首页>参考读物>计算机科学与技术>安全

黑客攻防大全
作者 : 王叶 编著
出版日期 : 2015-09-12
ISBN : 978-7-111-51017-8
定价 : 79.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 566
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

图书特色

PC与智能手机黑客攻防实战

从零起步,通俗易懂,由浅入深,快速掌握黑客攻防技巧与工具使用
实用性强,理论与案例结合,图文并茂,快速融会贯通
大量技巧与小窍门,帮读者解惑答疑、快速上手

本书重点内容

黑客攻防基础知识
Windows系统中的命令行基础
黑客常用的Windows网络命令
常见的黑客攻击方式
扫描与嗅探攻防
病毒攻防技术
木马攻防技术
系统漏洞攻防
手机黑客攻防
WiFi攻防
Windows系统编程基础
局域网攻防
后门技术攻防
远程控制技术
密码攻防
网游与网吧攻防
网站脚本入侵与防范
QQ账号及电子邮件攻防
黑客入侵检测技术
网络代理与追踪技术
入侵痕迹清除技术
网络支付工具的安全防护
系统和数据的备份与恢复
计算机安全防护

图书前言

如今已经进入信息化时代,随着网络技术的飞速发展,上网已经成为个人生活与工作中获取信息的重要手段,网上消费也随之不断增多。但是随着网络带给人们生活便捷的同时,各种网络病毒、木马也纷纷出现,给我们的个人信息财产安全带来严重威胁。于是,构建一个良好的网络环境,对于病毒和系统漏洞做好安全防范以及及时查杀病毒和修复漏洞就显得尤为重要。为了避免计算机网络遭遇恶意软件、病毒和黑客的攻击,就必须要做好计算机网络安全维护和防范。
本书介绍黑客攻防基础知识,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解黑客攻击的同时学到拒敌于千里之外的方法。
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等关键技术有一个全面认识。
本书特色
从零起步,逐步深入,通俗易懂,由浅入深,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
注重实用性,理论和实例相结合,并配以大量插图讲解,力图使读者能够融会贯通。
介绍大量小技巧和小窍门,提高读者的效率,节省摸索时间。
重点突出,操作简练,内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得,快速掌握这些操作。
本书适合人群
本书紧紧围绕“攻”和“防”两个不同的角度,讲解黑客技术与反黑工具的使用方法。作为一本面向广大网络爱好者的速查手册,本书适合以下读者学习使用:
没有多少计算机操作基础的广大读者。
需要获得数据保护的日常办公人员。
喜欢看图学习的广大读者。
相关网络管理人员、网吧工作人员等。
明确学习目的、喜欢钻研黑客技术但编程基础薄弱的读者。
网络管理员及广大网友。

