
本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。 本书语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一 想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,本书还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。 本书既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。
前言 致 读 者 还在为不知如何学电脑而发愁吗? 面对电脑问题经常不知所措吗? 现在,不用再烦恼了!答案就在眼前。“轻而易举”丛书能帮助你轻松、快速地学会电脑的多方面应用。也许你从未接触过电脑,或者对电脑略知一二,这套书都可以帮助你轻而易举地学会使用电脑。 丛书特点 如果你想快速掌握电脑的使用,“轻而易举”丛书一定会带给你意想不到的收获。因为,这套书具有众多突出的优势。 专为电脑初学者量身打造 本套丛书面向电脑初学者,无论是对电脑一无所知的读者,还是有一定基础、想要了解更多知识的电脑用户,都可以从书中轻松获取需要的内容。 图书结构科学合理 凭借深入细致的市场调查和研究,以及丰富的相关教学和出版的成功经验,我们针对电脑初学者的特点和需求,精心安排了最优的学习结构,通过学练结合、巩固提高等方式帮助读者轻松快速地进行学习。 精选最实用、最新的知识点 图书中不讲空洞无用的知识,不讲深奥难懂的理论,不讲脱离实际的案例,只讲电脑初学者迫切需要掌握的,在实际生活、工作和学习中用得上的知识和技能。 学练结合,理论联系实际 本丛书以实用为宗旨,大量知识点都融入贴近实际应用的案例中讲解,并提供了众多精彩、颇具实用价值的综合实例,有助于读者轻而易举地理解重点和难点,并能有效提高动手能力。 版式精美,易于阅读 图书采用双色印刷,版式精美大方,内容含量大且不显拥挤,易于阅读和查询。 配有精彩、超值的多媒体自学光盘 各书配有多媒体自学光盘,包含数小时的精彩视频教程,学习知识更加轻松自如!光盘中还免费赠送电脑故障排除、电脑应用技巧和Office实用技巧等实用电子书,并部分光盘还附赠方便好用的应用软件。 阅读指南 “轻而易举”丛书采用了创新的学习结构,图书的各章设置了4个教学模块,引领读者由浅入深、循序渐进地学习电脑知识和技能。 试一试 学电脑是为了什么?当然是为了使用。可是,你知道所学的知识都是做什么用的吗?很多电脑用户都是在实际应用中学到了最有价值的知识。这个模块就是通过一个简单实例带你入门,让你了解本章要学习的知识在实际应用中的用途或效果,也起到了“引人入胜”的目的。 学一学 学习通常都是枯燥的,但是,“轻而易举”丛书打破了这个“魔咒”。通过完成一个个在使用电脑时经常会遇到的任务,使你在不知不觉中已经掌握了很多必要的知识和技能。这个模块就是将实用的知识融入大大小小的案例,让读者在轻松的氛围中进行学习。 练一练 实践是最有效的学习方法,这个模块通过几个综合案例帮助读者融会贯通所学的重点知识,还会介绍一些提高性知识和小技巧。各案例讲解细致、效果典型、贴近实际应用,通常是用户使用电脑最经常用到的操作。 想一想 这个模块包括两部分内容:“疑难解答”就读者在学习过程中最常遇到的问题进行解答,所列举的问题大部分来源于广大网友的热门提问;“学习小结”帮助读者梳理所学的知识,了解这些知识的用途。 丛书作者 本套丛书的作者和编委会成员均是多年从事电脑应用教学和科研的专家或学者,有着丰富的教学经验和实践经验,这些作品都是他们多年科研成果和教学经验的结晶。本书由吴玉梅主编,参与本书编写的还有戴伟丽、陈瑜、张艺、黄元林、董路、唐波、龚平、叶德梅、潘远军、郭晓华、谭巧莲、梁礼燕、熊伟、彭敏等。由于作者水平有限,书中疏漏和不足之处在所难免,恳请广大读者及专家不吝赐教。 结束语 亲爱的读者,电脑没有你想象的那么神秘,不必望而生畏,赶快拿起这本书,投身于电脑学习的轻松之旅吧!
