目录 第1章 计算机知识快速入门 1.1 网络中的相关概念 1.1.1 互联网与因特网 1.1.2 万维网与浏览器 1.1.3 URL地址与域名 1.1.4 认识无线网络 1.1.5 无线路由器 1.2 认识文件和文件夹 1.2.1 文件与文件夹 1.2.2 文件和文件夹的存放位置 1.2.3 文件和文件夹的路径 1.3 认识Administrator账户 1.3.1 设置账户密码 1.3.2 删除用户账户 1.3.3 创建新用户账户 1.4 认识端口和服务 1.4.1 认识端口 1.4.2 认识服务 1.5 实战演练 1.5.1 实战1:关闭开机多余启动项目 1.5.2 实战2:取消Windows开机密码 第2章 DOS窗口与DOS系统 2.1 认识DOS窗口 2.1.1 使用菜单进入DOS窗口 2.1.2 使用“运行”对话框进入DOS窗口 2.1.3 通过浏览器进入DOS窗口 2.1.4 编辑DOS窗口中的代码 2.1.5 自定义DOS窗口的风格 2.2 认识DOS系统 2.2.1 DOS系统的功能 2.2.2 文件与目录 2.2.3 文件类型与属性 2.2.4 当前目录与磁盘 2.3 实战演练 2.3.1 实战1:使用Windows更新修补漏洞 2.3.2 实战2:修补系统漏洞后手动重启 第3章 常见DOS命令的应用 3.1 常见DOS命令 3.1.1 ipconfig命令 3.1.2 TaskList命令 3.1.3 Copy命令 3.1.4 Del命令 3.1.5 Arp命令 3.1.6 ping命令 3.1.7 net命令 3.1.8 netstat命令 3.1.9 tracert命令 3.1.10 route命令 3.2 批处理的应用 3.2.1 Echo命令 3.2.2 清除系统垃圾 3.3 实战演练 3.3.1 实战1:使用命令清除系统垃圾 3.3.2 实战2:使用命令实现定时关机 第4章 磁盘分区与数据安全 4.1 磁盘分区管理 4.1.1 认识磁盘分区 4.1.2 利用diskpart进行分区 4.1.3 Windows 10系统磁盘分区 4.2 磁盘数据丢失的原因 4.2.1 数据丢失的原因 4.2.2 发现数据丢失后的操作 4.3 备份与恢复磁盘数据 4.3.1 备份磁盘文件数据 4.3.2 还原磁盘文件数据 4.4 备份与恢复其他数据 4.4.1 备份分区表数据 4.4.2 还原分区表数据 4.4.3 备份驱动程序数据 4.4.4 还原驱动程序数据 4.5 恢复丢失的磁盘数据 4.5.1 从回收站中还原 4.5.2 清空回收站后的恢复 4.5.3 使用EasyRecovery恢复数据 4.6 实战演练 4.6.1 实战1:恢复丢失的磁盘簇 4.6.2 实战2:使用BitLocker加密磁盘 第5章 系统安全之备份与还原 5.1 重装系统 5.1.1 什么情况下重装系统 5.1.2 重装前应注意的事项 5.1.3 重装Windows 10 5.2 备份系统 5.2.1 使用系统工具备份系统 5.2.2 使用系统映像备份系统 5.2.3 使用GHOST工具备份系统 5.3 还原系统 5.3.1 使用系统工具还原系统 5.3.2 使用系统映像还原系统 5.3.3 使用Ghost工具还原系统 5.4 重置系统 5.4.1 在可开机情况下重置计算机 5.4.2 在不可开机情况下重置计算机 5.5 实战演练 5.5.1 实战1:一个命令就能修复系统 5.5.2 实战2:开启计算机CPU最强性能 第6章 SQL注入入侵与弱口令入侵 6.1 实现SQL注入入侵 6.1.1 SQL注入入侵的准备 6.1.2 使用NBSI注入工具 6.1.3 Domain注入工具 6.1.4 SQL入侵的安全防范 6.2 通过弱口令实现入侵 6.2.1 制作黑客字典 6.2.2 获取弱口令信息 6.2.3 入侵SQL主机 6.2.4 弱口令入侵的防范 6.3 实战演练 6.3.1 实战1:检测网站的安全性 6.3.2 实战2:查看网站的流量 第7章 远程入侵Windows系统 7.1 IPC$的空连接漏洞 7.1.1 IPC$概述 7.1.2 认识空连接漏洞 7.1.3 IPC$安全解决方案 7.2 通过注册表实现入侵 7.2.1 查看注册表信息 7.2.2 远程开启注册表服务功能 7.2.3 连接远程主机的注册表 7.2.4 优化并修复注册表 7.3 实现远程计算机管理入侵 7.3.1 计算机管理概述 7.3.2 连接到远程计算机并开启服务 7.3.3 查看远程计算机信息 7.4 通过远程控制软件实现远程管理 7.4.1 什么是远程控制 7.4.2 Windows远程桌面功能 7.4.3 使用QuickIP远程控制系统 7.5 远程控制的安全防护技术 7.5.1 