上架指导

计算机\安全

作者简介

王叶 编著:暂无简介

图书目录

前 言
第1章 黑客基础知识 / 1
1.1 认识黑客 / 1
1.1.1 白帽、灰帽以及黑帽黑客 / 1
1.1.2 黑客、红客、蓝客以及骇客 / 1
1.1.3 黑客通常掌握的知识 / 2
1.1.4 黑客常用术语 / 3
1.2 认识进程与端口 / 4
1.2.1 系统进程 / 4
1.2.2 关闭和新建系统进程 / 5
1.2.3 端口的分类 / 6
1.2.4 查看端口 / 8
1.2.5 开启和关闭端口 / 9
1.2.6 端口的限制 / 11
1.3 常见的网络协议 / 17
1.3.1 TCP/IP协议簇 / 17
1.3.2 IP协议 / 17
1.3.3 ARP协议 / 18
1.3.4 ICMP协议 / 19
1.4 在计算机中创建虚拟测试环境 / 20
1.4.1 安装VMware虚拟机 / 20
1.4.2 配置VMware虚拟机 / 22
1.4.3 安装虚拟操作系统 / 24
1.4.4 安装VMware Tools / 25
第2章 Windows系统中的命令行基础 / 27
2.1 Windows系统中的命令行 / 27
2.1.1 命令行概述 / 27
2.1.2 命令行操作 / 31
2.1.3 启动命令行 / 31
2.2 在Windows系统中执行DOS命令 / 32
2.2.1 用菜单的形式进入DOS窗口 / 33
2.2.2 通过IE浏览器访问DOS窗口 / 33
2.2.3 复制、粘贴命令行 / 34
2.2.4 设置窗口风格 / 35
2.2.5 Windows系统命令行常用命令 / 38
2.3 全面认识DOS系统 / 39
2.3.1 DOS系统的功能 / 39
2.3.2 文件与目录 / 39
2.3.3 文件类型与属性 / 40
2.3.4 目录与磁盘 / 42
2.3.5 DOS命令格式 / 43
第3章 黑客常用的Windows网络命令 / 45
3.1 黑客常用的网络命令 / 45
3.1.1 测试物理网络的ping命令 / 45
3.1.2 查看网络连接的netstat命令 / 47
3.1.3 工作组和域的net命令 / 49
3.1.4 telnet命令 / 54
3.1.5 传输协议ftp命令 / 54
3.1.6 查看网络配置的ipconfig命令 / 55
3.2 其他的网络命令 / 55
3.2.1 tracert命令 / 56
3.2.2 route命令 / 57
3.2.3 netsh命令 / 58
3.2.4 arp命令 / 60
第4章 常见的黑客攻击方式 / 62
4.1 网络欺骗攻击曝光 / 62
4.1.1 5种常见的网络欺骗方式 / 62
4.1.2 网络钓鱼攻击概念 / 65
4.1.3 网络钓鱼攻击的常用手段 / 65
4.1.4 网络钓鱼攻击的预防 / 66
4.2 口令猜解攻击曝光 / 67
4.2.1 实现口令猜解攻击的3种方法 / 67
4.2.2 使用LC6破解计算机密码 / 68
4.2.3 使用SAMInside破解计算机密码 / 71
4.3 缓冲区溢出攻击曝光 / 74
4.3.1 缓冲区溢出介绍 / 74
4.3.2 缓冲区溢出攻击方式 / 75
4.3.3 缓冲区溢出攻击防御 / 76
第5章 扫描与嗅探攻防 / 78
5.1 确定扫描目标 / 78
5.1.1 确定目标主机IP地址 / 78
5.1.2 了解网站备案信息 / 81
5.1.3 确定可能开放的端口和服务 / 82
5.2 扫描的实施与防范 / 84
5.2.1 扫描服务与端口 / 85
5.2.2 用X-Scan扫描器查本机隐患 / 87
5.2.3 用SSS扫描器扫描系统漏洞 / 92
5.2.4 常见扫描工具 / 95
5.2.5 用ProtectX实现扫描的反击与追踪 / 96
5.2.6 极速端口扫描器 / 99
5.2.7 S-GUI Ver扫描器 / 101
5.3 嗅探的实现与防范 / 103
5.3.1 什么是嗅探器 / 103
5.3.2 经典嗅探器Iris / 104
5.3.3 使用影音神探嗅探在线视频地址 / 106
5.3.4 捕获网页内容的艾菲网页侦探 / 110
5.4 运用工具实现网络监控 / 112
5.4.1 运用Real Spy Monitor监控网络 / 112
5.4.2 运用网络执法官实现网络监控 / 117
第6章 病毒攻防技术 / 121
6.1 病毒知识入门 / 121
6.1.1 计算机病毒的特点 / 121
6.1.2 病毒的基本结构 / 121
6.1.3 病毒的工作流程 / 122
6.2 两种简单病毒的生成与防范 / 123
