创建虚拟机10

实战1:下载虚拟机软件10

实战2:安装虚拟机软件11

实战3:创建虚拟机系统13

2.3 安装虚拟机软件系统16

实战4:安装Windows操作

系统16

实战5:安装VMware Tools

工具18

实战6:安装Kali Linux操作

系统20

2.4 实战演练  23

实战演练1——设置Kail与主机

共享文件夹  23

实战演练2——设置Kali虚拟机的

上网方式  26

2.5 小试身手  26

练习1:显示系统文件的扩

展名  26

练习2:查看系统中的ARP

缓存表  26

第3章?黑客入侵方式与DOS命令  28

3.1 黑客常用入侵方式  28

3.1.1?获取口令入侵  28

3.1.2?远程控制入侵  28

3.1.3?木马病毒入侵  29

3.1.4?系统漏洞入侵  29

3.1.5?电子邮件入侵  29

3.1.6?网络监听入侵  29

3.2 黑客常用DOS命令实战  29

实战1:切换当前目录的cd

命令  29

实战2:列出磁盘目录文件的dir

命令  30

实战3:检查计算机连接状态的

ping命令  31

实战4:查询网络状态与共享

资源的net命令  32

实战5:显示网络连接信息的

netstat命令  33

实战6:检查网络路由节点的

tracert命令  34

实战7:显示主机进程信息的

Tasklist命令  34

实战8:扫描并修复系统错误的

sfc命令  35

3.3 实战演练  36

实战演练1——使用命令代码

清除系统垃圾文件  36

实战演练2——使用shutdown命令

实现定时关机  37

3.4 小试身手  37

练习1:通过滑动鼠标关闭

计算机  37

练习2:快速锁定Windows桌面  38

第4章?木马病毒的查杀与预防  39

4.1 认识病毒与木马  39

4.1.1?常见的木马类型  39

4.1.2?认识网络中的病毒  40

4.1.3 计算机中病毒后的

表现  40

4.2 木马自我保护与伪装手段  40

实战1:通过加壳工具给木马

加壳  40

实战2:使用WinRAR伪装木马  42

实战3:图片也可能是木马

程序  44

4.3 使用木马清除软件清除木马  45

实战4:使用《金山贝壳

木马专杀》清除木马  45

实战5:使用Spyware Doctor清除

木马  46

4.4 使用《360杀毒》软件查杀病毒  49

实战6:安装《360杀毒》软件  49

实战7:升级《360杀毒》的病毒库  50

实战8:快速查杀计算机中的

病毒  51

实战9:自定义查杀计算机中的

病毒  52

4.5 使用病毒专杀工具查杀病毒  53

实战10:查杀异鬼病毒  53

实战11:查杀CAD病毒  54

实战12:查杀U盘病毒  54

4.6 实战演练  57

实战演练1——在Word中预防

宏病毒  57

实战演练2——使用《360杀毒》查杀

宏病毒  58

4.7 小试身手  58

练习1:删除上网缓存文件  58

练习2:在安全模式下查杀

病毒  59

第5章 系统漏洞与用户账户的安全防护  61

5.1 认识系统漏洞与用户账户  61

5.1.1?认识计算机系统漏洞  61

5.1.2?系统漏洞产生的原因  61

5.1.3?认识本地管理员账户  61

5.1.4?认识Microsoft账户  61

5.2 系统漏洞的安全防护  62

实战1:使用“Windows”更新

修复系统漏洞  62

实战2:使用《360安全卫士》

修复系统漏洞  63

5.3 本地系统账户的安全防护  64

实战3:启用本地Administrator

账户  64

实战4:设置Administrator账户

密码  65

实战5:删除不需要的本地用户

账户  67

5.4 Microsoft账户的安全防护  68

实战6:注册并登录Microsoft

账户  68

实战7:设置Microsoft账户登录

密码  70

实战8:设置Microsoft账户PIN

密码  71

实战9:设置Microsoft账户图片

密码  73

实战10:重置Microsoft账户登录

密码  74

5.5 实战演练  76

实战演练1——创建用户账户的

密码恢复盘  76

实战演练2——本地账户和

Microsoft账户的切换  77

5.6 小试身手  79

练习1:设置屏幕保护密码  79

