第1章  电脑安全快速入门
作为电脑或网络终端设备的用户,要想使自己的设备不受或少受黑客的攻击,就需要了解一些黑客常用的入侵手段及学习电脑安全方面的知识。本章介绍一些电脑安全方面的基础知识,主要内容包括 IP地址、MAC地址、端口及黑客常用的 DOS命令等。 
1.1.IP地址与MAC地址

在互联网中,一台主机只有一个 IP地址,因此,黑客要想攻击某台主机,必须找到这台主机的 IP地址,然后才能进行入侵攻击,可以说找到 IP地址是黑客实施入侵攻击的一个关键。 

1.1.1.IP地址 


IP地址用于在 TCP/IP通信协议中标记每台计算机的地址,通常使用十进制来表示,如192.168.1.100,但在计算机内部, IP地址是一个 32位的二进制数值,如 11000000 10101000 微视频00000001 00000110(192.168.1.6)。 
1. 认识IP地址
一个完整的 IP地址由两部分组成,分别是网络号和主机号。网络号表示其所属的网络段编号,主机号则表示该网段中该主机的地址编号。
按照网络规模的大小, IP地址可以分为 A、B、C、D、E共 5类,其中 A、B、C类 3种是主要的类型地址,D类专供多目传送地址,E类用于扩展备用地址。 
● 	A类 IP地址。一个 A类 IP地址由 1个字节的网络地址和 3个字节的主机地址组成,网络地址的最高位必须是“0”,地址范围为 1.0.0.0~ 126.0.0.0。 

● 	B类 IP地址。一个 B类 IP地址由 2个字节的网络地址和 2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围为 128.0.0.0~ 191.255.255.255。 

● 	C类 IP地址。一个 C类 IP地址由 3个字节的网络地址和 1个字节的主机地址组成,网络地址的最高位必须是“ 110”。地址范围为 192.0.0.0~ 223.255.255.255。 

● 	D类 IP地址。 D类 IP地址第一个字节以“ 10”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播( Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。 

● 	E类 IP地址。以“ 10”开始,为将来使用保留,全“ 0”(0.0.0.0)IP地址对应于当前主机;全“1”的 IP地址(255.255.255.255)是当前子网的广播地址。具体来讲,一个完整的 IP地址信息应该包括 IP地址、子网掩码、默认网关和 DNS等 4个部分。只有这些部分协同工作,互联网中的计算机才能相互访问。 
●	子网掩码:子网掩码是与 IP地址结合使用的一种技术。其主要作用有两个,一是用于确定 IP地址中的网络号和主机号;二是用于将一个大的 IP网络划分为若干小的子网络。 

●	默认网关:默认网关意为一台主机如果找不到可用的网关,就把数据包发送给默认指定的网关,由这个网关来处理数据包。 

● 	DNS:DNS服务用于将用户的域名请求转换为 IP地址。 


2. 查看IP地址
计算机的 IP地址一旦被分配,可以说是固定不变的,因此,查询出计算机的 IP地址,在一定程度上就实现了黑客入侵的前提工作。使用 ipcon.g命令可以获取本地计算机的 IP地址和物理地址,具体的操作步骤如下。 



Step03单击“确定”按钮,打开“命令提示符”窗口,在其中输入 ipcon.g,按 Enter键,即可显示出本机的 IP配置相关信息,如图 1-3所示。


图 1-1 选择“运行”选项图 1-2 输入 cmd命令	图 1-3 查看 IP地址
提示:在“命令提示符”窗口中,192.168.0.130表示本机在局域网中的 IP地址。 
1.1.2.MAC地址 
MAC地址是在媒体接入层上使用的地址,也称为物理地址、硬件地址或链路地址,由网络设
微视频备制造商生产时写在硬件内部。 MAC地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,MAC地址都是相同的,它由厂商写在网卡的 BIOS里。 
1. 认识MAC地址 
MAC地址通常表示为 12个十六进制数,每两个十六进制数之间用冒号隔开,如 08:00:20: 
0A:8C:6D就是一个 MAC地址,其中前 6位(08:00:20)代表网络硬件制造商的编号,它由 IEEE(电
气电子工程师学会)分配,后 3位(0A:8C:6D)代表该制造商所制造的某个网络产品(如网卡)的
系列号。每个网络制造商必须确保它所制造的每个以太网设备前 3个字节都相同,后 3个字节不同,
这样,就可以保证世界上每个以太网设备都具有唯一的 MAC地址。

 知识链接 

2
2. 查看MAC地址
在“命令提示符”窗口中输入 ipcon.g /all命令,然后按 Enter键,可以在显示的结果中看到一个物理地址: 00-23-24-DA-43-8B,这就是用户自己的计算机的网卡地址,它是唯一的,如图 1-4所示。

图 1-4 查看 MAC地址 
1.
2.认识端口

“端口”可以认为是计算机与外界通信交流的出口。一个 IP地址的端口可以有 65536(256× 256)个,端口是通过端口号来标记的,端口号只有整数,范围是 0~ 65535(256×256-1)。 

1.
2.1.查看系统的开放端口


经常查看系统开放端口的状态变化,可以帮助计算机用户及时提高系统安全,防止黑客通过端

口入侵计算机。用户可以使用 netstat命令查看自己系统的端口状态,具体的操作步骤如下。 微视频



图 1-5 输入 netstat -a -n命令图 1-6 TCP和 UCP连接的端口号 
1.2.2.关闭不必要的端口
默认情况下,计算机系统中有很多没有用或不安全的端口是开启的,这些端口很容易被黑客利

用。为保障系统的安全,可以将这些不用的端口关闭。关闭端口的方式有多种,这里介绍通过关闭微视频无用服务来关闭不必要的端口。
下面以关闭 WebClient服务为例,具体的操作步骤如下。 


1.2.3.启动需要开启的端口
开启端口的操作与关闭端口的操作类似,下面具体介绍通过启动服务的方式开启端口的具体操作步骤。 
微视频

Step01以上述停止的 WebClient服务端口为例。在 “WebClient的属性”对话框中单击“启动类型”
右侧的下拉按钮,在弹出的下拉菜单中选择“自动”,如图 1-12所示。 

Step02单击“应用”按钮,激活“服务状态”下的“启动”按钮,如图 1-13所示。


图 1-12 选择“自动”选项图 1-13 单击“启动”按钮 

Step03单击“启动”按钮,启动该项服务,再次单击“应用”按钮,在“ WebClient的属性”
对话框中可以看到该服务的“服务状态”已经变为“正在运行”,如图 1-14所示。 

Step04单击“确定”按钮,返回“服务”窗口,此时即可发现 WebClient服务的“状态”变为“正
在运行”,这样就可以成功开启 WebClient服务对应的端口,如图 1-15所示。


图 1-14 启动服务项图 1-15 WebClient服务的状态为“正在运行” 
1.3.黑客常用的 
DOS命令

熟练掌握一些 DOS命令是一名计算机用户的基本功,本节介绍黑客常用的一些 DOS命令。了解这样的命令可以帮助计算机用户追踪黑客的踪迹,从而提高个人计算机的安全性。

1.
3.1.cd命令 


cd(Change Directory)命令的作用是改变当前目录,该命令用于切换路径目录。 cd命令主要
微视频有以下 3种使用方法。
(1)cd path:path是路径,例如输入 cd c:\命令后按 Enter键或输入 cd Windows命令,即可分别切换到 C:\和 C:\Windows目录下。

(2)cd..:cd后面的两个“ .”表示返回上一级目录,例如当前的目录为 C:\Windows,如果输入 cd..命令,按 Enter键返回上一级目录,即 C:\。


(3)cd\:表示当前无论在哪个子目录下,通过该命令可立即返回根目录下。下面将介绍使用 cd命令进入 C:\Windows\system32子目录,并退回根目录的具体操作步骤。 

Step01在“命令提示符”窗口中输入 cd c:\命令,按 Enter键将目录切换为 C:\,如图 1-16所示。 

Step02如果想进入 C:\Windows\system32目录中,则需在上面的“命令提示符”窗口中输入 cd Windows\system32命令,按 Enter键将目录切换为 C:\Windows\system32,如图 1-17所示。


图 1-16 目录切换到 C盘根目录图 1-17 切换到 C盘子目录 

Step03如果想返回上一级目录,则可以在“命令提示符”窗口中输入 cd..命令,按 Enter键,
如图 1-18所示。 

Step04如果想返回根目录,则可以在“命令提示符”窗口中输入 cd\命令,按 Enter键,如图 1-19
所示。


图 1-18 返回上一级目录图 1-19 返回根目录 
1.3.2.dir命令 
dir命令的作用是列出磁盘上所有的或指定的文件目录,可以显示的内容包含卷标、文件名、
微视频文件大小、文件建立日期和时间、目录名、磁盘剩余空间等。dir命令的格式如下。 

其中各个参数的作用如下。
(1)/P:当显示的信息超过一屏时暂停显示,直至按任意键才继续显示。

(2)/W:以横向排列的形式显示文件名和目录名,每行 5个(不显示文件大小、建立日期和时间)。


(3)/A:属性:仅显示指定属性的文件,无此参数时, dir显示除系统和隐含文件外的所有文件。可指定为以下几种形式。
6 
第 1章 电脑安全快速入门 
① /A:S:显示系统文件的信息。 

② /A:H:显示隐含文件的信息。 

③ /A:R:显示只读文件的信息。 

④ /A:A:显示归档文件的信息。 

⑤ /A:D:显示目录信息。使用 dir命令查看磁盘中的资源,具体的操作步骤如下。 



“命令提示符”窗口中输入 dir命令,按 Enter键,
查看当前目录下的文件列表,如图 1-20所示。 
Step02在“命令提示符”窗口中输入 dir d:/ a:d命令,按 Enter键,查看 D盘下的所有文件的目录,如图 1-21所示。 
Step03在“命令提示符”窗口中输入 dir c:\windows /a:h命令,按 Enter键,列出 C:\windows目录下的隐藏文件,如

图 1-22所示。图 1-20 Administrator目录下的文件列表


图 1-21 D盘下的文件列表图 1-22 C盘下的隐藏文件 
1.3.3.ping命令 
ping命令是 TCP/IP中常用的命令,主要用来检查网络是否通畅或者网络连接的速度。对于一名计算机

微视频
用户来说, ping命令是第一个必须掌握的 DOS命令。在“命令提示符”窗口中输入 ping /?,可以得到这条命令的帮助信息,如图 1-23所示。
使用 ping命令对计算机的连接状态进行测试的具体操作步骤如下。 

Step01使用 ping命令来判断计算机的操作系统类型。在“命令提示符”窗口中输入 ping 192.168.3.9命令,运行结果如图 1-24所示。 


Step02在“命令提示符”窗口中输入 ping 图 1-23 ping命令的帮助信息
192.168.3.9 -t -l 128命令,可以不断向某台主机发出大量的数据包,如图 1-25所示。 

Step03判断本台计算机是否与外界网络连通。在“命令提示符”窗口中输入 ping www.baidu. com命令,其运行结果如图 1-26所示,图中说明本台计算机与外界网络连通。
7


图 1-24 判断计算机的操作系统类型图 1-25 发出大量数据包 

Step04解析某 IP地址的计算机名。在“命令提示符”窗口中输入 ping -a 192.168.3.9命令,其运行结果如图 1-27所示,可知这台主机的名称为 SD-20220314SOIE。


图 1-26 网络连通信息图 1-27 解析某 IP地址的计算机名 
1.3.4.net命令
使用 net命令可以查询网络状态、共享资源及计算机所开启的服务等,该命令的语法格式信息
微视频如下。 
NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | 
LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | 
STOP | TIME | USE | USER | VIEW ]
查询本台计算机开启哪些 Windows服务的具体操作步骤如下。 


如图 1-29所示。

图 1-28 输入 net start命令图 1-29 计算机所启动的 Windows服务
第 1章 电脑安全快速入门 
1.3.5.netstat命令 
netstat命令主要用来显示网络连接的信息,包括显示活动的 TCP连接、路由器和网络接口信息,是一个监控 TCP/IP网络非常有用的工具,可以让用户得知系统中目前都有哪些网络连接
微视频正常。
在“命令提示符”窗口中输入 netstat/?,可以得到这条命令的帮助信息,如图 1-30所示。

图 1-30 netstat命令帮助信息
该命令的语法格式信息如下: 

其中比较重要的参数的含义如下。 ● -a:显示所有连接和监听端口。 ● -n:以数字形式显示地址和端口号。
使用 netstat命令查看网络连接的具体操作步骤如下。 

器活动的 TCP/IP连接,如图 1-31所示。 

所示。

图 1-31 服务器活动的 TCP/IP连接图 1-32 查看本机的路由信息 

接,如图 1-33所示。 

及其状态,如图 1-34所示。
9


图 1-33 查看本机所有活动的 TCP连接图 1-34 显示本机所有连接的端口及其状态 
1.3.6.tracert命令
使用 tracert命令可以查看网络中路由节点信息,常见的使用方法是在 tracert命令后追加一个参
微视频数,表示检测和查看连接当前主机经历了哪些路由节点,适合用于大型网络的测试,该命令的语法格式信息如下。 

其中各个参数的含义如下。 
● -d:防止解析目标主机的名字,可以加速显示 tracert命令结果。 
● -h MaximumHops:指定搜索目标地址的最大跳跃数,默认为 30个跳跃点。 
● -j Hostlist:按照主机列表中的地址释放源路由。 
● -w Timeout:指定超时时间间隔,默认单位为 ms。 

● TargetName:指定目标计算机。
例如:如果想查看 www.baidu.com的路由与局域网络连接情况,则在“命令提示符”窗口中输入 tracert www.baidu.com命令,按 Enter键,其显示结果如图 1-35所示。

图 1-35 查看网络中路由节点信息 
1.3.7.Tasklist命令 
Tasklist命令用来显示运行在本地或远程计算机上的所有进程,带有多个执行参数。 Tasklist命令的格式如下。 

10
其中各个参数的含义如下。 
● 	/S system:指定连接到的远程系统。 

● 	/U [domain\]user:指定使用哪个用户执行这个命令。 

● 	/P [password]:为指定的用户指定密码。 

● 	/M [module]:列出调用指定的 DLL模块的所有进程。如果没有指定模块名,显示每个进程加载的所有模块。 

● 	/SVC:显示每个进程中的服务。 

● 	/V:显示详细信息。 

● 	/FI filter:显示一系列符合筛选器指定的进程。 

● 	/FO format:指定输出格式,有效值:TABLE、LIST、CSV。 

● 	/NH:指定输出中不显示栏目标题。只对 TABLE和 CSV格式有效。


利用 Tasklist命令可以查看本机中的进程,还查看每个进程提供的服务。下面将介绍使用 Tasklist命令的具体操作步骤。 

Step01在“命令提示符”窗口中输入 Tasklist命令,按 Enter键即可显示本机的所有进程,如
图 1-36所示。在显示结果中可以看到映像名称、PID、会话名、会话 #和内存使用 5部分。

图 1-36 查看本机进程 

Step02 Tasklist命令不但可以查看系统进程,而且还可以查看每个进程提供的服务。例如查看
本机进程 svchost.exe提供的服务,在“命令提示符”窗口中输入 Tasklist /svc命令,如图 1-37所示。

图 1-37 查看本机进程 svchost.exe提供的服务 

Step03要查看本地系统中哪些进程调用了 shell32.dll模块文件,只需在“命令提示符”窗口中
输入 Tasklist /m shell32.dll命令即可显示这些进程的列表,如图 1-38所示。 

Step04使用筛选器可以查找指定的进程,在“命令提示符”窗口中输入 TASKLIST /FI "USERNAME ne NT AUTHORITY\SYSTEM" /FI "STATUS eq running命令,按 Enter键即可列出系统中正在运行的非 SYSTEM状态的所有进程,如图 1-39所示。其中“ /FI”为筛选器参数, “ne”和“eq”为关系运算符“不相等”和“相等”。


图 1-38 显示调用 shell32.dll模块的进行图 1-39 列出系统中正在运行的非 SYSTEM状态的所有进程 
1.
4.实战演练 

1.
4.1.实战1:自定义命令提示符窗口的显示效果


系统默认的“命令提示符”窗口显示的背景色为黑色,文字为白色,那么如何自定义显示效果

微视频呢?具体的操作步骤如下。 

Step01右击“开始”按钮,在弹出的快捷菜单中选择“运行”选项,弹出“运行”对话框,在
其中输入 cmd命令,单击“确定”按钮,打开“命令提示符”窗口,如图 1-40所示。 

Step02右击窗口的顶部,在弹出的快捷菜单中选择“属性”选项,如图 1-41所示。


图 1-40 “命令提示符”窗口图 1-41 “属性”选项 

Step03弹出“属性”对话框,选择“颜色”选项卡,选中“屏幕背景”单选按钮,在颜色条中
选中白色色块,如图 1-42所示。 

Step04选择“颜色”选项卡,选中“屏幕文字”单选按钮,在颜色条中选中黑色色块,如图 1-43
所示。


图 1-42 设置屏幕背景图 1-43 设置屏幕文字

Step05单击“确定”按钮,返回“命令提示符”窗口,可以看到命令提示符窗口的显示方式变
为白底黑字样式,如图 1-44所示。

图 1-44 以白底黑字样式显示命令提示符窗口 
1.4.2.实战2:使用 shutdown命令实现定时关机
使用 shutdown命令可以实现定时关机的功能,具体的操作步骤如下。 
Step01在“命令提示符”窗口中输入 shutdown/s /t 40命令,如图 1-45所示。微视频


图 1-45 输入 shutdown/s /t 40命令 

Step02弹出一个即将注销用户登录的信息对话框,这样计算机就会在规定的时间内关机,如图 
1-46所示。 

Step03如果此时想取消关机操作,可在命令行中输入 shutdown /a命令后按 Enter键,桌面右下角出现如图 1-47所示的弹窗,表示取消成功。


图 1-46 信息对话框图 1-47 取消关机操作
第章
2


电脑系统漏洞的安全防护
目前,用户普遍使用的操作系统为 Windows 10操作系统。该系统也存在这样或那样的漏洞,这就给黑客留下了入侵攻击的机会。因此,计算机用户如何才能有效地防止黑客的入侵攻击,就成了迫在眉睫的问题。本章介绍电脑系统漏洞的安全防护,主要内容包括系统漏洞的相关概述、典型系统漏洞的入门与防御及系统漏洞的修补等。 
2.1.系统漏洞概述
计算机系统漏洞也被称为系统安全缺陷,这些安全缺陷会被技术高低不等的入侵者所利用,从而达到其控制目标主机或造成一些更具破坏性影响的目的。 
2.1.1.什么是系统漏洞
系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。某个程序(包括操作系统)在设计时未被考虑周全,则这个缺陷或错误将可能被不法分子或黑客利用,通过植入木马病毒等方式来攻击或控制整个计算机,从而窃取计算机中的重要资料和信息,甚至破坏系统。
系统漏洞又称为安全缺陷,可对用户造成不良后果,若漏洞被恶意用户利用,会造成信息泄露。黑客攻击网站即是利用网络服务器操作系统的漏洞,对用户操作造成不便,如出现不明原因的死机和丢失文件等情况。 
2.1.2.系统漏洞产生的原因
系统漏洞的产生不是安装不当的结果,也不是使用后的结果。归结起来,其产生的原因主要有以下几点。
(1)人为因素:编程人员在编写程序过程中故意在程序代码的隐蔽位置保留了后门。
(2)硬件因素:由于硬件的原因,编程人员无法弥补硬件的漏洞,从而使硬件问题通过软件表现出来。

(3)客观因素:受编程人员的能力、经验和当时的安全技术及加密方法发展水平所限,在程序中难免存在不足之处,而这些不足恰恰会导致系统漏洞的产生。



分析:从上图的显示服务可以看出,受 RPC服务影响的系统组件有很多,其中包括了 DCOM接口服务,这个接口用于处理由客户端机器发送给服务器的 DCOM对象激活请求(如 UNC路径)。攻击者若成功利用此漏洞则可以以本地系统权限执行任意指令,还可以在系统上执行任意操作,如安装程序,查看、更改或删除数据,建立系统管理员权限的账户等。
若想对 DCOM接口进行相应的配置,其具体操作步骤如下。 

Step01执行“开始”→“运行”命令,在弹出的“运行”对话框中输入 Dcomcnfg命令,如图 2-5所示。 

Step02单击“确定”按钮,打开“组件服务”窗口,单击“组件服务”前面的“
”号,依次
展开各项,直到出现“ DCOM配置”选项为止,即可查看 DCOM中各个配置对象,如图 2-6所示。

图 2-5 “运行”对话框图 2-6 “组件服务”窗口 

Step03根据需要选择 DCOM配置的对象,如 AxLogin,选定其并右击,从弹出的快捷菜单中选择“属性”选项,弹出“ AxLogin属性”对话框,在“身份验证级别”下拉列表中根据需要选择相应的选项,如图 2-7所示。 

Step04选择“位置”选项卡,在打开的界面中对 AxLogin对象进行位置的设置,如图 2-8所示。


图 2-7 “AxLogin属性”对话框图 2-8 “AxLogin位置”选项卡 

Step05选择“安全”选项卡,在打开的界面中对 AxLogin对象的启动和激活权限、访问权限和配置权限进行设置,如图 2-9所示。

Step06选择“终结点”选项卡,在打开的界面中对 AxLogin对象进行终结点的设置,如图 2-10所示。 

Step07选择“标识”选项卡,在打开的界面中对 AxLogin对象进行标识的设置,选择运行此应用程序的用户账户。设置完成后,单击“确定”按钮,如图 2-11所示。

图 2-9 “AxLogin安全”选项卡图 2-10 “AxLogin终结点”选项卡图 2-11 “AxLogin标识”选项卡
提示:由于 DCOM可以远程操作其他计算机中的 DCOM程序,而技术使用的是用于调用其他计算机所具有的函数的 RPC(在远程过程中调用),因此,利用这个漏洞,攻击者只需要发送特殊形式的请求到远程计算机上的 135端口,轻则可以造成拒绝服务攻击,重则远程攻击者可以以本地管理员权限执行任何操作。 
2.2.2.RPC服务远程漏洞入侵演示 
DcomRpc接口漏洞对 Windows操作系统乃至整个网络安全的影响,可以说超过了以往任何一

个系统漏洞。其主要原因是 DCOM是目前几乎各种版本的 Windows系统的基础组件,应用比较广泛。微视频下面以 DcomRpc接口漏洞的溢出为例,为大家详细讲述溢出的方法。 
Step01将下载好的 DComRpc.xpn插件复制到 X-Scan的 plugins文件夹中,作为 X-Scan插件,如图 2-12所示。 

再选择“全局设置”→“扫描模块”选项,即可看到添加的 “DcomRpc溢出漏洞”模块,如图 2-13所示。


图 2-12 plugins文件夹图 2-13 “扫描参数”对话框

第 2章 电脑系统漏洞的安全防护
不过,进行这种设置后,将会给 Windows的运行带来很大的影响,如 Windows 10从登录系统到显示桌面画面,要等待相当长的时间。这是因为 Windows的很多服务依赖于 RPC,在将 RPC设置为无效后,这些服务将无法正常启动。所以,这种方式的弊端非常大,一般不能采用。 
3. 手动为计算机启用(或禁用)DCOM
针对具体的 RPC服务组件,用户还可以采用具体的方法进行防御。例如,禁用 RPC服务组件中的 DCOM服务。可以采用如下方式进行,这里以 Windows 10操作系统为例,其具体的操作步骤如下。 

Step01选择“开始”→“运行”选项,弹出“运行”对话框,输入 Dcomcnfg命令,单击“确定”按钮,打开“组件服务”窗口,选择“控制台根目录”→“组件服务”→“计算机”→“我的电脑”选项,进入“我的电脑”文件夹。对于本地计算机,需要右击“我的电脑”选项,从弹出的快捷菜单中选择“属性”选项,如图 2-18所示。 

取消对“在此计算机上启用分布式 COM(E)”复选框的勾选,然后单击“确定”按钮即可,如图 2-19所示。

图 2-18 “属性”选项图 2-19 “我的电脑属性”对话框 

“计算机”选项,弹出“添加计算机”对话框,如图 2-20所示。 

如图 2-21所示。

图 2-20 “计算机”选项图 2-21 “添加计算机”对话框

第 2章 电脑系统漏洞的安全防护
其运行结果如下: 


Step05如果出现上面的结果则表明溢出成功,稍等两三分钟后,按 Ctrl+C组合键结束溢出,再在“命令提示符”窗口中输入 telnet 192.168.0.10 7788命令,当连接成功后,则就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作,如图 2-26所示。 

Step06例如:在“命令提示符”窗口中输入 cd c:\命令,即可进入目标主机的 C盘目录之下,如图 2-27所示。


图 2-26 连接目标主机图 2-27 进入目标主机中 
2.3.3.修补 WebDAV缓冲区溢出漏洞
如果不能立刻安装补丁或者升级,用户可以采取以下措施来降低威胁。

(1)使用微软提供的 IIS Lockdown工具防止该漏洞被利用。微视频

(2)可以在注册表中完全关闭 WebDAV包括的 PUT和 DELETE请求,具体的操作步骤如下。 



Step01启动注册表编辑器。在“运行”对话框中输入 regedit命令,然后按 Enter键,打开“注册表编辑器”窗口,如图 2-28所示。 

Step02在注册表中依次找到如下键: HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\ 
Services\W3SVC\Parameters,如图 2-29所示。


图 2-28 “注册表编辑器”窗口图 2-29 Parameters项
21

该项目命名为 DisableWebDAV,如图 2-30所示。 

Step04选中新建的项目“ DisableWebDAV”,在窗口右侧的“数值”下侧右击,从弹出的快捷
菜单中选择“DWORD(32位)值(D)”选项,如图 2-31所示。


图 2-30 新建 DisableWebDAV 图 2-31 “DWORD(32位)值(D)”选项 

的快捷菜单中选择“修改”选项,弹出“编辑 DWORD(32位)值”对话框,在“数值名称”文本框中输入 DisableWebDAV,在“数值数据”文本框中输入“1”,如图 2-32所示。 

图 2-33所示。

图 2-32 输入数值数据 1 图 2-33 关闭 Put和 Delete请求 
2.4.修补系统漏洞
要想防范系统的漏洞,首选就是及时为系统打补丁,下面介绍几种为系统打补丁的方法。 
2.4.1.使用 Windows更新修补漏洞 
“Windows更新”是系统自带的用于检测系统更新的工具,使用“ Windows更新”可以下载并
微视频安装系统更新,以 Windows 10系统为例,具体的操作步骤如下。 


22 


Step07单击“立即重新启动”按钮,立即重新启动计算机,重新启动完毕后,再次打开 “Windows
更新”窗口,在其中可以看到“你的设备已安装最新的更新”信息提示,如图 2-40所示。 

的方式,如图 2-41所示。

图 2-40 完成系统更新图 2-41 选择更新方式 
2.4.2.使用电脑管家修补漏洞
除使用 Windows系统自带的 Windows更新下载并及时为系统修复漏洞外,还可以使用第三方软件及时为系统下载并安装漏洞补丁,常用的有 360安全卫士、优化大师等。
使用 360安全卫士修复系统漏洞的具体操作步骤如下。 


图 2-42 “电脑管家”窗口 


显示出来,用户在其中可以自主选择需要修复的漏洞,如图 2-44所示。 



图 2-46 成功修复系统漏洞 
2.
5.实战演练 

2.
5.1.实战1:修补系统漏洞后手动重启


一般情况下,在 Windows 10每次自动下载并安装好补丁后,就会每隔 10分钟弹出窗口要求重启。如果不小心单击了“立即重新启动”按钮,则有可能会影响当前计算机操作的资料。那么如何才能不让 Windows 10安装完补丁后不自动弹出“重新启动”的信息对话框呢?具体的操作步骤如下。 

