更新时间:2024-12-27 20:48:56
封面
版权信息
内容简介
前言
第1章 电脑安全快速入门
1.1 IP地址与MAC地址
1.1.1 IP地址
1.1.2 MAC地址
1.2 认识端口
1.2.1 查看系统的开放端口
1.2.2 关闭不必要的端口
1.2.3 启动需要开启的端口
1.3 黑客常用的DOS命令
1.3.1 cd命令
1.3.2 dir命令
1.3.3 ping命令
1.3.4 net命令
1.3.5 netstat命令
1.3.6 tracert命令
1.3.7 Tasklist命令
1.4 实战演练
1.4.1 实战1:自定义命令提示符窗口的显示效果
1.4.2 实战2:使用shutdown命令实现定时关机
第2章 电脑系统漏洞的安全防护
2.1 系统漏洞概述
2.1.1 什么是系统漏洞
2.1.2 系统漏洞产生的原因
2.2 RPC服务远程漏洞
2.2.1 认识RPC服务远程漏洞
2.2.2 RPC服务远程漏洞入侵演示
2.2.3 修补RPC服务远程漏洞
2.3 WebDAV缓冲区溢出漏洞
2.3.1 认识WebDAV缓冲区溢出漏洞
2.3.2 WebDAV缓冲区溢出漏洞入侵演示
2.3.3 修补WebDAV缓冲区溢出漏洞
2.4 修补系统漏洞
2.4.1 使用Windows更新修补漏洞
2.4.2 使用电脑管家修补漏洞
2.5 实战演练
2.5.1 实战1:修补系统漏洞后手动重启
2.5.2 实战2:关闭开机多余启动项目
第3章 计算机病毒与木马的安全防护
3.1 认识计算机病毒
3.1.1 计算机病毒的种类
3.1.2 计算机中病毒的途径
3.1.3 计算机中病毒后的表现
3.2 查杀计算机病毒
3.2.1 安装杀毒软件
3.2.2 升级病毒库
3.2.3 设置定期杀毒
3.2.4 快速查杀病毒
3.2.5 自定义查杀病毒
3.2.6 查杀宏病毒
3.2.7 在安全模式下查杀病毒
3.3 认识计算机木马
3.3.1 常见的木马类型
3.3.2 木马常用的入侵方法
3.4 木马常用的伪装手段
3.4.1 伪装成可执行文件
3.4.2 伪装成自解压文件
3.4.3 伪装成图片
3.4.4 伪装成网页
3.5 检测与查杀木马
3.5.1 通过进程检测木马
3.5.2 使用《360安全卫士》查杀木马
3.5.3 使用《木马专家》清除木马
3.6 实战演练
3.6.1 实战1:在Word中预防宏病毒
3.6.2 实战2:在任务管理器中结束木马进程
第4章 计算机系统的安全防护
4.1 系统安全之清理间谍软件
4.1.1 使用事件查看器清理
4.1.2 使用“反间谍专家”清理
4.1.3 使用Spybot-Search & Destroy清理
4.2 重装Windows 10操作系统
4.2.1 什么情况下重装系统
4.2.2 重装前应注意的事项
4.2.3 重装Windows 10
4.3 系统安全提前准备之备份
4.3.1 使用系统工具备份系统
4.3.2 使用系统映像备份系统
4.3.3 使用GHOST工具备份系统
4.4 系统崩溃后的修复之还原
4.4.1 使用系统工具还原系统
4.4.2 使用系统映像还原系统
4.4.3 使用GHOST工具还原系统
4.5 系统崩溃后的修复之重置
4.5.1 在可开机情况下重置计算机
4.5.2 在不可开机情况下重置计算机
4.6 实战演练
4.6.1 实战1:一个命令就能修复系统
4.6.2 实战2:开启计算机CPU最强性能
第5章 计算机系统账户的安全防护
5.1 了解Windows 10的账户类型
5.1.1 认识本地账户
5.1.2 认识Microsoft账户
5.1.3 本地账户和Microsoft账户的切换
5.2 破解管理员账户的方法
5.2.1 强制清除管理员账户密码
5.2.2 绕过密码自动登录操作系统