黑客防范技巧与典型应用—黑客技术典型应用系列

  音像名称:黑客防范技巧与典型应用—黑客技术典型应用系列

  作者:编委会

  出版公司:中国铁道出版社

  市场价格:45元

  本站特价:45

  包含盘数:16开 一册 375页(附光盘)

  赠送积分:45 积分

黑客防范技巧与典型应用—黑客技术典型应用系列

产品介绍

《黑客防范技巧与典型应用—黑客技术典型应用系列》
第1章 Windows系统漏洞防范
1.1设置组策略实现安全登录
1.1.1 组策略概述
1.1.2 重命名默认账户
1.1.3 账户锁定策略
1.1.4 密码策略
1.1.5 隐藏桌面系统图标
1.1.6 设置用户权限
1.1.7 其他策略
1.2 注册表编辑器实用防范技巧
1.2.1 禁止访问和编辑注册表
1.2.2 设置注册表隐藏保护策略
1.2.3 关闭默认共享保证系统安全
1.2.4 预防SYN系统攻击
1.2.5 驱逐自动运行的木马
1.2.6 设置Windows系统自动登录
1.2.7 只允许运行指定的程序
1.3 Windows系统的密码保护
1.3.1 设置WindowsXP系统密码
1.3.2 设置电源管理密码
1.3.3 设置与破解屏幕保护密码
1.4 Windows系统的安全设置
1.4.1 激活WindowsXP系统的防火墙
1.4.2 对Windows系统实施网络初始化
1.4.3 在IE中设置隐私保护
1.4.4 利用加密文件系统加密
1.4.5 屏蔽不需要的系统组件
1.4.6 锁定计算机
1.5 可能出现的问题与解决方法
1.6 总结与经验积累
第2章 木马与间谍软件的伪装与查杀
2.1火眼金睛识别木马
2.1.1 什么是木马
2.1.2 木马的常用入侵手法
2.1.3 木马的伪装手段
2.1.4 识别出机器中的木马
2.2 用木马清除软件清除木马
2.2.1 使用“超级兔子”清除木马
2.2.2 使用TrojanRemover清除木马
2.2.3 使用“木马克星”清除木马
2.2.4 使用360安全卫士维护系统安全
2.2.5 在“Windows进程管理器”中管理进程
2.3自动安装“后门程序”的间谍软件
2.3.1 什么是间谍软件
2.3.2 拒绝潜藏的间谍软件
2.3.3用Spybot揪出隐藏的间谍
2.3.4间谍广告的杀手Ad-Aware
2.3.5 对潜藏的“间谍”学会说“不”
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 浏览器遭受恶意攻击与防御
3.1 认识恶意代码
3.1.1 恶意代码的特征
3.1.2 非过滤性病毒
3.1.3 恶意代码如何传播
3.1.4 恶意代码的传播趋势
3.2 修改注册表防范恶意代码
3.2.1自动弹出网页和对话框
3.2.2 浏览网页时被禁用了注册表
3.2.3强行修改标题栏与默认首页地址
3.3 让人惶恐的IE炸弹
3.3.1IE炸弹攻击的表现形式
3.3.2IE窗口炸弹的防御
3.4 危险性极强的IE执行任意程序
3.4.1 利用clam帮助文件执行任意程序
3.4.2chm帮助文件执行任意程序的防范
3.4.3IE执行本地可执行文件漏洞
3.5IE处理异常MIME漏洞
3.5.1MIME头漏洞应用基础
3.5.2对浏览网页的用户施用恶意指令
3.5.3防范IE异常处理MIME漏洞的攻击
3.6可能出现的问题与解决方法
 3.7 总结与经验积累
第4章 QQ的攻击与防御技术
第5章 电子邮件防御实战
第6章 后门与自身防护技术
第7章 网络代理应用与恶意进程清除
第8章 远程控制工具的攻击与防御
第9章 备份升级与数据恢复
第10章 主动防御、清除病毒木马
第11章 打好网络安全防御战
参考文献

 其他书刊

相似教材

人才招聘 免责声明 常见问题 广告服务 联系方式 隐私保护 积分规则 关于我们 登陆帮助 友情链接
COPYRIGT @ 2001-2018 HTTP://WWW.QG68.CN INC. ALL RIGHTS RESERVED. 管理资源网 版权所有