弹出“运行”对话框,在“打开”文本框中输入 gpedit.msc,如图 2-47所示。 


图 2-47 “运行”对话框图 2-48 “本地组策略编辑器”窗口 

Step03在窗口的左侧依次选择“计算机配置”→“管理模板”→ “Windows 组件”选项,如
图 2-49所示。 

的窗格中将显示 Windows更新的所有设置,如图 2-50所示。
第 2章 电脑系统漏洞的安全防护


图 2-49 “Windows 组件”选项图 2-50 “Windows更新”选项 

动”选项并右击,从弹出的快捷菜单中选择“编辑”选项,如图 2-51所示。 

其中选中“已启用”单选按钮,如图 2-52所示。

图 2-51 “编辑”选项图 2-52 “已启用”单选按钮 

用户的计算机,计划的自动更新安装不执行重新启动”选择的状态是“已启用”。这样,在自动更新完补丁后,将不会再弹出重新启动计算机的信息对话框,如图 2-53所示。

图 2-53 “已启用”状态

第章
3


计算机病毒与木马的安全防护
随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨。本章就来介绍计算机病毒的防护策略,主要内容包括什么是病毒、常见的病毒种类以及如何防御病毒的危害等内容。 
3.1.认识计算机病毒
随着网络的普及,病毒也更加泛滥,它对计算机有着强大的控制和破坏能力,能够盗取目标主机的登录账户和密码、删除目标主机的重要文件、重新启动目标主机、使目标主机系统瘫痪等。因此,熟知病毒的相关内容就显得非常重要。 
3.1.1.计算机病毒的种类
平常所说的计算机病毒是人们编写的一种特殊的计算机程序。病毒能通过修改计算机内的其他程序,并把自身复制到其他程序中,从而完成对其他程序的感染和侵害。之所以称其为“病毒”,是因为它具有与微生物病毒类似的特征:在计算机系统内生存,在计算机系统内传染,还能进行自我复制,并且抢占计算机系统资源,干扰计算机系统正常的工作。
计算机病毒有很多种,主要有以下几类,如表 3-1所示。
表 3-1 计算机病毒分类
病毒 病毒特症 
文件型病毒 这种病毒会将它自己的代码附上可执行文件(.exe、.com、.bat等) 
引导型病毒 引导型病毒包括两类:一类是感染分区的,另一类是感染引导区的 
宏病毒 一种寄存在文档或模板中的计算机病毒;打开文档,宏病毒会被激活,破坏系统和文档的运行 
其他类 例如一些最新的病毒使用网站和电子邮件传播,它们隐藏在 Java和 ActiveX程序里面,如果用户下载了含有这种病毒的程序,它们便立即开始破坏活动  

3.1.2.计算机中病毒的途径
常见计算机中病毒的途径有以下几种。

第 3章 计算机病毒与木马的安全防护 



图 3-2 安装进度图 3-3 完成安装 
3.2.2.升级病毒库
病毒库其实就是一个数据库,里面记录着计算机病毒的种种特征,以便及时发现并绞杀它们。

只有拥有了病毒库,杀毒软件才能区分病毒和普通程序之间的区别。微视频
新病毒层出不穷。可以说每天都有难以计数的新病毒产生。想要让计算机能够对新病毒有所防御,就必须要保证本地杀毒软件的病毒库一直处于最新版本。下面以“ 360杀毒”的病毒库升级为例进行介绍,具体的操作步骤如下。 
1. 手动升级病毒库
升级 360杀毒病毒库的具体操作步骤如下。 

Step01单击 360杀毒主界面的“检查更新”链接,如图 3-4所示。 


图 3-4 360杀毒工作界面图 3-5 升级病毒库 

版本等信息,单击“关闭”按钮,即可完成病毒库的更新,如图 3-6所示。 
2. 制定病毒库升级计划
为了减去用户实时操心病毒库更新的问题,可以给杀毒软件制定一个病毒库自动更新的计划。 


Step02弹出“设置”对话框,用户可以通过选择“常规设置”“病毒扫描设置”“实时防护设置”“升
级设置”“系统白名单”和“免打扰设置”等选项,详细地设置杀毒软件的参数,如图 3-8所示。
31

图 3-6 完成病毒库的升级图 3-7 “设置”超链接 

“升级设置”选项,在弹出的对话框中用户可以设置自动升级设置和代理服务器设置,
设置完成后单击“确定”按钮,如图 3-9所示。

图 3-8 “设置”对话框图 3-9 “升级设置”界面
自动升级设置由 3部分组成,用户可根据需求自行选择。
(1)自动升级病毒特征库及程序:选中该项后,只要 360杀毒程序发现网络上有新的病毒库,就会马上自动更新。

(2)关闭病毒库自动升级,每次升级时提醒:网络上有版本升级时,不直接更新,而是给用户一个升级对话框,升级与否由用户自己决定。

(3)关闭病毒库自动升级,也不显示升级提醒:网络上有版本升级时,不进行病毒库升级,也不显示提醒信息。


(4)定时升级:制定一个升级计划,在每天的指定时间直接连接网络上的更新版本进行升级。注意:一般不建议读者对代理服务器设置项进行设置。 
3.2.3.设置定期杀毒
计算机通过长期的使用,可能会隐藏许多的病毒程序。为了消除隐患,应该定时给计算机进行
微视频全面的杀毒。抛去遗忘的顾虑,给杀毒软件设置一个查杀计划是很有必要的。以 360杀毒软件为例进行介绍,具体的操作步骤如下。 


图 3-11所示。
32



3.2.6.查杀宏病毒
使用 360杀毒还可以对宏病毒进行查杀,具体的操作步骤如下。 
微视频
Step01在 360杀毒的主界面中单击“宏病毒扫描”图标,如图 3-25所示。 

“360杀毒”对话框,提示用户扫描前需要关闭已经打开的 Of.ce文档,如图 3-26所示。

图 3-25 选择“宏病毒扫描”图标图 3-26 信息对话框 


图 3-27 显示扫描进度 

3.2.7.在安全模式下查杀病毒
安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动计算机,使计算机运行在
微视频系统最小模式,这样用户就可以方便地查杀病毒,还可以检测与修复计算机系统的错误。下面以 Windows 10操作系统为例来介绍在安全模式下查杀并修复系统错误的方法。具体的操作步骤如下。 
Step01按 Windows+R组合键,弹出“运行”对话框,在“打开”文本框中输入 mscon.g命令,
单击“确定”按钮,如图 3-28所示。 

复选框和选中“最小”单选按钮,如图 3-29所示。
36 
第 3章 计算机病毒与木马的安全防护

图 3-28 “运行”对话框图 3-29 “系统配置”对话框 


图 3-30 系统的安全模式图 3-31 查杀病毒 
3.3.认识计算机木马
在计算机领域中,木马是一类恶意程序,具有隐蔽性和自发性等特性,可被用来进行恶意攻击。 
3.3.1.常见的木马类型
木马又被称为特洛伊木马,是一种基于远程控制的黑客工具。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用。一台计算机一旦中了木马,就变成了一台傀儡机,对方可以在目标计算机中上传或下载文件、偷窥私人文件、偷取各种密码及口令信息等。可以说,该计算机的一切秘密都将暴露在黑客面前,隐私将不复存在!
随着网络技术的发展,现在的木马可谓形形色色,种类繁多,并且还在不断增加。因此,要想一次性列举出所有的木马种类,是不可能的。但是,从木马的主要攻击能力来划分,常见的木马主要有以下几种类型。 
1. 网络游戏木马
由于网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊,因此,以盗取网络游戏账号密码为目的的木马也随之发展泛滥起来。网络游戏木马通常采用记录用户键盘输入、游戏进程、 API函数等方法获取用户的密码和账号,窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马制作者。 
2. 网银木马
网银木马是针对网上交易系统编写的木马,其目的是盗取用户的卡号、密码等信息。此类木马的危害非常直接,受害用户的损失也更加惨重。
网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。如“网银大盗”木马,在用户进入银行网银登录界面时,会自动把界面换成安全性能较差、但依然能够运转的旧版界面,然后记录用户在此界面上填写的卡号和密码。随着网上交易的普及,受到外来网银木马威胁的用户也在不断增加。 
3. 即时通信软件木马
现在,即时通信软件百花齐放,如 QQ、微信等,而且网上聊天的用户群也十分庞大,常见的即时通信类木马一般有发送消息型与盗号型。
(1)发送消息型:通过即时通信软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址激活木马,用户中木马后又会向更多好友发送木马消息,此类木马常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。

(2)盗号型木马:主要目标在于即时通信软件的登录账号和密码,工作原理和网络游戏木马类似。木马作者盗得他人账号后,可以偷窥聊天记录等隐私内容。 


4. 破坏性木马
顾名思义,破坏性木马唯一的功能就是破坏感染木马的计算机文件系统,使其蒙受系统崩溃或者重要数据丢失的巨大损失。 
5. 代理木马
代理木马最重要的任务是给被控制的“肉鸡”种上代理木马,让其变成攻击者发动攻击的跳板。通过这类木马,攻击者可在匿名情况下使用 Telnet、ICO、IRC等程序,从而在入侵的同时隐蔽自己的踪迹,谨防别人发现自己的身份。 
6. FTP木马 
FTP木马的唯一功能就是打开 21端口并等待用户连接,新 FTP木马还加上了密码功能,这样只有攻击者本人才知道正确的密码,从而进入对方的计算机。 
7. 反弹端口型木马
反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,正好与一般木马相反。木马定时监测控制端的存在,发现控制端上线立即弹出,主动连接控制端打开的主动端口。 
3.3.2.木马常用的入侵方法
木马程序千变万化,但大多数木马程序并没有特别的功能,入侵方法大致相同。常见的入侵方法有以下几种。 
1. 在Win.ini文件中加载 
Win.ini文件位于 C:\Windows目录下,在文件的 [windows]段中有启动命令 run=和 load=,一般此两项为空,如果等号后面存在程序名,则可能就是木马程序。应特别当心,这时可根据其提供的源文件路径和功能做进一步检查。
这两项分别是用来当系统启动时自动运行和加载程序的,如果木马程序加载到这两个子项中,系统启动后即可自动运行或加载木马程序。这两项是木马经常攻击的方向,一旦攻击成功,还会在现有加载的程序文件名之后再加一个它自己的文件名或者参数,这个文件名也往往是常见的,如
command.exe、sys.com等来伪装。 
2. 在System.ini文件中加载 
System.ini位于 C:\Windows目录下,其 [boot]字段的 shell=Explorer.exe是木马喜欢的隐藏加载地方。如果 shell=Explorer.exe .le.exe,则 .le.exe就是木马服务端程序。
另外,在 System.ini中的 [386Enh]字段中,要注意检查字段内的 driver=路径 \程序名也有可能被木马所利用。再有就是 System.ini中的“ mic”“drivers”“drivers32”这 3个字段,也是起加载驱动程序的作用,但也是增添木马程序的好场所。 
3. 隐藏在启动组中
有时木马并不在乎自己的行踪,而在意是否可以自动加载到系统中。启动组无疑是自动加载运行木马的好场所,其对应文件夹为 C:\Windows\startmenu\programs\startup。在注册表中的位置是: HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Explorer\shell Folders Startup= "c:\Windows\start menu\programs\startup",所以要检查检查启动组。 
4. 加载到注册表中
由于注册表比较复杂,所以很多木马都喜欢隐藏在这里。木马一般会利用注册表中的下面的几个子项来加载。 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunServersOnce; 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Run; 
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\RunOnce; 
HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Run; 
HKEY_ CURRENT_USER\Software\Microsoft\Windows\Current Version\RunOnce; 
HKEY_ CURRENT_USER\Software\Microsoft\Windows\Current Version\RunServers; 
5. 修改文件关联
修改文件关联也是木马常用的入侵手段,当用户一旦打开已修改了文件关联的文件后,木马也随之被启动,如冰河木马就是利用文本文件( .txt)这个最常见但又最不引人注目的文件格式关联来加载自己,当中了该木马的用户打开文本文件时就自动加载了冰河木马。 
6. 设置在超链接中
这种入侵方法主要是在网页中放置恶意代码来引诱用户点击,一旦用户点击超链接,就会感染木马,因此,不要随便点击网页中的链接。 
3.4.木马常用的伪装手段
由于木马的危害性比较大,所以很多用户对木马也有了初步的了解,这在一定程度上阻拦了木马的传播。这是运用木马进行攻击的黑客所不愿意看到的。因此,黑客们往往会使用多种方法来伪装木马,迷惑用户的眼睛,从而达到欺骗用户的目的。木马常用的伪装手段很多,如伪装成可执行文件、网页、图片、电子书等。 
3.4.1.伪装成可执行文件
利用 EXE捆绑机可以将木马与正常的可执行文件捆绑在一起,从而使木马伪装成可执行文件,

运行捆绑后的文件等于同时运行了两个文件。将木马伪装成可执行文件的具体操作步骤如下。 微视频

Step01下载并解压缩 EXE捆绑机,双击其中的可执行文件,打开“ EXE捆绑机”主界面,
如图 3-32所示。 

Step02单击“点击这里指定第一个可执行文件”按钮,弹出“请指定第一个可执行文件”
对话框,在其中选择第一个可执行文件,如图 3-33所示。



输入可执行文件的名称,并设置文件的保存类型,如图 3-39所示。

图 3-38 “指定保存路径”对话框图 3-39 “保存为”对话框 


通版”选项,如图 3-41所示。


图 3-40 指定文件的保存路径图 3-41 “选择版本”对话框 

与第二个可执行文件,如图 3-42所示。 

“捆绑文件成功”对话框。单击“确定”按钮,结束文件的捆绑,如图 3-43所示。提示:黑客可以使用木马捆绑技术将一个正常的可执行文件和木马捆绑在一起。一旦用户运行这个包含有木马的可执行文件,就可以通过木马控制或攻击用户的计算机。


图 3-42 “捆绑文件”对话框图 3-43 “捆绑文件成功”对话框 
3.4.2.伪装成自解压文件
利用 WinRAR的压缩功能可以将正常的文件与木马捆绑在一起,并生成自解压文件,一旦
微视频用户运行该文件,同时也会激活木马文件,这也是木马常用的伪装手段之一,具体的操作步骤如下。 

Step01准备好要捆绑的文件,这里选择是一个蜘蛛纸牌和木马文件(木马 .exe),并存放在同
一个文件夹下,如图 3-44所示。 

Step02选中蜘蛛纸牌和木马文件(木马 .exe)所在的文件夹并右击,从弹出的快捷菜单中选择
“添加到压缩文件”选项,如图 3-45所示。


图 3-44 “捆绑文件”对话框图 3-45 “捆绑文件成功”对话框 

Step03随即弹出“压缩文件名和参数”对话框。在“压缩文件名”文本框中输入要生成的压缩
文件的名称,并勾选“创建自解压格式压缩文件”复选框,如图 3-46所示。 

Step04选择“高级”选项卡,在其中勾选“保存文件安全数据”“保存文件流数据”“后台压缩”
“完成操作后关闭计算机电源”“如果其他 WinRAR副本被激活则等待”复选框,如图 3-47所示。 

Step05单击“自解压选项”按钮,弹出“高级自解压选项”对话框,在“解压路径”文本框中
输入解压路径,并选中“在当前文件夹中创建”单选按钮,如图 3-48所示。 

Step06选择“模式”选项卡,在其中选中“全部隐藏”单选按钮,这样可以增加木马程序的隐
蔽性,如图 3-49所示。
42


图 3-46 “常规”选项卡图 3-47 “高级”选项卡


图 3-48 “高级自解压选项”对话框图 3-49 “模式”选项卡 

文件图标等,如图 3-50所示。 

卡中可以看到自己所设置的各项,如图 3-51所示。

图 3-50 “文本和图标”选项卡图 3-51 “注释”选项卡



准备的木马文件(木马 .exe),如图 3-57所示。

图 3-56 “最新网页木马生成器”主窗口图 3-57 “另存为”对话框 

入相应的网址,如 http://www.index.com/,如图 3-58所示。 

生成目录保存的位置,如图 3-59所示。

图 3-58 输入网址图 3-59 “浏览文件夹”对话框 


按钮,成功生成网页木马,如图 3-61所示。

图 3-60 “最新网页木马生成器”主界面图 3-61 信息对话框

Step07在“动鲨网页木马生成器”目录下的“动鲨网页木马”文件夹中将生成 bbs003302.css、 
bbs003302.gif以及 index.htm等 3个网页木马。其中 index. htm是网站的首页文件,而另外两个是调用文件,如图 3-62所示。 

Step08将生成的 3个木马上传到前面设置的存在木
马的 Web文件夹中,当浏览者一旦打开这个网页,浏
览器就会自动在后台下载指定的木马程序并开始运行。
提示:在设置存放木马的 Web文件夹路径时,设
置的路径必须是某个可访问的文件夹,一般位于自己申
请的一个免费网站上。 
3.5.检测与查杀木马
木马是黑客最常用的攻击方法,从而影响网络和计算机的正常运行,其危害程度越来越严重,
主要表现在于其对计算机系统有强大的控制和破坏能力,如窃取主机的密码、控制目标主机的操作
系统和文件等。 

图 3-62 “动鲨网页木马”文件夹
3.5.1.通过进程检测木马
由于木马也是一个应用程序,一旦运行,就会在计算机系统的内存中驻留进程。因此,用户可
微视频以通过系统自带的 Windows任务管理器来检测系统中是否存在木马进程。具体的操作步骤如下。 

Step01在 Windows系统中,按 Ctrl+Alt+Delete组合键,打开“ Windows任务管理器”窗口,
如图 3-63所示。 

Step02选择“进程”选项卡,选中某个进程并右击,从弹出的快捷菜单中选择相应的选项,对
进程进行相应的管理操作,如图 3-64所示。


图 3-63 “Windows任务管理器”窗口图 3-64 “进程”选项卡
另外,用户还可以利用进程管理软件来检查系统进程并发现木马。常用的工具软件是“ Windows进程管理器”,该软件可以更全面地实现对进程进行管理。其最大的特点是包含了几乎全部的 Windows系统进程和大量的常用软件进程,以及不少的病毒和木马进程。
使用 Windows进程管理器查询系统中的木马的使用步骤如下。 

Step01下载并解压缩 Windows进程管理器软件后,其包含的文件 4个文件,如图 3-65所示。
46 
第 3章 计算机病毒与木马的安全防护 

程序和补丁说明文件,如图 3-66所示。


图 3-65 Windows进程管理器文件夹图 3-66 “补丁”文件夹 

丁介绍以及详细信息,如图 3-67所示。 

如图 3-68所示。

图 3-67 补丁信息图 3-68 对话框 

打开“ Windows进程管理器”窗口。其中显示了系统当前正在运行的所有进程,与“ Windows任务管理器”窗口中的进程列表是完全相同的,如图 3-69所示。 

如图 3-70所示。


图 3-69 系统进程信息图 3-70 进程的详细信息

第 3章 计算机病毒与木马的安全防护

图 3-74 扫描木马信息

图 3-75 扫描出的危险项图 3-76 “360木马查杀”对话框 
3.5.3.使用《木马专家》清除木马
《木马专家 2022》是专业防杀木马软件,针对目前流行的木马病毒特别有效,可以彻底查杀各种流行的 QQ盗号木马、网游盗号木马、“灰鸽子”、黑客后门等十万种木马间谍程序,是计算机不可缺少的坚固堡垒。使用木马专家查杀木马的具体操作步骤如下。 

正在载入。 


图 3-77 木马专家启动界面图 3-78 “木马专家”工作界面 

分析系统,如图 3-79所示。


图 3-79 扫描内存对话框图 3-80 扫描计算机内存 

如图 3-81所示。 

分别是开始快速扫描、开始全面扫描与开始自定义扫描,用户可以根据自己的需要进行选择,如图 3-82所示。


图 3-81 显示扫描的结果图 3-82 “硬盘扫描分析”工作界面 




图 3-83 快速扫描木马图 3-84 扫描结果

Step09单击“系统信息”按钮,进入“系统信息”工作界面,在其中可以查看计算机内存与 
CPU的使用情况,同时可以对内存进行优化处理,如图 3-85所示。 

Step10单击“系统管理”按钮,进入“系统管理”
工作界面,在其中可以对计算机的进程、启动项等内容进行管理操作,如图 3-86所示。 

Step11单击“高级功能”按钮,进入木马专家
的“高级功能”工作界面,在其中可以对计算机进行系统修复、隔离仓库等高级功能的操作,如图 3-87所示。 

Step12单击“其他功能”按钮,进入“其他功

能”工作界面,在其中可以查看网络状态、监控日志等,同时还可以对 U盘病毒进行免疫处理,如图 3-88所示。
图 3-85 “系统信息”工作界面


图 3-86 “系统管理”工作界面
图 3-87 “高级功能”工作界面 

Step13单击“注册更新”按钮,并单击其下方的“功能设置”按钮,在打开的界面中设置木马
专家 2022的相关功能,如图 3-89所示。


图 3-88 “其他功能”工作界面图 3-89 “功能设置”工作界面
3.
6.实战演练 

3.
6.1.实战1:在 Word中预防宏病毒


包含宏的工作簿更容易感染病毒,所以用户需要提高宏的安全性,下面以在 Word 2016中预防
微视频宏病毒为例,来介绍预防宏病毒的方法,具体的操作步骤如下。 


如图 3-91所示。

图 3-90 选择“选项”图 3-91 “Word选项”对话框 

中选中“禁用无数字签署的所有宏”单选按钮,单击“确定”按钮,如图 3-92所示。

图 3-92 “信任中心”对话框 
3.6.2.实战2:在任务管理器中结束木马进程
进程是指正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源,如果计算机
微视频突然运行速度慢了下来,就需要到“任务管理器”窗口当中查看一下是否有木马病毒程序正在后台运行。打开任务管理器的具体操作步骤如下。
52 


图 3-97 “高级属性”对话框图 3-98 “兼容性”选项卡图 3-99 “安全”选项卡 

Step08选择“详细信息”选项卡,可以查看进程的文件说明、类型、产品版本、大小等信息,如图 3-100所示。 
Step09在进程列表中查找多余的进程,然后在映像上右击,从弹出的快捷菜单中选择“结束进程”选项,结束选中的进程,如图 3-101所示。

图 3-100 “详细信息”选项卡图 3-101 结束选中的进程


Step03在左侧依次展开“计算机管理(本地)”→“系统工具”→“事件查看器”选项,可在
下方显示事件查看器所包含的内容,如图 4-3所示。 

程序、安全、设置、系统和已转发事件等,如图 4-4所示。

图 4-3 “事件查看器”选项图 4-4 “Windows日志”选项 

其中包括应用程序被打开、修改、权限过户、权限登记、关闭以及重要的出错或者兼容性信息等,如图 4-5所示。 


图 4-5 “应用程序”选项图 4-6 “事件属性”选项 

如图 4-7所示。 

弹出“另存为”对话框,在“文件名”文本框中输入事件的名称,并选择事件保存的类型,如图 4-8所示。 

他计算机中正确查看此日志,设置完毕后,单击“确定”按钮保存设置,如图 4-9所示。 

以对其进行具体查看和保存、附加程序等,如图 4-10所示。
第 4章 计算机系统的安全防护

图 4-7 “事件属性”对话框图 4-8 “另存为”对话框


图 4-9 “显示信息”对话框图 4-10 “安全”选项 

Step11双击左侧的“Setup”选项,在右侧将会展开系统设置详细内容,如图 4-11所示。 

件之间的运行记录,这里面会记录大量的错误信息,是黑客们分析目标计算机漏洞时最常用到的信息库,用户最好熟悉错误码,这样可以提高查找间谍软件的效率,如图 4-12所示。


图 4-11 “Setup”选项图 4-12 “系统”选项 
4.1.2.使用“反间谍专家”清理
使用“反间谍专家”可以扫描系统薄弱环节以及全面扫描硬盘,智能检测和查杀超过上万种木

马、蠕虫、间谍软件等,终止它们的恶意行为。当检测到可疑文件时,该工具还可以将其隔离,从微视频而保护系统的安全。
57
下面介绍使用反间谍专家软件的基本步骤。 

速查杀”和“完全查杀”两种方式,如图 4-13所示。 

弹出“扫描状态”对话框,如图 4-14所示。

图 4-13 “反间谍专家”主界面图 4-14 “扫描状态”对话框 

图 4-15所示。 

描到的恶意代码,如图 4-16所示。

图 4-15 “扫描报告”对话框图 4-16 信息示框 

口中,单击“完全查杀”按钮,即可弹出“完全查杀”对话框。从中可以看出完全查杀有三种快捷方式供选择,这里选中“扫描本地硬盘中的所有文件”单选按钮,如图 4-17所示。 

所示。

图 4-17 选择“完全查杀”方式图 4-18 查看查杀进程

选要清除的恶意代码前面的复选框后,单击“清除”按钮即可删除这些恶意代码,如图 4-19所示。 

统免疫”对话框,单击“启用”按钮,即可确保系统不受到恶意程序的攻击,如图 4-20所示。

图 4-19 “扫描报告”对话框图 4-20 “系统免疫”对话框 

Step09单击“ IE修复”按钮,即可弹出 “IE修复”对话框,在选择需要修复的项目之后,单击“立
即修复”按钮,将 IE浏览器恢复到其原始状态,如图 4-21所示。 

行恢复或清除操作,如图 4-22所示。


图 4-21 “IE修复”对话框图 4-22 查看隔离的恶意代码 


如图 4-24所示。


图 4-23 “高级工具”界面图 4-24 “进程管理器”对话框

如图 4-25所示。 

相应的管理,如图 4-26所示。


图 4-25 “服务管理器”对话框图 4-26 “网络连接管理器”对话框 

行相应的设置,如图 4-27所示。 

的缺省动作”,如图 4-28所示。


图 4-27 “综合设定”对话框图 4-28 “查杀设定”界面 
4.1.3.使用 Spybot-Search & Destroy清理 
Spybot-Search&Destroy(以下简称 Spybot)是一款专门用来清理间谍程序的工具。到目前为止,它已经可以检测一万多种间谍程序( Spyware),并对其中的一千多种进行免疫处理。这个软件是完全免费的,并有中文语言包支持。
下面介绍使用 Spybot软件查杀间谍软件的基本步骤。 

Step01安装 Spybot并设置好初始化之后,打开其主窗口,如图 4-29所示。 
Step02由于该软件支持多种语言,所以在其主窗口中选择 Languages→“简体中文”选项,将程序主界面切换为中文模式,如图 4-30所示。 

