- 已选 件
- 已售件
-
服务
- √7天无理由退货(拆封后不支持)
- √假一赔三
- √消费者保障服务
商品详情
-
ISBN编号
9782109071149
-
作者
李书梅张明真王叶李瑞华孟繁华武新华张军王红军高宏泽恒盛杰资讯
-
出版社名称
机械工业出版社
-
出版时间
2020年5月
-
开本
16开
- 纸张
- 包装
-
是否是套装
否
- 查看全部
编辑推荐
---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------
●任务驱动,自主学习,理论+实战+图文=让您快速精通
●讲解全面,轻松入门,快速打通初学者学习的重要关卡
●实例为主,易于上手,模拟真实攻防环境,解决各种疑难问题
---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------
●简单易学:从易到难、循序渐进,图文并茂、通俗易懂
●实用性强:网络真实攻防技术、案例+技术的讲解模式
●技巧与窍门:丰富的攻防技巧与窍门、帮读者答疑解惑,掌握攻防技术
---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------
与时俱进,完备移动终端(安卓、苹果等)的黑客攻防命令。
从零起步,由浅入深地讲解,使初学者快速掌握黑客防范技巧与工具的使用方法。
注重实用性,理论和实例相结合,使读者能够融会贯通。
大量的小技巧和小窍门,提高读者的学习效率。
通俗易懂的图文解说、任务驱动式的黑客软件讲解、攻防互参的防御方法剖析,使读者能够全面确保自己的网络安全。
---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------
●简单易学:从易到难、循序渐进,图文并茂、通俗易懂
●实用性强:网络真实攻防技术、案例+技术的讲解模式
●技巧与窍门:丰富的攻防技巧与窍门、帮读者答疑解惑,掌握攻防技术
---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------
一线资深手机维修工程师与你分享丰富、可靠的智能手机维修经验
经过检验有效的维修实例,图文并茂、简单易学
清晰的维修思路、精湛的维修技术,让你快速成为智能手机维修专家
超值赠送
一线专家智能手机维修实战视频
万用表使用视频讲解
主流打印机常见故障维修实例电子书
六大电子元器件检测维修实战电子书
液晶显示器常见故障维修技术电子书
硬盘常见故障维修技术电子书
赠送资料获取地址:www.hzbook.com
---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------
一线资深硬件维修工程师与你分享丰富有效可靠的电脑组装与维修经验
经过检验有效的丰富维修实例,图文并茂、简单易学
清晰的维修思路、精湛的维修技术,让你快速成为电脑组装与维修专家
超值赠送
一线专家电脑组装与维修实战视频
万用表使用视频讲解
主流打印机常见故障维修实例电子书
六大电子元器件检测维修实战电子书
液晶显示器常见故障维修技术电子书
硬盘常见故障维修技术电子书
---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------
一线资深硬件维修工程师与你分享丰富、可靠的电脑软硬件维修经验
经过检验有效的维修实例,图文并茂、简单易学
清晰的维修思路、精湛的维修技术,让你快速成为电脑软硬件维修专家
超值赠送
一线专家电脑软硬件维修实战视频
万用表使用视频讲解
主流打印机常见故障维修实例电子书
六大电子元器件检测维修实战电子书
液晶显示器常见故障维修技术电子书
硬盘常见故障维修技术电子书
---------------------------3800438 - 黑客攻防从入门到精通---------------------------
点击查看:
内容简介
书籍
计算机书籍
---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------
本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件的防护与清除等内容。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------
本书详尽介绍了智能手机八大硬件电路的结构组成、运行原理、故障诊断维修方法,以及手机解锁方法、手机刷机技巧、数据恢复方法等知识,同时总结了大量的主流手机故障维修实例。本书共分为四大篇内容,包括:智能手机维修基本技能篇、智能手机八大电路故障诊断篇、智能手机系统软件故障处理篇、智能手机电路故障处理篇。
---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------
本书由多名专业的电脑维修工程师编写,针对电脑的选购、组装、设置、组网、维护、维修等几个阶段,为读者详尽讲解电脑硬件的运行原理、选购技巧、维护维修方法,以及系统安装设置方法、组网方法、数据恢复方法、数据加密等方面的知识。
本书共分为8篇内容,包括:深入认识与选购电脑硬件、多核电脑组装实践、系统安装与优化、网络搭建与安全防护、电脑故障原因分析、系统与软件故障维修、整机与硬件维修、数据恢复与安全加密。
本书内容全面详实,案例丰富,不仅可以作为电脑维修人员的使用手册,还可成为广大白领阶层、电脑爱好者、电脑达人们的技术支持工具书,同时也可用作中专、大专院校教学参考书。
---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------
本书通过对电脑软硬件故障诊断修复方法的总结和大量经典案例的分析,旨在使读者掌握电脑故障的维修方法。
本书内容包括:多核电脑维护与调试、系统和网络故障诊断维修、电脑硬件故障诊断与维修、电脑周边设备故障维修、电脑芯片级故障与修复、数据恢复与加密技术。
---------------------------4856426 - 笔记本电脑维修从入门到精通---------------------------
本书由多名专业笔记本电脑维修工程师编写,通过对笔记本电脑的测试、维护、维修、组网、数据恢复、加密等内容,详尽讲解笔记本电脑的测试方法、系统安装设置方法、单元电路芯片级维修方法、系统故障维修方法、无线网组建及上网方法、数据恢复方法、数据加密方法等知识。
全书共分为六篇,包括:笔记本电脑维护与调试篇、硬件芯片级维修篇、笔记本电脑软故障维修篇、无线联网与网络故障维护篇、数据恢复与加密篇、经典故障维修实例篇。
本书内容全面详实,案例丰富,不仅可以作为笔记本电脑维修人员的使用手册.还可为广大电脑爱好者提供技术支持,同时也可作为中专、大专院校的参考书。
---------------------------3800438 - 黑客攻防从入门到精通---------------------------
《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是《黑客攻防从入门到精通》的重点,《黑客攻防从入门到精通》的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。
《黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。《黑客攻防从入门到精通》图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读《黑客攻防从入门到精通》,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。《黑客攻防从入门到精通》配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
作译者
---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------
张军 等编著:暂无简介
---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------
王红军 等著:王红军,维修培训教师,有多年写作经验,出版过多本硬件维修方面的书籍,如《笔记本电脑维修从入门到精通》等。他从事电脑维护维修、一线硬件维修工作多年,积累了大量的笔记本电脑、智能手机、打印机等电子设备的维修经验,现从事芯片级维修教学工作,精通笔记本电脑、智能手机维修。
---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------
王红军 等编著:暂无简介
目录
[套装书具体书目]
3800438 - 黑客攻防从入门到精通 - 9787111417651 - 机械工业出版社 - 定价 49
4856426 - 笔记本电脑维修从入门到精通 - 9787111512974 - 机械工业出版社 - 定价 79
8067940 - 电脑软硬件维修从入门到精通(第2版) - 9787111643609 - 机械工业出版社 - 定价 99
8067947 - 电脑组装与维修从入门到精通(第2版) - 9787111645825 - 机械工业出版社 - 定价 99
8068471 - 智能手机软硬件维修从入门到精通 - 9787111651307 - 机械工业出版社 - 定价 69
8070027 - 黑客攻防从入门到精通(绝招版)第2版 - 9787111654650 - 机械工业出版社 - 定价 79
8070029 - 黑客攻防从入门到精通(命令版)第2版 - 9787111654926 - 机械工业出版社 - 定价 69
8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版 - 9787111655398 - 机械工业出版社 - 定价 79
8070379 - 黑客攻防从入门到精通(实战篇)第2版 - 9787111655381 - 机械工业出版社 - 定价 69
---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------
前言
第1章黑客必备小工具
1.1文本编辑工具 / 1
1.1.1UltraEdit编辑器 / 1
1.1.3PE文件编辑工具PEditor / 13
1.2免杀辅助工具 / 16
1.2.1MyCLL定位器 / 16
1.2.2ASPack加壳工具 / 18
1.2.3超级加花器 / 19
1.3入侵辅助工具 / 20
1.3.1RegSnap注册表快照工具 / 20
1.3.2字典制作工具 / 22
第2章扫描与嗅探工具
2.1端口扫描器 / 24
2.1.1用扫描器X-Scan查本机隐患 / 24
2.1.2SuperScan扫描器 / 31
2.1.3ScanPort / 34
2.1.4网络端口扫描器 / 35
2.2漏洞扫描器 / 38
2.2.1SSS扫描器 / 38
2.2.2Nmap-Zenmap GUI扫描器 / 40
2.3常见的嗅探工具 / 44
2.3.1什么是嗅探器 / 44
2.3.2经典嗅探器Iris / 44
2.3.3WinArpAttacker / 46
2.3.4捕获网页内容的艾菲网页侦探 / 51
2.3.5SpyNet Sniffer嗅探器 / 53
2.3.6Wireshark工具的使用技巧 / 54
2.4运用工具实现网络监控 / 56
2.4.1运用“长角牛网络监控机”实现网络监控 / 56
2.4.2运用Real Spy Monitor监控网络 / 62
第3章注入工具
3.1SQL注入攻击前的准备 / 68
3.1.1设置“显示友好HTTP错误信息” / 68
3.1.2准备注入工具 / 68
3.2啊D注入工具 / 71
3.2.1啊D注入工具的功能 / 71
3.2.2使用啊D注入工具 / 71
3.3NBSI注入工具 / 73
3.3.1NBSI功能概述 / 73
3.3.2使用NBSI实现注入 / 73
3.4SQL注入攻击的防范 / 74
第4章密码攻防工具
4.1文件和文件夹密码攻防 / 77
4.1.1文件分割巧加密 / 77
4.1.2对文件夹进行加密 / 83
4.1.3WinGuard Pro加密应用程序 / 88
4.2办公文档密码攻防 / 90
4.2.1对Word文档进行加密 / 91
4.2.2使用AOPR解密Word文档 / 93
4.2.3宏加密技术 / 94
4.3压缩文件密码攻防 / 95
4.3.1WinRAR自身的口令加密 / 95
4.3.2用RAR Password Recovery软件恢复密码 / 96
4.4保护多媒体文件密码 / 97
4.5系统密码防护 / 100
4.5.1使用SecureIt Pro给系统桌面加把超级锁 / 100
4.5.2系统全面加密大师PC Security / 103
4.6其他密码攻防工具 / 106
