舉報

會員
黑客攻防從入門到精通:實戰篇(第2版)
王葉 李瑞華 孟繁華 著
更新時間:2020-08-13 11:29:18
開會員,本書免費讀 >
最新章節:
14.4.2 騰訊手機管家常用安全設置
本書共分為14章,主要內容如下:第1章:認識黑客并介紹學習黑客攻防前首先要了解的基礎知識,包括IP地址、端口、黑客常見術語及命令,以及曝光黑客在攻擊前做的準備工作——創建虛擬測試環境。第2章:介紹黑客攻擊前對信息的掃描與嗅探以及網絡監控技巧。第3章:介紹系統常見漏洞攻擊與防御技巧。第4章:認識病毒并介紹病毒入侵與防御技巧,同時曝光簡單病毒的制作過程。第5章:認識木馬并介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除。第6章:介紹通過入侵檢測技術自動檢測可疑行為,在系統受到危害前發出警告,防患于未然。第7章:介紹代理和日志清除技術,此為黑客入侵常用的隱藏和清除入侵痕跡的手段。第8章:介紹幾種常見的遠程控制技術,如今該技術在遠程教育、遠程協助、遠程維護等方向應用較多。第9章:介紹NTFS文件、多媒體、Word文件、光盤等的常見加密/解密技術,以及幾種常用的加密/解密工具。第10章:介紹常見的網絡欺騙方式以及防范方法。第11章:介紹SQL注入、網絡釣魚等常見網站攻擊手法,并給出了預防措施。第12章:介紹系統和數據的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用。第13章:介紹間諜軟件的清除和系統清理,以保證系統環境更加安全。第14章:介紹常用購物軟件、銀行APP軟件的安全防護措施,以及常用手機安全軟件的設置。
最新章節
- 14.4.2 騰訊手機管家常用安全設置
- 14.4.1 360手機衛士常用安全設置
- 14.4 常用手機安全軟件
- 14.3.2 工商銀行賬號的安全設置
- 14.3.1 建設銀行賬號的安全設置
- 14.3 常用銀行APP軟件的安全防護措施
品牌:機械工業出版社
上架時間:2020-08-13 11:25:46
出版社:機械工業出版社
本書數字版權由機械工業出版社提供,并由其授權上海閱文信息技術有限公司制作發行
- 14.4.2 騰訊手機管家常用安全設置 更新時間:2020-08-13 11:29:18
- 14.4.1 360手機衛士常用安全設置
- 14.4 常用手機安全軟件
- 14.3.2 工商銀行賬號的安全設置
- 14.3.1 建設銀行賬號的安全設置
- 14.3 常用銀行APP軟件的安全防護措施
- 14.2.2 支付寶賬號的安全設置
- 14.2.1 天貓賬號的安全設置
- 14.2 常用購物軟件的安全防護措施
- 14.1.3 如何合理進行密碼設置
- 14.1.2 弱密碼的危害
- 14.1.1 了解弱密碼
- 14.1 賬號安全從設置密碼開始
- 第14章 如何保護手機財產安全
- 13.5.2 瀏覽器綁架克星HijackThis
- 13.5.1 AD-Aware讓間諜程序消失無蹤
- 13.5 常見的網絡安全防護工具
- 13.4.4 清除與防范流氓軟件的常見措施
- 13.4.3 使用Windows流氓軟件清理大師清理流氓軟件
- 13.4.2 使用金山衛士清理流氓軟件
- 13.4.1 使用360安全衛士清理流氓軟件
- 13.4 清除與防范流氓軟件
- 13.3.4 使用360安全衛士對計算機進行防護
- 13.3.3 通過事件查看器抓住“間諜”
- 13.3.2 用Spy Sweeper清除間諜軟件
- 13.3.1 間諜軟件防護概述
- 13.3 間諜軟件防護實戰
- 13.2.3 金山清理專家清除惡意軟件
- 13.2.2 流氓軟件的防范
- 13.2.1 清理瀏覽器插件
- 13.2 流氓軟件防護實戰
- 13.1.2 認識間諜軟件
- 13.1.1 認識流氓軟件
- 13.1 認識流氓軟件與間諜軟件