并单击“检测与修复”按钮, Spybot此时开始检查系统找到的存在的间谍软件,如图 4-31所示。

图 4-29 Spybot工作界面图 4-30 切换到中文模式 

查到的问题,再点击右侧的分栏箭头,查询有关该问题软件的发布公司,软件功能、说明和危害种类等信息,如图 4-32所示。

图 4-31 检测间谍软件图 4-32 查看详细信息 

如图 4-33所示。 


图 4-33 “确认”信息框图 4-34 “警告”框 


数目,并建议重启计算机。单击“确定”按钮重启计算机修复未修复的问题即可,如图 4-36所示。 

所示。 


图 4-35 清除间谍软件图 4-36 “确认”信息框

图 4-37 选择“还原”选项图 4-38 “确认”信息框 

如图 4-39所示。 

件的免疫效果,如图 4-40所示。

图 4-39 “信息”对话框图 4-40 “免疫”设置界面 
4.2.重装 Windows.10操作系统
在安装有一个操作系统的计算机中,用户可以利用安装光盘重装系统,而无须考虑多系统的版
本问题,只需将系统安装盘插入光驱,并设置从光驱启动,然后格式化系统盘后,就可以按照安装单操作系统一样重装单系统。 
4.2.1.什么情况下重装系统
具体来讲,当系统出现以下 3种情况之一时,就必须考虑重装系统了。 
1. 系统运行变慢
系统运行变慢的原因有很多,如垃圾文件分布于整个硬盘而又不便于集中清理和自动清理,或者是计算机感染了病毒或其他恶意程序而无法被杀毒软件清理等,这就需要对磁盘进行格式化处理并重装系统了。 
2. 系统频繁出错
众所周知,操作系统是由很多代码组成的,在操作过程中可能因为误删除某个文件或者是被恶意代码改写等原因,致使系统出现错误,此时,如果该故障不便于准确定位或轻易解决,就需要考虑重装系统了。 
3. 系统无法启动
导致系统无法启动的原因有多种,如 DOS引导出现错误、目录表被损坏或系统文件 ntfs.sys文件丢失等。如果无法查找出系统不能启动的原因或无法修复系统以解决这一问题时,就需要重装系统了。 
4.2.2.重装前应注意的事项
在重装系统之前,用户需要做好充分的准备,以避免重装之后造成数据的丢失等严重后果。那么在重装系统之前应该注意哪些事项呢? 
1. 备份数据
在因系统崩溃或出现故障而准备重装系统之前,首先应该想到的是备份好自己的数据。这时,一定要静下心来,仔细罗列一下硬盘中需要备份的资料,把它们一项一项地写在一张纸上,然后逐一对照进行备份。如果硬盘不能启动,这时需要考虑用其他启动盘启动系统,然后复制自己的数据,或将硬盘挂接到其他计算机上进行备份。最好的办法是在平时就养成每天备份重要数据的习惯,这样就可以有效避免硬盘数据不能恢复造成的损失。 
2. 格式化磁盘
重装系统时,格式化磁盘是解决系统问题最有效的办法,尤其是在系统感染病毒后,最好不要只格式化 C盘,如果有条件将硬盘中的数据都备份或转移,尽量备份后将整个硬盘都格式化,以保证新系统的安全。 
3. 牢记安装序列号
安装序列号相当于一个人的身份证号,标识着安装程序的身份,如果不小心丢掉自己的安装序列号,那么在重装系统时,如果采用的是全新安装,安装过程将无法进行下去。正规的安装光盘的序列号会标注在软件说明书或光盘封套的某个位置上。但是,如果用的是某些软件合集光盘中提供的测试版系统,那么,这些序列号可能是存在于安装目录中的某个说明文本中,如 SN.txt等文件。因此,在重装系统之前,首先将序列号找出并记录下来以备稍后使用。 
4.2.3.重装 Windows 10 
Windows 10作为主流操作系统,备受关注,本节将介绍 Windows 10操作系统的重装,具体的操作步骤如下。 

Step01将 Windows 10操作系统的安装光盘放入光驱中,重新启动计算机,这时会进入 Windows 
10操作系统安装程序的运行窗口,提示用户安装程序正在加载文件,如图 4-41所示。 


图 4-41 系统运行窗口图 4-42 程序启动界面 

如图 4-43所示。 


图 4-43 程序运行界面图 4-44 选择系统安装盘 



图 4-45 系统引导界面图 4-46 系统安装完成 
4.3.系统安全提前准备之备份
常见备份系统的方法为使用系统自带的工具备份和 Ghost工具备份。


分区,单击“创建”按钮,如图 4-51所示。 


图 4-51 “系统保护”选项卡图 4-52 “创建还原点”对话框 


提示信息,单击“关闭”按钮即可,如图 4-54所示。


图 4-53 开始创建还原点图 4-54 创建还原点完成 
4.3.2.使用系统映像备份系统 
Windows 10操作系统为用户提供了系统映像的备份功能,使用该功能,用户可以备份整个操
微视频作系统,具体的操作步骤如下。 

Step01在“控制面板”窗口中,单击“备份和还原(Windows)”链接,如图 4-55所示。 


图 4-55 “控制面板”窗口图 4-56 “备份和还原”窗口

66 
第 4章 计算机系统的安全防护 

在一张或多张 DVD上和在网络位置上,本实例选中“在硬盘上”单选按钮,单击“下一步”按钮,如图 4-57所示。 

按钮,如图 4-58所示。


图 4-57 选择备份保存位置图 4-58 选择驱动器 



图 4-59 确认备份设置图 4-60 备份完成 
4.3.3.使用 GHOST工具备份系统
一键 GHOST是一个图形安装工具,主要包括一键备份系统、一键恢复系统、中文向导、 

Ghost、DOS工具箱等功能。使用一键 GHOST备份系统的操作步骤如下。 微视频

化。初始化完毕后,将自动选中“一键备份系统”单选按钮,单击“备份”按钮,如图 4-61所示。 

67

图 4-61 “一键备份系统”对话框图 4-62 “一键 GHOST”对话框 

一键 GHOST,如图 4-63所示。 

示在 DOS安全模式下运行 GHOST 11.2,如图 4-64所示。

图 4-63 选择一键 GHOST选项图 4-64 “MS-DOS一级菜单”界面 

支持 IDE、SATA兼容模式,如图 4-65所示。 

用户开始备份系统。单击“备份”按钮,如图 4-66所示。

图 4-65 “MS-DOS二级菜单”界面图 4-66 “一键备份系统”警告框 


图 4-67 开始备份系统 
4.4.系统崩溃后的修复之还原
系统备份完成后,一旦系统出现严重的故障,可还原系统到未出故障前的状态。 
4.4.1.使用系统工具还原系统
在为系统创建好还原点之后,一旦系统遭到病毒或木马的攻击,致使系统不能正常运行,这时

就可以将系统恢复到指定还原点。微视频下面介绍如何还原到创建的还原点,具体的操作步骤如下。 

所示。 
Step02弹出“还原系统文件和设置”对话框,单击“下一步”按钮,如图 4-69所示。

图 4-68 “系统保护”选项卡图 4-69 “还原系统文件和设置”对话框 

离出现故障时间最近的还原点即可,单击“扫描受影响的程序”按钮,如图 4-70所示。 


图 4-70 选择还原点图 4-71 “系统还原”对话框 

的还原点是否正确,如果不正确可以返回重新操作,如图 4-72所示。 

选择是否正确,如果还原点选择正确,则单击“下一步”按钮,弹出“确认还原点”对话框,如果确认操作正确,则单击“完成”按钮,如图 4-73所示。


图 4-72 查看还原点是否正确图 4-73 “确认还原点”对话框 


Step07打开对话框提示“启动后,系统还原不能
中断,您希望继续吗?”,单击“是”按钮。计算机
自动重启后,还原操作会自动进行,还原完成后再次
自动重启计算机,登录到桌面后,将会打开系统还原
对话框提示“系统还原已成功完成。”,单击“关闭”
按钮,完成将系统恢复到指定还原点的操作,如图 4-74
所示。
提示:如果还原后发现系统仍有问题,则可以选择其他的还原点进行还原。 
图 4-74 信息对话框
4.4.2.使用系统映像还原系统

微视频完成系统映像的备份后,如果系统出现问题,可以利用映像文件进行还原操作,具体的操作步
骤如下。 

选择“更新和安全”选项,如图 4-75所示。 

重启”按钮,如图 4-76所示。

图 4-75 “设置”窗口图 4-76 “更新和安全”窗口 

所示。 



图 4-77 “选择其他的还原方式”对话框图 4-78 选择要还原的驱动器 


即重新启动”按钮即可,如图 4-80所示。


图 4-79 信息对话框图 4-80 开始还原系统 
4.4.3.使用 GHOST工具还原系统
当系统分区中数据被损坏或系统遭受病毒和木马的攻击后,就可以利用 GHOST的镜像还原功

能将备份的系统分区进行完全的还原,从而恢复系统。微视频
使用一键 GHOST还原系统的操作步骤如下。 

Step01在“一键 GHOST”对话框中选中“一键恢复系统”单选按钮,单击“恢复”按钮,如图 4-81
所示。 

单击“确定”按钮,如图 4-82所示。

图 4-81 “一键恢复系统”单选按钮图 4-82 信息对话框 

一键 GHOST,如图 4-83所示。 

示在 DOS安全模式下运行 GHOST 11.2,如图 4-84所示。


图 4-83 启动一键 GHOST图 4-84 “MS-DOS一级菜单”界面 

IDE、SATA兼容模式,如图 4-85所示。 

用户开始恢复系统。选择“恢复”按钮,开始恢复系统,如图 4-86所示。

图 4-85 “MS-DOS二级菜单”界面图 4-86 “一键恢复系统”警告框


Step08在系统还原完毕后,将打开一个信息对话框,提示用户恢复成功,单击“ Reset Computer”按钮重启计算机,然后选择从硬盘启动,将系统恢复到以前的系统。至此,就完成了使用 GHOST工具还原系统的操作,如图 4-88所示。


图 4-87 开始恢复系统图 4-88 系统恢复成功 
4.5.系统崩溃后的修复之重置
对于系统文件出现丢失或者文件异常的情况,可以通过重置的方法来修复系统。重置计算机可以在计算机出现问题时将系统恢复到初始状态,而不需要重装系统。 
4.5.1.在可开机情况下重置计算机
在可以正常开机并进入 Windows 10操作系统后重置计算机的具体操作步骤如下。 
Step01在桌面上右击“开始”按钮,从弹出的快捷菜单中选择“设置”选项,弹出“设置”窗口,微视频

选择“更新和安全”选项,如图 4-89所示。 

重启”按钮,如图 4-90所示。

图 4-89 “设置”窗口图 4-90 “恢复”选项 






图 4-91 “保留我的文件”选项图 4-92 “将会删除你的应用”界面


图 4-93 “警告”界面图 4-94 准备就绪界面 

Step07计算机重新启动,进入“重置”界面,如图 4-95所示。 

Step08重置完成后会进入 Windows 10安装界面,安装完成后自动进入 Windows 10桌面,如图 
4-96所示。


图 4-95 “重置”界面图 4-96 Windows 10安装界面 
4.5.2.在不可开机情况下重置计算机
如果 Windows 10操作系统出现错误,开机后无法进入系统,此时可以在不开机的情况下重置
微视频计算机,具体的操作步骤如下。 

Step01在开机界面选择“更改默认值或选择其他选项”选项,如图 4-97所示。 

Step02进入“选项”界面,选择“选择其他选项”选项,如图 4-98所示。


图 4-97 开机界面图 4-98 “选项”界面
第 4章 计算机系统的安全防护 


态下重置计算机操作相同,这里不再赘述,如图 4-100所示。


图 4-99 “选择一个选项”界面图 4-100 “疑难解答”界面 
4.
6.实战演练 

4.
6.1.实战1:一个命令就能修复系统 


SFC命令是 Windows操作系统中使用频率比较高的命令,主要作用是扫描所有受保护的系统

文件并完成修复工作。该命令的语法格式如下: 微视频

各个参数的含义如下: /SCANNOW:立即扫描所有受保护的系统文件。 /SCANONCE:下次启动时扫描所有受保护的系统文件。 /SCANBOOT:每次启动时扫描所有受保护的系统文件。 /REVERT:将扫描返回默认设置。 /PURGECACHE:清除文件缓存。 /CACHESIZE=x:设置文件缓存大小。下面以最常用的 sfc/scannow为例进行讲解,具体的操作步骤如下。 

Step01右击“开始”按钮,从弹出的快捷菜单中选择“命令提示符(管理员)( A)”选项,如
图 4-101所示。 
Step02弹出“管理员:命令提示符”窗口,输入 sfc/scannow命令,按 Enter键确认,如图 4-102所示。

图 4-101 开始快捷菜单命令图 4-102 输入命令 

75

Step04在扫描的过程中,如果发现损坏的系统文件,会自动进行修复操作,并显示修复后的信息,
如图 4-104所示。

图 4-103 自动扫描系统图 4-104 自动修复系统 
4.6.2.实战2:开启计算机 CPU最强性能
在 Windows 10操作系统之中,用户可以设置系统启动密码,具体的操作步骤如下。 

Step01按 Windows+R组合键,弹出“运行”对话框,在“打开”文本框中输入 msconfig,如图 4-105所示。 


图 4-105 “运行”对话框图 4-106 “引导”界面 

将处理器个数设置为最大值,本机最大值为 4,如图 4-107所示。 

系统,CPU就能达到最大性能了,这样计算机运行速度就会明显提高,如图 4-108所示。

图 4-107“引导高级选项”对话框图 4-108 “系统配置”对话框
第章
5


计算机系统账户的安全防护
计算机系统的密码如同门一样,黑客是否能够攻击用户的计算机,就要看计算机系统账户密码是否安全,本章就来介绍计算机系统账户的安全防护。 
5.1.了解 
Windows.10的账户类型 

Windows 10操作系统具有两种账户类型,一种是本地账户,另一种是 Microsoft账户。使用这两种账户类型,都可以登录到操作系统当中。 

5.
1.1.认识本地账户


在 Windows 7及其之前的操作系统中,Windows的安装和登录只有一种以用户名为标识符的账户,这个账户就是 Administrator账户,这种账户类型就是本地账户,对于不需要网络功能,而又对数据安全比较在乎的用户来说,使用本地账户登录 Windows 10操作系统是更安全的选择。
另外,对于本地账户来说,用户可以不用设置登录密码,就能登录系统,当然,不设置密码的操作,对系统安全是没有保障的,因此,不管是本地账户,还是 Microsoft账户,都需要为账户添加密码。 
5.1.2.认识 Microsoft账户 
Microsoft账户是免费的且易于设置的系统账户,用户可以使用自己所选的任何电子邮件地址完成该账户的注册与登记操作,例如可以使用 Outlook.com等地址作为 Microsoft账户。
当用户使用 Microsoft账户登录自己的计算机或设备时,可从 Windows应用商店中获取应用,使用免费云存储备份自己的所有重要数据和文件,并使自己的所有常用内容,如设备、照片、好友、游戏、个人偏好设置、音乐等,保持更新和同步。 
5.1.3.本地账户和 Microsoft账户的切换
本地账户和 Microsoft账户的切换包括两种情况,分别是本地账户切换到 Microsoft账户和 Microsoft

账户切换到本地账户。 微视频
1. 本地账户切换到Microsoft账户
将本地账户切换到 Microsoft账户可以轻松获取用户所有设备的所有内容,具体的操作步骤如下。 

Step01在“设置 -账户”窗口中选择“你的电子邮件和账户”选项,进入“你的电子邮件和账户”
设置界面,如图 5-1所示。

Microsoft账户的电子邮件账户与密码,如图 5-2所示。

图 5-1 “你的电子邮件和账户”设置界面图 5-2 “个性化设置”窗口 

Windows登录密码,如图 5-3所示。 


图 5-3 输入 Windows登录密码图 5-4 使用 Microsoft账户来登录 
2. Microsoft账户切换到本地账户
本地账户是系统默认的账户,使用本地账户可以轻松管理计算机的本地用户与组,将 Microsoft账户切换到本地账户的操作步骤如下。 

选项,在打开的设备界面中单击“更改本地账户登录”超链接,如图 5-5所示。 


密码和密码提示等信息,如图 5-7所示。 

如图 5-8所示。

5.2.1.强制清除管理员账户密码
在 Windows中提供了 net user(创建或修改计算机上的用户账户)命令,利用该命令可以强制
微视频修改用户账户的密码,来达到进入系统的目的,具体的操作步骤如下。 

界面中选择“带命令行提示的安全模式”选项,如图 5-10所示。 

Administrator,进入命令行模式,如图 5-11所示。

图 5-10 “Windows高级选项菜单”界面图 5-11 “切换到本地账户”对话框 

Step03输入 net user Administrator 123456 /add命令,强制将 Administrator用户的口令更改为 123456,如图 5-12所示。 

如图 5-13所示。

图 5-12 输入修改用户口令的命令图 5-13 “切换到本地账户”对话框 
5.2.2.绕过密码自动登录操作系统
在安装 Windows 10操作系统时,需要用户事先创建好登录账户与密码才能完成系统的安装,
微视频那么如何才能绕过密码而自动登录操作系统呢?具体的操作步骤如下。 

Step01单击“开始”按钮,在弹出的“开始”屏幕中选择“所有应用”→ “Windows系统”→“运
行”选项,如图 5-14所示。 
Step02弹出“运行”对话框,在“打开”文本框中输入 control userpasswords2,如图 5-15所示。 

必须输入用户名和密码”复选框的勾选,如图 5-16所示。 

信息,如图 5-17所示。

图 5-14 “运行”选项图 5-15 “运行”对话框

图 5-16 “用户账户”对话框图 5-17 输入密码 

操作系统当中了。 
5.3.本地系统账户的安全防护
要想不被黑客轻而易举地闯进自己的操作系统,为操作系统加密是最基本的防黑操作。不加密的系统就像自己的家开了一个任人进出的后门,任何人都可以随意打开用户的系统,查看用户计算机上的私密文件。
对本地账户的设置主要包括启用本地账户、创建新用户、更改账户类型、设置账户密码等,本节介绍本地账户的设置与相关应用。 
5.3.1.启用本地账户
在安装 Windows10 系统的过程中,需要通过用户在微软注册的账户来激活系统,所以当安装

完成以后,系统会默认用在微软的账户来作为系统登录用户。不过,用户还可以启用本地账户,这微视频里以启用 Administrator账户为例,这样就可以像在 Windows 7操作系统一样,使用 Administrator账户登录 Windows 10系统了。
启用 Administrator账户的操作步骤如下。 

算机管理”选项,如图 5-18所示。 

列表,如图 5-19所示。

图 5-18 “计算机管理”选项图 5-19 “计算机管理”窗口 


框的勾选,然后单击“确定”按钮,启用 Administrator账户,如图 5-21所示。

图 5-20 “属性”选项图 5-21 “常规”选项卡 

到已经启用的 Administrator账户,如图 5-22所示。 

板中可以看到当前登录的账户就是 Administrator账户,如图 5-23所示。


图 5-22 启用 Administrator账户图 5-23 以 Administrator账户登录系统




录选项”设置界面,如图 5-40所示。 

如图 5-41所示。

图 5-40 “登录选项”窗口图 5-41 “更改密码”界面 

图 5-42所示。 

所示。


图 5-42 输入新密码图 5-43 密码更改成功
提示:如果想要删除密码,则需要在“更改密码”界面中将密码与密码提示设置为空,然后单击“下一步”按钮,完成删除密码操作。 
5.3.4.设置账户名称
对于添加的本地账户,用户可以根据需要设置账户的名称,操作步骤如下。 
微视频
Step01打开“管理账户”窗口,选择要更改名称的账户,如图 5-44所示。 


86 
第 5章 计算机系统账户的安全防护

图 5-44 “管理账户”窗口图 5-45 “更改账户”窗口 


图 5-46 输入新名称图 5-47 账户名称更改成功 
5.3.5.删除用户账户
对于不需要的本地账户,用户可以将其删除,具体的操作步骤如下。 
Step01打开“管理账户”窗口,在其中选择要删除的账户,如图 5-48所示。 微视频



图 5-48 “管理账户”窗口图 5-49 “更改账户”窗口 

87



第 5章 计算机系统账户的安全防护 

Step07单击“下一步”按钮,弹出“添加安全信息”对话框,在其中输入手机号码,如图 5-65所示。 

Step08单击“下一步”按钮,弹出“查看与你相关度最高的内容”对话框,在其中查看相关说
明信息,如图 5-66所示。


图 5-65 输入手机号码图 5-66 查看说明信息 

Step09单击“下一步”按钮,弹出“是否使用 Microsoft账户登录此设备?”对话框,在其中
输入你的 Windows密码,如图 5-67所示。 

Step10单击“下一步”按钮,弹出“全部完成”对话框,提示用户你的账户已经成功设置,如
图 5-68所示。


图 5-67 输入 Windows密码图 5-68 “全部完成”对话框 

Step11单击“完成”按钮,使用 Microsoft账户登录到本台计算机上,至此,就完成了 Microsoft
账户的注册与登录操作,如图 5-69所示。

图 5-69 完成账户注册
5.4.2.设置账户登录密码
为账户设置登录密码,在一定程度上保护的
微视频计算机的安全,为 Microsoft账户设置登录密码的操作步骤如下。 

然后选择“设置 -账户”窗口中的“登录选项”选项,进入“登录选项”设置界面,如图 5-70所示。 

钮,弹出“更改你的 Microsoft账户密码”对话框,在其中输入当前密码和新密码,如图 5-71所示。 

图 5-70 “登录选项”界面

账户登录密码的更改操作,最后单击“完成”按钮,如图 5-72所示。


图 5-71 输入密码图 5-72 完成密码更改 
5.4.3.设置 PIN码 
PIN码是可以替代登录密码的一组数据,当用户登录到 Windows及其应用和服务时,系统会要
微视频求用户输入 PIN码,设置 PIN码的操作步骤如下。 

如图 5-73所示。 

的登录密码,如图 5-74所示。

图 5-73 PIN码设置区域图 5-74 输入密码
92 


除”按钮,如图 5-81所示。 


图 5-81 “删除”按钮图 5-82 PIN码信息提示 

如图 5-83所示。 

域只剩下“添加”按钮,说明删除成功,如图 5-84所示。

图 5-83 输入登录密码图 5-84 删除 PIN码 
5.5.提升系统账户密码的安全性
用户在“组策略编辑器”窗口中进行相关功能的设置,可以提升系统账户密码的安全系数,如密码策略、账户锁定策略等。 
5.5.1.设置账户密码的复杂性
在“组策略编辑器”窗口中通过密码策略可以对密码的复杂性进行设置,当用户设置的密码不

微视频符合密码策略时,就会弹出提示信息。
设置密码策略的操作步骤如下。 

“本地组策略编辑器”窗口中展开“计算机配置”→“Windows设置”→“安全设置”→“账
户策略”→“密码策略”项,进入“密码策略设置”设置界面,如图 5-85所示。 

94 
选中“已启用”单选按钮,启用密码复杂性要求,如图 5-86所示。

图 5-85 “密码策略设置”界面图 5-86 启用密码复杂性要求 

入密码的最少字符个数,如图 5-87所示。提示:由于空密码和太短的密码都很容易被专用破解软件猜测到,为减小密码破解的可能性,密码应该尽量长。而且有特权用户(如 Administrators组的用户)的密码长度最好超过 12个字符。一个用来加强密码长度的方法是使用不在默认字符集中的字符。 

期时间”文本中设置密码过期的天数,如图 5-88所示。


图 5-87 输入密码的最少字符个数图 5-88 设置密码过期的天数 

况设置密码最短存留期后,单击“确定”按钮即可。默认情况下,用户可在任何时间修改自己的密码,因此,用户可以更换一个密码,立刻再更改回原来的旧密码。这个选项可用的设置范围是 0(密码可随时修改)或 1~ 998(天),建议设置为 1天,如图 5-89所示。 

留密码历史的个数,如图 5-90所示。


图 5-89 设置密码最短使用期限图 5-90 设置保留密码历史天数 
5.5.2.开启账户锁定功能 
Windows 10系统具有账户锁定功能,可以在登录失败的次数达到管理员指定次数之后锁定该
微视频账户。如可以设定在登录失败次数达到一定次数后启用本地账户锁定,可以设置在一定的时间之后自动解锁,或将锁定期限设置为“永久”。
启用账户锁定功能可以使黑客不能使用该账户,除非只尝试少于管理员设定的次数就猜解出密
码;如果自己已经设置对登录记录的记录和检查,并记录这些登录事件,通过检查登录日志,就可
以发现那些不安全的登录尝试。
如果一个账户已经被锁定,管理员可以使用 Active Directory、启用域账户、使用计算机管理等途径来启用本地账户,而不用等待账户自动启用。系统自带的 Administrator账户不会随着账户锁定策略的设置而被锁定,但当使用远程桌面时,会因为账户锁定策略的设置而使得 Administrator账户在设置的时间内,无法继续使用远程桌面。
在“本地组策略编辑器”窗口中启用“账户锁定”策略的具体操作步骤如下。 

“本地组策略编辑器”窗口中展开“计算机配置”→“Windows设置”→“安全设置”→“账
户策略”→“账户锁定策略”选项,进入“账户锁定策略设置”窗口,如图 5-91所示。 

如图 5-92所示。

图 5-91 “账户锁定策略设置”窗口图 5-92 “账户锁定阈值属性”对话框
96

明登录失败 3次后被猜测的账户将被锁定,如图 5-93所示。 

用设置操作,如图 5-94所示。

图 5-93 设置账户锁定阈值图 5-94 “建议的数值改动”对话框 

弹出“重置账户锁定计数器”对话框,在其中设置重置账户锁定计数器的时间,如图 5-95所示。 

户锁定时间属性”对话框,在其中设置账户锁定时间,如图 5-96所示。


图 5-95 设置账户锁定计数器的时间图 5-96 设置账户锁定时间 
5.5.3.利用组策略设置用户权限
当多人共用一台计算机时,可以在“本地组策略编辑器”窗中设置不同的用户权限。这样就限

制黑客访问该计算机时要进行的某些操作,具体的操作步骤如下。 微视频

Step01在“本地组策略编辑器”窗口中展开“计算机配置”→ “Windows设置”→“安全设置”→
“本地策略”→“用户权限分配”选项,进入“用户权限分配设置”窗口,如图 5-97所示。

图 5-97 “用户权限分配设置”窗口 

计算机属性”对话框,如图 5-98所示。 

文本框中输入添加对象的名称,如图 5-99所示。

图 5-98 “从网络访问此计算机属性”对话框图 5-99 “选择用户或组”对话框 

5.
6.实战演练 

5.
6.1.实战1:设置系统启动密码


在 Windows 10操作系统之中,用户可以设置系统启动密码,具体的操作步骤如下。 

所示。 
Step02单击“确定”按钮,系统弹出“命令提示符”窗口,输入 syskey,如图 5-101所示。


图 5-100 “运行”对话框图 5-101 “命令提示符”窗口 


动密码,如图 5-103所示。 

所示。

图 5-102 选中“启用加密”单选按钮图 5-103 输入密码图 5-104 “启动加密”对话框 

提示:如果要取消系统启动密码,在运行中输入“syskey”回车,在弹出的对话框中选择“更新”,然后分别选中 “系统产生的密码 ”和“在本机上保存启动密码 ”单选按钮,单击 “确定 ”即可,这样这个系统开机密码就被取消了,如图 5-106所示。

图 5-105 系统开机主页图 5-106 取消系统启动密码
5.6.2.实战2:取消 Windows开机密码
虽然使用账户登录密码,可以保护电脑的隐私安全,但是每次登录时都要输入密码,对于一部
微视频分用户来讲,太过于麻烦。用户可以根据需求,选择是否使用开机密码,如果希望 Windows可以跳过输入密码直接登录,可以参照以下步骤。 
Step01按 Windows+R组合键,弹出“运行”对话框,在文本框中输入 netplwiz,按 Enter键确认,如图 5-107所示。 

户名和密码”复选框的勾选,单击“应用”按钮,如图 5-108所示。

图 5-107 输入 netplwiz 图 5-108 “用户账户”对话框 

后单击“确定”按钮即可取消开机登录密码,当再次重新登录时,无须输入用户名和密码,直接登录系统如图 5-109所示。

图 5-109 输入账户密码
第章
6


磁盘数据的安全防护
计算机系统中的大部分数据都存储在磁盘中,而磁盘又是一个极易出现问题的部件。为了能够有效地保护计算机的系统数据,最有效的方法就是将系统数据进行备份,这样,一旦磁盘出现故障,就能把损失降到最低。本章介绍磁盘数据的安全防护,主要内容包括备份磁盘各类数据、还原磁盘各类数据、恢复丢失的磁盘数据等。 
6.
1.数据丢失

硬件故障、软件破坏、病毒的入侵、用户自身的错误操作等,都有可能导致数据丢失,但大多数情况下,这些找不到的数据并没有真正丢失,这就需要根据数据丢失的具体原因而定。 

6.
1.1.数据丢失的原因


造成数据丢失的主要原因有如下几个方面。
(1)用户的误操作。由于用户错误操作而导致数据丢失的情况,在数据丢失的主要原因中所占比例很大。用户极小的疏忽都可能造成数据丢失,例如用户的错误删除或不小心切断电源等。

