图书目录

目录

第1章 老铁,你所在的网络安全吗

1.1 网络中的相关概念

1.1.1 互联网与因特网

1.1.2 万维网与浏览器

1.1.3 URL地址与域名

1.1.4 IP与MAC地址

1.1.5 网络通信协议

1.2 网络系统面临的安全威胁

1.2.1 恶意代码

1.2.2 远程入侵

1.2.3 拒绝服务攻击

1.2.4 身份假冒

1.2.5 信息窃取和篡改

1.3 网络安全的研究内容

1.3.1 网络安全体系

1.3.2 网络攻击技术

1.3.3 网络防御技术

1.3.4 密码技术应用

1.4 网络设备信息的获取

1.4.1 获取IP地址

1.4.2 获取物理地址

1.4.3 查看开放端口

1.5 实战演练

1.5.1 实战1:查看系统进程

1.5.2 实战2:显示文件扩展名

第2章 练好基本功,搭建网络安全测试环境

2.1 认识安全测试环境

2.1.1 什么是虚拟机软件

2.1.2 什么是虚拟系统

2.2 下载与安装VMware

2.2.1 下载VMware软件

2.2.2 安装VMware软件

2.3 在虚拟机中安装操作系统

2.3.1 安装Windows操作系统

2.3.2 安装VMware Tools工具

2.4 Windows操作系统中的Hyper-V

2.4.1 开启Hyper-V管理器

2.4.2 创建虚拟机

2.4.3 为虚拟机安装操作系统

2.4.4 管理和设置虚拟机

2.4.5 管理和设置Hyper-V服务器

2.5 实战演练

2.5.1 实战1:关闭开机多余启动项

2.5.2 实战2:通过网络共享打印机

第3章 信息收集,实施网络攻击的“先行官”

3.1 端口信息的收集

3.1.1 ScanPort扫描器

3.1.2 极速端口扫描器

3.1.3 Nmap扫描器

3.2 域名信息的收集

3.2.1 查询Whois信息

3.2.2 查询DNS信息

3.2.3 查询备案信息

3.2.4 查询敏感信息

3.3 子域名信息的收集

3.3.1 使用子域名检测工具

3.3.2 使用搜索引擎查询

3.3.3 使用第三方服务查询

3.4 弱口令信息的收集

3.4.1 弱口令扫描概述

3.4.2 使用流光扫描弱口令

3.4.3 使用X-Scan扫描弱口令

3.5 实战演练

3.5.1 实战1:设置计算机锁屏界面

3.5.2 实战2:禁止访问控制面板

第4章 病毒与木马,网络攻击的头号“杀手”

4.1 认识病毒与木马

4.1.1 病毒与木马的种类

4.1.2 利用假冒网站发起攻击

4.1.3 利用商务邮件进行欺诈

4.1.4 窃取信息的软件

4.2 清除病毒

4.2.1 如何防御计算机病毒

4.2.2 反病毒软件中的核心技术

4.2.3 使用360杀毒查杀病毒

4.2.4 查杀计算机中的宏病毒

4.3 木马的伪装手段

4.3.1 将木马伪装成可执行文件

4.3.2 将木马伪装成图片

4.3.3 将木马伪装成网页

4.3.4 将木马伪装成自解压文件

4.4 清除木马

4.4.1 使用安全卫士查杀木马

4.4.2 使用木马专家查杀木马

4.5 实战演练

4.5.1 实战1:在Word中预防宏病毒

4.5.2 实战2:在安全模式下查杀病毒

第5章 玩点心机,网络中的欺骗与嗅探技术

5.1 网络欺骗技术

5.1.1 ARP欺骗攻击

5.1.2 DNS欺骗攻击

5.1.3 主机欺骗攻击

5.2 网络欺骗攻击的防护

5.2.1 防御ARP攻击

5.2.2 防御DNS欺骗

5.3 网络嗅探技术

5.3.1 嗅探TCP/IP数据包

5.3.2 嗅探上下行数据包

5.3.3 捕获网络数据包

5.4 实战演练

5.4.1 实战1:查看系统ARP缓存表

5.4.2 实战2:在网络邻居中隐藏自己

第6章 浏览器,网络攻击的“好对象”