- 第13章 間諜軟件的清除和系統清理
- 12.3.5 備份和還原微信聊天記錄
- 12.3.4 備份和還原QQ自定義表情
- 12.3.3 備份和還原QQ聊天記錄
- 12.3.2 備份和還原IE瀏覽器的收藏夾
- 12.3.1 使用驅動精靈備份和還原驅動程序
- 12.3 備份與還原用戶數據
- 12.2.3 使用FinalRecovery來恢復數據
- 12.2.2 使用FinalData來恢復數據
- 12.2.1 使用Recuva來恢復數據
- 12.2 使用恢復工具來恢復誤刪除的數據
- 12.1.2 使用GHOST備份與還原系統
- 12.1.1 使用還原點備份與還原系統
- 12.1 備份與還原操作系統
- 第12章 系統和數據的備份與恢復
- 11.4 “啊D”SQL注入攻擊曝光
- 11.3.3 對跨站漏洞的預防措施
- 11.3.2 跨站漏洞的利用
- 11.3.1 簡單留言本的跨站漏洞
- 11.3 跨站腳本攻擊
- 11.2.2 Cookies注入及預防
- 11.2.1 Cookies欺騙及實例曝光
- 11.2 Cookie注入攻擊
- 11.1.4 社會工程學
- 11.1.3 網絡釣魚
- 11.1.2 SQL注入
- 11.1.1 拒絕服務攻擊
- 11.1 認識網站攻擊
- 第11章 網站攻擊與防范
- 10.4.2 金山貝殼ARP防火墻的使用
- 10.4.1 網絡監聽的防范
- 10.4 網絡安全防范
- 10.3.3 蜜罐誘捕
- 10.3.2 蜜罐設置
- 10.3.1 蜜罐的概述
- 10.3 使用蜜罐KFSensor誘捕黑客
- 10.2.2 郵箱賬戶安全防范
- 10.2.1 黑客常用的郵箱賬戶欺騙手段
- 10.2 郵箱賬戶欺騙與安全防范
- 10.1.3 利用網絡守護神保護網絡
- 10.1.2 WinArpAttacker——ARP欺騙
- 10.1.1 網絡釣魚——Web欺騙
- 10.1 網絡欺騙和網絡管理
- 第10章 網絡欺騙與安全防范
- 9.12 宏加密和解密技術
- 9.11.2 使用Word Password Recovery解密Word文檔
- 9.11.1 Word自身功能加密
- 9.11 Word文件的加密和解密
- 9.10.2 RAR Password Recovery
- 9.10.1 用“好壓”加密文件
- 9.10 壓縮文件的加密和解密
- 9.9.3 如何解鎖
- 9.9.2 設置登錄口令
- 9.9.1 生成后門口令
- 9.9 給系統桌面加把超級鎖
- 9.8.3 PKmd5加密
- 9.8.2 在線破解MD5
- 9.8.1 本地破解MD5
- 9.8 MD5加密破解方式曝光
- 9.7.2 注冊表監視器RegShot
- 9.7.1 十六進制編輯器HexWorkshop
- 9.7 軟件破解實用工具
- 9.6 利用“加密精靈”加密
- 9.5 用ASPack對EXE文件進行加密
- 9.4 使用Private Pix為多媒體文件加密
- 9.3.2 “私人磁盤”的刪除
- 9.3.1 “私人磁盤”的創建
- 9.3 用“私人磁盤”隱藏大文件
- 9.2.2 加密光盤破解方式曝光
- 9.2.1 使用CD-Protector軟件加密光盤
- 9.2 光盤的加密與解密技術
- 9.1.4 移動加密文件
- 9.1.3 復制加密文件
- 9.1.2 解密操作
- 9.1.1 加密操作
- 9.1 NTFS文件系統加密和解密
- 第9章 加密與解密技術
- 8.4.2 防范注冊表和Telnet遠程入侵
- 8.4.1 防范IPC$遠程入侵
- 8.4 有效防范遠程入侵和遠程監控
- 8.3.2 通過服務器端程序進行遠程控制
- 8.3.1 配置服務器端
- 8.3 利用“任我行”軟件進行遠程控制
- 8.2.2 Windows系統遠程關機
- 8.2.1 Windows系統的遠程桌面連接