(2)黑客入侵与病毒感染。黑客入侵和病毒感染已越来越受关注,由此造成的数据破坏更不可低估。而且有些恶意程序具有格式化硬盘的功能,这对硬盘数据可以造成毁灭性的损失。

(3)软件系统运行错误。由于软件不断更新,各种程序和运行错误也就随之增加,如程序被迫意外中止或突然死机,都会使用户当前所运行的数据因不能及时保存而丢失。如在运行 Microsoft Of.ce Word编辑文档时,常常会发生应用程序出现错误而不得不中止的情况,此时,当前文档中的内容就不能完整保存甚至全部丢失。

(4)硬盘损坏。硬件损坏主要表现为磁盘划伤、磁组损坏、芯片及其他元器件烧坏、突然断电等,这些损坏造成的数据丢失都是物理性质的,一般通过 Windows自身无法恢复数据。

(5)自然损坏。风、雷电、洪水及意外事故(如电磁干扰、地板振动等)也有可能导致数据丢失,但这些原因出现的可能性比上述几种原因要低很多。 


6.1.2.发现数据丢失后的操作
当发现计算机中的硬盘丢失数据后,应当注意以下事项。
(1)当发现自己硬盘中的数据丢失后,应立刻停止一些不必要的操作,如误删除、误格式化之后,最好不要再往磁盘中写数据。

(2)如果发现丢失的是 C盘数据,应立即关机,以避免数据被操作系统运行时产生的虚拟内存和临时文件破坏。

(3)如果是服务器硬盘阵列出现故障,最好不要进行初始化和重建磁盘阵列,以免增加恢复难度。

(4)如果是磁盘出现坏道读不出来时,最好不要反复读盘。

(5)如果是磁盘阵列等硬件出现故障,最好请专业的维修人员来对数据进行恢复。 




6.2.备份磁盘各类数据
磁盘当中存放的数据有很多类,如分区表、引导区、驱动程序等系统数据,还有电子邮件、系统桌面数据、磁盘文件等本地数据,对这些数据进行备份可以在一定程度上保护数据的安全。 
6.2.1.分区表数据的备份
如果分区表损坏会造成系统启动失败、数据丢失等严重后果。这里以使用 DiskGenius V5.4软
微视频件为例,来讲述如何备份分区表,具体的操作步骤如下。 




图 6-1 DiskGenius V5.4工作界面图 6-2 “备份分区表”菜单项 

的名称,如图 6-3所示。 

示用户当前硬盘的分区表已经备份到指定的文件中,如图 6-4所示。

图 6-3 输入备份分区表的名称图 6-4 信息对话框


Step02单击“驱动备份”图标,打开“驱动备份还原”工作界面,在其中显示了可以备份的驱动程序,如图 6-10所示。


图 6-9 百宝箱界面图 6-10 “驱动备份还原”工作界面 

Step03单击“修改文件路径”链接,弹出“设置”对话框,在其中可以设置驱动备份文件的保存位置和备份设置类型,如将驱动备份的类型设置为 ZIP压缩文件或备份驱动到文件夹两个类型,如图 6-11所示。 

Step04设置完毕后,单击“确定”按钮,返回“驱动备份还原”工作界面,在其中单击某个驱动程序右侧的“备份”按钮,开始备份单个硬件的驱动程序,并显示备份的进度,如图 6-12所示。 

Step05备份完毕后,会在硬件驱动程序的后侧显示“备份完成”的信息提示,如图 6-13所示。
图 6-11 “设置”对话框

图 6-12 备份驱动程序图 6-13 备份完成 
3. 使用驱动精灵一键备份所有驱动
一台完整的计算机包括主板、显卡、网卡、声卡等硬件设备,要想这些设备能够正常工作,就必须在按照好操作系统后,安装相应的驱动程序。因此,在备份驱动程序时,最好将所有的驱动程序都进行备份,具体的操作步骤如下。 

Step01在“驱动备份还原”工作界面中单击“一键备份”按钮,如图 6-14所示。 
Step02开始备份所有硬件的驱动程序,并在后面显示备份的进度,如图 6-15所示。



图 6-19 “备份或还原文件”窗口图 6-20 “设置备份”对话框 

Windows选择(推荐)”单选按钮,则系统会备份库、桌面上以及在计算机上拥有用户账户的所有人员的默认 Windows文件夹中保存的数据文件,单击“下一步”按钮,如图 6-22所示。


图 6-21 选择需要备份的磁盘图 6-22 选中“让我选择”单选按钮 

“下一步”按钮,如图 6-23所示。 

按钮,如图 6-24所示。


图 6-23 选择需要备份的文件图 6-24 “查看备份设置”对话框
第 6章 磁盘数据的安全防护 

菜单中选择“星期二”选项,如图 6-25所示。 



图 6-25 选择“星期二”选项图 6-26 添加备份文件 

并显示备份的进度,如图 6-27所示。 

备份操作,如图 6-28所示。

图 6-27 开始备份文件图 6-28 完成文件备份 
6.3.还原磁盘各类数据
在上一节介绍了各类数据的备份,这样一旦发现自己的磁盘数据丢失,就可以进行恢复操作了。 
6.3.1.还原分区表数据
当计算机遭到病毒破坏、加密引导区或误分区等操作导致硬盘分区丢失时,就需要还原分区表。

这里以使用 DiskGenius V5.4软件为例,来讲述如何还原分区表。微视频具体的操作步骤如下。 

F10键,如图 6-29所示。 

107



第 6章 磁盘数据的安全防护

图 6-45 “您想在何处还原文件”对话框图 6-46 “浏览文件夹”对话框


图 6-47 “还原文件”对话框图 6-48 “已还原文件”对话框 
6.4.恢复丢失的磁盘数据
当对磁盘数据没有进行备份操作,而且又发现磁盘数据丢失了,这时就需要借助其他方法或使用数据恢复软件进行丢失数据的恢复。 
6.4.1.从回收站中还原
当用户不小心将某一文件删除,很有可能只是将其删除到回收站之中,如果还没有清除回收站中的文

微视频
件,则可以将其从回收站中还原出来。这里以删除本地磁盘 F中的图片文件夹为例,来具体介绍如何从回收站中还原删除的文件。
具体的操作步骤如下。 

Step01双击桌面上的“回收站”图标,打开“回收站”窗口,在其中可以看到误删除的“美图”文件夹,
如图 6-49所示。图 6-49 “回收站”窗口

111

Step02右击该文件夹,从弹出的快捷菜单中选择“还原”选项,如图 6-50所示。 

Step03将回收站之中的“图片”文件夹还原到其原来的位置,如图 6-51所示。


图 6-50 “还原”选项图 6-51 还原“图片”文件夹 

Step04打开本地磁盘 F,在“本地磁盘 F”窗口中看到还原的美图文件夹,如图 6-52所示。 

Step05双击美图文件夹,在打开的“美图”窗口中显示出图片的缩略图,如图 6-53所示。


图 6-52 “本地磁盘 F”窗口图 6-53 “美图”窗口 
6.4.2.清空回收站后的恢复
当把回收站中的文件清除后,用户可以使用注册表来恢复清空回收站之后的文件,具体的操作
微视频步骤如下。 

Step01右击“开始”按钮,从弹出的快捷菜单中选择“运行”选项,如图 6-54所示。 

Step02弹出“运行”对话框,在“打开”文本框中输入注册表命令 regedit,如图 6-55所示。


图 6-54 “运行”选项图 6-55 “运行”对话框 

Step03单击“确定”按钮,打开“注册表”窗口,如图 6-56所示。
112 



删除文件的分区,这里选择 F盘。在“文件过滤器”中进行相应的选择,如果误删除的是图片,则在文件过滤器中选择“图像文档”选项。但若用户要恢复的文件是不同类型的,可直接选择所有文件,再选中“完全扫描”选项。 

时间、找到目录、找到文件等,如图 6-69所示。

图 6-68 选择要恢复删除文件的分图 6-69 扫描选定的磁盘 

示具体删除的文件信息。在其中选择要恢复的文档或文件夹,这里选择“图片 .rar”文件,如图 6-70所示。 



图 6-70 选择“图片 .rar”文件图 6-71 选择恢复目的地 

图 6-72所示。 



图 6-72 “浏览文件夹”对话框图 6-73 设置恢复目的地为 E盘


Step12在完成文件恢复操作之后, EasyRecovery将会弹出一个恢复完成的提示信息窗口,在其中显示了数据恢复的详细内容,包括源分区、文件大小、已存储数据的位置等内容,如图 6-75所示。 

其他的文件要恢复,则可以选择“是”按钮,如图 6-76所示。

图 6-74 恢复数据图 6-75 设置恢复目的地为 E盘图 6-76 信息对话框 
6.
5.实战演练 

6.
5.1.实战1:恢复丢失的磁盘簇


磁盘空间丢失的原因有多种,如误操作、程序非正常退出、非正常关机、病毒的感染、程序运

微视频行中的错误或者是对硬盘分区不当等情况都有可能使磁盘空间丢失。磁盘空间丢失的根本原因是存储文件的簇丢失了。那么如何才能恢复丢失的磁盘簇呢?在命令提示符窗口中用户可以使用 CHKDSK/F命令找回丢失的簇。具体的操作步骤如下。 
Step01单击“开始”按钮,从弹出的“开始”面板中选择“所有程序”→“附件”→“运行”菜单项,弹出“运行”对话框,在“打开”文本框中输入注册表命令“ cmd”,如图 6-77所示。 
Step02单击“确定”按钮,打开“ cmd.exe”运行窗口,在其中输入“chkdsk d:/f”,如图 6-78所示。 

图 6-77 “运行”对话框

同时列出符合不同条件的文件,如图 6-79所示。

图 6-78 “cmd.exe”运行窗口图 6-79 显示 chkdsk状态报告
116 
第 6章 磁盘数据的安全防护 
6.5.2.实战2:使用 BitLocker加密磁盘
对磁盘加密主要是使用 Windows 10操作系统中的 BitLocker功能,它主要是用于解决用户数据的失窃、泄露等安全性问题,具体的操作步骤如下。 
微视频

如图 6-80所示。 

所示。


图 6-80 “控制面板”窗口图 6-81 “系统和安全”窗口 

护您的文件和文件夹”窗口,在窗口中显示了可以加密的驱动器盘符和加密状态,展开各个盘符后,单击盘符后面的“启用 BitLocker”链接,对各个驱动器进行加密,如图 6-82所示。 

所示。

图 6-82 “BitLocker驱动器加密”窗口图 6-83 “正在启动 BitLocker”对话框 

码解锁驱动器”复选框,按要求输入内容,如图 6-84所示。 

Microsoft账户、保存到文件和打印恢复密钥选项,这里选择保存到文件选项,如图 6-85所示。
117

第 6章 磁盘数据的安全防护 


但是加密过程不能中止,如图 6-91所示。


图 6-90 选择是否准备加密该驱动器图 6-91 开始加密 

图 6-92所示。 

用户已经加密完成。单击“关闭”按钮,D盘的加密完成,如图 6-93所示。

图 6-92 显示加密的进度图 6-93 加密完成
第章
7


文件密码数据的安全防护
文件的安全问题是伴随着计算机的诞生而诞生,如何才能做到文件的绝对安全,这是安全专家一直致力研究的方向。本章介绍文件密码数据的防护策略,主要内容包括常用破解文件密码的方式、各类文件密码的防护策略等内容。 
7.1.破解文件密码的常用方式
随着计算机和互联网的普及以及发展,越来越多的人习惯于把自己的隐私数据保存在个人计算机中,而黑客要想知道文件解密后的信息,就需要利用破解密码技术对其进行解密。 
7.1.1.破解 Word文档密码 
Word Password Recovery可以帮助黑客快速破解 Word文档密码,包括暴力破解、字典破解和
微视频增强破解 3种方式。破解 Word密码的具体操作步骤如下。 
Step01下载并安装 Word Password Recovery程序,打开“Word Password Recovery”操作界面,用户可以设置不同的解密方式,从而提高解密的针对性,加快解密速度,如图 7-1所示。 

Step02单击“浏览”按钮,弹出“打开”对话框,在其中选择需要破解的文档,如图 7-2所示。


图 7-1 “Word Password Recovery”操作界面图 7-2 “打开”对话框 

Step03单击“打开”按钮,返回 Word Password Recovery操作窗口,并在“暴力破解”选项卡下设置密码的长度、允许的字符,如图 7-3所示。
第 7章 文件密码数据的安全防护 


图 7-3 设置密码属性图 7-4 破解 Word文档密码 

Step05在破解完毕之后,将弹出“密码已经成功恢复”对话框,并将相关信息显示在该对话框之中,如图 7-5所示。 
7.1.2.破解 Excel文档密码 
Excel Password Recovery是一款简单好用的 Excel密码破解软件,可以帮助用户快速找回遗忘丢失的 Excel密码,再也不用

微视频
担心忘记密码的问题了。
使用 Excel Password Recovery破解 Excel文档密码的操作步骤如下。 

图 7-5 “密码已经成功恢复”对话框

复”选项卡下用户可以设置攻击加密文档的类型,如图 7-6所示。 

所示。

图 7-6 “恢复”选项卡图 7-7 “打开文件”对话框 

Step03单击“打开”按钮,返回“Excel Password Recovery”操作窗口,如图 7-8所示。 

121


图 7-8 选择破解方式图 7-9 开始破解加密文件 

Step05在破解完毕之后,将弹出“密码已经成功恢复”对话框,并将相关信息显示在该对话框之中,如图 7-10所示。 

7.1.3.破解 PDF文件密码 
APDFPR的全称为 Advanced PDF Password Recovery,该软件主要用于破解受密码保护的 PDF文档,能够瞬间完成解密过程,解微视频密后的文档可以用任何 PDF查看器打开,并能对其进行编辑、复制、打印等任意操作。使用 APDFPR破解 PDF文档的具体操作步骤如下。 

图 7-10 密码成功破解

Step01启动 APDFPR软件,在打开的操作界面中单击“打开”按钮
,如图 7-11所示。 

Step02弹出“打开”对话框,选择需要破解的 PDF文档,单击“打开”按钮,如图 7-12所示。


图 7-11 APDFPR工作界面图 7-12 “打开”对话框 

Step03返回软件主界面,在“攻击类型”下拉列表中选择破解方式为“暴力”选项,如图 7-13所示。 

Step04选择“范围”选项卡,分别勾选“所有大写拉丁文”“所有小写拉丁文”“所有数字”和“所
有特殊符号”复选框,主要设置解密时密码的长度范围及允许参与密码组合的字符,如图 7-14所示。 

Step05选择“长度”选项卡,设置解密时密码的长度范围及允许参与密码组合的字符,如图 7-15
所示。 

Step06选择“自动保存”选项卡,设置破解过程中自动保存的时间间隔,如图 7-16所示。
122


图 7-13 选择攻击类型图 7-14 “范围”选项卡


图 7-15 “长度”选项卡图 7-16 “自动保存”选项卡 

Step07单击“开始”按钮
,开始破解,相关破解信息将在“状态窗口”区域中显示,如图 7-17
所示。 

按钮,完成解密工作,如图 7-18所示。

图 7-17 开始破解密码图 7-18 完成密码的破解
7.1.4.破解压缩文件密码 
ARCHPR的全称 Advanced Archive Password Recovery,该软件需要用于破解压缩文件,下面介
微视频绍使用 ARCHPR破解压缩文件密码的具体操作步骤。 

Step01下载并安装 ARCHPR工具,双击桌面上的快捷图标,打开其主窗口,如图 7-19所示。 

Step02单击“打开”按钮,弹出“打开”对话框,在其中选择加密的压缩文档,如图 7-20所示。


图 7-19 ARCHPR工作界面图 7-20 选择加密的压缩文档 

Step03单击“打开”按钮,返回“ ARCHPR”主窗口,并在其中设置组合密码的各种字符,也
可以设置密码的长度、破解方式等选项,如图 7-21所示。 

Step04单击“开始”按钮,开始破解压缩密码,如图 7-22所示。


图 7-21 设置密码属性图 7-22 开始破解密码 

Step05解密完成后,弹出一个信息对话框,在其中可
以看到解压出来的密码,如图 7-23所示。 
7.2.文件密码的安全防护
在了解各类文件密码的破解方式之后,用户不难发现,这些方式能够破解成功的是一些比较简单的密码。因此,用户要想保护自己的文件密码不被破解,最简单的方
式就是给各类文件加上比较复杂的密码,如密码包括数字、字母或特殊符号等,并且密码的长度最好超过 8个字符。

图 7-23 信息对话框
7.2.1.加密 Word文档 
Word自身就提供了简单的加密功能,可以通过 Word所提供的“选项”功能轻松实现文档的密码设置。
微视频具体的操作步骤如下。 

选项,然后选择文件保存的位置为“这台电脑”,如图 7-24所示。 

列表中选择“常规选项”选项,如图 7-25所示。


图 7-24 “文件”界面图 7-25 “另存为”对话框 

码(这两个密码既可以相同,也可以不同),如图 7-26所示。 

输入打开该文件的密码,如图 7-27所示。

图 7-26 “常规选项”对话框图 7-27 “确认密码”对话框 

本框中输入修改该文件的密码,如图 7-28所示。 

的名称,如图 7-29所示。

对话框,在其中提示用户输入打开文件所需的密码,如图 7-30所示。

图 7-28 “确认密码”对话框图 7-29 “另存为”对话框图 7-30 “密码”对话框 
7.2.2.加密 Excel文档 
Excel自身提供了简单的设置密码加密功能,使用 Excel自身功能加密解密 Excel文件的具体操
微视频作步骤如下。 
1. 加密解密Excel工作表 

选项,在“信息”区域中单击“保护工作簿”按钮,在弹出的下拉菜单中选择“保护当前工作表”选项,如图 7-31所示。 

也可以在“允许此工作表的所有用户进行”列表中选择允许修改的选项,如图 7-32所示。

图 7-31 “信息”选项图 7-32 “保护工作表”对话框 



图 7-33 “确认密码”对话框图 7-34 信息对话框 

单击“取消保护”超链接,如图 7-35所示。 

保护,如图 7-36所示。

图 7-35 “信息”选项卡图 7-36 “撤销工作表保护”对话框 
2. 加密解密工作簿 

选项,在“信息”区域中单击“保护工作簿”按钮,在弹出的下拉菜单中选择“用密码进行加密”选项,如图 7-37所示。 


图 7-37 “信息”选项卡图 7-38 “加密文档”对话框 



图 7-41所示。

图 7-39 “确认密码”对话框图 7-40 加密 Excel文档图 7-41 “密码”对话框 

Step06如果要取消加密,在“信息”区域中单击“保护工作簿”按钮,在弹出的下拉菜单中选择“用密码进行加密”选项,弹出“加密文档”对话框,清除文本框中的密码,单击“确定”按钮,取消工作簿的加密,如图 7-42所示。 
7.2.3.加密 PDF文件
当利用 Adobe Acrobat Professional来创建 PDF文档时,用户可以使用口令安全性对其添加限制,以禁止打开、打印或编辑文档,包含这些安全限制的 PDF文档被称为受限制的文档,具体的操作步骤如下。 


图 7-42 “加密文档”对话框
微视频

所示。 

打开口令”文本框中输入打开文档的口令,如图 7-44所示。


图 7-43 “使用口令加密”选项图 7-44 “口令安全性 -设置”对话框

再次输入打开的口令,如图 7-45所示。 

档之后才能应用至本文档,如图 7-46所示。


图 7-45 输入打开的口令图 7-46 信息对话框 

“确定”按钮,保存创建好的 PDF文档,然后打开创建好的 PDF文档,则系统将弹出“口
令”对话框,如图 7-47所示。 



图 7-47 “口令”对话框图 7-48 输入口令密码 


菜单项,弹出“文档属性”对话框,在其中查看该文档属性,如图 7-50所示。

图 7-49 “文档属性”对话框图 7-50 “文档属性”对话框 

全性属性,如图 7-51所示。 

在其中可以对文档进行相应的修改,如图 7-52所示。提示:修改文档口令的安全性与设置文档口令的安全性相似,这里不再重述。


图 7-51 “文档安全性”对话框图 7-52 “口令安全性 -设置”对话框 
7.2.4.加密压缩文件 
WinRAR是一款功能强大的压缩包管理器,该
微视频软件可用于备份数据,缩减电子邮件附件的大小,解压缩从互联网上下载的 RAR、ZIP 2.0及其他文件,并且可以新建 RAR及 ZIP格式的文件。使用 WinRAR的自身加密功能对文件进行加密的具体操作步骤如下。 
Step01在计算机驱动器窗口中选中需要压缩并加密的文件并右击,从弹出的快捷菜单中选择“添加到压缩文件”选项,如图 7-53所示。 
Step02弹出“压缩文件名和参数”对话框,在“压缩文件格式”文本框中选中“RAR”单选按钮,并在“压缩文件名”文本框中输入压缩文件的名称,如图 7-54所示。 
Step03单击“设置密码”按钮,弹出“带密码压缩”对话框,在其中“输入密码”和“再次输入密码以确认”文本框中输入自己的密码,如图 7-55所示。 
Step04这样当解压缩该文件时,会弹出输入密码的提示信息框。只有在其中输入正确的密码后,才可以对该文件解压,如图 7-56所示。
图 7-53 计算机驱动器窗口

图 7-54 “压缩文件名和参数”对话框图 7-55 “带密码压缩”对话框图 7-56 “输入密码”对话框
第 7章 文件密码数据的安全防护 
7.2.5.加密文件或文件夹
用户可以给文件或文件夹进行加密,从而保护数据的安全,加密文件或文件夹的具体操作步骤
如下。 微视频

所示。 



如图 7-59所示。

图 7-57 “属性”选项图 7-58 “常规”选项卡图 7-59 “高级属性”对话框 

改应用于此文件夹、子文件夹和文件”单选按钮,如图 7-60所示。 

系统开始自动对所选的文件夹进行加密操作,如图 7-61所示。 

所示。

图 7-60 “确认属性更改”对话框图 7-61 “应用属性”对话框图 7-62 加密成功 
7.
3.实战演练 

7.
3.1.实战1:显示文件的扩展名 


Windows 10系统默认情况下并不显示文件的扩展名,用户可以通过设置显示文件的扩展名。
微视频
131
具体的操作步骤如下。 


中选择“文件资源管理器”选项,打开“文件资源管理器”窗口,如图 7-63所示。 

选择“显示 /隐藏”区域中的“文件扩展名”复选框,如图 7-64所示。 

件的扩展名,如图 7-65所示。
图 7-63 “文件资源管理器”窗口


图 7-64 “查看”选项卡图 7-65 查看文件的扩展名 
7.3.2.实战2:限制编辑 Word文档
限制编辑是指控制其他人可对文档进行哪些类型的更改,这对文档具有保护作用,为文档添加
微视频限制编辑的具体操作步骤如下。 

在“信息”区域中单击“保护文档”按钮,在弹出的下拉菜单中选择“限制编辑”选项,如图 7-66所示。 

单击“不允许任何更改(只读) ”文本框右侧的下拉按钮,在弹出的下拉列表中选择允许修改的类型,这里选择“不允许任何更改(只读)”选项,如图 7-67所示。 



图 7-66 “限制编辑”选项图 7-67 “限制编辑”窗格图 7-68 启动强制保护
132

击“确定”按钮,如图 7-69所示。提示:如果选中“用户验证”单选按钮,已验证的所有者可以删除文档保护。 

内容已被锁定,您无法进行此更改”字样,如图 7-70所示。 

所示。

图 7-69 输入密码图 7-70 无法修改文档图 7-71 停止保护文档
第章
8


系统入侵与远程控制的安全防护
随着计算机的发展以及应用的广泛性,越来越新的操作系统为满足用户的需求,在其中加入了远程控制功能,这一功能本来是方便用户使用的,但也为黑客们所利用。本章介绍系统入侵与远程控制的防护策略,主要内容包括系统入侵的常用手段、远程控制工具入侵系统的方法以及控制的防护等。 
8.1.通过账号入侵系统的防护
入侵计算机系统是黑客的首要任务,无论采用什么手段,只要入侵到目标主机的系统当中,这一台计算机就相当于是黑客了。本节介绍几种常见的入侵计算机系统的方式。 
8.1.1.使用 DOS命令创建隐藏账号
黑客在成功入侵一台主机后,会在该主机上建立隐藏账号,以便长期控制该主机,下面介绍使
微视频用命令创建隐藏账号的操作步骤。 

开”文本框中输入 cmd,如图 8-1所示。 

Step02单击“确定”按钮,打开“命令提示符”窗口。在其中输入 net user ty$ 123456 /add命令,按 Enter键,成功创建一个名为“ty$”,密码为“123456”的隐藏账号,如图 8-2所示。 

Step03输入 net localgroup administrators ty$ /add命令,按 Enter键后,对该隐藏账号赋予管理员权限,如图 8-3所示。

图 8-1 “运行”对话框图 8-2 “命令提示符”窗口图 8-3 赋予管理员权限 

是却发现刚刚创建的“ty$”并没有显示,如图 8-4所示。
第 8章 系统入侵与远程控制的安全防护
由此可见,隐藏账号可以不被命令查看到,不过,这种方法创建的隐藏账号并不能被完美隐藏。查看隐藏账号的具体操作步骤如下。 

选择“管理”选项,打开“计算机管理”窗口,如图 8-5所示。 


选项,这时在右侧的窗格中可以发现创建的 ty$隐藏账号依然会被显示,如图 8-6所示。
图 8-4 显示用户账户信息


图 8-5 “计算机管理”窗口图 8-6 显示隐藏用户
注意:这种隐藏账号的方法并不实用,只能做到在“命令提示符”窗口中隐藏,属于入门级的系统账户隐藏技术。 
8.1.2.在注册表中创建隐藏账号
注册表是 Windows系统的数据库,包含系统中非常多的重要信息,也是黑客最多关注的地方。下面就来看看黑客是如何

微视频
使用注册表来更好地隐藏。 

Step01选择“开始”→“运行”选项,弹出“运行”对话框,在“打开”文本框中输入 regedit,如图 8-7所示。 

图 8-7 “运行”对话框

LOCAL_MACHINE\SAM\SAM注册表项,右击 SAM,从弹出的快捷菜单中选择“权限”选项,如图 8-8所示。 

Step03弹出“ SAM的权限”对话框,在“组或用户名称”栏中选择“ Administrators”,然后在 
“Administrators的权限”栏中分别勾选“完全控制”和“读取”复选框,单击“确定”按钮保存设置,如图 8-9所示。 

项,可查看到以当前系统中的所有系统账户名称命名的子项,如图 8-10所示。 

Step05右击“ty$”项,从弹出的快捷菜单中选择“导出”选项,如图 8-11所示。 
Step06弹出“导出注册表文件”对话框,将该项命名为 ty.reg,然后单击“保存”按钮,导出 ty.reg,如图 8-12所示。 

Step07按照 Step05的方法,将 HKEY_LOCAL_MACHINE\SAM\SAM\Domains\ Account\Users\ 下的 000001F4和 000003E9项分别导出并命名为 administrator.reg和 user.reg,如图 8-13所示。
135

图 8-8 “注册表编辑器”窗口图 8-9 “SAM的权限”对话框

图 8-10 查看系统账户图 8-11 “导出”选项


图 8-12 “导出注册表文件”对话框图 8-13 导出注册表文件 

Step08用记事本打开 administrator.reg,选中 "F"=后面的内容并复制下来,然后打开 user.reg,将 "F"=后面的内容替换掉。完成后,将 user.reg进行保存,如图 8-14所示。 
Step09打开“命令提示符”窗口,输入 net user ty$ /del命令,按 Enter键后,将建立的隐藏账号“ty$”删除,如图 8-15所示。
第 8章 系统入侵与远程控制的安全防护