6.2.1 U盘病毒的生成与防范 / 123
6.2.2 Restart病毒形成过程 / 125
6.3 了解脚本病毒及其安全防范 / 128
6.3.1 VBS脚本病毒的特点 / 129
6.3.2 VBS脚本病毒通过网络传播的几种方式 / 129
6.3.3 VBS脚本病毒生成机 / 130
6.3.4 刷QQ聊天屏的VBS脚本病毒 / 132
6.3.5 如何防范VBS脚本病毒 / 133
6.4 全面防范网络蠕虫 / 133
6.4.1 网络蠕虫病毒实例分析 / 133
6.4.2 网络蠕虫病毒的全面防范 / 134
6.5 杀毒软件的使用 / 136
6.5.1 使用免费的防火墙Zone Alarm / 136
6.5.2 用NOD32查杀病毒 / 137
第7章 木马攻防技术 / 139
7.1 认识木马 / 139
7.1.1 木马的发展历程 / 139
7.1.2 木马的组成 / 139
7.1.3 木马的分类 / 140
7.2 木马的伪装与生成 / 141
7.2.1 木马的伪装手段 / 141
7.2.2 木马捆绑技术 / 142
7.2.3 自解压捆绑木马 / 145
7.2.4 CHM木马 / 146
7.3 木马的加壳与脱壳 / 149
7.3.1 使用ASPack加壳 / 150
7.3.2 使用“北斗程序压缩”进行多次加壳 / 151
7.3.3 使用PE-Scan检测木马是否加过壳 / 152
7.3.4 使用UnAspack进行脱壳 / 153
7.4 木马清除软件的使用 / 154
7.4.1 用“木马清除专家”清除木马 / 155
7.4.2 用“木马清道夫”清除木马 / 158
7.4.3 在“Windows进程管理器”中管理进程 / 161
第8章 系统漏洞攻防 / 163
8.1 系统漏洞基础知识 / 163
8.1.1 系统漏洞概述 / 163
8.1.2 Windows系统常见漏洞 / 163
8.2 Windows服务器系统入侵曝光 / 166
8.2.1 入侵Windows服务器的流程 / 166
8.2.2 NetBIOS漏洞攻防 / 168
8.3 DcomRpc漏洞入侵曝光 / 172
8.3.1 DcomRpc漏洞描述 / 172
8.3.2 DcomRpc入侵实战 / 174
8.3.3 DcomRpc防范方法 / 175
8.4 用MBSA检测系统漏洞 / 177
8.4.1 检测单台计算机 / 177
8.4.2 检测多台计算机 / 178
8.5 使用Windows Update修复系统漏洞 / 179
第9章 手机黑客攻防 / 181
9.1 初识手机黑客 / 181
9.1.1 智能手机操作系统 / 181
9.1.2 常见的手机攻击类型 / 182
9.2 手机黑客基础知识 / 183
9.2.1 获取Android Root权限 / 183
9.2.2 Android手机备份功能 / 185
9.2.3 安卓系统刷机 / 187
9.2.4 苹果手机“越狱” / 189
9.3 手机病毒与木马攻防 / 191
9.3.1 手机病毒与木马带来的危害 / 191
9.3.2 手机病毒防范 / 192
9.4 手机蓝牙攻击曝光 / 194
9.4.1 蓝牙的工作原理 / 194
9.4.2 蓝劫攻击与防范 / 195
9.5 手机拒绝服务攻击曝光 / 196
9.5.1 常见的手机拒绝服务攻击 / 196
9.5.2 手机拒绝服务攻击防范 / 196
9.6 手机电子邮件攻击曝光 / 197
9.6.1 认识邮件在网络上的传播方式 / 197
9.6.2 手机上常用的邮件系统 / 197
9.6.3 手机电子邮件攻击与防范 / 198
9.7 手机加密技术 / 198
9.7.1 手机开机密码设置与解密 / 198
9.7.2 手机短信与照片加密 / 202
9.8 手机支付安全防范 / 208
9.8.1 手机支付的3种方式 / 208
9.8.2 常见的5种手机支付软件 / 209
9.8.3 手机支付安全问题 / 211
9.9 手机优化及安全性能的提升 / 211
9.9.1 360手机卫士 / 211
9.9.2 腾讯手机管家 / 212
9.9.3 金山手机卫士 / 213
第10章 WiFi攻防 / 215
10.1 无线路由器基本设置 / 215
10.1.1 无线路由器外观 / 215
10.1.2 无线路由器参数设置 / 216
10.1.3 设置完成重启无线路由器 / 217
10.1.4 搜索无线信号连接上网 / 218
10.2 傻瓜式破解WiFi密码曝光及防范 / 219
10.2.1 “WiFi万能钥匙”手机解WiFi密码 / 219