第1章 黑客基础知识 1.1 查看计算机的端口 ............................................................................................................. 12 1.2 认识黑客 ........................................................................................................................... 12 1.2.1 什么是黑客 ............................................................................................................ 13 1.2.2 黑客常用的攻击手段 ............................................................................................. 13 1.3 IP地址与端口 ..................................................................................................................... 14 1.3.1 IP和IP地址 ............................................................................................................. 14 1.3.2 端口的分类 ............................................................................................................ 15 1.3.3 扫描端口 ............................................................................................................... 15 1.3.4 限制端口 ............................................................................................................... 16 1.4 了解系统服务 .................................................................................................................... 20 1.5 了解系统进程 .................................................................................................................... 21 1.5.1 查看系统进程 ........................................................................................................ 21 1.5.2 查看进程起始程序 ................................................................................................. 21 1.5.3 关闭和新建系统进程 ............................................................................................. 22 1.5.4 查杀病毒进程 ........................................................................................................ 23 1.6 关闭端口 ........................................................................................................................... 25 1.7 查看并禁止隐藏的危险进程 ............................................................................................... 26 1.8 疑难解答 ........................................................................................................................... 27 1.9 学习小结 ........................................................................................................................... 28 第2章 信息搜集与漏洞扫描 2.1 查看本机IP地址 ................................................................................................................. 30 2.2 搜集信息 ........................................................................................................................... 30 2.2.1 获取IP地址 ............................................................................................................ 31 2.2.2 根据IP地址获取地理位置....................................................................................... 32 2.2.3 查询网站备案信息 ................................................................................................. 32 2.3 检测系统漏洞 .................................................................................................................... 33 2.3.1 使用X-Scan扫描器 ............................................................................................... 33 2.3.2 使用系统漏洞扫描助手 .......................................................................................... 37 2.3.3 使用MBSA检测系统安全性 ................................................................................... 38 2.4 扫描服务和端口 ................................................................................................................. 39 2.4.1 使用弱口令扫描器 ................................................................................................. 39 2.4.2 使用SuperScan扫描器 .......................................................................................... 42 2.4.3 LanSee局域网查看工具 ........................................................................................ 43 2.5 使用Nmap扫描器 .............................................................................................................. 46 2.6 通过IP地址查询百度服务器物理地址 ................................................................................. 48 2.7 疑难解答 ........................................................................................................................... 49 2.8 学习小结 ........................................................................................................................... 49 第3章 黑客常用命令与工具 3.1 通过rd命令删除“123”文件夹 ......................................................................................... 51 3.2 基本DOS命令 .................................................................................................................... 51 3.2.1 进入目录命令——cd ............................................................................................. 51 3.2.2 列目录命令——dir ................................................................................................. 52 3.2.3 新建目录命令——md ............................................................................................ 53 3.2.4 删除文件命令——del ............................................................................................ 53 3.2.5 删除目录命令——rd ............................................................................................. 54 3.3 网络命令应用 .................................................................................................................... 54 3.3.1 远程登录命令——telnet ......................................................................................... 54 3.3.2 网络管理命令——net ............................................................................................ 56 3.3.3 网络测试命令——ping ......................................................................................... 56 3.3.4 文件上传下载命令——ftp ..................................................................................... 58 3.3.5 显示网络连接信息——netstat ............................................................................... 60 3.3.6 显示修改本地ARP列表命令——arp ....................................................................... 61 3.3.7 显示系统信息命令——systeminfo ......................................................................... 62 3.3.8 诊断域名系统命令——nslookup ............................................................................ 62 3.3.9 查看网络配置信息命令——ipconfig ..................................................................... 64 3.3.10 at命令 .................................................................................................................. 65 3.4 黑客常用工具 .................................................................................................................... 66 3.4.1 流光扫描器 ............................................................................................................ 66 3.4.2 SSS扫描器 ............................................................................................................ 70 3.4.3 网络神偷远程控制器 ............................................................................................. 73 3.4.4 HostScan网络主机扫描 ......................................................................................... 74 3.5 登录其他主机,并在其中删除文件 .................................................................................... 75 3.6 疑难解答 ........................................................................................................................... 77 3.7 学习小结 ........................................................................................................................... 77 第4章 计算机安全防护设置 4.1 查看系统组策略设置 ......................................................................................................... 79 4.2 修补系统漏洞 .................................................................................................................... 79 4.2.1 了解系统漏洞 ........................................................................................................ 80 4.2.2 修复系统漏洞 ........................................................................................................ 80 4.3 注册表安全设置 ................................................................................................................. 83 4.3.1 注册表的基础知识 ................................................................................................. 83 4.3.2 系统优化设置 ........................................................................................................ 84 4.3.3 禁止远程修改注册表 ............................................................................................. 87 4.3.4 禁止IE浏览器记录密码 .......................................................................................... 88 4.3.5 禁止危险的启动项 ................................................................................................. 