图 8-14 记事本文件 

Step10分别将 ty.reg和 user.reg导入到注册表中,完成注册表隐藏账号的创建,在“本地用户和组”窗口中,也查看不到隐藏账号,如图 8-16所示。

图 8-15 “命令提示符”窗口图 8-16 “计算机管理”窗口
提示:利用此种方法创建的隐藏账号在注册表中还是可以查看到的。为了保证建立的隐藏账号不被管理员删除,还需要对 HKEY_LOCAL_MACHINE\SAM\SAM注册表项的权限取消。这样,即便是真正的管理员发现了并要删除隐藏账号,系统就会报错,并且无法再次赋予权限。经验不足的管理员就只能束手无策了。 
8.1.3.揪出黑客创建的隐藏账号
当确定了自己的计算机遭到了入侵,可以在不重装系统的情况下采用如下方式“抢救”被入侵

的系统。隐藏账号的危害是不容忽视的,用户可以通过设置组策略,微视频使黑客无法使用隐藏账号登录,具体的操作步骤如下。 

Step01右击“开始”按钮,从弹出的快捷菜单中选择“运行”选项,弹出“运行”对话框,在“打开”文本框中输入 gpedit.msc,如图 8-17所示。 

Step02单击“确定”按钮,打开“本地组策略编辑器”窗口,依次展开“计算机配置”→ “Windows设置”→“安全设置”→“本地策略”→“审核策略”选项,如图 8-18所示。 

图 8-17 “运行”对话框

功”复选框,单击“确定”按钮保存设置,如图 8-19所示。
137




图 8-25 “远程桌面连接”窗口图 8-26 输入计算机名称图 8-27 “显示”选项卡 

的属性,如图 8-28所示。 

按钮,返回“远程桌面连接”设置的窗口中,如图 8-29所示。 


图 8-28 “本地资源”选项卡图 8-29 选择需要的驱动器图 8-30 连接远程桌面 

“连接”按钮,弹出“远程桌面连接”对话框,显示正在启动远程连接,如图 8-31所示。 

登录用户的名称;在“密码”文本框中输入登录密码,如图 8-32所示。

图 8-31 “远程桌面连接”对话框图 8-32 输入登录密码


“是”按钮,登录远程计算机桌面,此时可以在该远程桌面上进行任何操作,如图 8-34
所示。另外,在需要断开远程桌面连接时,只需在本地计算机中单击远程桌面连接窗口上的“关闭”按钮,弹出“远程桌面连接”对话框。单击“确定”按钮,可断开远程桌面连接,如图 8-35所示。

图 8-33 信息对话框图 8-34 成功连接远程桌面图 8-35 信息对话框
提示:在进行远程桌面连接之前,需要双方都勾选“允许远程用户连接到此计算机”复选框,否则将无法成功创建连接。 
8.2.3.利用浏览器入侵系统 
RemotelyAnywhere工具是利用浏览器进行远程连接入侵控制的小程序,使用时需要实现在目

标主机上安装该软件,并知道该主机的连接地址以及端口,这样其他任何主机都可以通过浏览器来微视频访问目标主机了。 
1. 安装RemotelyAnywhere
下面来学习如何安装 RemotelyAnywhere软件,具体的操作步骤如下。 
Step01运行 RemotelyAnywhere安装程序,在弹出的对话框中单击 Next按钮,如图 8-36所示。 Step02弹出 RemotelyAnywhere License Agreement对话框,单击 I Agree按钮,如图 8-37所示。 Step03弹出 Software options对话框。选中 Custom单选按钮,可以手工指定软件安装配置项,
本实例选中 Typical单选按钮,使用默认配置,单击 Next按钮,如图 8-38所示。

图 8-36 RemotelyAnywhere对话框图 8-37 协议信息图 8-38 Software options对话框 

例采用默认配置,单击 Next按钮,如图 8-39所示。 

Step05弹出 Start copying files对话框,显示已配置信息,信息中说明连接服务器的端口为 2000,单击 Next按钮,如图 8-40所示。 

Step06弹出 Install status对话框,RemotelyAnywhere程序正在安装,如图 8-41所示。

图 8-39 选择配置方式图 8-40 Start copying files对话框图 8-41 Install status对话框 

Step07安装完成后,弹出 Setup Completed对话框,对话框中标明可以使用地址 http://DESKTOP- JMQAA08:2000和 http://ipaddress:2000连接服务器,单击 Finish按钮,如图 8-42所示。 



图 8-42 Setup Completed对话框图 8-43 Windows验证界面 

Step09单击“登录”按钮,弹出 RemotelyAnywhere激活方式选择界面,可以选中“我已是 RemotelyAnywhere用户或已具有 RemotelyAnywhere许可证”单选按钮进行激活,也可以选择“我希望现在购买 RemotelyAnywhere”在线激活,本实例选择“我想免费试用”试用,单击“下一步”按钮,如图 8-44所示。 

列表选项中选择试用产品类型,本实例采用“服务器版”,单击“下一步”按钮,如图 8-45所示。


图 8-44 选择激活方式图 8-45 输入邮箱地址 


Step12 RemotelyAnywhere激活成功,需要重新启动 RemotelyAnywhere程序,单击“重新启动 REMOTELYANYWHERE”按钮,如图 8-47所示。 
2. 连接入侵远程主机
安装 RemotelyAnywhere软件并成功激活后,下面就可以通过浏览器连接入侵目标主机了,具体的操作步骤如下。

通过该界面可以快速了解远程服务器的多种状态、信息,具体内容如下。
(1)系统信息:显示系统版本、 CPU型号、物理内存使用情况、总内存(包括虚拟内存)使用情况、系统已启动时间、登录系统账户。

(2)事件:显示最近发生的系统事件,默认显示 5个事件。

(3)进程:显示进程的系统资源占用情况,默认以 CPU占用比例为序,显示 CPU占用率最高的 5个进程。

(4)已安装的修补程序:最近安装的系统补丁,默认显示 5个补丁信息。

(5)网络流量:动态显示网络流量信息。

(6)磁盘驱动器:所有分区的空间使用情况。

(7)计划的任务:显示最后执行的任务计划,默认为 5个。

(8)最近的访问:系统最近访问记录。

(9)日记:管理员可在此区域编辑管理日记。 




3. 远程操控目标主机
当成功入侵目标主机后,就可以通过浏览器远程操作目标主机了,具体的操作步骤如下。 

Step01选择左侧列表中的“远程控制”选项,在右侧窗格中显示了远程主机的界面,通过该窗
格可以利用本地的鼠标、键盘、显示器直接控制远程主机。在窗格上侧有部分工具可以使用,包括颜色调整、远程桌面大小调整等,如图 8-51所示。 

Step02选择左侧列表中的“文件管理器”选项,在右侧窗格中显示了本地和远程主机的资源管
理器,在两个资源管理器中可以随意地拖曳文件,以实现资料互传,如图 8-52所示。


图 8-51 远程主机的界面图 8-52 “文件管理器”选项 

Step03选择左侧列表中的“桌面共享”选项,在右侧窗格中显示了实现桌面共享的操作方法。
按照提示方法右击桌面状态栏的程序图标,从弹出的快捷菜单中选择“ Share my Desktop…”选项,如图 8-53所示。 

Step04弹出“桌面共享”对话框,选中“邀请来宾与您一起工作”单选按钮,单击“下一步”
按钮,如图 8-54所示。 

Step05弹出“邀请详情”对话框,可以在本对话框中配置邀请名,默认按时间显示,方便以
后查看,还可以设置本次邀请的有效访问时限,在最后一个文本框中输入被邀请人连接目标主机使用的地址,全部选择默认配置,单击“下一步”按钮,如图 8-55所示。 

Step06弹出“已创建邀请”对话框,在文本框中显示了被邀请人获得的地址,可以通过单击“复
制”和“电子邮件”两个按钮,让被邀请人获得邀请地址,单击“完成”按钮,完成本次邀请,如图 8-56所示。
第 8章 系统入侵与远程控制的安全防护


图 8-53 “Share my Desktop…”选项图 8-54 “桌面共享”对话框


图 8-55 “邀请详情”对话框图 8-56 “已创建邀请”对话框 

中显示了远程主机的用户和组信息,单击“添加用户”按钮可以为远程主机增加用户,同时可以单击用户名对其进行编辑,如图 8-58所示。


图 8-57 “聊天”窗口图 8-58 “用户管理器”窗格 

查看器”窗格,通过该窗格可以查看远程主机的事件信息,如图 8-59所示。 

通过该窗格既可以查看远程主机所有的服务项,也可以单击这些服务项进行启动、禁用和删除操作,如图 8-60所示。


图 8-59 “事件查看器”窗格图 8-60 “服务”窗格 

Step11选择左侧列表中的“计算机管理”→“进程”选项,在右侧窗格中显示了“进程”窗格,
通过该窗格可以查看远程主机所有的进程,单击 PID号为 848的进程,如图 8-61所示。 

Step12弹出新界面,显示出进程名为 services.exe,同时还显示了该进程的其他信息,通过修改
“优先级类”下拉菜单项可以调整该进程的优先级别,可以为需要优先执行的进程做调整,如图 8-62所示。


图 8-61 “进程”窗格图 8-62 进程信息 

Step13选择左侧列表中的“计算机管理”→“注册表编辑器”选项,在右侧窗格中显示了“注
册表编辑器”窗格,通过该窗格可以查看远程主机的注册表信息,如图 8-63所示。 

Step14选择左侧列表中的“计算机设置”→“环境变量”选项,在右侧窗格中显示了“环境变量”
窗格,通过该窗格可以修改远程主机的环境变量信息,通过单击指定环境变量选项进行调整,如图 8-64所示。


图 8-63 “注册表编辑器”窗格图 8-64 “环境变量”窗格
第 8章 系统入侵与远程控制的安全防护 

Step15选择左侧列表中的“计算机设置”→“虚拟内存”选项,在右侧窗格中显示了“虚拟内存”
窗格,通过该窗格可以修改远程主机的不同磁盘驱动器提供虚拟内存的数量,建议不要选择 C盘,总量设置为物理内存的 1.5倍,单击“应用”按钮使配置生效,如图 8-65所示。 

Step16在左侧选项列表中选择“计划与警报”选项,该选项下有两个子选项,分别是电子邮件
警报、任务计划程序。通过“电子邮件警报”选项可以监视系统接收的电子邮件信息,对垃圾邮件等有安全威胁的信息提供警报提示;通过“任务计划程序”选项可以为系统配置任务计划,如图 8-66所示。


图 8-65 “虚拟内存”窗格图 8-66 “任务计划程序”选项 

Step17在左侧选项列表中选择“性能信息”→ “CPU负载”选项,在右侧显示 “CPU负载”窗格,
该窗格显示了 CPU的使用图表,从下表中可以看到各个进程的 CPU使用情况,如图 8-67所示。 

Step18在左侧选项列表中选择“安全”→“访问控制”选项,在右侧显示“访问控制”窗格,
通过该窗格可以设置部分访问控制内容,如为特定用户指定访问权限。配置完成后单击“应用”按钮生效,如图 8-68所示。


图 8-67 “CPU负载”窗格图 8-68 “访问控制”窗格 
8.3.远程控制的安全防护
要想使自己的计算机不受远程控制入侵的困扰,就需要用户对自己的计算机进行相应的保护操作了,如关闭自己计算机的远程控制功能、安装相应的防火墙等。 
8.3.1.关闭 Windows远程桌面功能
关闭 Windows远程桌面功能是防止黑客远程入侵系统的首要工作,具体的操作步骤如下。

微视频
147



图 8-77 “Remote Registry的属性”图 8-78 “服务控制”对话框图 8-79 关闭远程注册表操作对话框 
8.
4.实战演练 

8.
4.1.实战1:禁止访问控制面板


黑客可以通过控制面板进行多项系统的操作,用户若不希望他们访问自己的控制面板,可以在
微视频“本地组策略编辑器”窗口中启用“禁止访问控制面板”功能,具体的操作步骤如下。 

制面板”项,进入“控制面板”设置界面,如图 8-80所示。 

或双击“禁止访问控制面板和 PC设置”选项,如图 8-81所示。

图 8-80 “本地组策略编辑器”窗口图 8-81 “控制面板”设置界面 

定”按钮,完成禁止控制面板程序文件的启动,使得其他用户无法启动控制面板。此时还会将“开始”菜单中的“控制面板”命令、 Windows资源管理器中的“控制面板”文件夹同时删除,彻底禁止访问控制面板,如图 8-82所示。
150
第 8章 系统入侵与远程控制的安全防护 
8.4.2.实战2:启用和关闭快速启动功能
使用系统中的“启用快速启动”功能,可以加快系统的开机启动速度,启用和关闭快速启动功能的

微视频
具体操作步骤如下。 

Step01单击“开始”按钮,在打开的“开始屏幕”中选择“控制面板”选项,打开“控制面板”窗口,如图 8-83所示。 

Step02单击“电源选项”图标,打开“电源选项”设置界面,如图 8-84所示。

图 8-82 选中“已启用”单选按钮

图 8-83 “控制面板”窗口图 8-84 “电源选项”设置界面 

Step03单击“选择电源按钮的功能”超链接,打开“系统设置”窗口,在“关机设置”区域中勾选“启用快速启动(推荐)”复选框,单击“保存修改”按钮,启用快速启动功能,如图 8-85所示。 

Step04如果想要关闭快速启动功能,则可以取消对“启用快速启动(推荐)”复选框的勾选,然后单击“保存修改”按钮即可,如图 8-86所示。

图 8-85 “系统设置”窗口图 8-86 关闭快速启动功能
151
第章
9


网络账号及密码的安全防护
随着网络用户数量的飞速增长,各种各样的网络账号密码也越来越多,账号密码被盗的现象也屡见不鲜。本章就来介绍网络账号及密码的防护策略,主要内容包括 QQ账号及密码的防护策略、邮箱账号及密码的防护策略及网游账号及密码的安全防护等。 
9.1.QQ账号及密码的安全防护
通过 QQ聊天软件使广大网民打破了地域的限制,可以和任何地方的朋友进行交流,方便了工作和生活,但是随着 QQ的普及,一些盗取 QQ账号与密码的黑客也活跃起来。 
9.1.1.盗取 QQ密码的方法
下面介绍几种盗取 QQ密码的方法。 
1. 通过解除密码
解除别人的 QQ密码有本地解除和远程解除两种方法。本地解除就是在本地机上解除,不需要再登录上网,如使用 QQ密码终结者程序,只需选择好 QQ号码的目录所在路径之后,选择解除条件(如字母、数字型或混合型),再单击“开始”按钮即可。远程解除密码则使用一个称为“ QQ机器人”的程序,可以快速在线解除一个或同时解除多个账号的密码。 
2. 通过木马植入
木马攻击通常是通过网络、邮件等方式给用户发送木马的服务器端程序。一旦用户不小心运行了之后,该木马程序就会潜伏在用户的系统中,并把用户信息以电子邮件或其他方式发送给攻击者,这些当然也包括用户 QQ信息。 
9.1.2.使用盗号软件盗取 QQ账号与密码
《QQ简单盗》是一款经典的盗号软件,采用插入技术,本身不产生进程,因此难以被发现。它会自动生成一个木马,只要黑客将生成的木马发送给目标用户,并诱骗其运行该木马文件,就达到了入侵的目的。
使用《QQ简单盗》偷取密码的具体操作步骤如下。 

Step01下载并解压《 QQ简单盗》文件夹,然后双击 QQ简单盗 .exe应用程序,打开 “QQ简单盗”主窗口,如图 9-1所示。 

“发信邮箱”和“发信箱密码”等文本框中分别输入邮箱地址和密码等信息;


如图 9-8所示。 

如图 9-9所示。 

此时盗号者会将它发送出去,哄骗 QQ用户去运行它,完成植入木马操作,如图 9-10所示。

图 9-8 “另存为”对话框图 9-9 对话框图 9-10 生成木马文件 

9.1.3.提升 QQ账号的安全设置 
QQ提供了保护用户隐私和安全的功能。通过 QQ的安全设置,可以很好地保护用户的个人信息和账号的安全。 
微视频

Step01打开 QQ主界面,单击“系统设置”按钮,在弹出的列表中选择“设置”选项,如图 9-11所示。 
Step02弹出“系统设置”窗口,选择“安全设置”选项,用户可以修改密码、设置 QQ锁和文件传输的安全级别等,如图 9-12所示。 
Step03选择“ QQ锁”选项,用户可以设置 QQ加锁功能,如图 9-13所示。

图 9-11 对话框


图 9-12 “系统设置”窗口图 9-13 “QQ锁”设置界面 

Step04选择“消息记录”选项,勾选“退出 QQ时自动删除所有消息记录”复选框,并勾选“启用消息记录加密”复选框,然后输入相关口令,还可以设置加密口令提示,如图 9-14所示。 
Step05选择“安全推荐”选项, QQ建议安装 QQ浏览器,从而增强访问网络的安全性,如图 9-15所示。
154 
第 9章 网络账号及密码的安全防护


图 9-14 “消息记录”设置界面图 9-15 “安全推荐”设置界面 

Step06选择“安全更新”选项,用户可以设置安全更新的安装方式,一般选中“有安全更新时
自动为我安装,无须提醒(推荐)”单选按钮,如图 9-16所示。 

Step07选择“文件传输”选项,在其中可以设置文件传输的安全级别,一般采用推荐设置即可,
如图 9-17所示。


图 9-16 “安全更新”设置界面图 9-17 “文件传输”设置界面 
9.1.4.使用《金山密保》来保护 QQ账号
《金山密保》是针对用户安全上网时的密码保护需求而开发的一款密码保护产品,使用《金山

密保》可有效保护网上银行账号、网络游戏账号、QQ账号等。微视频使用《金山密保》保护 QQ号码的具体操作步骤如下。 

Step01下载并安装《金山密保》软件,选择“开始”→“金山密保”选项,打开“金山密保”
主界面,在其中可看到腾讯 QQ软件正在被保护,此时 QQ图标右下方会出现一个黄色的叹号,如图 9-18所示。 

Step02右击 QQ图标,从弹出的快捷菜单中选择“结束”选项,可停止对 QQ的保护,此时黄色的叹号就会消失,如图 9-19所示。


图 9-18 添加 QQ软件图 9-19 停止对 QQ的保护
155

Step03如果选择“设置”选项,则可弹出“添加保护”对话框。在其中可设置程序的路径、程
序名、运行参数等属性,如图 9-20所示。
提示:如果选择“从我的保护中移除”选项,可将 QQ程序移出保护列表。如果想保护其他程序的话,需在“金山密保”主界面中单击“手动添加”按钮,在打开的对话框进行添加。 

Step04在“金山密保”主界面中单击“木马速杀”按钮,弹出“金山密保盗号木马专杀”对话框,
在其中可对关键位置扫描、系统启动项、保护游戏扫描、保护程序扫描等进行扫描,如图 9-21所示。


图 9-20 “添加保护”对话框图 9-21 扫描关键位置 
9.2.邮箱账号及密码的安全防护
随着计算机与网络的快速普及,电子邮件作为便捷的传输工具,在信息交流中发挥着重要的作用。很多大中型企业和个人已实现了无纸办公,所有的信息都以电子邮件的形式传送着,其中包括了很多商业信息、工业机密和个人隐私。因此,电子邮件的安全性成为人们需要重点考虑的问题。 
9.2.1.盗取邮箱密码的方法
为了保护电子邮箱,防止密码被黑客盗取,有必要了解黑客盗取邮箱密码的一些常用手段。其主要有以下几种。 
1. 各个击破法
现在普通用户可以选择的电子邮箱种类很多,譬如腾讯、网易、搜狐、 hotmail等。这些网站的邮箱系统本身都有很好的安全保障措施,而网易和腾讯邮箱在保障邮箱安全方面更是运用了 SSL技术,因此黑客如果要破解邮箱密码,必须要先研究 SSL技术,进而进行突破。
黑客破解这种邮箱的关键是在加密的数据包上切开一个切口,然后将编译好的数据源利用数据交换的方式嵌入到加密的数据源上,然后利用编译的数据结合要破解邮箱密码的账号后,编译的程序会以自定最小与最大密码长度的数字、字母、符号组成字符串找到正确的邮箱密码。但是由于各种邮箱的加密技术不同,要具体到每款邮箱来分析,从而实现各个击破的目的。 
2. TCP/IP协议法 
TCP/IP协议的主要作用是在主机建立一个虚拟连接,以实现高可靠性的数据包交换。其中 IP协议可以进行 IP数据包的分割和组装,而 TCP协议则负责数据到达目标后返回来的确认。
根据 TCP/IP协议的工作原理,黑客可以通过目标计算机的端口或系统漏洞潜入到对方后,并运行程序 ARP。然后阻断对方的 TCP反馈确认,此时目标计算机会重发数据包,此时 ARP将接受这个数据包并分析到其中的信息。
3. 邮箱破解工具法
由于上面的两种方法涉及的技术较高,操作过程也比较复杂,所以对于菜鸟级别的黑客而言并不适用。现在比较方便简单的方法是使用邮箱破解工具,譬如黑雨、朔雪、流光等。这些软件具有安装方便快捷、使用程序简便易懂、界面清新一目了然、使用方便等特点。 
9.2.2.使用《流光》盗取邮箱密码
《流光》是一款绝好的 FTP、POP3解密工具,在破解密码方面,它具有以下功能: 

●加入了本地模式,在本机运行时不必安装 Sensor。 微视频

●用于检测 POP3/FTP主机中用户密码的安全漏洞。 

●高效服务器流模式,可同时对多台 POP3/FTP主机进行检测。 

●支持 10个字典同时检测,提高破解效率。使用《流光》破解邮箱密码的具体操作步骤如下。 
Step01运行流光程序,主窗口显示如图 9-22所示。 




图 9-22 “流光”主窗口图 9-23 “添加主机”选项 

如图 9-24所示。 

弹出“添加用户”对话框,在文本框中输入要破解的用户名,单击“确定”按钮,如图 9-25所示。


图 9-24 “添加主机”对话框图 9-25 “添加用户”对话框 

开”对话框,选择要添加的字典文件,单击“打开”按钮,如图 9-26所示。 

如果字典选择正确,就会破解出正确的密码,如图 9-27所示。


图 9-26 选择要添加的字典文件	图 9-27 破解出正确的密码 
9.2.3.重要邮箱的保护措施
重要邮箱是用户用于存放比较重要的邮件和信息的邮箱,需要采取一些措施进行保护。 
1. 使用备用邮箱
建议用户不要轻易把自己的重要邮箱地址泄露给他人,但在某些网站或论坛上,需要用户进行邮箱注册才能实现浏览和发帖等功能,或是在工作中需要用邮箱进行交流、发布信息等,这时就需要使用备用邮箱了。
用户可以申请一个免费邮箱作为备用邮箱,可以利用这个邮箱订阅新闻、电子杂志,放在自己的个人主页上,在自己感兴趣的论坛上使用,或是用于代表公司对外进行业务联系。
需要注意的是,如果是利用了备用邮箱进行过一些必要的网络服务申请,应该把确认信息再转发到自己的私人邮箱中备用。 
2. 保护邮箱密码
除了要保护好重要邮箱的地址以外,邮箱的密码也是需要重点保护的。用户主要可以采取以下几种方式来防止攻击者进行暴力破解。 
●	密码选择。密码至少要有 8位,并且密码里要包括至少一个数字、一个大写字母和一个小写字母,最好能包括一个符号。这种由字母、数字和符号组成的密码,对于暴力破解软件来说,是比较不易被破解的。另外,密码最好不要包括用户的名字缩写、生日、手机号、公司电话等公开信息。 

●	定期更改密码。要养成定期更改密码的习惯,最好每一个月更改一次密码,这样会大大增加破解密码的难度。 

●	启用邮箱密码保护功能。通过设置密码保护,可以在忘记密码时通过回答密码提示问题或发送短信验证的方式取回密码。 


9.2.4.找回被盗的邮箱密码
如果邮箱密码已经被黑客窃取甚至篡改,此时用户应该尽快将密码找回并修改密码以避免重要
微视频的资料丢失。目前,绝大部分的邮箱都提供有恢复密码功能,用户可以使用该功能找回邮箱密码,以便邮箱服务的继续使用。下面介绍找回 QQ邮箱密码的具体操作步骤。 
Step01在浏览器中打开 QQ邮箱的登录界面(https://mail.qq.com/),如图 9-28所示。 

Step02单击“找回密码”超链接,进入“找回密码”界面,在其中输入账号,如图 9-29所示。 

Step03单击“下一步”按钮,拖动滑块完成拼图,如图 9-30所示。 

Step04进入“身份验证”界面,在其中显示了身份验证的方式,如图 9-31所示。
第 9章 网络账号及密码的安全防护



图 9-28 QQ邮箱的图 9-29 “找回密码”图 9-30 拖动滑块完成拼图图 9-31 “身份验证”界面登录界面界面 





图 9-32 输入手机号图 9-33 输入新密码图 9-34 完成密码的重置 
9.2.5.通过邮箱设置防止垃圾邮件
在电子邮箱的使用过程中,遇到垃圾邮件是很稀松平常的事情,那么如何处理这些垃圾邮件呢?