4.6.1“加密精灵”加密工具 / 106
4.6.2暴力破解MD5 / 107
4.6.3用“私人磁盘”隐藏文件 / 109
第5章病毒攻防常用工具
5.1病毒知识入门 / 112
5.1.1计算机病毒的特点 / 112
5.1.2病毒的3个功能模块 / 113
5.1.3病毒的工作流程 / 113
5.2简单的病毒制作过程曝光 / 114
5.2.1Restart病毒制作过程曝光 / 114
5.2.2U盘病毒制作过程曝光 / 118
5.3宏病毒与邮件病毒防范 / 120
5.3.1宏病毒的判断方法 / 120
5.3.2防范与清除宏病毒 / 122
5.3.3全面防御邮件病毒 / 123
5.4全面防范网络蠕虫 / 123
5.4.1网络蠕虫病毒的实例分析 / 124
5.4.2网络蠕虫病毒的全面防范 / 124
5.5预防和查杀病毒 / 126
5.5.1掌握防范病毒的常用措施 / 126
5.5.2使用杀毒软件查杀病毒 / 127
第6章木马攻防常用工具
6.1认识木马 / 130
6.1.1木马的发展历程 / 130
6.1.2木马的组成 / 131
6.1.3木马的分类 / 131
6.2木马的伪装与生成过程曝光 / 132
6.2.1木马的伪装手段 / 132
6.2.2使用文件捆绑器 / 133
6.2.3自解压木马制作过程曝光 / 136
6.2.4CHM木马制作过程曝光 / 138
6.3反弹型木马的经典“灰鸽子” / 142
6.3.1生成木马的服务端 / 142
6.3.2“灰鸽子”服务端的加壳保护 / 143
6.3.3远程控制对方 / 144
6.3.4“灰鸽子”的手工清除 / 152
6.4木马的加壳与脱壳 / 154
6.4.1使用ASPack进行加壳 / 155
6.4.2使用“北斗压缩壳”对木马服务端进行多次加壳 / 156
6.4.3使用PE-Scan检测木马是否加过壳 / 157
6.4.4使用UnAspack进行脱壳 / 159
6.5木马清除软件的使用 / 159
6.5.1用木马清除专家清除木马 / 159
6.5.2在“Windows进程管理器”中管理进程 / 166
第7章网游与网吧攻防工具
7.1网游盗号木马 / 170
7.1.1哪些程序容易被捆绑盗号木马 / 170
7.1.2哪些网游账号容易被盗 / 170
7.2解读游戏网站充值欺骗术 / 171
7.2.1欺骗原理 / 171
7.2.2常见的欺骗方式 / 172
7.2.3提高防范意识 / 173
7.3防范游戏账号被破解 / 174
7.3.1勿用“自动记住密码” / 174
7.3.2防范方法 / 177
7.4警惕局域网监听 / 178
7.4.1了解监听的原理 / 178
7.4.2防范方法 / 178
7.5美萍网管大师 / 181
第8章黑客入侵检测工具
8.1入侵检测概述 / 184
8.2基于网络的入侵检测系统 / 184
8.2.1包嗅探器和网络监视器 / 185
8.2.2包嗅探器和混杂模式 / 185
8.2.3基于网络的入侵检测:包嗅探器的发展 / 186
8.3基于主机的入侵检测系统 / 186
8.4基于漏洞的入侵检测系统 / 188
8.4.1运用“流光”进行批量主机扫描 / 188
8.4.2运用“流光”进行指定漏洞扫描 / 190
8.5萨客嘶入侵检测系统 / 192
8.5.1萨客嘶入侵检测系统简介 / 192
8.5.2设置萨客嘶入侵检测系统 / 192
8.5.3使用萨客嘶入侵检测系统 / 196
8.6用WAS检测网站 / 200
8.6.1WAS工具简介 / 200
8.6.2检测网站的承受压力 / 201
8.6.3进行数据分析 / 204
第9章清理入侵痕迹工具
9.1黑客留下的脚印 / 206
9.1.1日志产生的原因 / 206
9.1.2为什么要清理日志 / 211
9.2日志分析工具WebTrends / 212
9.2.1创建日志站点 / 212
9.2.2生成日志报表 / 215
9.3删除服务器日志 / 217
9.3.1手工删除服务器日志 / 217
9.3.2使用批处理删除远程主机日志 / 221
9.4Windows日志清理工具:ClearLogs / 222
9.5清除历史痕迹 / 223
9.5.1清除网络历史记录 / 223
9.5.2使用“Windows优化大师”进行清理 / 227
9.5.3使用CCleaner / 228
第10章网络代理与追踪工具
10.1网络代理工具 / 235
10.1.1利用“代理猎手”寻找代理 / 235
10.1.2利用SocksCap32设置动态代理 / 240
10.2常见的黑客追踪工具 / 243
10.2.1IP追踪技术实战 / 243
10.2.2NeoTrace Pro追踪工具的使用 / 244
第11章局域网黑客工具
11.1局域网安全介绍 / 249
11.1.1局域网基础知识 / 249
11.1.2局域网安全隐患 / 250
11.2局域网监控工具 / 251
11.2.1LanSee工具 / 251
11.2.2长角牛网络监控机 / 253
11.3局域网攻击工具 / 259
11.3.1网络剪刀手Netcut / 259
11.3.2局域网ARP攻击工具WinArpAttacker / 261
11.3.3网络特工 / 264
第12章远程控制工具
12.1Windows自带的远程桌面 / 271
12.1.1Windows系统的远程桌面连接 / 271
12.1.2Windows系统远程关机 / 275
12.2使用WinShell定制远程服务器 / 277
12.2.1配置WinShell / 277
12.2.2实现远程控制 / 279
12.3QuickIP多点控制利器 / 280
12.3.1设置QuickIP服务器端 / 280
12.3.2设置QuickIP客户端 / 281
12.3.3实现远程控制 / 282
12.4使用“远程控制任我行”实现远程控制 / 283
12.4.1配置服务端 / 283
12.4.2通过服务端程序进行远程控制 / 284
12.5远程控制的好助手:pcAnywhere / 286
12.5.1设置pcAnywhere的性能 / 286
12.5.2用pcAnywhere进行远程控制 / 291
第13章系统和数据的备份与恢复工具
13.1备份与还原操作系统 / 293
13.1.1使用还原点备份与还原系统 / 293
13.1.2使用GHOST备份与还原系统 / 296
13.2使用恢复工具来恢复误删除的数据 / 301
13.2.1使用Recuva来恢复数据 / 301
13.2.2使用FinalData来恢复数据 / 305
13.2.3使用FinalRecovery来恢复数据 / 309
13.3备份与还原用户数据 / 312
13.3.1使用“驱动精灵”备份和还原驱动程序 / 312
13.3.2备份和还原IE浏览器的收藏夹 / 317
13.3.3备份和还原QQ聊天记录 / 320
13.3.4备份和还原QQ自定义表情 / 323
13.3.5备份和还原微信聊天记录 / 325
第14章系统安全防护工具
14.1系统管理工具 / 330
14.1.1进程查看器:Process Explorer / 330
14.1.2网络检测工具:Colasoft Capsa / 335
14.2间谍软件防护实战 / 341
14.2.1间谍软件防护概述 / 341
14.2.2用SpySweeper清除间谍软件 / 341
14.2.3通过“事件查看器”抓住间谍 / 346
14.2.4使用“360安全卫士”对计算机进行防护 / 352
14.3流氓软件的清除 / 358
14.3.1使用“360安全卫士”清理流氓软件 / 358
14.3.2使用“金山卫士”清理流氓软件 / 360
14.3.3使用“Windows软件清理大师”清理流氓软件 / 364
14.3.4清除与防范流氓软件的常用措施 / 366
14.4网络防护工具实战 / 367
14.4.1AD-Aware让间谍程序消失无踪 / 367
14.4.2浏览器绑架克星HijackThis / 372
第15章常用手机软件的安全防护
15.1账号安全从设置密码开始 / 376
15.1.1了解弱密码 / 376
15.1.2弱密码的危害 / 376
15.1.3如何合理进行密码设置 / 377
15.2常用网络购物软件的安全防护措施 / 377
15.2.1天猫账号的安全设置 / 377
15.2.2支付宝账号的安全设置 / 379
15.3常用手机安全软件 / 381
15.3.1“360手机卫士”常用安全设置 / 381
15.3.2“腾讯手机管家”常用安全设置 / 382
---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------
前 言
第1章从零开始认识黑客 / 1
1.1认识黑客 / 2
1.1.1白帽、灰帽和黑帽黑客 / 2
1.1.2黑客、红客、蓝客和骇客 / 2
1.2认识IP地址 / 2
1.2.1IP地址概述 / 2
1.2.2IP地址的分类 / 3
1.3认识端口 / 4
1.3.1端口的分类 / 5
1.3.2查看端口 / 6
1.3.3开启和关闭端口 / 7
1.4黑客常用术语与命令 / 11
1.4.1黑客常用术语 / 11
1.4.2测试物理网络的ping命令 / 13
1.4.3查看网络连接的netstat命令 / 15
1.4.4工作组和域的net命令 / 17
1.4.523端口登录的telnet命令 / 20
1.4.6传输协议FTP命令 / 21
1.4.7查看网络配置的ipconfig命令 / 22
1.5在计算机中创建虚拟测试环境 / 22
1.5.1认识虚拟机 / 23
1.5.2在VMware中新建虚拟机 / 23
1.5.3在VMware中安装操作系统 / 25
1.5.4安装VirtualBox / 29
第2章信息的扫描与嗅探 / 31
2.1端口扫描器 / 32
2.1.1X-Scan / 32
2.1.2SuperScan / 38
2.1.3ScanPort / 41
2.1.4网络端口扫描器 / 42
2.2漏洞扫描器 / 43
2.2.1SSS / 43
2.2.2Zenmap / 46
2.3常见的嗅探工具 / 49
2.3.1什么是嗅探器? / 49
2.3.2捕获网页内容的艾菲网页侦探 / 49
2.3.3SpyNet Sniffer嗅探器 / 53
2.3.4网络封包分析软件Wireshark / 54
2.4运用工具实现网络监控 / 55
2.4.1运用长角牛网络监控机实现网络监控 / 55
2.4.2运用Real Spy Monitor监控网络 / 60
第3章 系统漏洞入侵与防范 / 65
3.1系统漏洞基础知识 / 66
3.1.1系统漏洞概述 / 66
3.1.2Windows 10系统常见漏洞 / 66
3.2Windows服务器系统入侵 / 67
3.2.1入侵Windows服务器流程曝光 / 67
3.2.2NetBIOS漏洞攻防 / 68
3.3DcomRpc溢出工具 / 73
3.3.1DcomRpc漏洞描述 / 73
3.3.2DcomRpc入侵 / 75
3.3.3DcomRpc漏洞防范方法 / 75
3.4用MBSA检测系统漏洞 / 77
3.4.1MBSA的安装设置 / 78
3.4.2检测单台计算机 / 79
3.4.3检测多台计算机 / 80
3.5手动修复系统漏洞 / 81
3.5.1使用Windows Update修复系统漏洞 / 81
3.5.2使用360安全卫士修复系统漏洞 / 82
第4章病毒入侵与防御 / 84
4.1病毒知识入门 / 85
4.1.1计算机病毒的特点 / 85
4.1.2病毒的三个基本结构 / 85
4.1.3病毒的工作流程 / 86
4.2简单病毒制作过程曝光 / 87
4.2.1Restart 病毒 / 87
4.2.2U盘病毒 / 91
4.3宏病毒与邮件病毒防范 / 93
4.3.1宏病毒的判断方法 / 93
4.3.2防范与清除宏病毒 / 94
4.3.3全面防御邮件病毒 / 95
4.4网络蠕虫病毒分析和防范 / 95
4.4.1网络蠕虫病毒实例分析 / 96
4.4.2网络蠕虫病毒的全面防范 / 96
4.5预防和查杀病毒 / 98
4.5.1掌握防范病毒的常用措施 / 98
4.5.2使用杀毒软件查杀病毒 / 99
第5章木马入侵与防御 / 101
5.1认识木马 / 102
5.1.1木马的发展历程 / 102
5.1.2木马的组成 / 102
5.1.3木马的分类 / 103
5.2木马的伪装与生成 / 104
5.2.1木马的伪装手段 / 104
5.2.2使用文件捆绑器 / 105
5.2.3自解压木马制作流程曝光 / 108
5.2.4CHM木马制作流程曝光 / 110
5.3木马的加壳与脱壳 / 113
5.3.1使用ASPack进行加壳 / 113
5.3.2使用PE-Scan检测木马是否加壳 / 115
5.3.3使用UnASPack进行脱壳 / 116
