11.2 远程清除入侵痕迹 230
11.2.1 通过批处理文件清除 230
11.2.2 通过软件远程清除 231
11.3 常见问题解答 237
11.4 过关练习 238
第12章 建立电脑的防御体系 - 多媒体教学演示:40分钟
12.1 维护硬盘 240
12.1.1 磁盘扫描程序 240
12.1.2 磁盘清理程序 241
12.1.3 磁盘碎片整理程序 241
12.2 使用杀毒软件与防火墙 242
12.2.1 使用瑞星杀毒
软件维护
系统安全 242
12.2.2 使用防火墙保护系统安全 245
12.3 修补系统漏洞 249
12.3.1 通过Windows Update修复 249
12.3.2 通过其他软件修复 250
12.3.3 手
动修复 251
12.4 备份与恢复系统 255
12.4.1 使用系统还原功能 255
12.4.2 使用Ghost软件备份和还原系统 257
12.5 常见问题解答 262
12.6 过关练习 262
第1节黑客基础1
1.1实例1——揭开黑客面纱2
1.2实例2——认识IP地址2
1. IP地址的表示法2
2. IP地址的分类2
1.3实例3——设置端口5
1.3.1了解端口的分类5
1. 按端口号分布划分5
2. 按协议类型划分6
1.3.2查看系统的开放端口7
1. 用netstat命令查看7
2. 使用TCPView软件查看8
1.3.3关闭端口9
1. 关闭相应服务阻止访问端口10
2. 限制访问指定的端口号11
1.3.4常见端口列表15
1.4实例4——了解黑客常用命令17
1.4.1ping命令17
1.4.2netstat命令18
1.4.3net命令19
1. net localgroup19
2. net user20
3. net share21
4. net view21
第2节扫描工具应用实战23
2.1实例1——利用SuperScan扫描端口24
2.2实例2——利用X-Scan检测安全漏洞26
2.3实例3——使用SSS扫描主机漏洞30
2.4实例4——利用流光软件探测目标主机37
1. 使用流光软件探测目标主机的开放端口37
2. 使用高级扫描向导扫描指定地址段内的主机39
3. 使用流光软件探测目标主机的IPC用户
列表40
?
第3节远程控制的攻击与防范43
3.1实例1——使用灰鸽子进行远程控制44
1. 软件设置44
2. 加壳48
3. 远程控制
计算机49
4. 检测文件是否加壳51
3.2实例2——利用任我行软件进行远程控制?53
1. 配置服务端