用户可以通过邮箱设置防止垃圾邮件。下面以在 QQ邮箱中设置防止垃圾邮件为例,来介绍通过邮微视频箱设置防止垃圾邮件的方法,具体的操作步骤如下。 

Step01在 QQ邮箱工作界面中单击“设置”超链接,进入“邮箱设置”界面,如图 9-35所示。 



图 9-35 “邮箱设置”界面图 9-36 “反垃圾”设置界面 

箱地址,如图 9-37所示。 


如图 9-39所示。 

159
提示,单击“保存更改”按钮,保存修改,如图 9-40所示。


图 9-37 输入邮箱地址图 9-38 添加邮箱到黑名单列表

图 9-39 “反垃圾选项”界面图 9-40 “邮件过滤提示”界面 
9.3.网游账号及密码的安全防护
如今网络游戏可谓风靡一时,而大多数网络游戏玩家都在网吧中玩,这就给一些不法分子以可乘之机,即只要能够突破网吧管理软件的限制,就可以使用盗号木马来轻松盗取大量的网络游戏账号。本节介绍一些常见网络游戏账号的盗取及防范方法,以便于玩家能切实保护好自己的账号和密码。 
9.3.1.使用盗号木马盗取账号的防护
在一些公共的上网场所(如网吧),使用木马盗取网络游戏玩家的账号、密码是很常见的。如

微视频常见的一种情况就是:一些不法分子将盗号木马故意种在网吧计算机中,等其他人在这台计算机上玩网络游戏的时候,种植的木马程序就会偷偷地把账号密码记录下来,并保存在隐蔽的文件中或直接根据实际设置发送到黑客指定的邮箱中。针对这些情况,用户可以在登录网游账号之前,使用瑞星、金山毒霸等杀毒软件手工扫描各个存储空间,以查杀这些木马。下面以使用《金山毒霸》中的顽固病毒木马专杀工具为例,介绍查杀盗号病毒木马的具体操作步骤。 

自动检测和更新信息,如图 9-41所示。 

Step02检测和更新完毕后,进入 “360系统急救箱”工作界面,并选择扫描模式,如图 9-42所示。

图 9-41 检测和更新信息图 9-42 “360系统急救箱”工作界面
160
第 9章 网络账号及密码的安全防护 


则直接进行清除,如图 9-44所示。


图 9-43 扫描顽固病毒木马图 9-44 清除病毒木马 
9.3.2.使用远程控制方式盗取账号的防护
使用远程控制方式盗取网游账号是一种比较常见的方式,通过该方式可以远程查看、控制目标计算机,从而拦截用户的输入信息,进而窃取账号和密码。
针对这种情况,防御起来并不难,因为远程控制工具或者是木马肯定要访问网络,因此只要在计算机中安装有《金山网镖》等网络防火墙,就一定会逃不过网络防火墙的监视和检测。因为《金山网镖》一直将具有恶意攻击的远程控制木马加到病毒库中,这样有利于对这类木马进行查杀。
使用《金山网镖》拦截远程盗号木马或恶意攻击的具体操作步骤如下。 

看当前网络的接受流量、发送流量和当前网络活动状态,如图 9-45所示。 

设置,另外,还可对防隐私泄露相关参数进行开启或关闭的设置,如图 9-46所示。 


图 9-45 “金山网镖”主界面图 9-46 “应用规则”选项卡图 9-47 “IP规则”主界面 

规制名称、描述、对方的 IP地址、数据传输方向、数据协议类型、端口以及匹配条件时的动作等,如图 9-48所示。 

可重新设置 IP规则,如图 9-49所示。 

开机自动运行金山网镖以及受到攻击时的报警声音进行设置,如图 9-50所示。

图 9-48 “IP规则编辑器”图 9-49 重新设置 IP规则图 9-50 “综合设置”对话框对话框 

Step07选择“ ARP防火墙”选项,在打开的界面中对是否开启木马防火墙进行设置,如图 9-51所示。 

Step08单击“确定”按钮,保存综合设置,这样一旦本
机系统遭受木马或有害程序的攻击,金山网镖可给出相应的
警告信息,用户可根据提示进行相应的处理。 
9.3.3.利用系统漏洞盗取账号的防护

图 9-51 “ARP防火墙”设置界面利用系统漏洞盗取网游账号,是一种通过系统漏洞在本

微视频机植入木马或者远程控制工具,然后通过前面的方式进行盗号活动。针对这样的盗号方法,网游玩家可以使用很多漏洞扫描工具,如《 360安全卫士》《电脑管家》等工具帮助用户找到本机系统的漏洞,然后根据提示及时把系统漏洞打上补丁,做到防患于未然。使用《360安全卫士》扫描系统漏洞并为系统打补丁的操作步骤如下。 

《360安全卫士》快捷图标,进入 “360安全卫士”工作界面,如图 9-52所示。 

漏洞,如图 9-53所示。


图 9-52 “360安全卫士”工作界面图 9-53 计算机系统漏洞 


这样,可防范盗号木马或有害程序利用系统漏洞来盗取玩家账号、密码等隐私信息,因此,提高防范意识就是最好的防范方法。
162


Step07单击“确定”按钮,重置密码成功,这样就找回了被盗的 QQ账号密码,如图 9-62所示。

9.4.2.实战2:备份与还原电子邮件
随着网络的日益普及,越来越多的人们使用电子邮件进行学习、交流、娱乐以及办公等,显然电子邮件的内容多数是比较重要
微视频 
的信息。因此,为了防止病毒与木马的攻击导致电子邮件的丢失,对电子邮件进行备份和还原就非常重要了。 
1 备份电子邮件
使用 Outlook中的导入 /导出向导功能可以备份电子邮件,具体的操作步骤如下。 

图 9-62 重置密码成功

Step01启动 Outlook 2016主程序,选择“文件”选项卡,进入到“文件”界面,在该界面中选
择“打开与导出”选项区域内的“导入 /导出”选项,如图 9-63所示。 

Step02弹出“导入和导出向导”对话框,在“请选择要执行的操作”列表框中选择“导出到文件”
选项,如图 9-64所示。


图 9-63 “文件”界面图 9-64 “导入和导出向导”对话框 

Step03单击“下一步”按钮,弹出“导出到文件”对话框,在“创建文件的类型”列表框中选
择“Outlook 数据文件(pst)”选项,如图 9-65所示。 

Step04单击“下一步”按钮,弹出“导出 Outlook数据文件”对话框,在“选定导出的文件夹”
列表框中选择要导出的文件夹,如图 9-66所示。


图 9-65 “导出到文件”对话框图 9-66 “导出 Outlook数据文件”对话框 

Step05单击“下一步”按钮,弹出“导出 Outlook数据文件”对话框,在“选项”选项组中选中“用
164 
导出的项目替换重要的项目”单选按钮,在“将导出文件另存为”下的文本框中输入文件保存的路径,如图 9-67所示。 

文本框中输入相同的文件密码,如图 9-68所示。 

Step07单击“确定”按钮,弹出 “Outlook数据文件密码”对话框,在“密码”中输入文件的密码。
单击“确定”按钮,完成备份电子邮件的操作,如图 9-69所示。

图 9-67 “导出 Outlook数据文件”对话框图 9-68 输入文件密码图 9-69 完成备份电子邮件 
2. 还原电子邮件
当电子邮件丢失或受到木马病毒入侵后,可以使用备份的电子邮件来还原,使用向导还原电子邮件的操作步骤如下。 

择“打开与导出”选项区域内的“导入 /导出”选项,如图 9-70所示。 

序或文件导入”选项,如图 9-71所示。


图 9-70 “导入 /导出”选项图 9-71 “导入和导出向导”对话框 

对话框中选择“Outlook 数据文件(pst)”选项,如图 9-72所示。 

导入的项目替换重要的项目”单选按钮,在“导入文件”下的文本框中输入导入文件的路径,或单击“浏览”按钮,弹出“导入 Outlook数据文件”对话框,在其中选择备份的数据文件,如图 9-73所示。


图 9-72 “导入文件”对话框图 9-73 选择备份的数据文件 

Step05单击“下一步”按钮,弹出“ Outlook数据文件密码”对话框,在“密码”文本框中输入数据文件的密码,如图 9-74所示。 

Step06单击“确定”按钮,弹出“导入 Outlook数据文件”对话框,选择需要恢复的邮件,单击“完成”按钮即可,如图 9-75所示。

图 9-74 输入数据文件密码图 9-75 恢复备份的邮件

10第 
章


网页浏览器的安全防护
网页浏览器是进入网页的入口,其中 Internet Explorer(IE)是使用最广泛的浏览器,其功能非常的强大,但由于支持 JavaScript脚本、 ActiveX控件等元素,使得在使用 IE浏览网页时留下了许多的隐患。因此,保护浏览器的安全也就成了一项刻不容缓的工作。 
10.1.网页恶意代码的安全防护
计算机用户在上网时经常会遇到偷偷篡改 IE标题栏的网页代码,有的网站更是不择手段,当用户访问过它们的网页后,不仅 IE默认首页被篡改了,而且每次开机后 IE都会自动弹出并访问该网站。以上这些情况都是因为感染了网络上的恶意代码。 
10.1.1.认识恶意代码
恶意代码( Malicious code)最常见的表现形式就是网页恶意代码。网页恶意代码的技术以 WSH为基础,即 Windows Scripting Host,中文称作“ Windows脚本宿主”,是利用网页来进行破坏的病毒,通过使用一些脚本语言编写的一些恶意代码,利用 IE漏洞来实现病毒植入。
当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活。这些病毒一旦激活,可以对用户的计算机系统进行破坏,强行修改用户操作系统的注册表配置及系统实用配置程序,甚至可以对被攻击的计算机进行非法控制系统资源、盗取用户文件、删除硬盘中的文件、格式化硬盘等恶意操作。 
10.1.2.恶意代码的传播方式
恶意代码的传播方式在迅速地演化,从引导区传播,到某种类型文件传播,到宏病毒传播,到邮件传播,再到网络传播,发作和流行的时间越来越短,危害越来越大。
目前,恶意代码主要通过网页浏览或下载、电子邮件、局域网和移动存储介质、即时通信工具(IM)等方式传播。广大用户遇到的最常见的方式是通过网页浏览进行攻击,这种方式具有传播范围广、隐蔽性较强等特点,潜在的危害性也是最大的。 
10.1.3.恶意代码的预防
计算机用户在上网前和上网时做好如下工作,才能对网页恶意代码进行很好的预防。
(1)要避免被网页恶意代码感染,关键是不要轻易去一些自己并不了解的站点,尤其是一些看上去非常诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。

(2)微软官方经常发布一些漏洞补丁,要及时对当前操作系统及 IE浏览器进行更新升级,可以更好地对恶意代码进行预防。

(3)一定要在计算机上安装病毒防火墙和网络防火墙,并要时刻打开“实时监控功能”。通常防火墙软件都内置了大量查杀 VBS、JavaScript恶意代码的特征库,能够有效地警示、查杀、隔离含有恶意代码的网页。

(4)对防火墙等安全类软件进行定时升级,并在升级后检查系统进程,及时了解系统运行情况。定期扫描系统(包括毒病扫描与安全漏洞扫描),以确保系统安全性。

(5)关闭局域网内系统的网络硬盘共享功能,防止一台计算机中毒影响到网络内的其他计算机。

(6)利用 hosts文件可以将已知的广告服务器重定向到无广告的机器(通常是本地的 IP地址: 127. 




0.0.1)上来过滤广告,从而拦截一些恶意网站的请求,防止访问欺诈网站或感染一些病毒或恶意软件。
(7)对 IE浏览器进行详细安全设置。 
10.1.4.恶意代码的清除
即便是计算机感染了恶意代码,也不要着急,只要用户按照正确的操作方法是可以使系统恢复
微视频正常的。如果用户是个计算机高手,就可以对注册表进行手工操作,使被恶意代码破坏的地方恢复正常。如果用于普通的计算机用户来说,就需要使用一些专用工具来进行清除。 
1. 使用IEscan恶意网站清除软件 
IEscan恶意网站清除软件是功能强大的 IE修复工具及流行病毒专杀工具,可以进行恶意代码
的查杀,并对常见的恶意网络插件进行免疫。
使用 IEscan清除恶意网站的具体操作步骤如下。 

Step01运行 IEscan恶意网站清除软件,单击“检测”按钮,可以对计算机系统进行恶意代码的
检查。直接单击“治疗”按钮,则可以对 IE浏览器进行修复,如图 10-1所示。 

Step02单击“插件免疫”按钮,显示软件窗口,以列表形式显示了已知的恶意插件的名称,勾
选对应的复选框,单击“应用”按钮,如图 10-2所示。


图 10-1 “恶意网站清除”工作界面图 10-2 “插件免疫”工作界面 
2. 使用恶意软件查杀助理
恶意软件查杀助理是针对目前网上流行的各种木马病毒以及恶意软件开发的。恶意软件查杀助理可以查杀超过 900多款恶意软件、木马病毒插件,找出隐匿在系统中的毒手,具体使用方法如下。 

Step01安装软件后,单击桌面上的恶意软件查杀助理程序图标,启动恶意软件查杀助理,其主
界面如图 10-3所示。 

Step02单击“立即扫描恶意软件”按钮,软件开始检测计算机系统,如图 10-4所示。 

Step03在恶意软件查杀助理安装的同时,还要安装一个程序恶意软件查杀工具。运行恶意软件
查杀工具,主界面如图 10-5所示。


图 10-3 “恶意软件查杀助理”工作界面图 10-4 检测计算机系统 

Step04单击“系统扫描”按钮,软件开始对计算机系统进行扫描,并实时显示扫描过程,如图 
10-6所示。


图 10-5 “恶意软件查杀工具”工作界面图 10-6 扫描计算机系统
提示: “系统扫描”完成后,用户可以根据软件提示的结果进行进一步的清除操作。因此,一定要记得经常对计算机系统进行系统扫描。 
10.2.常见的网页浏览器攻击方式
网页浏览器是用户访问网站的主要工具,通过
网页浏览器用户可以访问海量的信息。本节以常用的 IE浏览器为例,来介绍常见的网页浏览器攻击手法。 
10.2.1.修改默认主页
某些网站为了提高自己的访问量和做广告宣传,就使用恶意代码,将用户设置的主页修改为自己的网

微视频

页。解决这一问题最简单的方式是在 “Internet选项”
对话框中进行。
具体的操作步骤如下。 

Step01打开 IE浏览器,在其中选择“工具”→ 
“Internet选项”选项,如图 10-7所示。图 10-7 “Internet选项”选项


址“http://www.baidu.com/”,如图 10-9所示。 

打开 IE浏览器主页,即百度首页,如图 10-10所示。

图 10-8 “常规”选项卡图 10-9 输入网址图 10-10 百度首页 
10.2.2.恶意更改浏览器标题栏
网页浏览器的标题栏也是黑客攻击浏览器常用的方法之一,具体表现为浏览器的标题栏被加入
微视频一些固定不变的广告等信息。针对这种攻击手法,用户可以通过修改注册表来清除标题栏中的广告等信息,具体的操作步骤如下。 
Step01打开“运行”对话框,在“打开”文本框中输入 regedit命令,如图 10-11所示。 


图 10-11 输入 regedit命令图 10-12 “注册表编辑器”窗口 

在左侧窗格中选择 HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer/Main子健,如图 10-13所示。 

选项,如图 10-14所示。 


次使用 IE浏览器浏览网页就会发现标题栏中的广告等信息已经被删除了,如图 10-16所示。
第 10章 网页浏览器的安全防护


图 10-13 选择 Main子健图 10-14 “删除”菜单项

图 10-15 “确认数值删除”对话框图 10-16 删除广告等信息 
10.2.3.强行修改网页浏览器的右键菜单
被强行修改右键菜单的现象主要表现在: 

●右键快捷菜单被添加非法网站链接; 微视频

●右键弹出快捷菜单功能被禁用失常,在 IE浏览器中单击鼠标右键无反应。针对浏览器右键菜单中出现的非法连接这种情况,修复的具体操作步骤如下。 



Microsoft\Internet Explorer\MenuExt分支,如图 10-17所示。 

的 PDF”选项并右击,从弹出的快捷菜单中选择“删除”选项,如图 10-18所示。

图 10-17 展开 MenuExt分支图 10-18 “删除”选项
171

Step03随即弹出“确认项删除”对话框,提示用户是否确实要删除这个项和所有其子项,如

图 10-19所示。单击“是”按钮,将该项删除。提示:在删除前,最好先展开 MenuExt主键检查一下,里面是否会有一个子键,其内容是指向一个 HTML文件的,找到图 10-19 “确认项删除”对话框这个文件路径,然后根据此路径将该文件也删除,这样才能彻底清除。针对右键菜单打不开的情况,下面介绍其修复的操作步骤。 

Step01打开“注册表编辑器”窗口,在左侧窗格中单击展开 HKEY_CURRENT_USER\Software\ 
Policies\Microsoft\Internet Explorer\Restrictions分支,如图 10-20所示。 

Step02在右侧窗格中选中“NoBrowserContextMenu”键值并右击,从弹出的快捷菜单中选择“修
改”选项,如图 10-21所示。


图 10-20 展开 Restrictions分支图 10-21 “修改”选项 


Step03弹出“编辑字符串”对话框,在“数值数据”文本框中输入“ 00000000”。单击“确定”按钮,即可完成 IE浏览器的修复,如图 10-22所示。 
图 10-22 “编辑字符串”对话框
10.2.4.强行修改浏览器的首页按钮 
IE浏览器默认的首页变成灰色且按钮不可用,主要是由于注册表 HKEY_USERS\.DEFAULT\ 
微视频Software\Policies\Microsoft\Internet Explorer\Control Panel下的 Word值“homepage”的键值被修改的原因,即原来的键值为“0”,被修改为“1”。针对这种情况用户可以采用下列方法进行修复。 

Step01打开“注册表编辑器”窗口,在左侧窗格中单击展开 HKEY_USERS\.DEFAULT\ 
Software\Policies\Microsoft\Internet Explorer\Control Panel项,如图 10-23所示。 
Step02在右侧窗格中选择“ homepage”选项并右击,从弹出的快捷菜单中选择“修改”选项,如图 10-24所示。 

Step03弹出“编辑字符串”对话框,在“数值数据”文本框中将数值“ 1”修改为“ 0”,如图 
10-25所示。 

Step04单击“确定”按钮,重新启动计算机后,则该问题即可修复,如图 10-26所示。


图 10-29 IE快捷方式发送到桌面
选项,这样就可以将 IE快捷方式发送到桌面上使用,如图 10-29所示。另外,还可以在注册表中修复 IE浏览器图标“不见”的情况,具体的操作步骤如下。 

展开 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\HideDesktopIcons\ NewStartPanel子项,如图 10-30所示。 

1069-A2EA-08002B30309D”键值项并右击,从弹出的快捷菜单中选择“修改”选项,如图 10-31所示。


图 10-30 展开 NewStartPanel子项图 10-31 “修改”选项 

Step03弹出“编辑 DWORD值”对话框,在“数值数据”文本框中输入 “0”,如图 10-32所示。 Step04单击“确定”按钮,然后刷新桌面即可看到消失的 IE图标重新出现,且右键菜单也可用,如图 10-33所示。

图 10-32 “编辑 DWORD值”对话框图 10-33 IE图标 

10.2.6.启动时自动弹出对话框和网页
相信大多数用户常会遇到下面的情况: 
●系统启动时弹出对话框,通常是一些广告信息,如“欢迎访问某某网站”等。 微视频●开机弹出网页,通常会弹出很多窗口,让你措手不及,更有甚者,可以重复弹出窗口直到死机。
这就说明恶意代码修改了用户的注册表信息,使得启动浏览器时出现异常。我们可以通过编辑系统注册表来解决,具体的操作步骤如下。
174
第 10章 网页浏览器的安全防护 

Step01右击“开始”按钮,从弹出的快捷菜单中选择“运行”选项,在弹出的“运行”对话框
中输入 regedit命令。打开注册表编辑器,打开 HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Winlogon主键,删除右窗格中的 LegalNoticeCaption和 LegalNoticeText两个字符串,如图 10-34所示。 

Step02弹出“运行”对话框,在其中输入 
mscon.g命令,选择“启动”选项卡,如图 10-35所示。 

Step03单击“打开任务管理器”超链接,打
开“任务管理器”窗口,在“启动”选项卡下将 URL后缀为 html、htm的网址文件禁用掉即可,如图 10-36所示。

图 10-34 删除两个字符串


图 10-35 “启动”选项卡
图 10-36 “任务管理器”窗口 
10.3.网页浏览器的自我防护
为保护计算机的安全,在上网浏览网页时需要注意对网页浏览器的安全维护,一般情况下,网页浏览器其自身均有防护功能,这里以最常用的 IE浏览器为例,来介绍网页浏览器的自身防护技巧。 
10.3.1.提高 IE的安全防护等级
通过设置 IE浏览器的安全等级,可以防止用户打开含有病毒和木马程序的网页,这样可以保

护系统和计算机的安全。微视频下面介绍设置 IE安全等级的具体操作步骤。 

Step01在 IE浏览器中选择“工具”→“ Internet选项”选项,弹出“ Internet选项”对话框,如
图 10-37所示。 
Step02选择“安全”选项卡,进入“安全”设置界面,如图 10-38所示。 

Step03选中“ Internet”图标,单击“自定义级别”按钮,弹出“安全设置”对话框,如图 10-39
所示。 

Step04单击“重置为”下拉按钮,在弹出的下拉列表中选择“高”选项,如图 10-40所示。 

Step05单击“确定”按钮,将 IE安全等级设置为“高”,如图 10-41所示。
175


图 10-37 “Internet选项”对话框图 10-38 “安全”设置界面

图 10-39 “安全设置”对话框图 10-40 选择“高”选项图 10-41 设置 IE安全等级 
10.3.2.清除浏览器中的表单
浏览器的表单功能在一定程度上方便了用户,但也被黑客用来窃取用户的数据信息,所以从安

微视频全角度出发,需要清除浏览器的表单并取消自动记录表单的功能。
清除 IE浏览器中的表单的具体操作步骤如下。 

选择“内容”选项卡,如图 10-42所示。 

所有复选框的勾选,如图 10-43所示。 

数据”复选框,如图 10-44所示。单击“删除”按钮,删除浏览器中的表单信息。

图 10-42 “内容”选项卡图 10-43 “自动完成设置”对话框图 10-44 删除表单信息 
10.3.3.清除浏览器的上网历史记录 
Windows操作系统具有历史记录功能,可以将用户以前所运行过的程序、浏览过的网站、查找

过的内容等记录下来,但这同样会泄露用户的信息。微视频
可以通过如下方法来对这些信息进行清除。
方法 1:通过在“ Internet 属性”对话框的“常规”选项卡下,勾选“浏览历史记录”区域中的“退出时删除浏览历史记录”复选框,实现清除浏览过的 IE网址,如图 10-45所示。
方法 2:利用注册表进行清除。 IE历史记录在“注册表编辑器”中的保存位置是 HKEY_ CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs,因此,只要删除该子项下的所有内容即可,如图 10-46所示。

图 10-45 “常规”选项卡图 10-46 “注册表编辑器”窗口
提示:输入网址时按 Ctrl+O组合键,在弹出的“打开”对话框中填入要访问的网站名称或 IP地址,输入的地址链接 URL就不会保存在地址栏里了。
10.3.4.删除 Cookie信息 
Cookie是 Web服务器发送到计算机里的数据文件,它记录了用户名、口令及其他一些信息。
微视频特别目前在许多网站中,Cookie文件中的用户名和密码是不加密的明文信息,就更容易泄密。因此,在离开时删除 Cookie内容是非常必要的。
用户可以通过“ Internet选项”对话框中的相关功能实现删除 Cookies,具体的操作步骤如下。 


Step01打开“ Internet选项”对话框,选择“常规”选项卡,在“浏览历史记录”选项区域中单击“删除”按钮,如图 10-47所示。 

Step02打开“删除浏览历史记录”对话框,在其中勾选“ Cookies和网站数据”复选框,单击“删除”按钮,清除 IE浏览器中的 Cookies文
图 10-47 “常规”选项卡图 10-48 “删除浏览历史记录”对话框件,如图 10-48所示。 
10.4.实战演练 

10.4.1.实战1:一招解决弹窗广告
在浏览网页时,除了遭遇病毒攻击、网速过慢等问题外,还时常遭受铺天盖地的广告攻击,利用 IE自带工具可以屏蔽广告,
微视频

具体的操作步骤如下。 

Step01打开“ Internet选
项”对话框,在“安全”选项
卡中单击“自定义级别”按钮,
如图 10-49所示。 

Step02打开“安全设置”
对话框,在“设置”列表框中
将“活动脚本”设为“禁用”。
单击“确定”按钮,可屏蔽
一般的弹出窗口,如图 10-50
所示。


图 10-49 “安全”选项卡图 10-50 “安全设置”对话框
提示:还可以在“Internet 选项”对话框中选择“隐私”选项卡,勾选“启用弹出窗口阻止程序”复选框,如图 10-51所示。单击“设置”按钮,弹出“弹出窗口阻止程序设置”对话框,将组织级
别设置为“高”。最后单击“确定”按钮,可屏蔽弹窗广告,如图 10-52所示。


图 10-51 “隐私”选项卡图 10-52 设置组织级别 
10.4.2.实战2:清除 Microsoft Edge中的浏览数据
浏览器在上网时会保存很多的上网记录,这些上网记录不但随着时间的增加越来越多,而且还

有可能泄露用户的隐私信息。如果不想让别人看见自己的上网记录,则可以把上网记录删除,具体微视频的操作步骤如下。 

Step01打开 Microsoft Edge浏览器,选择“更多操作”下的“设置”选项,如图 10-53所示。 

Step02打开“设置”窗格,单击“清除浏览数据”组下的“选择要清除的内容”按钮,如图 
10-54所示。 

Step03打开“清除浏览数据”窗格,单击选中要清除的浏览数据内容,单击“清除”按钮,如
图 10-55所示。 

Step04开始清除浏览数据,清除完成后,可看到历史纪录中所有的浏览记录都被清除,如图 
10-56所示。

图 10-53 “安全设置”对话框



图 10-54 “隐私”选项卡图 10-55 “清除浏览数据”窗格图 10-56 清除浏览数据
11第 
章


手机与平板电脑的安全防护
当前,随着无线传输技术和手机自身智能技术的不断发展,使手机与平板电脑越来越智能化,其形式和功能上也越来越接近电脑,致使越来越多的病毒木马和黑客也开始扩大其攻击的范围。如果自己的平板电脑被黑客攻击或无意中丢失,那存储于平板电脑上的个人隐私、商业机密无疑会被窃取。本章就来介绍手机与平板电脑的安全防护。 
11.1.手机与平板电脑的攻击手法
攻击手机与平板电脑最常用的手法就是使用病毒。由于手机与平板电脑操作系统的漏洞、软硬件的兼容性等问题,就从目前的情况来看,黑客使用病毒攻击手机与平板电脑的传染途径有如下几个。 
11.1.1.通过网络下载
目前,几乎所有的手机都支持网络下载功能,如可以通过手机下载游戏、应用程序、小程序等。另外,还可以使用手机浏览网页、购物、聊天(使用手机 QQ和微信)等。
手机给用户带来了随时随地上网的乐趣,再加上现在的 5G技术与无线网络功能更是保证了手机的速度,因此,手机病毒也会像计算机病毒一样通过网络来感染用户的手机,如一些黑客将木马病毒与游戏文件捆绑在一起,当用户将该文件下载到自己的手机并运行时,就会感染病毒文件,轻者将会把手机中的数据信息盗取或删除,重者会把手机的核心程序破坏掉,从而造成手机的频繁开关机或永远无法打开。另外,还有一些病毒将自己捆绑在下载程序中,通过运营商的无线下载功能通道传播。 
11.1.2.短信与乱码传播
手机病毒还会借助于“病毒短信”来攻击手机,当手机用户接收到一些短信后,警惕性不高,很容易打开进行查看,这提高了黑客攻击手机的成功率。
一般中了“病毒短信”的手机就会无法提供某些方面的服务,同时病毒短信会显示一些怪字符或乱码等。这些乱码有时会在来电显示中出现,用户一旦接听了乱码电话,就会感染病毒,手机中的资料将会被木马病毒修改或破坏。 
11.1.3.利用手机 Bug传播
智能手机除了具有像 CUP、内存等硬件配置外,还有其自己的操作系统,这和计算机中的Windows操作系统功能原理一样在管理着硬件设备。同时,手机操作系统也和计算机中的操作系统一样需要及时安装漏洞补丁,否则黑客就会利用手机漏洞来实现攻击的目的。 
11.1.4.平板电脑的攻击手法
平板电脑是电脑家族新增加的一名成员,其外观和笔记本电脑相似,但不是单纯的笔记本电脑,它可以被称为笔记本电脑的浓缩版,如图 11-1所示。因此,电脑存在的安全问题,一般平板电脑也会有。
下面给出平板电脑的安全问题,那么黑客利用这些安全漏洞,就可以实施攻击了。 
1. 系统漏洞问题
随着时间的推移,任何一个系统都会存在系统漏洞,平板电脑也不例外。 
2. 病毒攻击
由于平板电脑可以与电脑任意互传资料,那么电脑中的病毒也会随着这些资料进入平板电脑,一旦在平板电脑上运行打开或运行这些资料,就会使平板电脑感染病毒。 
3. 平板电脑密码安全问题
平板电脑和电脑一样,也可以设置系统管理员密码,那么该密码就成为了黑客攻击的对象,从而窃取平板电脑中的个人信息。 
11.2.手机的安全防护
在手机中安装防护软件是手机安全防护的一项措施。目前,手机杀毒软件已经比较完善,可以对手机进行全盘杀毒、目标杀毒等操作,还可以对杀毒软件的病毒库进行升级和设置计划任务,即在指定的时间进行自动的升级和杀毒。 

图 11-1 平板电脑
11.
2.1.安装手机卫士

目前,国内外各大杀毒软件开发商都在开发自己的手机版杀毒软件,像手机管家、手机版 360安全卫士等,如图 11-2所示。用户可以在网上下载或购买自己与手机系统相适配的软件,如图 11-3所示。 