89 4.3.6 设置注册表隐藏保护策略 ...................................................................................... 91 4.3.7 设置密码保护和安全日记 ...................................................................................... 93 4.3.8 禁止播放网页中的动画、声音和视频 .................................................................... 94 4.4 组策略安全设置 ................................................................................................................. 95 4.4.1 组策略的基础知识 ................................................................................................. 95 4.4.2 禁用重要策略选项 ................................................................................................. 96 4.4.3 关闭135端口 ......................................................................................................... 96 4.4.4 禁止远程访问注册表 ............................................................................................. 97 4.4.5 用组策略增强网络安全 .......................................................................................... 98 4.4.6 设置账户锁定策略 ................................................................................................. 98 4.4.7 禁止访问控制面板 ................................................................................................. 99 4.5 系统安全设置 .................................................................................................................. 100 4.5.1 禁用来宾账户 ...................................................................................................... 100 4.5.2 防范使用Ping命令探测计算机 ............................................................................. 101 4.5.3 利用代理服务器隐藏IP地址 ................................................................................. 105 4.5.4 设置离开时快速锁定桌面 .................................................................................... 107 4.6 使用注册表禁止弹出“右键”菜单 .................................................................................. 107 4.7 设置组策略禁止修改注册表 ............................................................................................. 108 4.8 疑难解答 ......................................................................................................................... 109 4.9 学习小结 ......................................................................................................................... 111 第5章 密码攻防 5.1 设置BIOS用户密码 .......................................................................................................... 113 5.2 BIOS密码攻防 ................................................................................................................. 114 5.2.1 设置超级用户密码 ............................................................................................... 114 5.2.2 破解BIOS密码 ..................................................................................................... 116 5.3 操作系统密码攻防 ........................................................................................................... 117 5.3.1 设置账户登录密码 ............................................................................................... 117 5.3.2 设置电源管理密码 ............................................................................................... 118 5.3.3 设置屏幕保护密码 ............................................................................................... 119 5.3.4 破解管理员密码................................................................................................... 120 5.4 办公文档密码攻防 ........................................................................................................... 121 5.4.1 加密Word文档 ..................................................................................................... 121 5.4.2 设置窗体保护 ...................................................................................................... 122 5.4.3 加密Excel文档 ..................................................................................................... 123 5.4.4 破解Office文档密码 ............................................................................................. 124 5.4.5 利用WinRAR加密文件 ......................................................................................... 125 5.4.6 破解WinRAR压缩文件密码 .................................................................................. 126 5.4.7 破解ZIP文件密码 ................................................................................................. 127 5.5 设置并破解Word文档密码 ............................................................................................... 127 5.6 疑难解答 ......................................................................................................................... 129 5.7 学习小结 ......................................................................................................................... 129 第6章 远程控制攻防 6.1 使用QQ建立远程连接 ..................................................................................................... 131 6.2 Windows 7远程协助 ........................................................................................................ 132 6.2.1 允许远程协助 ...................................................................................................... 132 6.2.2 邀请他人协助 ...................................................................................................... 133 6.2.3 帮助他人 ............................................................................................................. 134 6.3 使用工具实现远程控制 .................................................................................................... 135 6.3.1 使用腾讯QQ实现远程控制 .................................................................................. 135 6.3.2 使用QuickIP实现远程控制 .................................................................................. 136 6.3.3 使用灰鸽子实现远程控制 .................................................................................... 139 6.4 使用QQ远程控制关闭被控端主机 ................................................................................... 144 6.5 疑难解答 ......................................................................................................................... 145 6.6 学习小结 ......................................................................................................................... 146 第7章 木马攻防 7.1 使用金山卫士扫描本机木马 ............................................................................................. 148 7.2 认识木马 ......................................................................................................................... 149 7.2.1 木马的特性与分类 ............................................................................................... 149 7.2.2 常见的木马类型................................................................................................... 150 7.2.3 木马的启动方式................................................................................................... 152 7.2.4 木马的伪装手段................................................................................................... 153 7.2.5 木马常用的入侵手段 ........................................................................................... 155 7.2.6 木马的防范策略................................................................................................... 156 7.3 制作木马 ......................................................................................................................... 157 7.3.1 制作chm电子书木马............................................................................................ 157 7.3.2 制作软件捆绑木马 ............................................................................................... 160 7.3.3 制作自解压木马................................................................................................... 163 7.4 防御与清除木马 ............................................................................................................... 165 7.4.1 木马的预防措施................................................................................................... 165 7.4.2 使用Windows木马清道夫 .................................................................................... 168 7.4.3 使用360安全卫士 ................................................................................................ 169 7.4.4 手工清除木马 ...................................................................................................... 170 7.5 将木马程序捆绑到IE浏览器的启动程序中 ....................................................................... 170 7.6 疑难解答 ......................................................................................................................... 173 7.7 学习小结 ......................................................................................................................... 173 第8章 浏览器攻防 8.1 使用360安全卫士扫描本机中的恶意代码 ........................................................................ 