5.4木马清除软件的使用 / 117
5.4.1用木马清除专家清除木马 / 117
5.4.2在Windows进程管理器中管理进程 / 122
第6章入侵检测技术 / 126
6.1入侵检测概述 / 127
6.2基于网络的入侵检测系统 / 127
6.2.1包嗅探器和网络监视器 / 128
6.2.2包嗅探器和混杂模式 / 128
6.2.3基于网络的入侵检测:包嗅探器的发展 / 128
6.3基于主机的入侵检测系统 / 129
6.4基于漏洞的入侵检测系统 / 130
6.4.1运用流光进行批量主机扫描 / 130
6.4.2运用流光进行指定漏洞扫描 / 133
6.5萨客嘶入侵检测系统 / 134
6.5.1萨客嘶入侵检测系统简介 / 134
6.5.2设置萨客嘶入侵检测系统 / 135
6.5.3使用萨客嘶入侵检测系统 / 138
6.6利用WAS检测网站 / 140
6.6.1WAS简介 / 141
6.6.2检测网站的承受压力 / 141
6.6.3进行数据分析 / 144
第7章代理与日志清除技术 / 146
7.1代理服务器软件的使用 / 147
7.1.1利用“代理猎手”找代理 / 147
7.1.2用SocksCap32设置动态代理 / 152
7.2日志文件的清除 / 154
7.2.1手工清除服务器日志 / 154
7.2.2使用批处理清除远程主机日志 / 157
第8章远程控制技术 / 159
8.1远程控制概述 / 160
8.1.1远程控制技术发展历程 / 160
8.1.2远程控制技术原理 / 160
8.1.3远程控制的应用 / 160
8.2远程桌面连接与协助 / 161
8.2.1Windows系统的远程桌面连接 / 161
8.2.2Windows系统远程关机 / 162
8.3利用“任我行”软件进行远程控制 / 164
8.3.1配置服务器端 / 164
8.3.2通过服务器端程序进行远程控制 / 165
8.4有效防范远程入侵和远程监控 / 167
8.4.1防范IPC$远程入侵 / 167
8.4.2防范注册表和Telnet远程入侵 / 174
第9章加密与解密技术 / 177
9.1NTFS文件系统加密和解密 / 178
9.1.1加密操作 / 178
9.1.2解密操作 / 178
9.1.3复制加密文件 / 179
9.1.4移动加密文件 / 179
9.2光盘的加密与解密技术 / 179
9.2.1使用CD-Protector软件加密光盘 / 180
9.2.2加密光盘破解方式曝光 / 181
9.3用“私人磁盘”隐藏大文件 / 181
9.3.1“私人磁盘”的创建 / 182
9.3.2“私人磁盘”的删除 / 183
9.4使用Private Pix为多媒体文件加密 / 183
9.5用ASPack对EXE文件进行加密 / 186
9.6利用“加密精灵”加密 / 187
9.7软件破解实用工具 / 188
9.7.1十六进制编辑器HexWorkshop / 188
9.7.2注册表监视器RegShot / 191
9.8MD5加密破解方式曝光 / 192
9.8.1本地破解MD5 / 192
9.8.2在线破解MD5 / 193
9.8.3PKmd5加密 / 194
9.9给系统桌面加把超级锁 / 194
9.9.1生成后门口令 / 194
9.9.2设置登录口令 / 196
9.9.3如何解锁 / 196
9.10压缩文件的加密和解密 / 197
9.10.1用“好压”加密文件 / 197
9.10.2RAR Password Recovery / 198
9.11Word文件的加密和解密 / 199
9.11.1Word自身功能加密 / 199
9.11.2使用Word Password Recovery解密Word文档 / 202
9.12宏加密和解密技术 / 203
第10章网络欺骗与安全防范 / 206
10.1网络欺骗和网络管理 / 207
10.1.1网络钓鱼――Web欺骗 / 207
10.1.2WinArpAttacker――ARP欺骗 / 212
10.1.3利用网络守护神保护网络 / 214
10.2邮箱账户欺骗与安全防范 / 218
10.2.1黑客常用的邮箱账户欺骗手段 / 218
10.2.2邮箱账户安全防范 / 218
10.3使用蜜罐KFSensor诱捕黑客 / 221
10.3.1蜜罐的概述 / 222
10.3.2蜜罐设置 / 223
10.3.3蜜罐诱捕 / 225
10.4网络安全防范 / 225
10.4.1网络监听的防范 / 225
10.4.2金山贝壳ARP防火墙的使用 / 226
第11章网站攻击与防范 / 228
11.1认识网站攻击 / 229
11.1.1拒绝服务攻击 / 229
11.1.2SQL注入 / 229
11.1.3网络钓鱼 / 229
11.1.4社会工程学 / 229
11.2 Cookie注入攻击 / 230
11.2.1Cookies欺骗及实例曝光 / 230
11.2.2Cookies注入及预防 / 231
11.3跨站脚本攻击 / 232
11.3.1简单留言本的跨站漏洞 / 233
11.3.2跨站漏洞的利用 / 236
11.3.3对跨站漏洞的预防措施 / 242
11.4“啊D”SQL注入攻击曝光 / 244
第12章系统和数据的备份与恢复 / 251
12.1备份与还原操作系统 / 252
12.1.1使用还原点备份与还原系统 / 252
12.1.2使用GHOST备份与还原系统 / 254
12.2使用恢复工具来恢复误删除的数据 / 262
12.2.1使用Recuva来恢复数据 / 262
12.2.2使用FinalData来恢复数据 / 266
12.2.3使用FinalRecovery来恢复数据 / 270
12.3备份与还原用户数据 / 273
12.3.1使用驱动精灵备份和还原驱动程序 / 273
12.3.2备份和还原IE浏览器的收藏夹 / 277
12.3.3备份和还原QQ聊天记录 / 280
12.3.4备份和还原QQ自定义表情 / 282
12.3.5备份和还原微信聊天记录 / 285
第13章间谍软件的清除和系统清理 / 290
13.1认识流氓软件与间谍软件 / 291
13.1.1认识流氓软件 / 291
13.1.2认识间谍软件 / 291
13.2流氓软件防护实战 / 291
13.2.1清理浏览器插件 / 291
13.2.2流氓软件的防范 / 294
13.2.3金山清理专家清除恶意软件 / 297
13.3间谍软件防护实战 / 298
13.3.1间谍软件防护概述 / 298
13.3.2用Spy Sweeper清除间谍软件 / 299
13.3.3通过事件查看器抓住“间谍” / 303
13.3.4使用360安全卫士对计算机进行防护 / 307
13.4清除与防范流氓软件 / 311
13.4.1使用360安全卫士清理流氓软件 / 311
13.4.2使用金山卫士清理流氓软件 / 314
13.4.3使用Windows流氓软件清理大师清理流氓软件 / 317
13.4.4清除与防范流氓软件的常见措施 / 318
13.5常见的网络安全防护工具 / 319
13.5.1AD-Aware让间谍程序消失无踪 / 319
13.5.2浏览器绑架克星HijackThis / 321
第14章如何保护手机财产安全 / 326
14.1账号安全从设置密码开始 / 327
14.1.1了解弱密码 / 327
14.1.2 弱密码的危害 / 327
14.1.3如何合理进行密码设置 / 327
14.2常用购物软件的安全防护措施 / 328
14.2.1天猫账号的安全设置 / 328
14.2.2支付宝账号的安全设置 / 330
14.3常用银行APP软件的安全防护措施 / 332
14.3.1建设银行账号的安全设置 / 332
14.3.2工商银行账号的安全设置 / 333
14.4常用手机安全软件 / 335
14.4.1360手机卫士常用安全设置 / 335
14.4.2腾讯手机管家常用安全设置 / 335
---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------
前 言
第1章初识黑客 / 1
1.1认识黑客 / 2
1.1.1黑客的分类及防御黑客攻击应具备的知识 / 2
1.1.2黑客常用术语 / 3
1.2认识IP地址 / 5
1.2.1IP地址概述 / 5
1.2.2IP地址的分类 / 6
1.3认识进程 / 7
1.3.1查看系统进程 / 7
1.3.2关闭和新建系统进程 / 8
1.4认识端口 / 9
1.4.1端口的分类 / 10
1.4.2查看端口 / 11
1.5在计算机中创建虚拟测试环境 / 12
1.5.1认识虚拟机 / 13
1.5.2在VMware中新建虚拟机 / 13
1.5.3在VMware中安装操作系统 / 15
1.5.4安装VirtualBox / 19
第2章Windows系统中的命令行 / 22
2.1Windows系统中的命令行及其操作 / 23
2.1.1Windows系统中的命令行概述 / 23
2.1.2Windows系统中的命令行操作 / 27
2.2在Windows系统中执行DOS命令 / 27
2.2.1用菜单的形式进入DOS窗口 / 27
2.2.2通过IE浏览器访问DOS窗口 / 28
2.2.3复制、粘贴命令行 / 29
2.2.4设置窗口风格 / 31
2.2.5Windows系统命令行 / 34
2.3全面认识DOS系统 / 35
2.3.1DOS系统的功能 / 35
2.3.2文件与目录 / 36
2.3.3文件类型与属性 / 36
2.3.4目录与磁盘 / 38
2.3.5命令分类与命令格式 / 40
第3章黑客常用的Windows网络命令行 / 42
3.1必备的几个内部命令 / 43
3.1.1命令行调用的COMMAND命令 / 43
3.1.2复制命令copy / 44
3.1.3打开/关闭请求回显功能的echo命令 / 46
3.1.4查看网络配置的ipconfig命令 / 47
3.1.5命令行任务管理器的at命令 / 50
3.1.6查看系统进程信息的Tasklist命令 / 52
3.2黑客常用命令 / 54
3.2.1测试物理网络的ping命令 / 54
3.2.2查看网络连接的netstat / 57
3.2.3工作组和域的net命令 / 60
3.2.423端口登录的telnet命令 / 66
3.2.5传输协议ftp命令 / 67
3.2.6替换重要文件的replace命令 / 67
3.2.7远程修改注册表的reg命令 / 68
3.3其他网络命令 / 71
3.3.1tracert命令 / 71
3.3.2route命令 / 73
3.3.3netsh命令 / 75
3.3.4arp命令 / 77
第4章Windows系统命令行配置 / 79
4.1Config.sys文件配置 / 80
4.1.1Config.sys文件中的命令 / 80
4.1.2Config.sys配置实例 / 81
4.1.3Config.sys文件中常用的配置项目 / 82
4.2批处理与管道 / 83
4.2.1批处理命令实例 / 84
4.2.2批处理中的常用命令 / 85
4.2.3常用的管道命令 / 88
4.2.4批处理的实例应用 / 90
4.3对硬盘进行分区 / 92
4.3.1硬盘分区的相关知识 / 93
4.3.2使用Diskpart进行分区 / 94
4.4可能出现的问题与解决方法 / 100
4.5总结与经验积累 / 100
第5章基于Windows认证的入侵 / 102
5.1IPC$的空连接漏洞 / 103
5.1.1IPC$概述 / 103
5.1.2IPC$空连接漏洞概述 / 104
5.1.3IPC$的安全解决方案 / 104
5.2Telnet高级入侵 / 109
5.2.1突破Telnet中的NTLM权限认证 / 109
5.2.2Telnet典型入侵 / 112
5.2.3Telnet高级入侵常用的工具 / 115
5.3通过注册表入侵 / 116
5.3.1注册表的相关知识 / 117
5.3.2远程开启注册表服务功能 / 119
5.3.3连接远程主机的“远程注册表服务” / 120
5.3.4编辑注册表文件 / 121
5.3.5通过注册表开启终端服务 / 124
5.4MS SQL入侵 / 125
5.4.1使用MS SQL弱口令入侵 / 125
5.4.2MS SQL注入攻击与防护 / 129
5.4.3使用NBSI软件的MS SQL注入攻击 / 131
5.4.4MS SQL注入入侵安全解决方案 / 134
5.5获取账号密码 / 134
5.5.1使用Sniffer获取账号密码 / 135
5.5.2字典工具 / 139
5.5.3远程暴力破解 / 143
5.6可能出现的问题与解决方法 / 145
5.7总结与经验积累 / 146
第6章远程管理Windows系统 / 147
6.1远程计算机管理入侵 / 148
6.1.1计算机管理概述 / 148