开启系统Windows防火墙 7.5.2 关闭远程注册表管理服务 7.5.3 关闭Windows远程桌面功能 7.6 实战演练 7.6.1 实战1:禁止访问注册表 7.6.2 实战2:自动登录操作系统 第8章 系统进程与入侵隐藏技术 8.1 恶意进程的追踪与清除 8.1.1 查看系统进程 8.1.2 查看进程起始程序 8.1.3 查看系统隐藏进程 8.1.4 查看远程计算机进程 8.1.5 查杀系统中病毒进程 8.2 入侵隐藏技术 8.2.1 获取代理服务器 8.2.2 设置代理服务器 8.2.3 设置动态代理 8.2.4 自动设置代理 8.2.5 使用代理跳板 8.3 实战演练 8.3.1 实战1:设置宽带连接方式 8.3.2 实战2:诊断网络不通问题 第9章 局域网入侵与防御技术 9.1 查看局域网信息 9.1.1 使用LanSee查看 9.1.2 使用IPBooK查看 9.2 ARP欺骗与防御 9.2.1 ARP欺骗攻击 9.2.2 防御ARP攻击 9.3 DNS欺骗与防御 9.3.1 DNS欺骗攻击 9.3.2 防御DNS欺骗 9.4 局域网安全辅助软件 9.4.1 长角牛网络监控机 9.4.2 大势至局域网安全卫士 9.5 实战演练 9.5.1 实战1:清除上网浏览数据 9.5.2 实战2:启用和关闭快速启动功能 第10章 恶意软件与间谍软件的清理 10.1 感染恶意或间谍软件后的症状 10.2 清除网页恶意代码 10.2.1 认识恶意代码 10.2.2 恶意代码的传播方式 10.2.3 恶意网页代码的预防 10.2.4 恶意网页代码的清除 10.3 清理恶意软件 10.3.1 使用《360安全卫士》清理 10.3.2 使用《金山清理专家》清理 10.3.3 使用《恶意软件查杀助理》清理 10.4 查找与清理间谍软件 10.4.1 使用事件查看器查找间谍软件 10.4.2 使用《反间谍专家》清理 10.4.3 使用Spybot-Search &Destroy清理 10.5 实战演练 10.5.1 实战1:一招解决弹窗广告 10.5.2 实战2:阻止流氓软件自动运行 第11章 后门入侵与痕迹清理技术 11.1 账户后门入侵与防御 11.1.1 使用DOS命令创建隐藏账户 11.1.2 在注册表中创建隐藏账户 11.1.3 找出创建的隐藏账户 11.1.4 创建密码恢复盘 11.2 黑客留下的脚印——日志 11.2.1 日志的详细定义 11.2.2 为什么要清理日志 11.3 分析系统日志信息 11.3.1 安装日志分析工具 11.3.2 创建日志站点 11.3.3 生成日志报表 11.4 清除服务器入侵日志 11.4.1 清除系统服务日志 11.4.2 批处理清除日志信息 11.4.3 清除WWW和FTP日志信息 11.5 实战演练 11.5.1 实战1:保存系统日志文件 11.5.2 实战2:清理磁盘垃圾文件 第12章 病毒和木马的入侵与防御 12.1 认识病毒 12.1.1 计算机病毒的种类 12.1.2 计算机中毒的途径 12.1.3 计算机中病毒后的表现 12.2 查杀病毒 12.2.1 安装杀毒软件 12.2.2 升级病毒库 12.2.3 快速查杀病毒 12.2.4 自定义查杀病毒 12.2.5 查杀宏病毒 12.3 认识木马 12.3.1 常见的木马类型 12.3.2 木马常用的入侵方法 12.4 木马常用的伪装手段 12.4.1 伪装成可执行文件 12.4.2 伪装成自解压文件 12.4.3 将木马伪装成图片 12.4.4 将木马伪装成网页 12.5 检测与查杀木马 12.5.1 使用《360安全卫士》查杀木马 12.5.2 使用《木马专家》清除木马 12.6 实战演练 12.6.1 实战1:在Word中预防宏病毒 12.6.2 实战2:在安全模式下查杀病毒 第13章 无线网络的入侵与防御 13.1 认识Wi-Fi 13.1.1 Wi-Fi的通信原理 13.1.2 Wi-Fi的主要功能 13.1.3 Wi-Fi的优势 13.2 电子设备Wi-Fi连接 13.2.1 搭建无线网环境 13.2.2 配置无线路由器 13.2.3 将计算机接入Wi-Fi 13.2.4 将手机接入Wi-Fi 13.3 常见无线网络攻击方式 13.3.1 暴力破解 13.3.2 钓鱼陷阱 13.3.3 攻击无线路由器 13.3.4 WPS PIN攻击 13.3.5 内网监听 13.4 无线路由器的安全防范 13.4.1 MAC地址过滤 13.4.2 禁用SSID广播 13.4.3 WPA-PSK加密 13.4.4 修改管理员密码 13.4.5 《360路由器卫士》 13.5 实战演练 13.5.1 实战1:加密手机的WLAN热点 13.5.2 实战2:无线路由器的WEP加密