10.2.2 “WiFi万能钥匙”计算机破解WiFi密码 / 221
10.2.3 防范“WiFi万能钥匙”破解密码 / 222
10.3 Linux下利用抓包破解WiFi密码曝光 / 224
10.3.1 虚拟Linux系统 / 224
10.3.2 破解PIN码 / 227
10.3.3 破解WPA密码 / 228
10.3.4 破解WPA2密码 / 229
10.4 无线路由器安全设置 / 231
10.4.1 修改WiFi连接密码 / 231
10.4.2 禁用DHCP功能 / 231
10.4.3 无线加密 / 232
10.4.4 关闭SSID广播 / 233
10.4.5 设置IP过滤和MAC地址列表 / 233
10.4.6 主动更新 / 234
第11章 Windows系统编程基础 / 235
11.1 了解黑客与编程 / 235
11.1.1 黑客常用的4种编程语言 / 235
11.1.2 黑客与编程的关系 / 236
11.2 网络通信编程 / 237
11.2.1 网络通信简介 / 237
11.2.2 Winsock编程基础 / 240
11.3 文件操作编程 / 244
11.3.1 文件读写编程 / 245
11.3.2 文件的复制、移动和删除编程 / 248
11.4 注册表编程 / 248
11.5 进程和线程编程 / 252
11.5.1 进程编程 / 252
11.5.2 线程编程 / 257
第12章 局域网攻防 / 260
12.1 局域网安全概述 / 260
12.1.1 局域网基础知识 / 260
12.1.2 局域网安全隐患 / 261
12.2 ARP欺骗与防御 / 262
12.2.1 ARP欺骗概述 / 262
12.2.2 WinArpAttacker ARP欺骗攻击 / 262
12.2.3 网络监听与ARP欺骗 / 265
12.2.4 金山贝壳ARP防火墙的使用 / 267
12.3 绑定MAC防御IP冲突攻击 / 268
12.3.1 查看本机的MAC地址 / 268
12.3.2 绑定MAC防御IP冲突攻击 / 269
12.4 局域网助手攻击与防御 / 270
12.5 利用“网络守护神”实现网络管理 / 272
12.6 局域网监控工具 / 276
12.6.1 网络特工 / 276
12.6.2 LanSee工具 / 279
12.6.3 长角牛网络监控机 / 281
第13章 后门技术攻防 / 286
13.1 认识后门 / 286
13.1.1 后门的发展历史 / 286
13.1.2 后门的分类 / 287
13.2 账号后门技术曝光 / 287
13.2.1 使用软件克隆账号 / 288
13.2.2 手动克隆账号 / 289
13.3 系统服务后门技术曝光 / 292
13.3.1 使用Instsrv创建系统服务后门 / 292
13.3.2 使用Srvinstw创建系统服务后门 / 293
13.4 检测系统中的后门程序 / 297
第14章 远程控制技术 / 299
14.1 认识远程控制 / 299
14.1.1 远程控制的技术发展经历 / 299
14.1.2 远程控制的技术原理 / 299
14.1.3 远程控制的应用 / 300
14.2 远程桌面连接与协助 / 300
14.2.1 Windows系统的远程桌面连接 / 301
14.2.2 Windows系统远程关机 / 304
14.2.3 远程桌面与远程协助的区别 / 305
14.3 利用“远程控制任我行”软件进行远程控制 / 306
14.3.1 配置服务端 / 306
14.3.2 通过服务端程序进行远程控制 / 307
14.4 用WinShell实现远程控制 / 309
14.4.1 配置WinShell / 309
14.4.2 实现远程控制 / 311
14.5 用QuickIP进行多点控制 / 312
14.5.1 设置QuickIP服务器端 / 312
14.5.2 设置QuickIP客户端 / 313
14.5.3 实现远程控制 / 314
第15章 密码攻防 / 315
15.1 加密与解密基础知识 / 315
15.1.1 认识加密与解密 / 315
15.1.2 加密的通信模型 / 315
15.2 7种常见的加密解密类型 / 315
15.2.1 RAR压缩文件 / 315
15.2.2 多媒体文件 / 317
15.2.3 光盘 / 320
15.2.4 Word文件 / 322
15.2.5 Excel文件 / 326
15.2.6 宏加密解密技术 / 330
15.2.7 NTFS文件系统加密数据 / 332