6.1.2连接到远程计算机并开启服务 / 149
6.1.3查看远程计算机信息 / 151
6.1.4利用远程控制软件实现远程管理 / 153
6.2远程命令执行与进程查杀 / 154
6.2.1远程执行命令 / 154
6.2.2查杀系统进程 / 155
6.2.3远程执行命令方法汇总 / 158
6.3FTP远程入侵 / 158
6.3.1FTP相关内容 / 158
6.3.2扫描FTP弱口令 / 162
6.3.3设置FTP服务器 / 162
6.4可能出现的问题与解决方法 / 165
6.5总结与经验积累 / 165
第7章局域网攻击与防范 / 166
7.1局域网安全介绍 / 167
7.1.1局域网基础知识 / 167
7.1.2局域网安全隐患 / 167
7.2ARP欺骗与防御 / 168
7.2.1ARP欺骗概述 / 169
7.2.2WinArpAttacker ARP欺骗攻击曝光 / 169
7.2.3网络监听与ARP欺骗 / 172
7.2.4金山贝壳ARP防火墙的使用 / 174
7.2.5AntiARP-DNS防火墙 / 175
7.3绑定MAC防御IP冲突攻击 / 176
7.3.1查看本机的MAC地址 / 176
7.3.2绑定MAC防御IP冲突攻击具体步骤 / 177
7.4局域网助手(LanHelper)攻击与防御 / 178
7.5利用“网络守护神”保护网络 / 181
7.6局域网监控工具 / 184
7.6.1网络特工 / 184
7.6.2LanSee工具 / 189
7.6.3长角牛网络监控机 / 190
第8章DOS命令的实际应用 / 196
8.1DOS命令的基础应用 / 197
8.1.1在DOS下正确显示中文信息 / 197
8.1.2恢复误删除文件 / 198
8.1.3让DOS窗口无处不在 / 198
8.1.4DOS系统的维护 / 200
8.2DOS中的环境变量 / 201
8.2.1set命令的使用 / 202
8.2.2使用debug命令 / 203
8.2.3认识不同的环境变量 / 204
8.2.4环境变量和批处理 / 207
8.3DOS中的文件操作 / 208
8.3.1抓取DOS窗口中的文本 / 208
8.3.2在DOS中使用注册表 / 209
8.3.3在DOS中实现注册表编程 / 210
8.3.4在DOS中使用注册表扫描程序 / 211
8.4网络中的DOS命令应用 / 212
8.4.1检测DOS程序执行的目录 / 212
8.4.2内存虚拟盘软件XMS-DSK的使用 / 212
8.4.3在DOS中恢复回收站中的文件 / 214
8.4.4在DOS中删除不必要的文件 / 214
8.5可能出现的问题与解决方法 / 215
8.6总结与经验积累 / 215
第9章操作系统的启动盘、安装、升级与修复 / 216
9.1制作启动盘 / 217
9.1.1认识启动盘 / 217
9.1.2应急启动盘的作用 / 217
9.1.3制作Windows PE启动盘 / 218
9.2操作系统的安装 / 220
9.2.1常规安装 / 220
9.2.2升级安装 / 223
9.3双系统的安装与管理 / 227
9.3.1双系统安装 / 228
9.3.2双系统管理 / 229
9.4修复 / 230
9.4.1系统自带工具修复 / 230
9.4.2第三方软件修复 / 232
9.4.3其他系统修复方法 / 233
9.5可能出现的问题与解决方法 / 236
9.6总结与经验积累 / 236
第10章批处理文件编程 / 237
10.1在Windows中编辑批处理文件 / 238
10.2在批处理文件中使用参数与组合命令 / 238
10.2.1在批处理文件中使用参数 / 238
10.2.2组合命令的实际应用 / 239
10.3配置文件中常用的命令 / 241
10.3.1分配缓冲区数目的buffers命令 / 241
10.3.2加载程序的device命令 / 242
10.3.3扩展键检查的break命令 / 243
10.3.4程序加载的devicehigh命令 / 243
10.3.5设置可存取文件数的files命令 / 244
10.3.6安装内存驻留程序的install命令 / 244
10.3.7中断处理的stacks命令 / 245
10.3.8扩充内存管理程序Himem.sys / 246
10.4用BAT编程实现综合应用 / 247
10.4.1系统加固 / 247
10.4.2删除日志 / 248
10.4.3删除系统中的垃圾文件 / 248
10.5可能出现的问题与解决方法 / 249
10.6总结与经验积累 / 250
第11章病毒和木马的主动防御和清除 / 251
11.1认识病毒和木马 / 252
11.1.1病毒知识入门 / 252
11.1.2木马的组成与分类 / 254
11.2关闭危险端口 / 255
11.2.1通过安全策略关闭危险端口 / 255
11.2.2系统安全设置 / 258
11.3用防火墙隔离系统与病毒 / 260
11.3.1使用Windows防火墙 / 260
11.3.2设置Windows防火墙的入站规则 / 262
11.4杀毒软件的使用 / 266
11.5木马清除软件的使用 / 267
11.5.1使用木马清除专家清除木马 / 268
11.5.2在“Windows进程管理器”中管理进程 / 274
11.6可能出现的问题与解决方法 / 277
11.7总结与经验积累 / 278
第12章流氓软件和间谍软件的清除 / 279
12.1流氓软件的清除 / 280
12.1.1清理浏览器插件 / 280
12.1.2禁止自动安装 / 281
12.1.3清除流氓软件的助手――Combofix / 283
12.1.4其他应对流氓软件的措施 / 283
12.2间谍软件防护 / 284
12.2.1使用Spy Sweeper清除间谍软件 / 284
12.2.2通过事件查看器抓住“间谍” / 286
12.2.3微软反间谍专家Windows Defender的使用流程 / 291
12.2.4使用360安全卫士对计算机进行防护 / 293
12.3诺顿网络安全特警 / 295
12.3.1配置诺顿网络安全特警 / 295
12.3.2使用诺顿网络安全特警扫描程序 / 300
附录/ 302
附录ADOS命令中英文对照表 / 303
附录B系统端口一览表 / 310
附录CWindows系统文件详解 / 313
附录D正常的系统进程 / 315
---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------
前言
第1章揭秘黑客攻击前的准备 / 1
1.1在计算机中创建虚拟环境 / 1
1.1.1认识虚拟机 / 1
1.1.2在VMware中新建虚拟机 / 2
1.1.3在VMware中安装操作系统 / 3
1.1.4VirtualBox的安装 / 4
1.2探测操作系统 / 6
1.2.1使用nmap工具探测系统 / 6
1.2.2使用ping命令探测系统 / 9
1.2.3通过网站判断系统 / 11
1.3探测网站信息 / 12
1.3.1探测域名和IP / 12
1.3.2nsLookup的使用 / 14
1.4搜索引擎探测 / 15
1.4.1特殊的“关键词”搜索探测 / 15
1.4.2Whois域名查询 / 16
1.5网络监听与嗅探 / 16
1.5.1网络监听示例 / 16
1.5.2用SSS扫描器实施扫描 / 18
1.5.3用“流光”扫描弱口令 / 21
1.5.4经典嗅探器―影音嗅探器 / 25
1.6踩点与侦察范围 / 27
1.6.1实施踩点的具体流程 / 27
1.6.2网络侦察与快速确定漏洞范围 / 32
1.6.3防御网络侦察与堵塞漏洞 / 35
第2章扫描与反扫描技术 / 36
2.1确定扫描目标 / 36
2.1.1确定目标主机IP地址 / 36
2.1.2确定可能开放的端口和服务 / 37
2.1.3常见端口扫描工具 / 39
2.2扫描服务与端口 / 40
2.2.1小榕黑客字典 / 40
2.2.2弱口令扫描器Tomcat / 41
2.3用扫描器X-Scan查本机隐患 / 42
2.3.1用X-Scan查看本机IP地址 / 42
2.3.2添加IP地址 / 43
2.3.3开始扫描 / 43
2.3.4高级设置 / 44
2.4用“流光”扫描主机漏洞 / 47
2.4.1批量主机扫描 / 47
2.4.2指定漏洞扫描 / 49
2.5用MBSA检测Windows系统 / 51
2.5.1MBSA的安装设置 / 51
2.5.2检测单台计算机 / 52
2.5.3检测多台计算机 / 54
2.6用ProtectX防御扫描器追踪 / 54
2.6.1ProtectX实用组件概述 / 55
2.6.2防御扫描器入侵 / 55
2.7监控局域网计算机 / 56
2.7.1搜索计算机 / 56
2.7.2搜索共享资源 / 58
2.8Real Spy Monitor监控网络 / 58
2.8.1添加使用密码 / 59
2.8.2设置弹出热键 / 59
2.8.3监控浏览过的网站 / 60
2.8.4键盘输入内容监控 / 61
2.8.5程序执行情况监控 / 62
2.8.6即时截图监控 / 62
第3章远程攻击与防御 / 63
3.1远程控制经典pcAnywhere / 63
3.1.1设置pcAnywhere的性能 / 63
3.1.2用pcAnywhere进行远程控制 / 68
3.2用QuickIP进行多点控制 / 69
3.2.1设置QuickIP服务器端 / 69
3.2.2设置QuickIP客户端 / 70
3.2.3实现远程控制 / 70
3.3用WinShell实现远程控制 / 72
3.3.1配置WinShell / 72
3.3.2实现远程控制 / 73
3.4实现Serv-U远程控制 / 76
3.4.1下载并安装Serv-U / 76
3.4.2配置服务端 / 78
3.4.3配置客户端 / 80
第4章网络欺骗与防御 / 84
4.1运用“长角牛网络监控机”实现网络监控 / 84
4.1.1安装“长角牛网络监控机” / 84
4.1.2查看目标计算机属性 / 86
4.1.3批量保存目标主机信息 / 87
4.1.4设置关键主机 / 87
4.1.5设置默认权限 / 88
4.1.6禁止目标计算机访问网络 / 89
4.2实现ARP欺骗与防御 / 89
4.2.1用WinArpAttacker实现ARP欺骗 / 90
4.2.2网络监听的防御 / 92
4.3实现DNS欺骗攻击 / 92
4.3.1DNS欺骗的实现过程 / 93
4.3.2DNS的反击实例 / 94
4.4形形色色的网络欺骗 / 97
4.4.1网络游戏“盗号”骗术防范 / 97
4.4.2网站上的钓鱼术 / 98
4.4.3游戏账户破解防范 / 99
4.5Foxmail账户解除与防范 / 100
4.5.1邮箱使用口令的安全防范 / 100
4.5.2邮箱账户密码的防范 / 102
4.6防范邮箱账户欺骗 / 103
4.6.1伪造邮箱账户 / 103
4.6.2隐藏邮箱账户 / 103
4.6.3追踪仿造邮箱账户的发件人 / 103
4.6.4防范垃圾邮件 / 104
4.6.5邮箱使用规则 / 106
4.7蜜罐KFSensor很诱人 / 106
4.7.1蜜罐设置 / 107
4.7.2蜜罐诱捕 / 108
4.8用Privacy Defender清除痕迹 / 109
4.8.1Privacy Defender功能演示 / 109
4.8.2清除上网痕迹 / 109
4.9系统安全设置 / 110
4.9.1设置离开时快速锁定桌面 / 110
4.9.2设置账户锁定策略 / 111
第5章加密与解密工具大放送 / 113
5.1NTFS文件系统加密数据 / 113
5.1.1加密操作 / 113
5.1.2解密操作 / 113
5.1.3复制加密文件 / 115
5.1.4移动加密文件 / 115
5.2光盘的加密与解密技术 / 115
5.2.1使用CD-Protector软件加密光盘 / 115
5.2.2破解加密光盘 / 117
5.3用“私人磁盘”隐藏大文件 / 117
5.3.1“私人磁盘”的创建 / 117
5.3.2“私人磁盘”的删除 / 119
5.4使用Private Pix为多媒体文件加密 / 119
5.5用ASPack对EXE文件进行加密 / 121
5.6“加密精灵”加密工具 / 122
5.7软件破解实用工具 / 123
5.7.1十六进制编辑器Hex Workshop / 124
5.7.2注册表监视器Regshot / 126
5.8破解MD5加密实例 / 127
5.8.1本地破解MD5 / 127
5.8.2在线破解MD5 / 128
5.8.3PKmd5加密 / 129
5.9给系统桌面加把超级锁 / 129
5.9.1生成后门口令 / 130
5.9.2设置登录口令 / 131
5.9.3如何解锁 / 131