- 8.2 遠程桌面連接與協助
- 8.1.3 遠程控制的應用
- 8.1.2 遠程控制技術原理
- 8.1.1 遠程控制技術發展歷程
- 8.1 遠程控制概述
- 第8章 遠程控制技術
- 7.2.2 使用批處理清除遠程主機日志
- 7.2.1 手工清除服務器日志
- 7.2 日志文件的清除
- 7.1.2 用SocksCap32設置動態代理
- 7.1.1 利用“代理獵手”找代理
- 7.1 代理服務器軟件的使用
- 第7章 代理與日志清除技術
- 6.6.3 進行數據分析
- 6.6.2 檢測網站的承受壓力
- 6.6.1 WAS簡介
- 6.6 利用WAS檢測網站
- 6.5.3 使用薩客嘶入侵檢測系統
- 6.5.2 設置薩客嘶入侵檢測系統
- 6.5.1 薩客嘶入侵檢測系統簡介
- 6.5 薩客嘶入侵檢測系統
- 6.4.2 運用流光進行指定漏洞掃描
- 6.4.1 運用流光進行批量主機掃描
- 6.4 基于漏洞的入侵檢測系統
- 6.3 基于主機的入侵檢測系統
- 6.2.3 基于網絡的入侵檢測:包嗅探器的發展
- 6.2.2 包嗅探器和混雜模式
- 6.2.1 包嗅探器和網絡監視器
- 6.2 基于網絡的入侵檢測系統
- 6.1 入侵檢測概述
- 第6章 入侵檢測技術
- 5.4.2 在Windows進程管理器中管理進程
- 5.4.1 用木馬清除專家清除木馬
- 5.4 木馬清除軟件的使用
- 5.3.3 使用UnASPack進行脫殼
- 5.3.2 使用PE-Scan檢測木馬是否加殼
- 5.3.1 使用ASPack進行加殼
- 5.3 木馬的加殼與脫殼
- 5.2.4 CHM木馬制作流程曝光
- 5.2.3 自解壓木馬制作流程曝光
- 5.2.2 使用文件捆綁器
- 5.2.1 木馬的偽裝手段
- 5.2 木馬的偽裝與生成
- 5.1.3 木馬的分類
- 5.1.2 木馬的組成
- 5.1.1 木馬的發展歷程
- 5.1 認識木馬
- 第5章 木馬入侵與防御
- 4.5.2 使用殺毒軟件查殺病毒
- 4.5.1 掌握防范病毒的常用措施
- 4.5 預防和查殺病毒
- 4.4.2 網絡蠕蟲病毒的全面防范
- 4.4.1 網絡蠕蟲病毒實例分析
- 4.4 網絡蠕蟲病毒分析和防范
- 4.3.3 全面防御郵件病毒
- 4.3.2 防范與清除宏病毒
- 4.3.1 宏病毒的判斷方法
- 4.3 宏病毒與郵件病毒防范
- 4.2.2 U盤病毒
- 4.2.1 Restart病毒
- 4.2 簡單病毒制作過程曝光
- 4.1.3 病毒的工作流程
- 4.1.2 病毒的三個基本結構
- 4.1.1 計算機病毒的特點
- 4.1 病毒知識入門
- 第4章 病毒入侵與防御
- 3.5.2 使用360安全衛士修復系統漏洞
- 3.5.1 使用Windows Update修復系統漏洞
- 3.5 手動修復系統漏洞
- 3.4.3 檢測多臺計算機
- 3.4.2 檢測單臺計算機
- 3.4.1 MBSA的安裝設置
- 3.4 用MBSA檢測系統漏洞
- 3.3.3 DcomRpc漏洞防范方法
- 3.3.2 DcomRpc入侵
- 3.3.1 DcomRpc漏洞描述
- 3.3 DcomRpc溢出工具
- 3.2.2 NetBIOS漏洞攻防
- 3.2.1 入侵Windows服務器流程曝光
- 3.2 Windows服務器系統入侵
- 3.1.2 Windows 10系統常見漏洞
- 3.1.1 系統漏洞概述
- 3.1 系統漏洞基礎知識
- 第3章 系統漏洞入侵與防范
- 2.4.2 運用Real Spy Monitor監控網絡
- 2.4.1 運用長角牛網絡監控機實現網絡監控
- 2.4 運用工具實現網絡監控
- 2.3.4 網絡封包分析軟件Wireshark
- 2.3.3 SpyNet Sniffer嗅探器
- 2.3.2 捕獲網頁內容的艾菲網頁偵探
- 2.3.1 什么是嗅探器?