11.
2.2.查杀手机病毒


使用手机管家可以查杀手机病毒,这也是加强手机安全的方式之一,使用手机管家

微视频

查杀手机病毒的操作步骤如下。 

Step01在手机屏幕中使用手指点按手机图 11-2 下载界面图 11-3 手机界面管家图标,进入手机管家工作界面,如图 11-4
所示。 





图 11-4 手机管家工作界面图 11-5 扫描手机中的病毒图 11-6 查杀结果 
11.2.3.备份手机中的数据
手机一旦遭受黑客攻击,手机中的资料会全部丢失或无法重新开机。这时就需要对手机进行“格机”操作,将手机状态恢复到出厂状态。因此,经常备份数据是非常必要的。 
11.3.平板电脑的安全防护
常用的平板电脑防护主要有如下几种。 
11.3.1.为视频加锁 
iPad中如果存放了不希望其他人看到的视频文件,借用“私密手电”,就可以轻松实现为视频
微视频文件加密的目的,具体的操作步骤如下。 

脑中启动 iTunes,然后选择识别的 iPad(这里的 iPad名为“龙数码”)。 

Step02选择“应用程序”选项。 Step03选择“SecretLight”(私密手电)选项。 Step04将一个或多个视频直接拖曳至“SecretLight”程序的文件列表,如图 11-7所示。 


图 11-7 “SecretLight”程序的文件列表图 11-8 “私密手电”程序
182


续按“ 
”6次,如图 11-10所示。 

Step08此时可打开存放视频的文件夹,在界面底部单击“ Password”(密码)按钮,如图 11-11
所示。


图 11-9 “SecretLight”图标图 11-10 输入密码图 11-11 存放视频的文件夹 


夹就需要重新输入新的密码,进入后单击要播放的视频,如图 11-13所示。 
Step11在界面底部单击“开始播放”按钮,开始播放所选的视频,如图 11-14所示。


图 11-12 重新设置密码图 11-13 单击要播放的视频图 11-14 播放所选的视频 
11.3.2.开启“查找我的iPad”功能
要想在丢失后能够凭借 MobileMe的寻找功能找到 iPad,需要提前在 iPad中安装软件并开启寻

找的功能,具体的操作步骤如下。 微视频

用程序,如图 11-15所示。
提示: MobileMe是苹果公司官方提供的在线同步服务,包括电子邮件,联系人和日历的即时同步。 


图 11-17所示。


图 11-15 查找 iPhone图标图 11-16 设置图标图 11-17 “添加账户…”选项 

Step04在弹出的“MobileMe”登录框中输入已有的 Apple ID和密码,如图 11-18所示。 

Step05单击“下一步”按钮,在新打开的界面中单击

按钮,该按钮变成

时即可
激活“查找我的 iPad”功能。同时弹出“查找我的 iPad”对话框,提示是否启用“查找我的 iPad”功能,如图 11-19所示。

图 11-18 输入账户与密码图 11-19 激活“查找我的 iPad”功能提示:通过已有的 Apple ID或 MobileMe电子邮箱都可以登录 MobileMe。 


MobileMe并且开通“查找我的 iPad”功能,如图 11-21所示。


图 11-20 “MobileMe”界面图 11-21 开通“查找我的 iPad”功能
11.3.3.远程锁定 iPad
在 iPad中开启了查找我的 iPad功能后,在平板电脑上可对 iPad进行远程定位和锁定操作,避免 iPad丢失后他人随意操作 iPad,窃取其中的信息。 
微视频

输入 Apple ID账户与密码,如图 11-22所示。 

如图 11-23所示。

图 11-22 “MobileMe登录”界面图 11-23 iPad的设备信息 

Step03单击“龙数码(设备名) ”标签,在弹出的对话框中显示 iPad的定位信息,如图 11-24所示。 



图 11-24 iPad的定位信息图 11-25 输入锁定密码图 11-26 重新输入密码
提示:如果 iPad已经启用了屏幕锁定密码,此时会直接弹出对话框提示是否使用现有密码,单击“锁定”按钮,使用现有密码锁定 iPad,如图 11-27所示。此时 iPad可被远程锁定,使用者要解开锁定,必须输入解锁密
码,如图 11-28所示。
图 11-27 信息对话框图 11-28 输入密码

11.3.4.我丢失的 iPad在哪儿
如果由于大意将 iPad落在某个地方,被好心人捡到,你可以远程给 iPad发信息,通过这种方
微视频式来联系捡到的人,从而找回 iPad,具体的操作步骤如下。 

所示。 


图 11-29 定位信息框图 11-30 输入信息 




图 11-31 显示发送的信息图 11-32 iPad的位置信息 

如图 11-33所示。 

如图 11-34所示。

图 11-33 单击“擦除”按钮图 11-34 永久删除数据
第 11章 手机与平板电脑的安全防护 
11.
4.实战演练 

11.
4.1.实战1:使用手机交流工作问题


使用手机可以在线交流工作问题,下面以手机 QQ为例进行介绍,具体的操作步骤如下。 
Step01下载并安装“手机 QQ”,进入 QQ登录界面,如图 11-35所示。 微视频Step02输入账号和密码后单击“登录”按钮登录 QQ,如图 11-36所示。 







图 11-35 QQ登录界面图 11-36 输入账号和密码图 11-37 QQ好友界面图 11-38 发送消息 
11.4.2.实战2:修复 iPad的白苹果现象 
iPad出现白苹果现象的主要原因是:系统不稳定或者软件、字体产生冲突。解决这一问题的具

体操作步骤如下。 微视频

所有的资料,如图 11-39所示。 
Step02卸载所有可疑的软件。在卸载软件之前一定先关闭该软件,如图 11-40所示。


图 11-39 备份 iPad中的资料图 11-40 卸载可疑的软件 

的软件文件夹,如图 11-41所示。
187

图 11-41 手机助手工作界面
12第 
章


网上银行的安全防护
随着网络的发展,现在很多人开始使用网上银行进行商品交易,资金的管理,如网上支付、转账汇款、定期存款以及网上贷款等,本章就来介绍网上银行的安全防黑内容。 
12.1.开通个人网上银行
网上银行能够给人们的生活带来“ 3A服务”(任何时间、任何地点、任何方式)的便利,不过要想得到这种 3A服务,首先必须开通网上银行。这里以开通网上工商银行为例进行介绍。 
12.1.1.开通个人网上银行步骤
个人网上工商银行适用的对象为:凡在工行开立本地工银财富卡、理财金账户、牡丹灵通卡、

牡丹信用卡、活期存折等账户且信誉良好的个人客户,均可申请成为个人网上银行注册客户。开通微视频个人网上工商银行的步骤如下。 
Step01需要客户提供本人有效身份证件和所需注册的工行本地银行卡或存折。 

Step02客户填写资料。客户需填写的资料为《中国工商银行电子银行个人客户注册申请表》,
在填写资料之前务必知悉申请表背面的《中国工商银行电子银行个人客户服务协议》。 

Step03提交申请资料。客户应向工行提交的申请资料,包括已在本地开立账户、《中国工商银
行电子银行个人客户注册申请表》、本人有效身份证件、需注册的银行卡。 

Step04客户确认签字,开通。 

Step05在计算机上安装安全控件和证书驱动。 

Step06证书安装成功后,成为个人网上银
行高级客户,可使用个人网上银行的所有服务。图 12-1所示即为工商银行网上银行开通流程和开办条件介绍界面。 
12.1.2.注册个人网上银行
网上银行注册与登录的具体操作步骤如下。 

图 12-1 网上银行开通流程


Step01打开浏览器,在地址栏中输入工商银行的网址“ http://www.icbc.com.cn/”,按 Enter键,微视频打开工商银行首页,如图 12-2所示。

界面,在其中认真阅读其相关说明,如图 12-3所示。


图 12-2 工商银行首页图 12-3 “网上自助注册须知”界面 

册的注册卡号、账户或注册卡密码以及验证码等,单击“提交”按钮,注册成功,如图 12-4所示。 

行登录”界面,如图 12-5所示。

图 12-4 “开户信息提示”界面图 12-5 “个人网上银行登录”界面 

验证码等,如图 12-6所示。 


图 12-6 输入用户名或卡号图 12-7 个人网上银行账户界面
提示:在注册了网上银行账户后,用户就可以用注册的账户和密码登录网上银行系统,但是,在进入网上银行系统之前,还需要进行一些必要的安全设置,如下载网上银行安全控件、进行必要的登录验证等,以确保其安全性。 
12.1.3.自助登录网上银行

微视频自助登录的操作非常简单,用户只需下载和安全网上银行安全控件之后,就可以进入个人网上
190 
第 12章 网上银行的安全防护
银行用户登录界面。进行自助登录的操作步骤如下。 

登录”按钮,进入中国工商银行个人网上银行登录界面,如图 12-8所示。 

如图 12-9所示。

图 12-8 登录界面图 12-9 “安全警告”对话框 

行登录界面,如图 12-10所示。 

录”按钮,就可以进入网上银行了,如图 12-11所示。

图 12-10 个人网上银行登录界面图 12-11 个人网上银行 
12.2.账户信息与资金管理
在登录到个人网上银行之后,下面就可以对账户信息与资金进行管理了。本节就来介绍如何在网上管理自己的账户信息与资金。 
12.2.1.账户信息管理
管理账户信息的具体操作步骤如下。 


Step01参照网上银行登录的方法,登录个人网上银行。在界面的左侧单击“账户信息”前面的微视频
加号,展开账户信息列表,如图 12-12所示。
191


图 12-12 账户信息列表 

Step02在“账户管理”列表中单击“账户别名维护”选项,进入“账户别名维护”界面,在“未设置”文本框中输入要设置的别名,并在“交易提示”框中查看相关提示信息,如图 12-13所示。 

Step03在“账户管理”列表中单击“添加注册卡及账户”选项,进入“添加注册卡及账户”界面,在其中根据提示输入相应的内容,然后单击“增加”按钮即可,如图 12-14所示。 

Step04在“账户管理”列表中单击“下挂卡(账户)转注册卡(账户)”选项,进入“下挂卡(账户)转注册卡(账户) ”界面,在其中根据提示选择要转为注册卡的下挂牡丹卡账户,然后单击“确定”按钮即可,如图 12-15所示。 

Step05在“账户管理”列表中单击“删除注册卡及账户”选项,进入“删除注册卡及账户”界面,在其中根据实际情况选择要删除的注册卡及账户,然后单击“删除”按钮即可,如图 12-16所示。
图 12-13 “账户别名维护”界面

图 12-14 “添加注册卡及账户”界面

图 12-15 “下挂卡(账户)转注册卡(账户)”界面

图 12-16 “删除注册卡及账户”界面

Step06在“账户管理”列表中单击
“财富卡管理”选项,进入“财富卡管理”界面,在其中根据实际情况选择注册卡,然后单击“确定”按钮,如图 12-17所示。 

Step07进入财富卡管理设置界面,在其中根据实际情况选中相应的单选按钮,如图 12-18所示。 

Step08设置完毕后,单击“确定”按钮,将选择的注册卡号开通境外交易,如图 12-19所示。 

“账户管理”列表中选择“银行户口服务”选项,进入“银行户口服务”界面,在其中根据实际情况输入支付密码、验证码等信息。最后单击“确认”按钮即可,如图 12-20所示。 

Step10在“账户管理”列表中选择
“工行账户挂入工银亚洲网银申请”选项,进入“工行账户挂入工银亚洲网银申请”界面,在其中根据提示输入相应的内容。最后单击“确定”按钮即可,如图 12-21所示。
第 12章 网上银行的安全防护 

图 12-17 “财富卡管理”界面

图 12-18 “财富卡管理”界面

图 12-19 开通境外交易

图 12-20 “银行户口服务”界面

图 12-21 “工行账户挂入工银亚洲网银申请”界面


Step11在“账户管理”列表中选择“工行账户挂入工银亚洲网银取消”选项,进入“工行账户挂入工银亚洲网银取消”界面,在其中根据提示输入相应的卡号,如图 12-22所示。 
图 12-22 “工行账户挂入工银亚洲网银取消”界面


Step12单击“确定”按钮,在打开的界面中提示是否真的要取消该账户的绑定关系,如图 12-23所示。 
图 12-23 提示信息界面


Step13单击“确定”按钮,在打开的界面中提示用户工行账户挂入亚洲网银取消成功,如图 12-24所示。 
图 12-24 取消账户挂入成功


Step14在“账户管理”列表中选择“工银亚洲账户挂入工行网银申请”选项,进入“工银亚洲账户挂入工行网银申请”界面,在其中根据提示输入相应的卡号、户名以及证件号等,如图 12-25所示。设置完毕后,单击“确定”按钮即可提交申请。
图 12-25 “工银亚洲账户挂入工行网银申请”界面
提示:个人网上银行用户还可以参照账户管理的方法,来对自己的账务进行查询、查看电子回单、电子工资单、住房公积金、网上纳税以及跨行账户进行管理。 

12.2.2.网上支付缴费
微视频网上支付已经不再是一个新的话题,随着网络技术的发展和普及,以及网购的盛行,网上支付
194 
第 12章 网上银行的安全防护
交易越来越多,下面就以网上缴费为例,来具体讲述一下网上支付的方法。具体的操作步骤如下。 

其中可以看到自己需要支付的清单,如图 12-26所示。 

所示。

图 12-26 “缴费产品”界面图 12-27 输入缴费金额 



图 12-28 输入支付密码及验证码图 12-29 交易结果 
12.2.3.网上转账汇款
转账汇款是网上银行的主要业务,尤其是对企业以及网上开店的店主来说更是如此。下面以在

个人网上银行转账汇款为例,转账汇款的具体操作步骤如下。 微视频

12-30所示。 

然后根据提示填写汇款信息,如图 12-31所示。

图 12-30 “转账汇款”界面图 12-31 “工行转账汇款”界面
195

Step03输入完毕后,单击“工行转账汇款”界面中的“提交”按钮即可转账成功,如图 12-32所示。

图 12-32 转账成功 
12.3.网银的安全防护
网上银行为用户提供了安全、方便、快捷的网上理财服务,不仅使用户能够进行账户查询、支
付结算等传统银行柜台服务,而且还可以实现现金管理、投资理财等功能。但是,为了保证网上银
行的安全,一些安全措施是必不可少的。 

12.3.1.网上挂失银行卡
当突然发现自己的银行卡丢失了,则必须马上进行挂失。用户可以到实体银行进行申请挂失,也可以
微视频
在网上申请挂失。在网上申请挂失的操作步骤如下。 

Step01登录自己的个人网上银行账户,在打开的
界面中单击“网上挂失”按钮,进入“挂失指南”界面,
如图 12-33所示。 

Step02在“操作指南”界面中单击“挂失”链接,进入“挂失”界面,如图 12-34所示。 

图 12-33 “挂失指南”界面

Step03在其中输入要挂失的银行卡号,并选择证件类型以及输入证件号码,单击“挂失”按钮
即可,如图 12-35所示。


图 12-34 “挂失”界面图 12-35 输入证件号码 
12.3.2.避免进入钓鱼网站
随着使用网上银行的用户越来越多,钓鱼网站也进入了一个“飞速”发展的阶段,用户一不小心就会进入黑客设计好的钓鱼网站,最后造成不可估量的损失。那么,如何才能避免进入钓鱼网站呢?这就需要用户了解钓鱼网站的欺骗技术和防范钓鱼网站的方法。
网络钓鱼的技术手段有多种,如邮件攻击、跨站脚本、网站克隆、会话截取等。在各种网银事件中,最常见的是克隆网站、URL地址欺骗、浏览器漏洞攻击等,下面分别进行分析。
196 
第 12章 网上银行的安全防护 
1. 克隆网站(也称“伪造网站”)
克隆网站的攻击形式被称作域名欺骗攻击,即网站的内容和真实的银行网站非常的相似,而且非常简单。最致命的一点是通过网站克隆技术克隆的网站和真实的网站真假很难辨别,有时只是在网站域名中有一些极细小的差别,不细心的用户就很容易上当。
进行网站克隆首先需要对网站的域名地址进行伪装欺骗,最常用的就是采用和真实银行的网址非常相似的域名地址,如虚假的农业银行域名地址为“ www.95569.cn”和真实的网址“ www.95599. cn”只有一个“ 6”字之差,不细心的用户很难发现。如图 12-36所示即为真实农业银行与虚拟农业银行的对比图。

图 12-36 真实农业银行与虚拟农业银行的对比图
另外,在其他银行中类似的情况也出现不少,如中国工商银行假冒的网站使很多用户上当受骗,其假冒的网站域名为“ www.1cbc.com.cn”,这与真实的网址“ www.icbc.com.cn”只有数字“ 1”和字母“ i”的不同,还有一些假冒的工商银行的网站地址“ www.icbc.com”只比真实的网址缺少“ cn”两个字母,不细心的用户根本不容易发现。图 12-37所示即为真实工商银行与虚拟工商银行的对比图。

图 12-37 真实工商银行与虚拟工商银行的对比图
总之,网站克隆攻击很难被用户发现,一不小心就很容易上当受骗。除此之外,现在网站的域名管理也不是很严格,普通用户也可以申请注册域名,使得网站域名欺骗屡屡发生,给网银用户带来了极大的经济损失。但是,假的真不了,真的假不了,即使伪造的网站界面无论是网站的 Logo、图标、新闻和超级链接等内容都能连接到真实的网页,但在输入账号的位置处就会存在着与真实网站的不同之处,这是网站克隆攻击是否成功的关键。当用户输入自己的账号和密码时,网站会自动弹出一些不正常的窗口,如提示用户输入的账号或密码不正确,要求再次输入账号和密码的信息窗口等,如图 12-38所示。其实,在用户第一次输入账号和密码并提示输入错误时,该账号信息已经被网站后门程序记录下来并发送给黑客手中了。 
2. URL地址欺骗攻击 
URL其全称为“Uniform Resource Locators”,即统一资源定位器的意思,在地址栏中输入的网址就属于 URL的一种表达方式。基本上所有访问网站的用户都会使用到 URL,其作用非常强大,但也可以利用 URL地址进行欺骗攻击,即攻击者利用一定的攻击技术,构造虚假的 URL地址。当用户访问该地址的网页时,以为自己访问的是真实的网站,从而把自己的财务信息泄露出去,造成严重的经济损失。

图 12-38 提示输入的账号或密码不正确
在使用该方法进行诱骗时,黑客们常常是通过垃圾邮件或在各种论坛网页中发布伪造的链接地址,进而使用户访问虚假的网站。伪造虚假的 URL地址的方法有多种,如起个具有诱惑性的网站名称、掉包易混的字母数字等,但最常用的还是利用 IE编码或 IE漏洞进行伪造 URL地址,该方法使得用户点击的链接与真实的网址不符,从而登录到黑客伪造的网站中。
这里举一个具体的实例来说明利用 URL伪造地址进行网上银行攻击的过程,具体的操作步骤如下。 

元大奖!”,如图 12-39所示。 

户登录到自己伪造的网站中,并使用户误认为自己登录的网站地址是正确的,因此需要在帖子中加入如下代码“点击 <a href="http://www.baidu.com">中国农业银行网上银行 </a>,即可登录或注册网上银行就有可能中 1万元大奖!”,如图 12-40所示。


图 12-39 网上论坛界面图 12-40 输入帖子内容信息 

表成功后,可在网页中显示“中国农业银行网上银行”的信息,如图 12-41所示。 

百度网页。如果把百度的网址换成黑客伪造的银行网站,那么用户就有可能上当受骗,如图 12-42所示。

图 12-41 发布帖子图 12-42 百度网页
提示:当然,这种欺骗方法是比较简单的,稍有一点上网经验的用户只需将鼠标放置在超级链接上,可在下方的状态栏中看到实际所链接到网址,从而识破该欺骗形式。 

上述帖子内容修改为:“点击 <a href="http://www.baidu.com">http://www.95599.cn/ </a>,登录或注册网上银行就有可能中 1万元大奖!”,如图 12-43所示。
第 12章 网上银行的安全防护 

Step06发帖成功后,在网页中将显示“ http://www.95599.cn”的链接地址,即使鼠标移动到链接地址上,在其窗口的状态栏中看起来依然连接到“ http://www.95599.cn”。但是到点击该链接后才发现打开的是伪装的网站,如图 12-44所示。

图 12-43 伪装 URL地址图 12-44 发帖成功后的信息
总之,针对上述情况,用户在上网的过程中,一定要随时注意地址栏中 URL的变化,一旦发现地址栏中的域名发生变化就要引起高度的重视,从而避免自己上当受骗。 
3. 浏览器漏洞攻击
利用浏览器的相关漏洞和语法错误等,可以让用户无法觉察到 URL地址的变化,进而起到欺骗用户的目的。如在一些没有打过补丁的计算机中,将 URL地址修改为“ http:// www.95599.cn/@www.baidu.com/”,当用户点击后在打开的浏览器标题栏和地址栏中都会看到其链接地址为“ http://www.95599.cn”,但其实际上显示的界面却是百度网页,如图 12-45所示。
这时如果将百度网址换成黑客伪造的银行地址,则后果是十分严重的。另外,URL欺骗攻击的手段还有其他形式,如利用浏览器最新漏洞或其他一些脚本编程技术,使得新打开的网页不显示地址栏或完全显示与真实网站界面一样的信息,所以网上银行使用者一定要及时为自己的系统打上漏洞补丁,以避免黑客们利用这个漏洞来窃取自己的银行账户等隐私信息。 
12.3.3.使用网银安全证书
网银安全证书是银行系统为网银客户提供的一种高强度的安全认证产品,也是网银用户登录网上银行系统的唯一凭证。目前,所有国内银行网站,在用户第一次进入网银服务项目时,都需要下载并安装安全证书,所以网银用户可以通过检查网银安全证书,来确定打开的银行网站系统是不是黑客伪造的。这里以中国工商银行为例,来具体介绍一下网银安全证书下载并安装的过程,进而判断自己打开的工行网站的真伪,具体的操作步骤如下。 

Step01在浏览器地址栏中输入工商银行的网址“ http://www.icbc.com.cn”打开该银行系统的首页,在该界面的左侧单击网上银行任意服务项目按钮,打开该服务项目的账号密码登录界面,如单击“个人网上银行登录”按钮可打开个人网上银行登录窗口,如图 12-46所示。 

图 12-45 百度首页

Step02在该登录界面地址栏后面可看到一个“
”图标按钮,单击该按钮即可弹出一个“网站
标识”信息提示界面,提示用户本次与服务器的连接是加密的,如图 12-47所示。

的目的、颁发给、颁发者和有效起始日期等信息,如图 12-48所示。

图 12-46 个人网上银行登录窗口图 12-47 “网站标识”信息图 12-48 “证书”对话框 

户把证书、证书信任列表和证书吊销列表从磁盘中复制到证书存储区中,如图 12-49所示。 

用户可根据实际需要自动选择证书存储区,一般采用系统默认选项“根据证书类型,自动选择证书存储区”,如图 12-50所示。 

户已成功完成证书的导入,如图 12-51所示。

图 12-49 “欢迎使用证书导入向导”图 12-50 “证书存储”对话框图 12-51 成功完成证书的导入对话框 

安全证书的安装操作,如图 12-52所示。 

版本、序列号、主题、公钥、算法、证书策略等,如图 12-53所示。 


图 12-52 “导入成功”对话框图 12-53 “详细信息”选项卡图 12-54 “证书路径”选项卡
提示:在网银安全证书安装完毕之后,就可以使用该证书来保护自己的网银账号安全了。在查看网银证书信息时,一定要注意网银证书上的信息是否正确以及证书是否在有效期内,如果证书显示的信息不一致或不在有效期内,那么这个网上银行系统就有可能是黑客伪造的钓鱼网站。 
12.3.4.使用过程中的安全
现在很多人都喜欢使用网上银行进行交易,以享受随时随地理财的方便,但是在用户使用网上银行服务之前,还需要提高网上银行安全防范意识,确保网上银行交易的安全。
在使用的过程中需要用户注意以下事项:
(1)不要随便开启来历不明并附带有附件的电子邮件,以免自己的计算机中毒,并且不要点击邮件中的可疑超级链接,尤其是中奖类型的链接。

(2)在下载安全网上银行安全控件时,一定要在网上银行系统当中进行下载,不要到不明网站中下载。

(3)保护好自己的身份证号、手机号、账号及密码等个人信息,不要在不熟悉的网站上输入,不要随意泄露给他人。

(4)如果必须提供自己的隐私信息,需要查看当前网站的隐私政策说明以及安全防护措施说明。

(5)定期更换自己的网上银行密码。



(6)避免误入假冒网站。建议访问网上银行时,直接输入网址登录,或将经常用到的银行网站地址添加到浏览器的收藏夹中,切记不要采用超级链接方式间接访问网上银行网站,如通过电子邮件以及即时通信工具对话信息中的网页链接登录银行。

(7)不要登录来历不明的网站并留意地址栏的域名变化。

(8)仔细核对网上支付交易信息。在交易支付时仔细核对商户名称和订单号,确保无误后再支付。



(9)妥善保管好网银盾、动态口令卡等安全产品,不要随意交给他人使用,完成交易后要及时拔出网银盾。

(10)切勿使用公用计算机登录网上银行的网站。

(11)定期查阅网上银行户口余额以及交易记录,如果发现任何错漏或未经授权的交易,请立即通知相关银行。


12.
4.实战演练 

12.
4.1.实战1:如何网上申请信用卡


信用卡除了去银行的营业厅申请外,也可以到网上申请。网上开通信用卡申请的银行很多,开通的方式也是大同小异的,所以下面就以一家银行为例介绍网上申请信用卡的操作步骤。 


关信息,如图 12-56所示。


图 12-55 信用卡申请服务模块图 12-56 “信用卡申请”界面 

守相关协议,如图 12-57所示。 

图 12-58所示。


图 12-57 “信用卡申请”协议界面图 12-58 “基本资料”填写界面 

如图 12-60所示。


图 12-59 “工作资料”界面图 12-60 “对账单地址”界面
第 12章 网上银行的安全防护 

Step07单击“下一步”按钮,打开“其他资料”界面,在其中根据提示输入其他资料,如图 
12-61所示。 

Step08单击“下一步”按钮,打开“您的申请”界面,在其中可以查看自己的基本资料,并输
入手机的验证码。单击“确认提交申请”按钮,完成信用卡的网上申请操作,如图 12-62所示。


图 12-61 “其他资料”界面图 12-62 “您的申请”界面
提示:信用卡申请后,银行会通过客服联系用户,一般有两种情况:银行要求用户带上相关证件去营业厅办理,或者银行工作人员上门帮用户办理。只要身份等核实正确,用户符合开通信用卡的条件,那么用户的网上申请信用卡就算是真的成功了。 
12.4.2.实战2:使用网银进行网上购物
网上购物,就是通过互联网检索商品信息,并通过电子订购单发出购物请求,然后进行网上支

付,厂商通过邮购的方式发货,或是通过快递公司送货上门。这里以在淘宝上购物为例,介绍使用微视频网上银行进行购物的方法。
要想在淘宝网上购买商品,首先要注册一个账号,才可以以淘宝会员的身份在其网站上进行购物,下面介绍如何在淘宝网上注册会员并购买物品。 
1. 注册淘宝会员 

Step01启动 Microsoft Edge浏览器,在地址栏中输入 “http://www.taobao.com”,打开淘宝网首页,如图 12-63所示。 

Step02单击界面左上角的“免费注册”按钮,打开“注册协议”工作界面,如图 12-64所示。


图 12-63 淘宝网首页图 12-64 “注册协议”工作界面 

Step03单击“同意协议”按钮,打开“设置用户名”界面,在其中可以输入自己的手机号码进
行注册,如图 12-65所示。
203

如图 12-66所示。


图 12-65 “设置用户名”界面图 12-66 “验证手机”界面 

12-67所示。 


图 12-67 “填写账户信息”界面图 12-68 用户注册成功 

如图 12-69所示。 

登录的会员名,如图 12-70所示。


图 12-69 用户登录界面图 12-70 淘宝网首页 
2. 在淘宝网上购买商品 

壳,就可以输入“手机壳”,如图 12-71所示。
第 12章 网上银行的安全防护 



图 12-71 输入“手机壳”图 12-72 搜索结果界面 

入购买的数量,如图 12-73所示。 

单击“提交订单”按钮,如图 12-74所示。

图 12-73 详细信息界面图 12-74 发货详细信息界面 


信息,下面只需要等待快递送货即可,如图 12-76所示。

图 12-75 输入支付宝的支付密码图 12-76 付款成功
13第 
章


手机支付的安全防护
随着科技迅猛发展,移动终端也在不断突破和变革。手机起初还只是打电话、发短信的联系工具,随着娱乐功能、移动银行等各类服务的加入,人们越来越离不开手机。“手机钱包”也融入了人们的生活。本章介绍手机钱包的防黑策略。 
13.1.手机钱包的攻击手法
在用户享受手机支付带来的轻松方便同时,如何确保支付安全,也成了许多用户关注与担心的焦点。交易过程中存在的安全隐患,将间接导致交易失败,甚至严重威胁我们的财产安全。 
13.1.1.手机病毒
手机窃听病毒的出现给人们提了个醒,开放的手机系统平台为人们带来多种精彩的同时,还带来了诸多风险与安全隐患,智能手机的开放性给恶意软件等安全威胁带来可乘之机。
手机支付时代的到来,各大手机运营商纷纷开发出手机支付客户端软件,中国移动推出的综合性移动支付服务,如缴话费、收付款、生活缴费、订单支付等;中国银联借助其强大的金融渠道体系,在“手机银行”中实现了包括手机话费查询及缴纳、银行卡余额查询、航空订票等多种支付服务;第三方在线支付厂商也逐步把互联网上的成熟消费模式移植到手机终端上。
与此同时,病毒的魔爪也悄悄伸向人们的手机“钱包”,染上盗号病毒的手机会将用户的网银、手机炒股等重要密码,传送给不法分子。此类手机盗号病毒具备极强的传播性,伪装巧妙,感染用户手机后,自动启动并在后台运行,且难以简单卸载清除。 
13.1.2.盗取手机
由于手机支付,支付账户和手机必须进行绑定。手机不慎丢失后,如果用户未设置支付密码或验证过于简单,很容易被他人利用,造成盗用机主名义完成相关支付。 
13.2.手机钱包的防护
在了解了手机钱包的攻击手法后,下面介绍相对应的防护策略。 
13.2.1.手机盗号病毒的防范
为避免手机用户被不法分子侵害,建议用户应谨慎点击短信链接、运行不明彩信附件等,并在网络下载和通过蓝牙等设备接收到陌生安装包时,及时通过手机安全软件对其进行安全检测。
由于近期在应用商店中频繁出现伪装成正常手机软件,在用户下载后屏蔽运营商业务短信并实施扣费的安卓恶意软件,建议用户在通过软件商店下载应用程序后及时进行安全检测,阻止恶意插件的安装。同时,密切关注自己的手机资费情况,发现手机话费存在异常,且无法收到正常的业务提示时,用户应选择通过拨打运营商客服电话等方式做详细了解,或前往营业厅查询当前手机的业务开通情况。
特别是针对盗号类手机病毒,用户要选择正规手机软件下载网站下载,切勿轻信“破解版”“完美修正版”等经过“二次打包”的手机软件、手机游戏等,谨防其中埋藏手机病毒。
如果自己的手机是智能手机,可以到网上下载适配自己手机型号或系统的杀毒软件,如图 13-1所示为 360手机急救箱的下载界面。移动端 360手机急救箱为全球首款安卓手机病毒木马专杀利器,为您的手机提供更强大的木马查杀能力!