5.10压缩文件的加密解密 / 132
5.10.1用“好压”加密文件 / 132
5.10.2RAR Password Recovery / 133
5.11Word文件的加密解密 / 134
5.11.1Word自身的加密功能 / 134
5.11.2使用Word Password Recovery解密Word文档 / 138
5.12宏加密解密技术 / 139
第6章病毒与木马的攻击与防御 / 142
6.1病毒知识入门 / 142
6.1.1计算机病毒的特点 / 142
6.1.2病毒的3个功能模块 / 143
6.1.3病毒的工作流程 / 143
6.2简单病毒制作过程曝光 / 144
6.2.1Restart病毒制作过程曝光 / 144
6.2.2U盘病毒制作过程曝光 / 149
6.3宏病毒与邮件病毒防范 / 151
6.3.1宏病毒的判断方法 / 151
6.3.2防范与清除宏病毒 / 154
6.3.3全面防御邮件病毒 / 155
6.4全面防范网络蠕虫 / 155
6.4.1网络蠕虫病毒实例分析 / 155
6.4.2网络蠕虫病毒的全面防范 / 156
6.5手动查杀病毒 / 158
6.5.1查看系统信息 / 158
6.5.2搜索注册表 / 159
6.5.3删除病毒 / 160
6.6使用360杀毒软件 / 161
6.7防范木马的入侵 / 163
6.7.1木马都有哪些伪装手段 / 163
6.7.2识别出机器中的木马 / 165
6.7.3防范木马的入侵 / 166
6.7.4在“Windows进程管理器”中管理进程 / 166
第7章网络代理与IP追踪 / 171
7.1用“代理猎手”找代理 / 171
7.2利用SocksCap32设置动态代理 / 175
7.2.1建立应用程度标识 / 175
7.2.2设置选项 / 176
7.3IP动态自由切换 / 178
7.4防范远程跳板式入侵 / 179
7.4.1扫描选择目标 / 179
7.4.2代理跳板的架设 / 181
7.5IP追踪实战 / 182
第8章注入工具 / 183
8.1SQL注入攻击前的准备 / 183
8.1.1设置“显示友好HTTP错误信息” / 183
8.1.2准备注入工具 / 183
8.2啊D注入曝光 / 184
8.2.1啊D注入工具的功能 / 185
8.2.2啊D批量注入曝光 / 185
8.3NBSI注入曝光 / 188
8.3.1NBSI功能概述 / 189
8.3.2使用NBSI注入曝光 / 189
8.4Domain旁注曝光 / 195
8.4.1Domain功能概述 / 195
8.4.2使用Domain注入曝光 / 196
8.4.3使用Domain扫描管理后台 / 201
8.4.4使用Domain上传WebShell / 203
8.5PHP注入工具ZBSI / 203
8.5.1ZBSI功能简介 / 203
8.5.2使用ZBSI实现注入攻击曝光 / 204
第9章入侵痕迹清除技术 / 207
9.1黑客留下的“脚印” / 207
9.1.1日志产生的原因 / 207
9.1.2为什么要修改日志 / 211
9.2日志分析工具WebTrends / 212
9.2.1创建日志站点 / 212
9.2.2生成日志报表 / 216
9.3清除服务器日志 / 218
9.3.1手工清除服务器日志 / 218
9.3.2使用批处理清除远程主机日志 / 222
9.4Windows日志清理工具―ClearLogs / 223
9.5清除历史痕迹 / 224
9.5.1清除网络历史记录 / 224
9.5.2使用Windows优化大师进行清理 / 227
9.5.3使用CCleaner / 228
第10章安全分析与入侵检测 / 232
10.1基于漏洞的入侵检测系统 / 232
10.1.1运用“流光”进行批量主机扫描 / 232
10.1.2运用“流光”进行指定漏洞扫描 / 234
10.2建立系统漏洞防御体系 / 236
10.2.1检测系统是否存在可疑漏洞 / 236
10.2.2监视系统的操作进程 / 242
10.3用WAS检测网站承受压力 / 244
10.3.1检测网站的承受压力 / 244
10.3.2进行数据分析 / 248
10.4ZoneAlarm防火墙 / 249
10.5萨客嘶入侵检测系统 / 250
10.6用Whois检测伪装域名 / 253
第11章流氓软件与间谍程序的清除 / 254
11.1认识流氓软件与间谍软件 / 254
11.1.1认识流氓软件 / 254
11.1.2认识间谍软件 / 254
11.2认识网页恶意代码 / 255
11.2.1清理浏览器插件 / 255
11.2.2流氓软件的防范 / 257
11.2.3“金山清理专家”清除恶意软件 / 261
11.3间谍软件防护实战 / 262
11.3.1间谍软件防护概述 / 263
11.3.2用Spy Sweeper清除间谍软件 / 263
11.3.3通过“事件查看器”抓住间谍 / 265
11.4清除与防范流氓软件 / 271
11.4.1使用“360安全卫士”清理流氓软件 / 271
11.4.2使用“金山卫士”清理流氓软件 / 274
11.4.3使用“Windows软件清理大师”清理流氓软件 / 277
11.4.4清除与防范流氓软件的常用措施 / 280
11.5常见的网络安全防护工具 / 280
11.5.1Ad-Aware让间谍程序消失无踪 / 280
11.5.2浏览器绑架克星HijackThis / 285
第12章系统和数据的备份与恢复 / 289
12.1备份与还原操作系统 / 289
12.1.1使用还原点备份与还原系统 / 289
12.1.2使用GHOST备份与还原系统 / 292
12.2使用恢复工具恢复误删除的数据 / 296
12.2.1使用Recuva恢复数据 / 296
12.2.2使用FinalData恢复数据 / 300
12.2.3使用FinalRecovery恢复数据 / 304
12.3备份与还原用户数据 / 306
12.3.1使用“驱动精灵”备份与还原驱动程序 / 306
12.3.2备份与还原IE浏览器的收藏夹 / 311
12.3.3备份和还原QQ聊天记录 / 314
12.3.4备份和还原QQ自定义表情 / 317
12.3.5备份和还原微信聊天记录 / 319
第13章保障网络支付工具的安全 / 322
13.1支付宝安全防御措施 / 322
13.1.1定期修改登录密码 / 322
13.1.2设置安全保护问题 / 327
13.1.3修改支付密码 / 330
13.2财付通安全防御措施 / 334
13.2.1启用实名认证 / 334
13.2.2设置二次登录密码 / 336
13.2.3定期修改支付密码 / 337
13.2.4启用数字证书 / 339
第14章常用的手机社交软件的安全防护 / 341
14.1账号安全从设置密码开始 / 341
14.1.1了解弱密码 / 341
14.1.2弱密码的危害 / 341
14.1.3如何合理进行密码设置 / 342
14.2常用社交软件的安全防护措施 / 342
14.2.1QQ账号的安全设置 / 342
14.2.2微信账号的安全设置 / 346
14.2.3微博账号的安全设置 / 349
14.3常用的手机安全软件 / 351
14.3.1“360手机卫士”常用安全设置 / 351
14.3.2“腾讯手机管家”常用安全设置 / 351
---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------
前言
第一篇智能手机维修基本技能
第1章智能手机硬件结构 2
1.1从内外结构认识智能手机 2
1.2智能手机中的重要芯片 6
第2章智能手机维修工具操作方法 9
2.1维修常用工具介绍 9
2.2直流可调稳压电源 10
2.3万用表使用方法 11
2.4示波器的测量方法 17
2.5编程器刷片方法 26
2.6电烙铁使用方法 26
第3章手机电路元器件好坏检测方法 32
3.1判断电阻器的好坏 32
3.2判断电容器的好坏 40
3.3判断电感器的好坏 45
3.4判断晶体二极管的好坏 48
3.5判断晶体三极管的好坏 51
3.6判断场效应管的好坏 59
3.7判断集成电路的好坏 65
第二篇智能手机八大电路故障诊断
第4章手机射频电路原理及故障维修 74
4.1射频电路的组成元件 74
4.2射频电路工作流程 76
4.3射频电路是如何工作的 80
4.4快速诊断射频信号类故障 81
第5章手机电源电路和充电电路原理及故障维修 86
5.1电源电路的组成结构 86
5.2电源电路如何供电 88
5.3快速诊断供电类故障 93
第6章手机处理器电路原理及故障维修 100
6.1处理器电路的组成元件 100
6.2处理器电路如何控制手机 103
6.3时钟电路如何提供时钟信号 107
6.4复位电路如何提供复位信号 108
6.5存储器电路的存储原理 109
6.6按键电路如何进行操作 111
6.7快速诊断处理器电路类故障 113
第7章手机音频电路原理及故障维修 121
7.1音频处理电路的组成与电路结构 121
7.2音频处理电路如何处理声音 123
7.3快速诊断音频类故障 129
第8章手机显示屏与触摸屏电路原理及故障维修 136
8.1液晶显示屏电路的组成元件 136
8.2液晶显示屏电路的显示原理 139
8.3触摸屏电路工作原理 140
8.4背光灯驱动电路工作原理 141
8.5快速诊断显示触控类故障 142
第9章手机照相电路原理及故障维修 145
9.1照相电路的组成元件 145
9.2照相电路工作原理 146
9.3快速诊断照相类故障 147
第10章手机USB和SIM卡接口电路原理及故障维修 150
10.1USB接口电路的组成元件 150
10.2USB接口电路工作原理 151
10.3SIM卡接口电路的组成元件 153
10.4SIM卡接口电路工作原理 154
10.5快速诊断接口类故障 155
第三篇智能手机系统软件故障处理
第11章智能手机软件故障处理方法 162
11.1智能手机软件故障分析 162
11.2手机软件故障处理方法 163
第12章智能手机刷机方法 165
12.1认识刷机 165
12.2智能手机刷机准备 167
12.3智能手机刷机实践 170
第13章智能手机解锁方法 178
13.1智能手机常用加密及解锁方法 178
13.2SIM卡锁定解锁方法 181
13.3智能手机解锁实践 182
第14章智能手机数据资料恢复方法 186
14.1从手机存储卡中删除文件 186
14.2恢复被删除的照片/视频 186
第四篇智能手机电路故障处理
第15章智能手机拆机技术 192
15.1iPhoneX手机拆机技术 192
15.2华为手机拆机技术 195
第16章智能手机常见故障维修方法 197
16.1智能手机维修必备 197
16.2智能手机故障原因分析 198
16.3智能手机故障维修方法总结 200
16.4智能手机维修的8个步骤 203
第17章智能手机故障判断方法与维修经验 205
17.1智能手机整机故障诊断检修流程 205
17.2如何通过电流变化判断手机故障 208
17.3用万用表检测诊断手机故障 209
17.4通过稳压电源检测诊断手机故障 210
17.5查找手机电路板短路的元器件 213
17.6拆除和焊接手机芯片 214
17.7故障手机闪存芯片数据恢复 216
第18章智能手机典型故障诊断与维修实战 220
18.1智能手机常见故障分类 220
18.2不开机故障诊断与维修实战 221
18.3不入网故障诊断与维修实战 230
18.4不识卡故障诊断与维修实战 238
18.5显示故障诊断与维修实战 239
18.6进水故障诊断与维修实战 250
18.7其他故障维修实战 257
---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------
前言
第一篇深入认识与选购电脑硬件
第1章电脑维修准备工作 2
1.1很重要的应急启动盘 2
1.1.1起源:为什么需要Windows PE 2
1.1.2Windows PE应急启动盘的作用 3
1.1.3手把手教你制作U盘Windows PE启动盘 3
1.1.4这样使用应急启动盘――用U盘PE启动盘启动系统 4
1.1.5这样使用应急启动盘――检测硬盘坏扇区 6
1.2维修工具的准备和使用方法 7
1.2.1常用工具 7
1.2.2万用表的使用方法 8
1.2.3主板检测卡的使用方法 15
1.2.4电烙铁的使用方法 17
1.2.5吸锡器的使用方法 20
第2章多核电脑运行原理 21
2.1从内到外认识多核电脑 21
2.1.1多核电脑的组成 21
2.1.2多核电脑的内部构造 28
2.2如何鉴定电脑的档次 34
2.2.1影响电脑性能的木桶原理 34
2.2.2电脑性能综合评定 35
2.3电脑的运行原理 40
2.3.1电脑的供电机制 40
2.3.2电脑硬件的启动原理 42
2.3.3BIOS如何找到并加载操作系统 43