6.1 常见浏览器的攻击方式

6.1.1 修改浏览器的默认主页

6.1.2 恶意更改浏览器的标题栏

6.1.3 强行修改浏览器的右键快捷菜单

6.1.4 强行修改浏览器的首页按钮

6.1.5 启动时自动弹出对话框和网页

6.2 浏览器的自我防护

6.2.1 提高安全防护等级

6.2.2 清除浏览器中的表单

6.2.3 清除上网历史记录

6.2.4 删除Cookie信息

6.3 实战演练

6.3.1 实战1:屏蔽浏览器的弹窗广告

6.3.2 实战2:浏览器的隐私保护模式

第7章 头道防线,防火墙与入侵检测技术

7.1 防火墙

7.1.1 什么是防火墙

7.1.2 防火墙的类型

7.1.3 启用系统防火墙

7.2 入侵检测系统

7.2.1 认识入侵检测技术

7.2.2 基于网络的入侵检测

7.2.3 基于主机的入侵检测

7.2.4 基于漏洞的入侵检测

7.2.5 萨客斯入侵检测系统

7.3 实战演练

7.3.1 实战1:设置宽带连接的方式

7.3.2 实战2:给计算机起个别样的名称

第8章 大数据时代,数据的安全不容忽视

8.1 备份磁盘各类数据

8.1.1 分区表数据的备份

8.1.2 驱动程序的修复与备份

8.1.3 磁盘文件数据的备份

8.2 还原磁盘各类数据

8.2.1 还原分区表数据

8.2.2 还原驱动程序数据

8.2.3 还原磁盘文件数据

8.3 恢复丢失的磁盘数据

8.3.1 从回收站中还原

8.3.2 恢复丢失的磁盘簇

8.4 Windows 11操作系统中的虚拟硬盘

8.4.1 创建虚拟硬盘

8.4.2 转换虚拟硬盘的格式

8.5 这样做,给你的计算机多加一个硬盘

8.6 实战演练

8.6.1 实战1:对文件或文件夹进行加密

8.6.2 实战2:使用BitLocker加密磁盘

第9章 账号当道,网络账号的安全防护

9.1 系统账户及密码的防护

9.1.1 强制清除系统账户密码

9.1.2 使用SAMInside破解密码

9.1.3 设置账户密码的复杂性

9.2 QQ账号及密码的防护

9.2.1 破解QQ账号与密码

9.2.2 提升QQ账号的安全设置

9.2.3 QQ病毒木马专杀工具

9.3 邮箱账号及密码的防护

9.3.1 使用流光盗取邮箱密码

9.3.2 找回被盗的邮箱密码

9.4 微信账号及密码的防护

9.4.1 冻结微信账号

9.4.2 微信支付的安全

9.5 实战演练

9.5.1 实战1:找回QQ账号密码

9.5.2 实战2:更改计算机账户类型

第10章 无线网络,我的网络我来守护

10.1 计算机连接上网的方式

10.1.1 有线上网

10.1.2 无线上网

10.2 搭建无线局域网

10.2.1 选择适合的无线路由器

10.2.2 组建与配置无线局域网

10.2.3 将计算机接入无线网络

10.3 无线局域网的安全管理

10.3.1 测试无线网络的速度

10.3.2 修改无线网络的名称和密码

10.3.3 设置无线网络的管理员密码

10.3.4 将路由器恢复为出厂设置

10.3.5 诊断和修复网络不通的问题

10.3.6 无线路由器的安全管理

10.4 实战演练

10.4.1 实战1:将计算机转变为无线热点

10.4.2 实战2:查看计算机连接的WiFi密码

第11章 锦上添花,让Windows“飞”起来

11.1 计算机磁盘的优化

11.1.1 清理系统盘

11.1.2 整理磁盘碎片

11.1.3 使用存储感知功能

11.2 监视计算机的运行状态

11.2.1 使用任务管理器监视

11.2.2 使用资源监视器监视

11.2.3 使用Process Explorer监视

11.3 Windows 11操作系统自带的优化设置

11.3.1 优化开机速度

11.3.2 优化视觉效果

11.3.3 优化系统服务

11.4 实战演练

11.4.1 实战1:开启CPU最强性能

11.4.2 实战2:一个命令就能修复系统

第12章 智能革命,AI可以让网络更安全

12.1 快速了解AI

12.1.1 AI改变了人们的工作方式

12.1.2 好用的AI助手,ChatGPT

12.2 常见的AI大模型

12.2.1 文心一言

12.2.2 讯飞星火

12.2.3 腾讯混元助手

12.3 AI在计算机安全中的应用

12.3.1 恶意代码检测

12.3.2 系统入侵检测

12.3.3 用户行为分析

12.3.4 检测伪造图片

12.3.5 检测未知威胁

12.4 实战演练

12.4.1 实战1:使用AI进行数据分析

12.4.2 实战2:谨防AI音频视频欺诈