15.3 文件和文件夹密码攻防 / 336
15.3.1 对文件分割加密 / 336
15.3.2 对文件夹进行加密 / 342
15.3.3 WinGuard加密应用程序 / 347
15.4 系统密码攻防 / 348
15.4.1 利用Windows 7 PE破解系统登录密码 / 348
15.4.2 利用密码重设盘破解系统登录密码 / 352
15.4.3 使用SecureIt Pro给系统桌面加把超级锁 / 355
15.4.4 系统全面加密大师PC Security / 357
15.5 其他加密解密工具 / 361
15.5.1 “加密精灵”加密工具 / 361
15.5.2 MD5加密解密实例 / 362
15.5.3 用“私人磁盘”隐藏大文件 / 364
第16章 网游与网吧攻防 / 368
16.1 网游盗号木马曝光 / 368
16.1.1 捆绑木马盗号 / 368
16.1.2 哪些网游账号容易被盗 / 370
16.2 解读网站充值欺骗术 / 371
16.2.1 欺骗原理 / 371
16.2.2 常见的欺骗方式 / 371
16.2.3 提高防范意识 / 372
16.3 防范游戏账号破解 / 373
16.3.1 勿用“自动记住密码” / 373
16.3.2 防范方法 / 376
16.4 警惕局域网监听 / 376
16.4.1 了解监听的原理 / 376
16.4.2 防范方法 / 377
16.5 美萍网管大师 / 380
第17章 网站脚本入侵与防范 / 383
17.1 Web脚本入侵与防范 / 383
17.1.1 Web脚本攻击的特点 / 383
17.1.2 Web脚本攻击常见的方式 / 384
17.1.3 脚本漏洞的根源与防范 / 385
17.2 SQL注入攻击与防范 / 386
17.2.1 设置“显示友好HTTP错误消息” / 386
17.2.2 准备注入工具 / 387
17.2.3 SQL注入攻击的防范 / 388
17.3 啊D注入工具 / 390
17.3.1 啊D注入工具的功能 / 391
17.3.2 使用啊D批量注入 / 391
17.4 NBSI注入工具 / 394
17.4.1 NBSI功能概述 / 394
17.4.2 使用NBSI实现注入 / 395
17.5 Domain旁注工具 / 397
17.5.1 Domain功能概述 / 397
17.5.2 使用Domain实现注入 / 398
17.5.3 使用Domain扫描管理后台 / 401
17.5.4 使用Domain上传WebShell / 402
17.6 PHP注入工具ZBSI / 402
17.6.1 ZBSI功能概述 / 402
17.6.2 使用ZBSI实现注入 / 402
第18章 QQ账号及电子邮件攻防 / 405
18.1 三种盗取QQ号码的软件及其防范 / 405
18.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 / 405
18.1.2 “好友号好好盗”盗取QQ号码曝光 / 407
18.1.3 QQExplorer在线破解QQ号码曝光与防范方法 / 408
18.2 用密码监听器揪出内鬼 / 409
18.2.1 “密码监听器”盗号披露 / 409
18.2.2 找出“卧底”拒绝监听 / 411
18.3 保护QQ密码和聊天记录 / 411
18.3.1 定期修改QQ密码 / 411
18.3.2 申请QQ密保 / 412
18.3.3 加密聊天记录 / 414
18.4 防范电子邮箱账户欺骗 / 414
18.4.1 伪造邮箱账户 / 414
18.4.2 隐藏邮箱账户 / 415
18.4.3 追踪仿造邮箱账户发件人 / 415
18.4.4 防范垃圾邮件 / 416
18.4.5 邮箱使用规则 / 418
第19章 黑客入侵检测技术 / 419
19.1 入侵检测概述 / 419
19.2 基于网络的入侵检测系统 / 419
19.2.1 包嗅探器和网络监视器 / 420
19.2.2 包嗅探器和混杂模式 / 420
19.2.3 基于网络的入侵检测:包嗅探器的发展 / 420
19.3 基于主机的入侵检测系统 / 421
19.4 基于漏洞的入侵检测系统 / 422
19.4.1 运用“流光”进行批量主机扫描 / 423
19.4.2 运用“流光”进行指定漏洞扫描 / 425
19.5 萨客嘶入侵检测系统 / 426
19.6 Snort入侵检测系统 / 430
19.6.1 Snort的系统组成 / 430
19.6.2 Snort命令介绍 / 430
19.6.3 Snort的工作模式 / 431