第3章深入认识和选购多核CPU 44
3.1多核CPU的物理结构和工作原理 44
3.1.1CPU的定义 44
3.1.2如何制作CPU 44
3.1.3认识CPU的物理结构 46
3.1.4CPU的工作原理 47
3.2如何确定CPU性能 47
3.3确定CPU的主频 48
3.4了解提高CPU性能的缓存 49
3.4.1用软件检测CPU缓存相关信息 50
3.4.2CPU的三级缓存 51
3.5从外观区分CPU 52
3.6通过纳米技术制造成的CPU 52
3.7性能最好的三十二核和十六核CPU 53
3.8目前使用的多核CPU 54
3.8.1Intel公司主流CPU 54
3.8.2AMD公司主流CPU 56
3.9CPU选购要素详解 59
3.9.1按需选购 59
3.9.2核心数量是不是越多越好 60
3.9.3选择散装还是盒装产品 60
3.9.4如何选用于玩游戏的CPU 60
第4章深入认识和选购多核电脑主板 61
4.1认识主板 61
4.2电脑的所有部件都连接在主板上 62
4.3多核电脑主板的结构 64
4.4芯片组是主板的大脑 64
4.4支持多核CPU的芯片组 66
4.4.1支持Intel 多核CPU的芯片组 66
4.4.2支持AMD多核CPU的芯片组 67
4.5主板中的主要芯片 67
4.5.1为硬件提供服务的BIOS芯片 67
4.5.2提供输入输出控制和管理的I/O芯片 68
4.5.3主板的心脏――时钟芯片 68
4.5.4管理主板供电的电源控制芯片 69
4.5.5管理声音和网络的声卡和网卡芯片 70
4.6认识主板中的这些插槽 70
4.6.1连接多核CPU的CPU插座 70
4.6.2连接DDR4内存的插槽 71
4.6.3连接显卡的总线扩展槽 71
4.7认识连接重要部件的接口 72
4.7.1连接大容量存储设备的SATA接口 72
4.7.2适用性最广泛的USB接口 72
4.7.3为主板提供供电的几种电源接口 73
4.8给主板供应稳定电压 73
4.8.1影响主板供应稳压电源的部件 74
4.8.2计算多核电脑的耗电量 76
4.8.3查看电脑电源容量 77
4.9目前使用的多核电脑主板 78
4.10 主板选购要素详解 80
4.10.1一分钱一分货 80
4.10.2不追求全功能性,适合自己才是最好的 81
4.10.3切莫过分迷信超频主板 81
第5章深入认识和选购DDR4内存 82
5.1DDR4内存物理结构和工作原理 82
5.1.1定义内存 82
5.1.2认识DDR4内存物理结构 83
5.1.3了解DDR4内存工作原理 85
5.1.4内存的工作原理 86
5.2DDR4和DDR3内存有何不同 86
5.2.1DDR4与DDR3内存规格不同 86
5.2.2DDR4与DDR3内存外形不同 86
5.2.3DDR4与DDR3内存功耗不同 87
5.3双通道、三通道与四通道内存 87
5.3.1什么是双通道 87
5.3.2双通道对内存的要求 87
5.3.3怎样组成双通道 88
5.3.4三通道和四通道 88
5.4确认当前主机的内存条 89
5.5CPU和内存之间的瓶颈 91
5.6内存的主频对速度的影响 92
5.7认识内存的金手指 93
5.8内存选购要素详解 94
5.9目前使用的DDR4内存有哪些 95
第6章深入认识和选购大容量硬盘 96
6.1硬盘内外部结构和工作原理 96
6.1.1看图识硬盘外壳信息 96
6.1.2看图识硬盘的控制电路 96
6.1.3看图识硬盘内部构造 98
6.1.4硬盘的工作原理 101
6.2确认所用硬盘的型号和参数 101
6.3连接硬盘与主板的串行ATA接口 102
6.4多大容量的硬盘够用 104
6.5高性能硬盘的条件 105
6.5.1转速要快 105
6.5.2寻道时间和存取时间要短 105
6.5.3缓存要大 105
6.6硬盘中的新贵――固态硬盘 106
6.6.1固态硬盘的内部结构 106
6.6.2固态硬盘的接口 107
6.6.3固态硬盘与机械硬盘的性能 107
6.6.4主流固态硬盘 108
6.7目前使用的硬盘 109
6.7.1主流硬盘品牌 109
6.7.2主流硬盘产品推荐 109
6.8硬盘选购要素详解 110
第7章深入认识和选购多核电脑显卡 112
7.1显卡的物理结构和工作原理 112
7.1.1看图识显卡的主要部件 112
7.1.2显卡的工作原理 113
7.2显卡怎样实现3D效果 114
7.2.1电脑中的3D模型 114
7.2.2GPU中3D的处理过程 114
7.2.3电脑中的像素 115
7.2.43D引擎和Direct X 116
7.3显卡的大脑――显示处理器 116
7.4显卡的接口――PCI Express 118
7.5成为高性能显卡的条件 118
7.5.1显示处理器的核心频率尽量高 118
7.5.2显存容量足够高,最好用GDDR6的规格 118
7.5.3显存位宽尽量宽 119
7.5.4显存频率越高越好 119
7.5.5流处理器越多越好 119
7.6双显卡带你进入双核时代 119
7.6.1双显卡技术的产生 119
7.6.2NVIDIA公司的SLI技术 120
7.6.3ATI公司的Cross Fire技术 120
7.7看懂显卡处理器型号的尾缀 121
7.8目前使用的显卡 121
7.8.1主流显卡品牌 121
7.8.2主流显卡产品推荐 122
7.9显卡选购要素详解 123
第8章深入认识和选购液晶显示器 125
8.1液晶显示器的物理结构和工作原理 125
8.1.1看图识液晶显示器的构成 125
8.1.2液晶显示器的内部 126
8.1.3液晶显示原理 127
8.1.4色彩显示 128
8.2丰富的显示接口 128
8.3性能先进的LED背光技术 130
8.4高性能液晶显示器的条件 131
8.4.1出色的液晶面板 131
8.4.2较高的亮度和对比度 133
8.4.3较小的响应时间 133
8.5目前使用的液晶显示器 133
8.5.1主流液晶显示器品牌 133
8.5.2主流液晶显示器产品推荐 133
8.6液晶显示器选购要素详解 134
第9章深入认识和选购刻录光驱 136
9.1光驱的物理结构和工作原理 136
9.1.1看图识光驱的物理结构 136
9.1.2光驱刻录和读取数据的过程及原理 137
9.2揭开12cm DVD的面纱 139
9.3不同光驱的功能差异 141
9.4蓝光DVD 142
9.5如何刻录光盘 142
9.6连接光驱与主板的SATA接口和USB接口 145
9.7提高光驱性能的缓存 146
9.8目前使用的刻录光驱 146
9.8.1主流光驱品牌 146
9.8.2主流光驱产品推荐 147
9.9光驱、刻录机选购要素详解 147
第10章深入认识和选购机箱与ATX电源 149
10.1机箱和ATX电源的物理结构及工作原理 149
10.1.1机箱的物理结构 149
10.1.2ATX电源的物理结构 150
10.1.3ATX电源的工作原理 151
10.2了解ATX电源标注的含义 152
10.3成为高性能机箱的条件 153
10.3.1拆卸要方便,体积要够大 153
10.3.2密封性要好 153
10.3.3钢板要厚,做工越细越好 153
10.4高性能电源的条件 153
10.4.1输出功率要尽量高 153
10.4.2接口越丰富越好 153
10.4.3电源的用料越足越好 154
10.5目前使用的机箱、电源 154
10.5.1机箱的品牌 154
10.5.2电源的品牌 154
10.5.3主流机箱、电源产品推荐 154
第二篇多核电脑组装实践
第11章电脑的装机流程及攒机方案 158
11.1电脑组装流程 158
11.2制定电脑的配置方案 159
11.2.1根据哪些方面来制定配置方案 159
11.2.2如何配置运行Windows 10的多核电脑 159
11.2.3制定运行Windows 10的电脑的配置方案 160
11.3硬件搭配方面的问题 160
11.3.1CPU与芯片组的搭配问题 160
11.3.2内存与主板的搭配问题 161
11.3.3显卡与主板的搭配问题 161
11.3.4电源与主板的搭配问题 162
11.3.5CPU风扇与CPU的搭配问题 162
第12章多核电脑装机操作 163
12.1装机准备工作 163
12.1.1准备组装工具 163
12.1.2检查电脑配件 163
12.1.3释放静电 164
12.1.4检查零件包 165
12.2装机全局图 165
12.3开始组装多核电脑 166
12.3.1安装多核CPU 166
12.3.2安装多核CPU风扇 169
12.3.3安装双通道内存 172
12.3.4拆卸机箱盖 173
12.3.5安装ATX电源 174
12.3.6安装多核CPU主板 175
12.3.7连接机箱引出线 177
12.3.8安装显卡 177
12.3.9安装硬盘 178
12.3.10连接外部设备 180
第三篇系统安装与优化 183
第13章高手晋级之路――UEFI BIOS设置实战 184
13.1最新UEFI BIOS与传统BIOS有何不同 184
13.1.1认识全新的UEFI BIOS 184
13.1.2UEFI BIOS与传统BIOS的区别 184
13.1.3UEFI BIOS与传统BIOS的运行流程图 185
13.2如何进入BIOS设置程序 185
13.3带你进入最新UEFI BIOS程序 186
13.3.1漂亮的UEFI BIOS界面 186
13.3.2认识传统BIOS主界面 186
13.4设置最新UEFI BIOS实战 187
13.4.1装机维修常用――设置启动顺序 187
13.4.2实现无人值守――设置自动开机 189
13.4.3安全第一――设置BIOS及计算机开机密码 190
13.4.4加足马力――对CPU进行超频设置 191
13.4.5恢复到断电前的状态――设置意外断电后接通电源的状态 195
13.5设置传统BIOS实战 196
13.5.1装机维修常用――设置启动顺序 196
13.5.2安全设置1――设置开机密码 196
13.5.3安全设置2――修改和取消密码 198
13.5.4撤销重设――将BIOS程序恢复为最佳设置 198
13.6升级UEFI BIOS以兼容最新的硬件 199
第14章高手晋级之路――超大硬盘分区 200
14.1硬盘为什么要分区 200
14.1.1新硬盘必须进行的操作――分区 200
14.1.2何时对硬盘进行分区 200
14.1.3硬盘分区前要做什么工作 201
14.1.4选择合适的文件系统很重要 201
14.2普通硬盘常规分区方法 201
14.3如何对3TB以上的超大硬盘进行分区 203
14.3.1超大硬盘必须采用GPT格式 203
14.3.2什么操作系统才能支持GPT格式 204
14.3.3怎样才能创建GPT分区 204
14.43TB以上超大硬盘分区实战 205
14.4.1如何超快速分区 206
14.4.2为硬盘创建分区 207
14.5使用Windows 7/8/10安装程序对超大硬盘分区 207
第15章Windows 10系统安装方法 209
15.1让电脑开机速度“快如闪电” 209
15.1.1让电脑开机速度“快如闪电”的方法 209
15.1.2快速开机系统的安装流程 209
15.2系统安装前需要做什么准备工作 210
15.2.1安装前的准备工作 210
15.2.2系统安装流程 212
15.3用U盘安装全新的Windows 10系统 212
15.3.1安装Windows 10的硬件要求 213
15.3.2从U盘安装Windows 10系统 213
15.4安装Windows 8和Windows 10双系统 217
15.5用Ghost安装Windows系统 218
15.5.1Ghost菜单说明 218
15.5.2用Ghost备份、还原和安装系统 221
15.5.3用Ghost光盘安装系统 224
15.6别忘了安装硬件驱动程序 224
15.6.1什么是驱动程序 224
15.6.2检查没有安装驱动程序的硬件 224
15.6.3如何获得驱动程序 225
15.6.4到底应先安装哪个驱动程序 226
15.6.5实践:安装显卡驱动程序 226
第16章优化――让Windows焕发青春 228
16.1Windows变慢怎么办 228
16.1.1Windows变慢的原因 228
16.1.2设置Windows更新 229
16.2提高存取速度 231
16.2.1合理使用虚拟内存 231
16.2.2用快速硬盘存放临时文件夹 233
16.2.3设置电源选项 234
16.2.4提高Windows效率的Prefetch 234
16.3Windows优化大师 236
16.4养成维护Windows的好习惯 238
第17章注册表――电脑的花名册 239
17.1什么是注册表 239
17.1.1神秘的注册表 239
17.1.2注册表编辑器 240
17.1.3深入认识注册表的根键 241
17.1.4注册表的值有哪些类型 241
17.1.5树状结构的注册表 242