- 2.3 常見的嗅探工具
- 2.2.2 Zenmap
- 2.2.1 SSS
- 2.2 漏洞掃描器
- 2.1.4 網絡端口掃描器
- 2.1.3 ScanPort
- 2.1.2 SuperScan
- 2.1.1 X-Scan
- 2.1 端口掃描器
- 第2章 信息的掃描與嗅探
- 1.5.4 安裝VirtualBox
- 1.5.3 在VMware中安裝操作系統
- 1.5.2 在VMware中新建虛擬機
- 1.5.1 認識虛擬機
- 1.5 在計算機中創建虛擬測試環境
- 1.4.7 查看網絡配置的ipconfig命令
- 1.4.6 傳輸協議FTP命令
- 1.4.5 23端口登錄的telnet命令
- 1.4.4 工作組和域的net命令
- 1.4.3 查看網絡連接的netstat命令
- 1.4.2 測試物理網絡的ping命令
- 1.4.1 黑客常用術語
- 1.4 黑客常用術語與命令
- 1.3.3 開啟和關閉端口
- 1.3.2 查看端口
- 1.3.1 端口的分類
- 1.3 認識端口
- 1.2.2 IP地址的分類
- 1.2.1 IP地址概述
- 1.2 認識IP地址
- 1.1.2 黑客、紅客、藍客和駭客
- 1.1.1 白帽、灰帽和黑帽黑客
- 1.1 認識黑客
- 第1章 從零開始認識黑客
- 前言
- 版權頁
- 封面
- 封面
- 版權頁
- 前言
- 第1章 從零開始認識黑客
- 1.1 認識黑客
- 1.1.1 白帽、灰帽和黑帽黑客
- 1.1.2 黑客、紅客、藍客和駭客
- 1.2 認識IP地址
- 1.2.1 IP地址概述
- 1.2.2 IP地址的分類
- 1.3 認識端口
- 1.3.1 端口的分類
- 1.3.2 查看端口
- 1.3.3 開啟和關閉端口
- 1.4 黑客常用術語與命令
- 1.4.1 黑客常用術語
- 1.4.2 測試物理網絡的ping命令
- 1.4.3 查看網絡連接的netstat命令
- 1.4.4 工作組和域的net命令
- 1.4.5 23端口登錄的telnet命令
- 1.4.6 傳輸協議FTP命令
- 1.4.7 查看網絡配置的ipconfig命令
- 1.5 在計算機中創建虛擬測試環境
- 1.5.1 認識虛擬機
- 1.5.2 在VMware中新建虛擬機
- 1.5.3 在VMware中安裝操作系統
- 1.5.4 安裝VirtualBox
- 第2章 信息的掃描與嗅探
- 2.1 端口掃描器
- 2.1.1 X-Scan
- 2.1.2 SuperScan
- 2.1.3 ScanPort
- 2.1.4 網絡端口掃描器
- 2.2 漏洞掃描器
- 2.2.1 SSS
- 2.2.2 Zenmap
- 2.3 常見的嗅探工具
- 2.3.1 什么是嗅探器?
- 2.3.2 捕獲網頁內容的艾菲網頁偵探
- 2.3.3 SpyNet Sniffer嗅探器
- 2.3.4 網絡封包分析軟件Wireshark
- 2.4 運用工具實現網絡監控
- 2.4.1 運用長角牛網絡監控機實現網絡監控
- 2.4.2 運用Real Spy Monitor監控網絡
- 第3章 系統漏洞入侵與防范
- 3.1 系統漏洞基礎知識
- 3.1.1 系統漏洞概述
- 3.1.2 Windows 10系統常見漏洞
- 3.2 Windows服務器系統入侵
- 3.2.1 入侵Windows服務器流程曝光
- 3.2.2 NetBIOS漏洞攻防
- 3.3 DcomRpc溢出工具
- 3.3.1 DcomRpc漏洞描述
- 3.3.2 DcomRpc入侵
- 3.3.3 DcomRpc漏洞防范方法
- 3.4 用MBSA檢測系統漏洞
- 3.4.1 MBSA的安裝設置
- 3.4.2 檢測單臺計算機
- 3.4.3 檢測多臺計算機
- 3.5 手動修復系統漏洞
- 3.5.1 使用Windows Update修復系統漏洞
- 3.5.2 使用360安全衛士修復系統漏洞
- 第4章 病毒入侵與防御
- 4.1 病毒知識入門
- 4.1.1 計算機病毒的特點
- 4.1.2 病毒的三個基本結構