第20章 网络代理与追踪技术 / 433
20.1 代理服务器软件的使用 / 433
20.1.1 利用“代理猎手”找代理 / 433
20.1.2 用SocksCap32设置动态代理 / 438
20.1.3 防范远程跳板代理攻击 / 441
20.2 常见的黑客追踪工具 / 443
20.2.1 实战IP追踪技术 / 443
20.2.2 NeroTrace Pro追踪工具的使用 / 443
第21章 入侵痕迹清除技术 / 447
21.1 黑客留下的脚印 / 447
21.1.1 日志产生的原因 / 447
21.1.2 为什么要清理日志 / 450
21.2 日志分析工具WebTrends / 451
21.2.1 创建日志站点 / 451
21.2.2 生成日志报表 / 455
21.3 清除服务器日志 / 457
21.3.1 手工删除服务器日志 / 457
21.3.2 使用批处理清除远程主机日志 / 459
21.4 Windows日志清理工具 / 460
21.4.1 elsave工具 / 460
21.4.2 ClearLogs工具 / 461
21.5 清除历史痕迹 / 462
21.5.1 清除网络历史记录 / 462
21.5.2 使用“Windows优化大师”进行清理 / 466
21.5.3 使用CCleaner / 467
第22章 网络支付工具的安全防护 / 471
22.1 加强支付宝的安全防护 / 471
22.1.1 支付宝账户的安全防护 / 471
22.1.2 支付宝内资金的安全防护 / 475
22.2 加强财付通的安全防护 / 478
22.2.1 财付通账户的安全防护 / 478
22.2.2 财付通内资金的安全防护 / 481
22.3 加强网上银行的安全防护 / 483
22.3.1 定期修改登录密码 / 483
22.3.2 设置预留验证信息 / 485
22.3.3 安装防钓鱼安全控件 / 486
22.3.4 使用小e安全检测系统 / 488
22.3.5 使用工行U盾 / 489
22.3.6 使用电子银行口令卡 / 489
第23章 系统和数据的备份与恢复 / 490
23.1 备份与还原操作系统 / 490
23.1.1 使用还原点备份与还原系统 / 490
23.1.2 使用GHOST备份与还原系统 / 493
23.2 备份与还原用户数据 / 497
23.2.1 使用“驱动精灵”备份与还原驱动程序 / 497
23.2.2 备份与还原IE浏览器的收藏夹 / 499
23.2.3 备份与还原QQ聊天记录 / 502
23.2.4 备份与还原QQ自定义表情 / 504
23.3 使用恢复工具恢复误删除的数据 / 508
23.3.1 使用Recuva恢复数据 / 508
23.3.2 使用FinalData恢复数据 / 512
23.3.3 使用FinalRecovery恢复数据 / 517
第24章 计算机安全防护 / 520
24.1 间谍软件防护实战 / 520
24.1.1 间谍软件防护概述 / 520
24.1.2 使用SpySweeper清除间谍软件 / 521
24.1.3 微软反间谍专家Windows Defender使用流程 / 523
24.1.4 使用360安全卫士对计算机进行防护 / 525
24.2 流氓软件的清除 / 528
24.2.1 清理浏览器插件 / 528
24.2.2 使用“金山清理专家”清除恶意软件 / 530
24.2.3 流氓软件的防范 / 531
24.3 常见的网络安全防护工具 / 535
24.3.1 浏览器绑架克星HijackThis / 535
24.3.2 诺顿网络安全特警 / 539
24.3.3 Ad-Aware让间谍程序消失无踪 / 542
24.4 系统安全设置 / 545
24.4.1 更改账户名 / 545
24.4.2 禁用来宾账户 / 547
24.4.3 设置离开时快速锁定桌面 / 548
24.4.4 设置账户锁定策略 / 549

教学资源推荐
作者: [美] 查克·伊斯特姆 (Chuck Easttom)著
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
作者: William Stallings;Lawrie Brown
作者: [美]奥马尔·桑托斯(Omar Santos)著
参考读物推荐
作者: 大学霸IT达人 编著
作者: [美]玛丽亚·马克斯特德(Maria Markstedter) 著
作者: 林鹏 编著
作者: [美]乔舒亚·莱特(Joshua Wright) 约翰尼·凯诗(Johnny Cache)著