17.2注册表的操作 243
17.2.1打开注册表 243
17.2.2注册表的备份和还原 243
17.2.3给注册表编辑器加锁 245
17.3注册表的优化 246
17.3.1注册表冗长 246
17.3.2简化注册表 247
17.4注册表实用经验共享 248
17.4.1快速查找特定键 248
17.4.2缩短Windows 10的系统响应时间 250
17.4.3Windows自动结束未响应的程序 250
17.4.4清除内存中不再使用的DLL文件 250
17.4.5加快开机速度 251
17.4.6开机时打开磁盘整理程序 252
17.4.7关闭Windows自动重启 252
第四篇网络搭建与安全防护
第18章网络设备大全 254
18.1交换机 254
18.1.1什么是交换机 254
18.1.2交换机的工作原理及特性 255
18.1.3SOHO交换机 257
18.1.4快速以太网交换机 257
18.1.5千兆以太网交换机 257
18.1.6智能交换机 257
18.1.7网吧专用交换机 257
18.2集线器 258
18.2.1集线器是什么 258
18.2.2集线器与交换机的区别 259
18.2.3集线器有哪些 259
18.3路由器 259
18.3.1路由器是什么 260
18.3.2路由器的工作原理 261
18.3.3SOHO路由器 262
18.3.4无线路由器 262
18.3.54G上网路由器 263
18.3.6网吧专用路由器 263
18.4Modem(猫) 264
18.4.1猫的作用 264
18.4.2电信猫 264
18.4.3光纤猫 265
18.4.4电话线拨号和ISDN猫 265
18.4.54G上网卡 265
18.5网卡 266
18.5.1网卡是什么 266
18.5.2独立网卡 266
18.5.3集成网卡 267
18.5.4USB网卡 267
18.5.5USB无线网卡 267
18.5.6PCMCIA卡 268
18.6网线 268
18.6.1光纤 268
18.6.2同轴电缆 269
18.6.3双绞线 269
18.6.4双绞线的分类 270
18.6.5双绞线的制作 270
第19章各种网络的搭建 273
19.1怎样让电脑上网 273
19.1.1宽带拨号上网 273
19.1.2通过公司或校园固定IP上网实战 277
19.1.3通过小区宽带上网实战 278
19.1.4通过无线路由器上网 279
19.2搭建家庭网络――电脑/手机/笔记本电脑通过无线网络全联网 279
19.3搭建小型局域网 283
19.3.1将各台电脑组网 283
19.3.2创建家庭组网络 284
19.3.3如何共享文件夹 286
19.4用双路由器搭建办公室局域网 287
19.4.1办公室局域网的要求 287
19.4.2双路由器连接和设置 287
第20章网络故障诊断与维修 288
20.1上网故障诊断 288
20.1.1电话ADSL上网 288
20.1.2公共出口宽带上网 289
20.1.3移动通信无线上网 289
20.1.4ISP故障排除 289
20.1.5ADSL Modem故障排除 289
20.2路由器故障诊断 290
20.2.1通过指示灯判断状态 290
20.2.2明确路由器默认设定值 291
20.2.3恢复出厂设置 291
20.2.4外界干扰 292
20.2.5升级到最新版本 292
20.2.6开启自动分配IP的DHCP 293
20.2.7MAC地址过滤 293
20.2.8忘记路由器密码和无线密码 293
20.3电脑端上网故障诊断 294
20.3.1网卡和无线网卡驱动 294
20.3.2上网软件故障排除 294
20.4动手实践:网络典型故障维修实例 294
20.4.1反复拨号也不能连接上网 294
20.4.2设备冲突,电脑无法上网 295
20.4.3“限制性连接”造成无法上网 295
20.4.4一打开网页就自动弹出广告 295
20.4.5上网断线后,必须重启才能恢复 296
20.4.6公司局域网上网速度很慢 296
20.4.7局域网中的两台电脑不能互联 296
20.4.8在局域网中打开“网上邻居”,提示无法找到网络路径 297
20.4.9代理服务器上网速度慢 297
20.4.10使用10/100M网卡上网,速度时快时慢 297
第21章电脑安全防护 298
21.1普及电脑安全知识 298
21.1.1什么是进程 298
21.1.2什么是电脑病毒 299
21.1.3什么是蠕虫 299
21.1.4什么是木马 299
21.1.5什么是“肉鸡” 299
21.1.6什么是广告软件 299
21.1.7什么是间谍软件 300
21.1.8什么是网络钓鱼 300
21.1.9什么是浏览器劫持 300
21.2加强电脑安全的措施 300
21.2.1养成良好的使用习惯 300
21.2.2防止黑客攻击 300
21.3杀毒软件介绍 301
21.3.1金山毒霸 301
21.3.2瑞星杀毒软件 302
21.3.3卡巴斯基 302
21.3.4360杀毒 302
21.3.5Avast 303
21.3.6小红伞 303
21.3.7微软MSE杀毒软件 303
21.3.8诺顿 303
21.4个人电脑安全防护策略 304
第五篇电脑故障原因分析
第22章电脑故障分析 308
22.1电脑故障介绍 308
22.2软件故障 309
22.3硬件故障 309
22.3.1供电引起的硬件故障 310
22.3.2过热引起的硬件异常 310
22.3.3灰尘积累导致电路短路 310
22.3.4使用不当导致的电脑故障 311
22.3.5安装不当导致电脑损坏 312
22.3.6元件物理损坏导致故障 312
22.3.7静电导致元件被击穿 312
第23章从开机过程快速判断故障原因 313
23.1“放大镜”透视电脑启动一瞬间 313
23.2慢动作详解开机检测 314
23.3听机箱报警声判断硬件故障 316
第24章按电脑组成查找故障原因 318
24.1整体检查是第一步 318
24.2四招检查CPU故障 319
24.3七招检查主板故障 320
24.4四招检查内存故障 321
24.5五招检查显卡故障 323
24.6五招检查硬盘故障 324
24.7三招检查ATX电源故障 327
第六篇系统与软件故障维修
第25章处理Windows故障的方法 330
25.1Windows系统是这样启动的 330
25.1.1阶段1:预引导阶段 330
25.1.2阶段2:引导阶段 330
25.1.3阶段3:载入内核 331
25.1.4阶段4:初始化内核 331
25.1.5阶段5:登录阶段 332
25.2Windows系统故障处理方法 333
25.2.1用“安全模式”修复系统错误 333
25.2.2用修复命令处理故障 333
25.2.3卸掉有冲突的设备 334
25.2.4快速进行覆盖安装 334
第26章修复Windows系统错误 335
26.1什么是Windows系统错误 335
26.2Windows系统恢复综述 336
26.2.1系统恢复 336
26.2.2系统备份 336
26.2.3Ghost备份 336
26.2.4系统恢复、系统备份、Ghost备份的区别 336
26.3修复系统错误 337
26.3.1用“安全模式”修复系统故障 337
26.3.2用Windows安装盘恢复系统 338
26.3.3用Windows安装盘修复文件 340
26.3.4全面修复受损文件 340
26.3.5修复Windows中的硬盘逻辑坏道 341
26.4一些特殊系统文件的恢复 342
26.4.1恢复丢失的rundll32.exe 342
26.4.2恢复丢失的CLSID注册码文件 343
26.4.3恢复丢失的NTLDR文件 343
26.4.4恢复受损的boot.ini文件 343
26.5利用修复精灵修复系统错误 344
26.6动手实践:Windows系统错误维修实例 346
26.6.1未正确卸载程序导致错误 346
26.6.2开机速度越来越慢 346
26.6.3在Windows系统中打开IE浏览器后总是弹出拨号对话框开始拨号 348
26.6.4自动关闭停止响应的程序 348
26.6.5Windows 资源管理器无法展开收藏夹 349
26.6.6如何找到附件中丢失的小工具 350
26.6.7Windows 10桌面“回收站”图标不能显示 351
26.6.8恢复被删除的数据 352
26.6.9在Windows 7系统中无法录音 353
26.6.10恢复Windows 7系统注册表 354
26.6.11打开程序或文件夹出现错误提示 355
26.6.12电脑开机后出现DLL加载出错提示 356
第27章修复Windows系统启动与关机故障 358
27.1修复电脑开机报错故障 358
27.2无法启动Windows系统故障的修复 359
27.2.1无法启动Windows系统故障分析 359
27.2.2诊断修复无法启动Windows系统的故障 360
27.3多操作系统无法启动故障修复 361
27.4Windows系统关机故障修复 361
27.4.1了解Windows系统关机过程 361
27.4.2Windows系统关机故障原因分析 362
27.4.3诊断修复Windows系统不关机故障 362
27.5动手实践:Windows系统启动与关机故障维修实例 365
27.5.1系统启动时启动画面停留时间长 365
27.5.2Windows关机后自动重启 366
27.5.3电脑启动进不了Windows系统 367
27.5.4丢失boot.ini文件导致Windows双系统无法启动 369
27.5.5系统提示“Explorer.exe”错误 369
27.5.6电脑启动时系统提示“kvsrvxp.exe应用程序错误” 369
27.5.7玩游戏时出现内存不足 370
27.5.8电脑经常死机 370
27.5.9Windows系统启动速度较慢 371
27.5.10无法卸载游戏程序 371
27.5.11电脑启动后,较大的程序无法运行,且死机 372
27.5.12双核电脑出现错误提示,键盘无法使用 372
27.5.13双核电脑无法正常启动系统,不断自动重启 373
27.5.14电脑出现“Disk boot failure,Insert system disk”错误提示,无法启动 373
27.5.15电脑开机出现错误提示,无法正常启动 374
27.5.16双核电脑出现“Verifying DMI Pool Data”错误提示,无法正常启动 374
27.5.17Windows 7和Windows 10双系统电脑无法正常启动 375
27.5.18无法启动系统,提示“NTLDR is missing,Press any key to restart” 376
第28章修复电脑系统死机和蓝屏故障 377
28.1什么是电脑系统死机和蓝屏 377
28.2电脑系统死机故障修复 378
28.2.1修复开机过程中发生死机的故障 378
28.2.2修复启动操作系统时发生死机的故障 379
28.2.3修复使用一些应用程序过程中发生死机的故障 379
28.2.4修复关机时出现死机的故障 380
28.3电脑系统蓝屏故障修复 381
28.3.1修复蓝屏故障 381
28.3.2修复虚拟内存不足造成的蓝屏故障 382
28.3.3修复超频后导致蓝屏的故障 385
28.3.4修复系统硬件冲突导致蓝屏的故障 385
28.3.5修复注册表问题导致蓝屏的故障 385
28.4动手实践:电脑死机和蓝屏典型故障维修实例 386
28.4.1升级后的电脑安装操作系统时出现死机,无法安装系统 386
28.4.2电脑总是出现没有规律的死机,使用不正常 386
28.4.3U盘接入电脑后,总是出现蓝屏死机 387
28.4.4新装双核电脑,拷机时硬盘发出了停转又起转的声音,并出现死机蓝屏 387
28.4.5用一台酷睿电脑看电影、处理照片时正常,但玩游戏时死机 388
28.4.6电脑上网时出现死机,不上网时运行正常 388
28.4.7电脑以前一直很正常,最近总是出现随机性的死机 389
28.4.8电脑在开机启动过程中出现蓝屏故障,无法正常启动 390
28.4.9电脑出现蓝屏,故障代码为“0x0000001E” 390
28.4.10电脑出现蓝屏,故障代码为“0x000000D1” 390
28.4.11玩魔兽游戏时,突然出现“虚拟内存不足”的错误提示,无法继续玩游戏 391
第七篇整机与硬件维修
第29章快速诊断电脑黑屏不开机故障 394
29.1快速诊断电脑无法开机故障 394
29.2快速诊断电脑黑屏不启动故障 395
29.2.1检查主机供电问题 395
29.2.2检查显示器问题 396
29.2.3检查电脑主机问题 396
29.3动手实践:电脑无法开机典型故障维修实例 398
29.3.1电脑开机黑屏,无法启动 398
29.3.2电脑长时间不用,无法启动 398
29.3.3主板突然无法开机 399