175 8.2 了解恶意代码 .................................................................................................................. 176 8.2.1 认识网页恶意代码 ............................................................................................... 176 8.2.2 恶意代码的传播方式和趋势................................................................................. 177 8.2.3 网页恶意代码的攻击原理与方式 ......................................................................... 178 8.3 查杀与防范网页恶意代码 ................................................................................................ 179 8.3.1 查杀网页恶意代码 ............................................................................................... 180 8.3.2 防范网页恶意代码 ............................................................................................... 181 8.4 网络浏览器安全设置 ....................................................................................................... 182 8.4.1 设置Internet安全级别 .......................................................................................... 182 8.4.2 锁定网络的下载功能 ........................................................................................... 182 8.4.3 禁止更改安全区域设置 ........................................................................................ 183 8.4.4 清除上网痕迹 ...................................................................................................... 184 8.4.5 屏蔽网络自动完成功能 ........................................................................................ 185 8.5 限制下载软件的站点 ....................................................................................................... 186 8.6 疑难解答 ......................................................................................................................... 187 8.7 学习小结 ......................................................................................................................... 187 第9章 QQ和E-mail攻防 9.1 加密QQ聊天记录 ............................................................................................................. 189 9.2 零距离接触QQ攻击 ......................................................................................................... 190 9.2.1 QQ的攻击方式 .................................................................................................... 190 9.2.2 QQ的防范策略 .................................................................................................... 190 9.3 QQ攻防实战 .................................................................................................................... 191 9.3.1 阿拉QQ大盗 ........................................................................................................ 191 9.3.2 QQ尾巴生成器 .................................................................................................... 193 9.3.3 查看与防护QQ聊天记录 ...................................................................................... 193 9.3.4 申请QQ密码保护................................................................................................. 194 9.3.5 找回被盗QQ ........................................................................................................ 196 9.4 E-mail攻防...................................................................................................................... 197 9.4.1 常见电子邮箱攻击手段 ........................................................................................ 197 9.4.2 使用流光盗取邮箱密码 ........................................................................................ 198 9.4.3 设置邮箱密码保护 ............................................................................................... 201 9.4.4 过滤垃圾邮件 ...................................................................................................... 202 9.5 网络炸弹攻防 .................................................................................................................. 203 9.5.1 网络炸弹的定义................................................................................................... 203 9.5.2 网络炸弹的分类................................................................................................... 204 9.5.3 网络炸弹攻击实例 ............................................................................................... 205 9.5.4 防御网络炸弹 ...................................................................................................... 207 9.6 通过密码保护找回被盗的QQ号码 ................................................................................... 208 9.7 疑难解答 ......................................................................................................................... 209 9.8 学习小结 ......................................................................................................................... 209 第10章 防范计算机病毒 10.1 使用瑞星杀毒软件扫描系统 ........................................................................................... 211 10.2 了解计算机病毒 ............................................................................................................. 212 10.2.1 认识计算机病毒................................................................................................. 212 10.2.2 判断计算机是否中毒 ......................................................................................... 213 10.2.3 计算机病毒的预防措施 ...................................................................................... 215 10.3 学会制作简单的病毒 ..................................................................................................... 216 10.3.1 制作Restart病毒 ................................................................................................ 216 10.3.2 制作U盘病毒 ..................................................................................................... 218 10.4 使用金山毒霸查杀病毒 .................................................................................................. 219 10.4.1 使用金山毒霸全盘杀毒 ...................................................................................... 219 10.4.2 使用金山毒霸自定义杀毒 .................................................................................. 220 10.4.3 使用云杀毒功能查毒 ......................................................................................... 220 10.5 手动查毒与防毒 ............................................................................................................. 221 10.5.1 根据进程查杀病毒 ............................................................................................. 221 10.5.2 利用BIOS设置防毒 ............................................................................................ 223 10.5.3 设置注册表权限防病毒启动............................................................................... 224 10.5.4 防范移动存储设备传播病毒............................................................................... 225 10.6 使用金山卫士查杀U盘病毒 ............................................................................................ 225 10.7 疑难解答 ....................................................................................................................... 226 10.8 学习小结 ....................................................................................................................... 227 第11章 防范间谍软件与流氓软件 11.1 使用360安全卫士扫描间谍软件和流氓软件 ............................................................... 229 11.2 认识间谍软件与流氓软件 .............................................................................................. 229 11.2.1 认识间谍软件 .................................................................................................... 229 11.2.2 认识流氓软件 .................................................................................................... 230 11.3 防范与清除间谍软件 ..................................................................................................... 231 11.3.1 使用事件查看器................................................................................................. 231 11.3.2 使用Spy Sweeper ............................................................................................. 232 11.3.3 使用360安全卫士 .............................................................................................. 233 11.4 防范与清除流氓软件 ..................................................................................................... 234 11.4.1 防范流氓软件 .................................................................................................... 235 11.4.2 使用金山卫士清理流氓软件............................................................................... 237 11.5 使用超级兔子清理流氓软件 ........................................................................................... 238 11.6 疑难解答 ....................................................................................................................... 240 11.7 学习小结 ....................................................................................................................... 240
本书的作者均已从事电脑办公、电脑教学及电脑维护等相关工作多年,拥有丰富的实践经验和教学经验,已编写并出版过多本计算机相关书籍。