练习2:取消Windows开机

密码  80

第6章 远程控制入侵系统的安全

防护  82

6.1 什么是远程控制  82

6.2 通过Windows远程桌面入侵

系统  82

实战1:开启Windows远程桌面

功能  82

实战2:使用远程桌面功能实现

远程控制  83

6.3 使用RemotelyAnywhere入侵

系统  85

实战3:安装RemotelyAnywhere  85

实战4:连接入侵远程主机  87

实战5:远程操控目标主机  88

6.4 使用QuickIP实现远程控制入侵

系统  93

实战6:安装QuickIP工具  93

实战7:设置QuickIP服务端  94

实战8:设置QuickIP客户端  95

实战9:实现远程控制入侵  96

6.5 远程控制入侵系统的安全防护

策略  97

实战10:关闭Window远程桌面

功能  97

实战11:开启拒绝系统入侵的防

火墙  98

实战12:关闭远程注册表管理

服务  98

6.6 实战演练  99

实战演练1——禁止访问计算机

控制面板  99

实战演练2——启用和关闭快速

启动功能  100

6.7  小试身手  101

练习1:开启系统的平板模式  101

练习2:设置默认打开应用

程序  101

第7章 网络账号及密码的安全

防护  103

7.1 QQ账号及密码的安全防护  103

实战1:盗取QQ账号与密码  103

实战2:提升QQ账号的安全

设置  105

实战3:找回被盗的QQ账号

密码  106

7.2 微信账号及密码的安全防护  107

实战4:使用微信手机钱包

转账  107

实战5:微信支付的安全设置  109

实战6:冻结微信账号以保护

账号安全  111

7.3 网银账号及密码的安全防护  112

实战7:网上挂失银行卡  112

实战8:避免进入钓鱼网站  112

实战9:使用网银安全证书  115

7.4 实战演练  117

实战演练1——使用手机钱包给

手机充话费  117

实战演练2——使用网银进行

网上购物  119

7.5 小试身手  120

练习1:启动系统中的BitLocker

功能  120

练习2:使用BitLocker功能加密

磁盘数据  121

第8章?浏览器的安全防护  124

8.1 常见浏览器的攻击方式  124

实战1:修改浏览器的默认

主页  124

实战2:恶意更改浏览器

标题栏  125

实战3:强行修改浏览器的右键

菜单  126

实战4:禁用浏览器的“源”

菜单命令  127

实战5:强行修改浏览器的首页

按钮  128

实战6:删除桌面上的浏览器

图标  129

8.2 IE浏览器的自我安全防护  130

实战7:提高IE的安全防护

等级  130

实战8:清除浏览器中的表单

信息  132

实战9:清除浏览器的上网历史

记录  132

实战10:删除上网Cookie

信息  133

8.3 Microsoft Edge浏览器的

自我安全防护  134

实战11:Microsoft Edge基本

操作  134

实战12:在阅读视图模式下浏览

网页  135

实战13:使用InPrivate浏览网页

信息  136

实战14:启用SmartScreen筛选

功能  137

8.4 使用工具保护浏览器的安全  138

实战15:使用IE伴侣快速修复

浏览器  138

实战16:使用IE修复专家修复

浏览器  139

8.5 实战演练  140

实战演练1——屏蔽浏览器网页广

告弹窗  140

实战演练2——将计算机收藏夹

网址同步到手机  141

8.6 小试身手  144

练习1:使用地址栏进行关键词

搜索  144

练习2:清除Microsoft Edge中的

浏览数据  144

第9章?有线局域网的安全防护  146

9.1 局域网的安全介绍  146

9.1.1?局域网基础知识  146

9.1.2?局域网安全隐患  146

9.2 查看局域网中的主机信息  147

实战1:使用LanSee查看  147

实战2:使用IPBook查看  148

9.3 局域网的安全防护  151

实战3:使用网络剪刀手切断

网络  151

实战4:局域网中的ARP攻击  152

实战5:监听局域网中的

数据包  155

实战6:局域网中的网络欺骗

攻击  157

9.4 局域网安全的防护  158

实战7:使用“聚生网管”