- 4.1.3 病毒的工作流程
- 4.2 簡單病毒制作過程曝光
- 4.2.1 Restart病毒
- 4.2.2 U盤病毒
- 4.3 宏病毒與郵件病毒防范
- 4.3.1 宏病毒的判斷方法
- 4.3.2 防范與清除宏病毒
- 4.3.3 全面防御郵件病毒
- 4.4 網絡蠕蟲病毒分析和防范
- 4.4.1 網絡蠕蟲病毒實例分析
- 4.4.2 網絡蠕蟲病毒的全面防范
- 4.5 預防和查殺病毒
- 4.5.1 掌握防范病毒的常用措施
- 4.5.2 使用殺毒軟件查殺病毒
- 第5章 木馬入侵與防御
- 5.1 認識木馬
- 5.1.1 木馬的發展歷程
- 5.1.2 木馬的組成
- 5.1.3 木馬的分類
- 5.2 木馬的偽裝與生成
- 5.2.1 木馬的偽裝手段
- 5.2.2 使用文件捆綁器
- 5.2.3 自解壓木馬制作流程曝光
- 5.2.4 CHM木馬制作流程曝光
- 5.3 木馬的加殼與脫殼
- 5.3.1 使用ASPack進行加殼
- 5.3.2 使用PE-Scan檢測木馬是否加殼
- 5.3.3 使用UnASPack進行脫殼
- 5.4 木馬清除軟件的使用
- 5.4.1 用木馬清除專家清除木馬
- 5.4.2 在Windows進程管理器中管理進程
- 第6章 入侵檢測技術
- 6.1 入侵檢測概述
- 6.2 基于網絡的入侵檢測系統
- 6.2.1 包嗅探器和網絡監視器
- 6.2.2 包嗅探器和混雜模式
- 6.2.3 基于網絡的入侵檢測:包嗅探器的發展
- 6.3 基于主機的入侵檢測系統
- 6.4 基于漏洞的入侵檢測系統
- 6.4.1 運用流光進行批量主機掃描
- 6.4.2 運用流光進行指定漏洞掃描
- 6.5 薩客嘶入侵檢測系統
- 6.5.1 薩客嘶入侵檢測系統簡介
- 6.5.2 設置薩客嘶入侵檢測系統
- 6.5.3 使用薩客嘶入侵檢測系統
- 6.6 利用WAS檢測網站
- 6.6.1 WAS簡介
- 6.6.2 檢測網站的承受壓力
- 6.6.3 進行數據分析
- 第7章 代理與日志清除技術
- 7.1 代理服務器軟件的使用
- 7.1.1 利用“代理獵手”找代理
- 7.1.2 用SocksCap32設置動態代理
- 7.2 日志文件的清除
- 7.2.1 手工清除服務器日志
- 7.2.2 使用批處理清除遠程主機日志
- 第8章 遠程控制技術
- 8.1 遠程控制概述
- 8.1.1 遠程控制技術發展歷程
- 8.1.2 遠程控制技術原理
- 8.1.3 遠程控制的應用
- 8.2 遠程桌面連接與協助
- 8.2.1 Windows系統的遠程桌面連接
- 8.2.2 Windows系統遠程關機
- 8.3 利用“任我行”軟件進行遠程控制
- 8.3.1 配置服務器端
- 8.3.2 通過服務器端程序進行遠程控制
- 8.4 有效防范遠程入侵和遠程監控
- 8.4.1 防范IPC$遠程入侵
- 8.4.2 防范注冊表和Telnet遠程入侵
- 第9章 加密與解密技術
- 9.1 NTFS文件系統加密和解密
- 9.1.1 加密操作
- 9.1.2 解密操作
- 9.1.3 復制加密文件
- 9.1.4 移動加密文件
- 9.2 光盤的加密與解密技術
- 9.2.1 使用CD-Protector軟件加密光盤
- 9.2.2 加密光盤破解方式曝光
- 9.3 用“私人磁盤”隱藏大文件
- 9.3.1 “私人磁盤”的創建
- 9.3.2 “私人磁盤”的刪除
- 9.4 使用Private Pix為多媒體文件加密
- 9.5 用ASPack對EXE文件進行加密
- 9.6 利用“加密精靈”加密
- 9.7 軟件破解實用工具
- 9.7.1 十六進制編輯器HexWorkshop
- 9.7.2 注冊表監視器RegShot
- 9.8 MD5加密破解方式曝光
- 9.8.1 本地破解MD5
- 9.8.2 在線破解MD5
- 9.8.3 PKmd5加密
- 9.9 給系統桌面加把超級鎖
- 9.9.1 生成后門口令
- 9.9.2 設置登錄口令
- 9.9.3 如何解鎖