图 13-1 360手机急救箱 
13.2.2.手机丢失后的手机钱包的防范
自己的手机一旦丢失,为了防止不法分子冒充自己使用手机钱包,应立刻通知银行取消此项业务,这样盗取或捡到手机的人也会因为不知道密码而无法消费。如图 13-2所示为中国工商银行的手机银行业务界面。

图 13-2 手机银行业务界面 
13.2.3.强健手机钱包的支付密码
由于用户信息是通过无线传输方式,其加密手段相对简单,一旦手机钱包的支付密码被破解,用户的损失将很难挽回。针对这种情况,就要求用户设置相对复杂的密码。复杂密码应该符合以下条件。
●	不要使用可轻易获得的关于自己的信息作为密码。这包括执照号码、电话号码、身份证号码、工作证号码、生日、手机号码、所居住的街道名字等。 

●	定期更换密码,因为 8位数以上的字母、数字和其他符号的组合也不是绝对无懈可击的,但更换密码前请确保所使用计算机的安全。 

●	不要把密码轻易告诉任何人。尽可能避免因为对方是网友或现实生活中的朋友,就把密码告诉他。 

●	避免多个资源共用一个密码,一旦一个密码泄露,所有的资源都受到威胁。 

●	不要让 Windows或者浏览器保存你任何形式的密码,因为“ *”符号掩盖不了真实的密码。 Windows只是将密码以智障者的加密算法储存在某个文件中。 

●	不要随意放置账号密码,要把账号密码存放在相对安全的位置。密码写在台历上、记在钱包上、写入掌上电脑等都是危险的做法。 

●	申请密码保护,也就是设置安全码,安全码不要和密码设置的一样。如果没有设置安全码,别人一旦破解密码,就可以把密码和注册资料(除证件号码)全部修改。 

●	不使用简单密码,推荐使用密码设置为 8位以上的大小写字母、数字和其他符号的组合。 


13.2.4.微信手机钱包的安全设置
微信支付已经是当前流行的支付方式了,因此,对微信手机钱包的安全设置非常重要,安全设
微视频置的操作步骤如下。 


图标,进入“支付中心”界面,如图 13-4所示。 

13-5所示。 


图 13-3 “我的钱包”界面图 13-4 “支付中心”界面图 13-5 “支付安全”界面图 13-6 “数字证书”界面 


13-8所示。 

动钱包锁功能,如图 13-9所示。
208 
第 13章 手机支付的安全防护



图 13-7 “启用数字证书”界面图 13-8 验证身份证信息图 13-9 “支付安全”界面 
13.
3.实战演练 

13.
3.1.实战1:使用微信手机钱包转账


使用手机钱包转账是目前比较流行的支付方式,下面介绍使用手机钱包转账的方法与步骤。 
Step01登录微信,点按需要给予转换的用户,进入微信聊天界面,点按右侧的“
”图标,进微视频

入如图 13-10所示界面。 

Step02点按“转账”图标,进入“转账”界面,在其中输入转账金额,如这里输入 100,如图 13-11
所示。 

Step03点按“转账”按钮,进入“请输入支付密码”界面,在其中需要输入支付密码,如图 13-12
所示。



图 13-10 微信聊天界面图 13-11 “转账”界面图 13-12 输入支付密码
209






图 13-13支付成功界面图 13-14 显示发送的金额图 13-15 已收钱信息提示 
13.3.2.实战2:使用手机钱包给手机充值
使用手机钱包可以给手机号充值,具体的操作步骤如下。 
微视频
Step01在手机微信中进入“我”界面,在其中可以看到“钱包”选项,如图 13-16所示。 

如图 13-17所示。 


完成使用钱包充值话费的操作,如图 13-19所示。

图 13-16 “钱包”选项图 13-17 “钱包”设置界面图 13-18 “手机充值”界面图 13-19 成功充值话费
210 
14第 
章


无线网络的安全防护
无线网络是利用电磁波作为数据传输的媒介。就应用层面而言,与有线网络的用途完全相似,最大的不同是传输信息的媒介不同。本章就来介绍无线网络的安全防护,主要内容包括组建无线局域网、共享无线上网、无线网络的安全防护策略、无线路由器的管理工具等。 
14.1.组建无线网络
无线局域网络的搭建给家庭无线办公带来了很多方便,而且可随意改变家庭里的办公位置而不受束缚,大大方便了现代人的追求。 
14.
1.1.搭建无线网环境

建立无线局域网的操作比较简单,在有线网络到户后,用户只需连接一个具有无线 Wi-Fi功能的路由器,然后各房间里的计算机、笔记本电脑、手机和 iPad等设备利用无线网卡与路由器之间建立无线链接,构建整个办公室的内部无线局域网,如图 14-1所示为一个无线局域网连接示意图。 

14.
1.2.配置无线局域网


建立无线局域网的第一步就是配置无线路由器,默认情况下,具有无线功能的路由器是不开启无线功能的,需要用户手动配置,在开启了路由器的无线功能后,下面就可以配置无线网了。
使用计算机配置无线网的操作步骤如下。 

Step01打开浏览器,在地址栏中输入路由器的网址,一般情况下路由器的默认网址为 “192.168.0.1”,输入完毕后单击“转至”按钮,打开路由器的登录窗口,如图 14-2所示。 

Step02在“请输入管理员密码”文本框中输入管理员的密码,默认情况下管理员的密码为 “123456”,如图 14-3所示。

图 14-1 无线局域网连接示意图
微视频


图 14-2 路由器登录窗口图 14-3 输入管理员的密码 

Step03单击“确认”按钮,进入路由器的“运行状态”工作界面,在其中可以查看路由器的基
本信息,如图 14-4所示。 

Step04选择窗口左侧的“无线设置”选项,在打开的子选项中选择“基本信息”选项,可在右
侧的窗格中显示无线设置的基本功能,并分别勾选“开始无线功能”和“开启 SSID广播”复选框,如图 14-5所示。


图 14-4 “运行状态”工作界面图 14-5 无线设置的基本功能 

Step05当开启了路由器的无线功能后,单击“保存”按钮进行保存,然后重新启动路由器,完
成无线网的设置,这样具有 Wi-Fi功能的手机、计算机、 iPad等电子设备就可以与路由器进行无线连接,从而实现共享上网。 
14.1.3.将计算机接入无线网
笔记本电脑具有无线接入功能,台式电脑要想接入无线网,需要购买相应的无线接收器,这里
微视频以笔记本电脑为例,介绍如何将电脑接入无线网,具体的操作步骤如下。 

Step01右击笔记本电脑桌面无线连接图标,打开“网络和共享中心”窗口,在其中可以看到本
台电脑的网络连接状态,如图 14-6所示。 

Step02单击无线连接图标,在打开的界面中显示了电脑自动搜索的无线设备和信号,如图 14-7
所示。 

Step03单击一个无线连接设备,展开无线连接功能,在其中勾选“自动连接”复选框,如图 
14-8所示。 

Step04单击“连接”按钮,在打开的界面中输入无线连接设备的连接密码,如图 14-9所示。 

Step05单击“下一步”按钮,开始连接网络,如图 14-10所示。
第 14章 无线网络的安全防护


图 14-6 “网络和共享中心”窗口图 14-7 无线设备信息

图 14-8 无线连接功能图 14-9 输入密码图 14-10 开始连接网络 

弱,如图 14-11所示。 

14-12所示。

图 14-11 连接设备显示正常图 14-12 当前的连接状态
14.1.4.将手机接入 Wi-Fi
无线局域网配置完成后,用户可以将手机接入 Wi-Fi,从而实现无线上网,手机接入 Wi-Fi的
微视频操作步骤如下。 


如图 14-14所示。 


接入了 Wi-Fi,然后就可以使用手机进行上网了,如图 14-16所示。

图 14-13 “设置”界面图 14-14 手机 WLAN功能图 14-15 输入密码图 14-16 手机上网 
14.2.计算机和手机共享无线上网
目前,随着网络和手机上网的普及,计算机和手机的网络是可以互相共享的,这在一定程度上
方便了用户。例如:如果手机共享计算机的网络,则可以节省手机的上网流量;如果自己的计算机
不在有线网络环境中,则可以利用手机的流量进行上网。 
14.2.1.手机共享计算机的网络
计算机和手机网络的共享需要借助第三方软件,这样可以使整个操作简单方便,这里以借助 
微视频360免费 Wi-Fi软件为例进行介绍。 


密码,如图 14-18所示。 

Step03打开手机的 WLAN搜索功能,可以看到搜索出来的 Wi-Fi名称,如这里是 “LB-LINK1”,
如图 14-19所示。 

“LB-LINK1”即可打开 Wi-Fi连接界面,在其中输入密码,如图 14-20所示。 

14-21所示。 

选项卡,则可以在打开的界面中查看通过此计算机上网的手机信息,如图 14-22所示。
第 14章 无线网络的安全防护


图 14-17 计算机接入 Wi-Fi 图 14-18 360免费 Wi-Fi

图 14-19 搜索 Wi-Fi 图 14-20 输入密码图 14-21 手机上网图 14-22 查看手机信息 
14.2.2.计算机共享手机的网络
手机可以共享计算机的网络,计算机也可以共享手机的网络,具体的操作步骤如下。 
Step01打开手机,进入手机的设置界面,在其中使用手指点按“便携式 WLAN热点”,开启手微视频

机的便携式 WLAN热点功能,如图 14-23所示。 

动搜索的无线设备和信号,这里就可以看到手机的无线设备信息 HUAWEI C8815,如图 14-24所示。 


图 14-23 开启手机热点图 14-24 搜索无线设备图 14-25 连接界面
215


设备没有进行加密处理,如图 14-27所示。

图 14-26 计算机通过手机连接网络图 14-27 连接成功
提示:至此,就完成了计算机通过手机上网的操作,这里需要注意的是一定要注意手机的上网流量使用情况。 
14.2.3.加密手机 WLAN热点
为保证手机的安全,一般需要给手机的 WLAN热点功能添加密码,具体的操作步骤如下。 
微视频
Step01在手机的移动热点设置界面中,点按“配置 WLAN热点”功能,在弹出的界面中点按“开放”选项,可以选择手机设备的加密方式,如图 14-28所示。 

钮即可,如图 14-29所示。 

14-30所示。


图 14-28 选择加密方式图 14-29 输入密码图 14-30 输入网络安全密钥 
14.3.无线网络的安全策略
无线网络不需要物理线缆,非常方便。正因为无线需要靠无线信号进行信息传输,而无线信号又管理不便,数据的安全性因此更是面临了前所未有的挑战。于是,各种各样的无线加密算法应运而生。 
14.3.1.设置管理员密码

微视频路由器的初始密码比较简单,为了保证局域网的安全,一般需要修改或设置管理员密码,具体
第 14章 无线网络的安全防护
的操作步骤如下。 

“修改管理员密码”工作界面,如图 14-31所示。 

新设置的密码,最后单击“保存”按钮即可,如图 14-32所示。


图 14-31 “修改管理员密码”工作界面图 14-32 输入密码 
14.3.2.无线网络 WEP加密 
WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。下面详细介绍无线网络 WEP加密的具体方法。 
1. 设置无线路由器WEP加密数据
打开路由器的后台设置界面,在其中选择“无线设置”选项下的“基本设置”选项,勾选“开启安全设置”复选框,在“安全类型”下拉菜单中选择“ WEP”选项,在“密钥格式选择”下拉菜单中选择“ ASCⅡ码”选项。设置密钥,在“密钥 1”后面的“密钥类型”下拉列表中选择“ 64位”选项,在“密钥内容”文本框中输入要使用的密码,本实例输入密码为“ cisco”,单击“保存”按钮,如图 14-33所示。 
2. 客户端连接
需要 WEP加密认证的无线客户端连接的具体操作步骤。 

Step01单击系统桌面右下角
图标,无线客户端自动扫描到区域内的所有无线信号,如图 14-34
所示。

图 14-33 路由器后台设置界面图 14-34 所有无线信号


Step03弹出“连接到网络”对话框,在“安全密钥”文本框中输入密码“ cisco”,单击“确定”
按钮,如图 14-36所示。 

Step04单击系统桌面右下角
图标,将鼠标放在“tp-link”信号上,可以看到无线信号的连接情况,表明已经成功连接无线路由器,如图 14-37所示。

图 14-35 “连接”选项图 14-36 输入密钥图 14-37 成功连接无线路由器 
14.3.3.WPA-PSK安全加密算法 
WPA-PSK可以看成是一个认证机制,只要求一个单一的密码进入每个无线局域网节点(例如无线路由器),只要密码正确,就可以使用无线网络。下面介绍如何使用 WPA-PSK或者 WPA2-PSK加密无线网络。 
1. 设置无线路由器WPA-PSK安全加密数据 

安全设置”复选框,在“安全类型”下拉列表中选择“ WPA-PSK/WAP2-PSK”选项,在“安全选项”和“加密方法”下拉菜单中分别选择“自动选择”选项,在“ PSK密码”文本框中输入加密密码,本实例设置密码为“sushi1986”,如图 14-38所示。 

如图 14-39所示。

图 14-38 输入加密密码图 14-39 信息对话框 
2. 使用WPA-PSK安全加密认证的无线客户端。 

Step01单击系统桌面右下角
图标,无线客户端会自动扫描区域内的无线信号,如图 14-40所示。 

第 14章 无线网络的安全防护 

Step03弹出“连接到网络”对话框,在“安全密钥”文本框中输入密码“ sushi1986”,单击“确
定”按钮,如图 14-42所示。 
Step04单击系统桌面右下角

图标,将鼠标放在“ tp-link”信号上,可以看到无线信号的连接情况,所示表明已经成功连接无线路由器,如图 14-43所示。

图 14-40 无线信号图 14-41 “连接”选项图 14-42 输入安全密钥图 14-43 连接成功
提示:在 WPA-PSK加密算法的使用过程中,密码设置应该尽可能复杂,并且要注意定期更改密码。 
14.3.4.禁用 SSID广播 
SSID就是一个无线网络的名称,无线客户端通过无线网络的 SSID来区分不同的无线网络。为

了安全期间,往往要求无线 AP(接入点)禁止广播该 SSID,只有知道该无线网络 SSID的人员才微视频可以进行无线网络连接,禁用 SSID广播的具体操作步骤如下。 
1. 设置无线路由器禁用SSID广播
无线路由器禁用 SSID广播的具体操作步骤如下。 

复选框的勾选,单击“保存”按钮,如图 14-44所示。 
Step02弹出一个提示对话框,单击“确定”按钮,重新启动路由器,如图 14-45所示。

图 14-44 无线网络的 SSID信息图 14-45 信息对话框 
2. 客户端连接
禁用 SSID广播的无线客户端连接的具体操作步骤如下。 

Step01单击系统桌面右下角【

】图标,会看到无线客户端自动扫描到区域内的所有无线信
号,会发现其中没有 SSID为“ssh”的无线网络,但是会出现一个名称为“其他网络”的信号,如图 14-46所示。 

219

这里输入“ssh”,单击“确定”按钮,如图 14-48所示。


图 14-46 所有无线信号图 14-47 “连接”选项图 14-48 输入网络的名称 

定”按钮,如图 14-49所示。 

图标,将鼠标放在 ssh信号上可以看到无线网络的连接情况,如图 14-50
所示,表明无线客户端已经成功连接到无线路由器。

图 14-49 输入安全密钥图 14-50 成功连接路由器 
14.3.5.媒体访问控制(MAC)地址过滤
网络管理的主要任务之一就是控制客户端对网络的接入和对客户端的上网行为进行控制,无线网络也不例外,通常无线 AP利用媒体访问控制( MAC)地址过滤的方法来限制无线客户端的接入。使用无线路由器进行 MAC地址过滤的具体操作步骤如下。 

选项,默认情况 MAC地址过滤功能是关闭状态,单击“启用过滤”按钮,开启 MAC地址过滤功能,单击“添加新条目”按钮,如图 14-51所示。 

本实例输入 MAC地址为“ 00-0c-29-5A-3C-97”,在“描述”文本框中输入 MAC描述信息 sushipc,在“类型”下拉菜单中选择“允许”选项,在“状态”下拉菜单中选择“生效”选项,依照此步骤将所有合法的无线客户端的 MAC地址加入到此 MAC地址表后,单击“保存”按钮,如图 14-52所示。
第 14章 无线网络的安全防护 

的 MAC地址可以访问无线网络,如图 14-53所示。

图 14-51 开启 MAC地址过滤功能图 14-52 “MAC地址过滤”对话框图 14-53 “MAC地址过滤”对话框 

他的 MAC地址无法在访问无线 AP,也就无法访问互联网。 
14.3.6.通过修改 Wi-Fi名称隐藏路由器 
Wi-Fi的名称通常是指路由器当中 SSID号的名称,该名称可以根据自己的需要进行修改,具

体的操作步骤如下。 微视频

开“无线网络基本设置”工作界面,如图 14-54所示。 

改后的名称,如图 14-55所示。


图 14-54 “无线网络基本设置”工作界面图 14-55 保存 Wi-Fi修改后的名称 
14.4.无线路由器的安全管理工具
使用无线路由管理工具可以方便管理无线网络中的上网设备,本节就来介绍两个无线路由安全管理工具,包括《360路由器卫士》与《路由优化大师》。 
14.4.1.360路由器卫士
《360路由器卫士》是一款由 360官方推出的绿色免费的家庭必备无线网络管理工具。《 360路

由器卫士》软件功能强大,支持几乎所有的路由器。在管理的过程中,一旦发现蹭网设备想踢就踢。微视频下面介绍使用《360路由器卫士》管理网络的操作方法。 

Step01下载并安装《 360路由器卫士》,双击桌面上的快捷图标,打开“路由器卫士”工作界面,
提示用户正在连接路由器,如图 14-56所示。
221

14-57所示。


图 14-56 “路由器卫士”工作界面图 14-57 输入路由器账号与密码 

如图 14-58所示。 

在其中设置设备的上传速度与下载速度,设置完毕后单击“确认”按钮即可保存设置,如图 14-59所示。

图 14-58 “我的路由”工作界面图 14-59 “限速”对话框 

14-60所示。 

禁止的上网设备,如图 14-61所示。


图 14-60 禁止不明设置上网图 14-61 “黑名单”设置界面 

检测,如图 14-62所示。


图 14-62 “路由防黑”设置界面图 14-63 检测结果 

如图 14-64所示。 


图 14-64 “路由跑分”设置界面图 14-65 评估当前路由器的性能 


路由器密码等选项进行设置,如图 14-67所示。

图 14-66 跑分排行榜信息图 14-67 路由设置界面 

设置界面,在其中输入 360账号与密码,然后单击“立即登录并开启”按钮,开启时光机,如图 14-68所示。

图 14-68 “时光机开启”设置界面 

号与密码,单击“保存设置”按钮,保存设置,如图 14-69所示。 

存设置”按钮,保存设置,如图 14-70所示。

图 14-69 “宽带上网”界面图 14-70 “Wi-Fi密码”界面 

存设置”按钮,保存设置,如图 14-71所示。 

器进行重启操作,如图 14-72所示。

图 14-71 “路由器密码”界面图 14-72 “重启路由器”界面
另外,使用《 360路由器卫士》在管理无线网络安全的过程中,一旦检测到有设备通过路由器上网,就会弹出信息对话框,如图 14-73所示。单击“管理”按钮,打开该设备的详细信息界面,在其中可以对网速进行限制管理,最后单击“确认”按钮即可,如图 14-74所示。
第 14章 无线网络的安全防护

图 14-73 信息对话框图 14-74 详细信息界面 
14.4.2.路由优化大师
《路由优化大师》是一款专业的路由器设置软件,其主要功能有一键设置优化路由、屏广告、

防蹭网、路由器全面检测及高级设置等,从而保护路由器安全。微视频使用《路由优化大师》管理无线网络安全的操作步骤如下。 

Step01下载并安装《路由优化大师》,双击桌面上的快捷图标,打开“路由优化大师”工作界面,
如图 14-75所示。 



图 14-75 “路由优化大师”工作界面图 14-76 输入管理员密码 

如图 14-77所示。 

的连接设备,如图 14-78所示。


图 14-77 路由器工作界面图 14-78 “设备管理”界面
225

其中可以设置设备的上传速度、下载速度以及上网时间等信息,如图 14-79所示。 

间段描述信息、开始时间、结束时间等,如图 14-80所示。

图 14-79 设备管理界面图 14-80 上网时间段的设置界面 


提供的应用程序,如图 14-82所示。

图 14-81 上网时间段的设置图 14-82 应用管理工作界面 

序的设置界面,如图 14-83所示。 

“路由设置”图标,在打开的界面中可以查看当前路由器的设置信息,如图 14-84所示。

图 14-83 应用程序的设置界面图 14-84 路由器的设置信息 

图 14-85所示。

Step12选择“无线设置”选项,在打开的界面中可以对路由的无线功能进行开关、名称、密码
等信息进行设置,如图 14-86所示。


图 14-85 “上网设置”界面图 14-86 “无线设置”界面 

Step13选择“ LAN口设置”选项,在打开的界面中可以对路由的 LAN口进行设置,如图 
14-87所示。 

Step14选择“ DHCP服务器”选项,在打开的界面中可以对路由的 DHCP服务器进行设置,如
图 14-88所示。


图 14-87 “LAN口设置”界面图 14-88 “DHCP服务器”界面 

Step15选择“在线升级”选项,在打开的界面中可以对路由优化大师的版本进行升级操作,如
图 14-89所示。 

Step16选择“修改管理员密码”选项,在打开的界面中可以对管理员密码进行修改设置,如图 
14-90所示。


图 14-89 “在线升级”设置界面图 14-90 “修改管理员密码”界面

Step17选择“备份和载入配置”选项,在打开的界面中可以对当前路由器的配置进行备份和载
入设置,如图 14-91所示。 

Step18选择“重启和恢复出厂”选项,在打开的界面中可以对当前路由器进行重启和恢复出厂
设置,如图 14-92所示。


图 14-91 “备份和载入配置”界面图 14-92 “重启和恢复出厂”界面 

Step19选择“系统日志”选项,在打开的界面中可以查看当前路由器的系统日志信息,如图 
14-93所示。 

Step20路由器设备设置完毕后,返回路由优化大师的工作界面中,选择“防蹭网”选项,在打
开的界面中可以设置进行防蹭网设置,如图 14-94所示。


图 14-93 “系统日志”界面图 14-94 “防蹭网”设置界面 

Step21选择“屏广告”选项,在打开的界面中可以设置过滤广告是否开启,如图 14-95所示。 

Step22单击“开启广告过滤”按钮,开启视频过滤广告功能,如图 14-96所示。


图 14-95 “屏广告”界面图 14-96 开启广告过滤功能
第 14章 无线网络的安全防护 



图 14-97 清理广告信息图 14-98 测网速 

Step25单击“开启测速”按钮,对当前网络进行测速操作,测出来的结果显示在工作界面中,如图 14-99所示。 
14.5.实战演练
14.5.1 实战 1:控制无线网中设备的上网速度
在无线局域网中所有的终端设备都是通过路由器上网的,为了更好地管理各个终端设备的上网情况,管理员可以通过路由器控制上网设备的上网速度,具体的操作步骤如下。 

图 14-99 检测当前网络速度

微视频

看相关的功能信息,如图 14-100所示。 

宽带数进行设置,进而控制终端设置的上网速度,如图 14-101所示。


图 14-100 路由器后台设置界面图 14-101 控制终端设置的上网速度
229
14.5.2.实战2:诊断和修复网络不通的问题
当自己的计算机不能上网时,说明计算机与网络连接不通,这时就需要诊断和修复网络了,具
微视频体的操作步骤如下。 

Step01打开“网络连接”窗口,右击需要诊断的网络图标,从弹出的快捷菜单中选择“诊断”
选项,弹出“Windows网络诊断”窗口,并显示网络诊断的进度,如图 14-102所示。 

Step02诊断完成后,将会在下方的窗格中显示诊断的结果,如图 14-103所示。


图 14-102 显示网络诊断的进度图 14-103 显示诊断的结果 

Step03单击“尝试以管理员身份进行这些修复”连接,开始对诊断出来的问题进行修复,如图 
14-104所示。 

Step04修复完毕后,会给出修复的结果,提示用户疑难解答已经完成,并在下方显示已修复信
息提示,如图 14-105所示。


图 14-104 修复网络问题图 14-105 显示已修复信息
230