管理局域网  158

实战8:使用“长角牛网络

监控机”保护局域网  163

实战9:使用“大势至局域网

安全卫士”保护局域网  168

9.5 实战演练  169

实战演练1——设置局域网中宽带

连接方式  169

实战演练2——诊断和修复网络

不通的问题  172

9.6 小试身手  172

练习1:取消计算机的开机锁屏

界面  172

练习2:我用左手使用鼠标

怎么办?  173

第10章?无线局域网的安全防护  174

10.1 认识无线局域网  174

10.1.1?无线局域网的优点  174

10.1.2?无线局域网的缺点  174

10.1.3?认识无线连接方式  174

10.2 组建无线局域网  175

实战1:配置无线局域网  175

实战2:将计算机接入无线

局域网  176

实战3:将手机接入无线局域网  177

10.3 无线局域网的安全设置  178

实战4:设置路由器的管理员

密码  178

实战5:设置无线网络WEP

密码  178

实战6:设置无线网络WPA-PSK

密码  180

实战7:关闭路由器的SSID广播

功能  181

实战8:使用无线网络开启MAC

地址过滤功能  182

10.4 无线路由器的安全防护  183

实战9:使用《360路由器卫士》

防护  183

实战10:使用《路由优化大师》

防护  186

10.5 实战演练  190

实战演练1——控制无线网中

设备的上网速度  190

实战演练2——通过向导设置

路由器并进行上网  190

10.6 小试身手  192

练习1:加密手机的WLAN热点

功能  192

练习2:通过修改WiFi名称隐藏

路由器  193

第11章?网站系统的安全防护  194

11.1 认识网站和网页  194

11.1.1?什么是网站  194

11.1.2?网站的分类  194

11.1.3?什么是网页  195

11.2 网站攻击基础知识  197

11.2.1?网站攻击的原理  198

11.2.2?网站攻击的特点  198

11.3 网站攻击的常见方式  198

实战1:网站的DoS攻击  198

实战2:网站的DDoS攻击  199

实战3:网站的SQL注入攻击  201

11.4 网站系统的安全防护  204

实战4:网站硬件的安全防护  204

实战5:网站软件的安全防护  204

实战6:DDoS攻击的防御

措施  205

实战7:设置网站的访问权限  206

11.5 实战演练  207

实战演练1——检测网站的

安全性  207

实战演练2——查看网站的

流量  208

11.6 小试身手  210

练习1: 添加网站的网址到

收藏夹  210

练习2:下载网站中的资料

资源  211

第12章 电子邮箱与邮件的安全

防护  213

12.1 认识电子邮件病毒  213

12.1.1?电子邮件病毒的特征  213

12.1.2?识别电子邮件病毒  214

12.2 获取电子邮箱密码的常

用手段  214

实战1:盗取邮箱密码的常用

方法  214

实战2:使用“流光”盗取

邮箱密码  215

12.3 电子邮箱与邮件的安全

防护策略  216

实战3:重要邮箱的保护措施  216

实战4:找回被盗的邮箱密码  217

实战5:通过邮箱设置防止垃圾

邮件  217

12.4 实战演练  219

实战演练1——配置Outlook电子

邮箱账户  219

实战演练2——通过账户设置来

备份与恢复邮件  220

12.5 小试身手  221

练习1:通过向导备份电子

邮件  221

练习2:使用向导还原电子

邮件  222

第13章?操作系统的安全防护  224

13.1 通过清理间谍软件保护系统

安全  224

实战1:使用“反间谍专家”

清理  224

实战2:使用“Windows清理助手”清理  227

实战3:使用Spybot-Search&

Destroy清理  230

13.2 通过本地安全设置保护系统

安全  232

实战4:禁止在登录前关机  232

实战5:在超过登录时间后强制

用户注销  233

实战6:登录时不显示用户名  233

实战7:对备份和还原权限进行

审核  234

实战8:设置本地账户共享与

安全模式  235

实战9:让Everyone权限应用于

匿名用户  235

13.3 通过设置组策略提高系统

安全  236

实战10:设置账户锁定策略  236

实战11:设置账户密码策略  237

实战12:设置用户权限分配  238

实战13:更改系统默认的

账户  239

实战14:禁止更改“开始”

菜单  240

实战15:禁止更改桌面设置  241

13.4 使用入侵检测系统保护系统

安全  242

实战16:设置萨客嘶入侵检测

系统  242

实战17:使用萨客嘶入侵检测

系统  245

13.5 实战演练  247

实战演练1——一键锁定计

算机  247

实战演练2——禁用“添加或

删除程序”  247

13.6 小试身手  248

练习1:使用Windows 

Defender  248

练习2:管理鼠标的右键菜单  249

第14章 计算机安全的终极

防护  250

14.1 重装计算机操作系统  250

14.1.1?什么情况下重装系统  250

14.1.2?重装前应注意的事项  250

实战1:重装Windows 10操作

系统  251

14.2 备份计算机操作系统  254

实战2:使用系统工具备份

系统  254

实战3:使用系统映像备份

系统  255

实战4:使用GHOST工具备份

系统  257

14.3 还原崩溃后的操作系统  258

实战5:使用系统工具还原

系统  258

实战6:使用GHOST工具还原

系统  259

实战7:使用系统映像还原

系统  260

14.4 重置崩溃后的操作系统  261

实战8:在可开机情况下重置

计算机  261

实战9:在不可开机情况下重

置计算机  263

14.5 实战演练  263

实战演练1——设置计算机系统

启动密码  263

实战演练2——创建系统修复

备份光盘  264

14.6 小试身手  265

练习1:设置虚拟内存的

大小  265

练习2:系统的睡眠与唤醒

模式  267

第15章 黑客后门入侵痕迹的

清理  268

15.1 黑客留下的“脚印”  268

15.1.1?日志的详细定义  268

15.1.2?为什么要清理日志  269

15.2 分析系统日志信息  269

实战1:安装WebTrends日志分析

工具  269

实战2:在WebTrends中创建日志

站点  270

实战3:使用WebTrends生成日志

报表  273

15.3 清除服务器入侵日志  273

实战4:清除WWW日志和FTP日志

信息  273

实战5:使用批处理清除日志

信息  275

15.4 实战演练  275

实战演练1——使用事件查看器

分析日志信息  275

实战演练2——利用SRVINSTW

删除系统服务日志  277

15.5 小试身手  278

练习1:保存日志文件  278

练习2:将程序固定到

任务栏  279