- 9.10 壓縮文件的加密和解密
- 9.10.1 用“好壓”加密文件
- 9.10.2 RAR Password Recovery
- 9.11 Word文件的加密和解密
- 9.11.1 Word自身功能加密
- 9.11.2 使用Word Password Recovery解密Word文檔
- 9.12 宏加密和解密技術
- 第10章 網絡欺騙與安全防范
- 10.1 網絡欺騙和網絡管理
- 10.1.1 網絡釣魚——Web欺騙
- 10.1.2 WinArpAttacker——ARP欺騙
- 10.1.3 利用網絡守護神保護網絡
- 10.2 郵箱賬戶欺騙與安全防范
- 10.2.1 黑客常用的郵箱賬戶欺騙手段
- 10.2.2 郵箱賬戶安全防范
- 10.3 使用蜜罐KFSensor誘捕黑客
- 10.3.1 蜜罐的概述
- 10.3.2 蜜罐設置
- 10.3.3 蜜罐誘捕
- 10.4 網絡安全防范
- 10.4.1 網絡監聽的防范
- 10.4.2 金山貝殼ARP防火墻的使用
- 第11章 網站攻擊與防范
- 11.1 認識網站攻擊
- 11.1.1 拒絕服務攻擊
- 11.1.2 SQL注入
- 11.1.3 網絡釣魚
- 11.1.4 社會工程學
- 11.2 Cookie注入攻擊
- 11.2.1 Cookies欺騙及實例曝光
- 11.2.2 Cookies注入及預防
- 11.3 跨站腳本攻擊
- 11.3.1 簡單留言本的跨站漏洞
- 11.3.2 跨站漏洞的利用
- 11.3.3 對跨站漏洞的預防措施
- 11.4 “啊D”SQL注入攻擊曝光
- 第12章 系統和數據的備份與恢復
- 12.1 備份與還原操作系統
- 12.1.1 使用還原點備份與還原系統
- 12.1.2 使用GHOST備份與還原系統
- 12.2 使用恢復工具來恢復誤刪除的數據
- 12.2.1 使用Recuva來恢復數據
- 12.2.2 使用FinalData來恢復數據
- 12.2.3 使用FinalRecovery來恢復數據
- 12.3 備份與還原用戶數據
- 12.3.1 使用驅動精靈備份和還原驅動程序
- 12.3.2 備份和還原IE瀏覽器的收藏夾
- 12.3.3 備份和還原QQ聊天記錄
- 12.3.4 備份和還原QQ自定義表情
- 12.3.5 備份和還原微信聊天記錄
- 第13章 間諜軟件的清除和系統清理
- 13.1 認識流氓軟件與間諜軟件
- 13.1.1 認識流氓軟件
- 13.1.2 認識間諜軟件
- 13.2 流氓軟件防護實戰
- 13.2.1 清理瀏覽器插件
- 13.2.2 流氓軟件的防范
- 13.2.3 金山清理專家清除惡意軟件
- 13.3 間諜軟件防護實戰
- 13.3.1 間諜軟件防護概述
- 13.3.2 用Spy Sweeper清除間諜軟件
- 13.3.3 通過事件查看器抓住“間諜”
- 13.3.4 使用360安全衛士對計算機進行防護
- 13.4 清除與防范流氓軟件
- 13.4.1 使用360安全衛士清理流氓軟件
- 13.4.2 使用金山衛士清理流氓軟件
- 13.4.3 使用Windows流氓軟件清理大師清理流氓軟件
- 13.4.4 清除與防范流氓軟件的常見措施
- 13.5 常見的網絡安全防護工具
- 13.5.1 AD-Aware讓間諜程序消失無蹤
- 13.5.2 瀏覽器綁架克星HijackThis
- 第14章 如何保護手機財產安全
- 14.1 賬號安全從設置密碼開始
- 14.1.1 了解弱密碼
- 14.1.2 弱密碼的危害
- 14.1.3 如何合理進行密碼設置
- 14.2 常用購物軟件的安全防護措施
- 14.2.1 天貓賬號的安全設置
- 14.2.2 支付寶賬號的安全設置
- 14.3 常用銀行APP軟件的安全防護措施
- 14.3.1 建設銀行賬號的安全設置
- 14.3.2 工商銀行賬號的安全設置
- 14.4 常用手機安全軟件
- 14.4.1 360手機衛士常用安全設置
- 14.4.2 騰訊手機管家常用安全設置 更新時間:2020-08-13 11:29:18