29.3.4开机时显示器无显示 399
29.3.5清洁电脑后电脑无法开机 400
29.3.6主板走线断路导致无法开机 400
29.3.7清扫电脑灰尘后,电脑开机黑屏 400
29.3.8主板变形无法加电启动 401
29.3.9电脑开机黑屏无显示,发出报警声 401
29.3.10按开关键电脑无法启动 402
29.3.11主板变形导致无法开机启动 402
第30章主板元件与功能分区 403
30.1认识主板上的电子元器件 403
30.1.1电阻 403
30.1.2电容 404
30.1.3电感 405
30.1.4场效应管 405
30.1.5IC芯片 406
30.1.6晶振 406
30.1.7电池 407
30.2主板功能分区 408
30.3主板工作原理 409
30.3.1开机原理 409
30.3.2关机原理 409
30.3.3复位原理 410
30.4供电电路的分布 410
30.4.1CPU供电插座 410
30.4.2主板供电插座详解 411
30.5主板设备电压 412
第31章主板电路检修 414
31.1认识主板 414
31.1.1主板上的元器件 414
31.1.2主板上的导线 414
31.1.3主板上的节点 415
31.2诊断主板故障 415
31.3主要电路检修方法 415
31.3.1开机电路 416
31.3.2CPU供电电路 417
31.3.3时钟电路 418
31.3.4复位电路 418
31.3.5BIOS电路 422
31.3.6键盘和鼠标电路 424
31.3.7串口电路 426
31.3.8并口电路 427
31.3.9USB电路 428
31.3.10IDE接口 429
31.3.11显卡电路 430
31.3.12集成声卡 430
第32章快速诊断主板故障 431
32.1主板故障诊断 431
32.1.1通过BIOS报警声和诊断卡判断主板故障 431
32.1.2通过电源工作状态判断主板故障 431
32.1.3通过POST自检来判断主板故障 432
32.1.4排除CMOS电池带来的故障 432
32.1.5检测主板是否存在物理损坏 433
32.1.6检测主板是否接触不良 433
32.2动手实践:主板典型故障维修实例 434
32.2.1CPU供电电路故障导致黑屏 434
32.2.2主板供电电路有问题导致经常死机 434
32.2.3打开电脑后,电源灯一闪即灭,无法开机 434
32.2.4电脑开机时,提示没有找到键盘 435
32.2.5按下电源开关后,电脑没有任何反应 435
32.2.6电脑开机后,主板报警,显示器无显示 436
32.2.7电脑启动时,反复重启,无法进入系统 436
32.2.8开机后,电源灯一闪即灭,无法开机 436
32.2.9按下电源开关后,等几分钟电脑才能启动 437
32.2.10开机后显示器无显示,但电源指示灯亮 437
32.2.11开机后电脑没有任何反应 438
32.2.12开机几秒后自动关机 438
32.2.13键盘和鼠标不能同时使用 438
32.2.14电脑有时能开机,有时无法开机 439
32.2.15电脑启动,进入桌面后,经常死机 439
32.2.16必须重插显卡才能开机 439
32.2.17主板电池没电,导致无法开机 440
32.2.18夏天用电脑玩游戏,老死机 440
第33章快速诊断电脑CPU故障 441
33.1CPU故障分析 441
33.1.1CPU故障有哪些 441
33.1.2CPU故障应该怎样检查 441
33.2快速恢复CPU参数设置 442
33.3用软件测试CPU稳定性 442
33.4CPU温度过高导致死机或重启问题 443
33.4.1CPU温度和散热器风扇转速监控 444
33.4.2散热器风扇转速低 444
33.4.3散热器接触不良 445
33.4.4硅胶干固导致散热不良 445
33.4.5CPU插槽垫片未去除 446
33.5超频和开核导致电脑不稳定 446
33.6供电不稳导致CPU异常 446
33.7安装不当导致CPU异常 447
33.7.1CPU和插座不匹配 447
33.7.2CPU针脚损坏 448
33.7.3异物导致接触不良 448
33.8动手实践:CPU典型故障维修实例 449
33.8.1电脑无法开机 449
33.8.2电脑清除灰尘后老是自动重启 449
33.8.3电脑自动关机 449
33.8.4Intel主板的睿频功能没打开 450
33.8.5三核CPU只显示为双核 450
33.8.6AM3 CPU搭配DDR3 1333,内存频率仅有1066MHz 450
33.8.7电脑噪声非常大,而且经常死机 450
33.8.8更换散热器后电脑启动到一半就关机 451
33.8.9CPU超频后一玩游戏就死机 451
33.8.10重启后不能开机 451
第34 章快速诊断内存故障 452
34.1内存故障现象分析 452
34.2内存故障判断流程 452
34.3内存故障诊断方法 453
34.3.1通过BIOS报警声判断内存故障 453
34.3.2通过自检信息判断内存故障 453
34.3.3通过诊断卡故障码判断内存故障 453
34.3.4通过内存外观诊断内存故障 454
34.3.5通过内存金手指和插槽诊断内存故障 454
34.3.6通过替换法诊断内存兼容性问题 455
34.3.7通过恢复BIOS参数设置诊断内存故障 455
34.4动手实践:内存典型故障维修实例 456
34.4.1DDR3 1333MHz内存显示只有1066MHz 456
34.4.2内存升级为4GB,自检却只有3GB 456
34.4.3双核电脑无法安装操作系统,频繁出现死机 456
34.4.4无法正常启动,显示器黑屏,并发出不断长响的报警声 457
34.4.5清洁电脑后,开机出现错误提示,无法正常启动 457
34.4.6更换了一条4GB的内存后,自检时只显示2GB的容量 457
34.4.7增加一条内存后,无法开机 458
34.4.8新装的电脑运行较大的游戏时死机 458
34.4.9电脑最近频繁出现死机 459
34.4.10电脑经过优化后,频繁出现“非法操作”错误提示 459
第35章快速诊断硬盘故障 460
35.1硬盘故障分析 460
35.2硬盘故障检测 461
35.2.1SMART自动诊断 461
35.2.2启动初期的硬盘检测 461
35.2.3启动中期的硬盘检测 462
35.2.4主板对硬盘的检测 462
35.2.5Windows对硬盘的检测 462
35.2.6检测硬盘的工具软件 463
35.3硬盘软故障维修 464
35.3.1HDDREG软件 464
35.3.2MHDD软件 465
35.4硬盘硬维修 467
35.4.1接口故障维修 467
35.4.2元器件维修 468
35.5排除硬盘无法启动故障的办法 469
35.5.1排除连接或硬盘硬件故障造成的无法启动 469
35.5.2排除引导区故障造成的无法启动 470
35.5.3排除坏道或系统文件丢失造成的无法启动 471
35.6动手实践:硬盘典型故障维修实例 471
35.6.1电脑无法启动,提示“Hard disk not present”错误 471
35.6.2停电恢复后电脑无法启动,提示没有找到硬盘 471
35.6.3升级电脑后无法启动 472
35.6.4内置锂电池的移动硬盘无法正常使用 472
35.6.5硬盘发出“辍鄙,电脑无法启动 472
35.6.6电脑无法正常启动,提示“Hard disk drive failure” 473
35.6.7电脑无法启动,提示I/O接口错误 473
35.6.8电脑无法启动,提示没有找到硬盘 473
35.6.9电脑无法启动,提示找不到分区表 474
35.6.10电脑无法启动,提示操作系统丢失 474
第36章快速诊断显卡故障 475
36.1区分显卡故障和显示器故障 475
36.2显卡故障现象分析 475
36.3显卡常见故障原因分析 476
36.3.1驱动程序不兼容 476
36.3.2接触不良 476
36.3.3管脚氧化 476
36.3.4灰尘和异物 477
36.3.5散热器工作异常 477
36.3.6元件损坏 477
36.3.7GPU虚焊 478
36.4显卡故障诊断 478
36.4.1通过BIOS报警声判断 478
36.4.2通过自检信息判断 478
36.4.3通过显示状况判断 479
36.4.4通过主板诊断卡故障码判断 479
36.4.5通过检查显卡的外观判断 479
36.4.6通过检测显卡安装问题判断 480
36.4.7通过检测显卡驱动来判断 481
36.5显卡故障检测维修步骤 481
36.6动手实践:显卡典型故障维修实例 482
36.6.1无法开机,报警声一长两短 482
36.6.2无法开机,显示器没有信号,没有报警声 482
36.6.3必须重新拔插显卡,电脑才能启动 483
36.6.4显卡无明显故障损坏 483
36.6.5显存老化导致死机 483
36.6.6玩游戏时死机 484
36.6.7显卡不兼容导致死机 484
36.6.8显卡不兼容导致无法安装驱动 484
36.6.9玩3D游戏花屏 485
36.6.10集成显卡的显存太小导致游戏出错 485
第37章快速诊断液晶显示器故障 486
37.1液晶显示器故障分析 486
37.1.1液晶显示器故障现象 486
37.1.2液晶显示器故障原因 486
37.2液晶显示器故障诊断 487
37.2.1液晶显示器故障处理流程图 487
37.2.2液晶显示器无法开机故障诊断 487
37.2.3液晶显示器开机无显示故障诊断 488
37.2.4液晶显示器显示紊乱故障诊断 489
37.2.5液晶显示器缺色故障诊断 489
37.2.6屏幕亮线、亮带、暗线故障诊断 489
37.2.7显示屏闪一下就不亮了故障诊断 490
37.2.8花屏或者白屏故障诊断 490
37.2.9偏色故障诊断 490
37.2.10LCD屏上有亮点和暗点故障诊断 491
37.2.11LCD屏幕上有污点故障诊断 491
37.3动手实践:液晶显示器典型故障维修实例 491
37.3.1开机后显示器颜色偏红 491
37.3.2电源故障引起液晶显示器无法显示 492
37.3.3显卡问题引起液晶显示器花屏 492
37.3.4显示器亮一下就不亮了 492
37.3.5屏幕上有一条黑线 493
37.3.6液晶显示器开机后黑屏 493
第38章快速诊断键盘/鼠标/音箱/耳机/麦克风/U盘故障 494
38.1键盘故障诊断维修 494
38.1.1键盘清洁 494
38.1.2更换键盘垫 495
38.1.3键盘按键不回弹 496
38.1.4线路板断路,键盘按键不出字 496
38.1.5键盘线路板出现氧化 496
38.1.6键盘线路板薄膜变形 497
38.1.7无线键盘故障 497
38.2鼠标故障诊断维修 497
38.2.1鼠标左键、右键不管用 498
38.2.2鼠标不能移动 498
38.2.3鼠标指针乱飘 498
38.2.4鼠标插入电脑就死机 499
38.2.5无线鼠标故障 499
38.3音箱故障诊断维修 500
38.3.1调整音量时出现噼里啪啦的声音 500
38.3.2两个音箱的声音一个大一个小 500
38.4耳机故障诊断维修 501
38.4.1更换耳机线 501
38.4.2更换耳机插头 501
38.4.3耳机线控音量调节器 502
38.5麦克风故障诊断维修 502
38.5.1麦克风的结构 502
38.5.2麦克风的工作原理 503
38.5.3更换麦克风线路板 503
38.6U盘故障诊断维修 503
38.6.1U盘打不开 504
38.6.2用U盘安心去打印 505
38.6.3U盘中病毒自动运行 505
38.6.4省去安全删除U盘步骤 507
38.6.5电脑不识别U盘 507
38.6.6U盘修复软件 508
38.6.7U盘内部结构 508
38.6.8U盘更换USB接口 509
38.6.9U盘供电 510
38.6.10U盘的晶振 510
38.7动手实践:电脑辅助设备典型故障维修实例 511
38.7.1鼠标右键失灵,左键可以用 511
38.7.2鼠标指针飘忽不定 511
38.7.3开机提示“Keyboard error Press F1 to Resume” 511
38.7.4键盘上的Enter键按下后不弹起 512
38.7.5耳麦中的耳机能用,但麦克风不能用 512
38.7.6音箱熔丝熔断 512
38.7.7打开U盘提示“磁盘还没有格式化” 513
38.7.8电脑无法识别U盘 513
第39章快速诊断打印机故障 514
39.1打印机故障诊断 514
39.1.1激光打印机故障诊断 514
39.1.2喷墨打印机故障诊断 516
39.1.3DIY喷墨打印机连供墨盒 519
39.1.4针式打印机故障诊断 522
39.2动手实践:打印机典型故障维修实例 524
39.2.1激光打印机打印时提示软件错误 524
39.2.2激光打印机打印出的页面空白 525
39.2.3激光打印机打印出的图像有明显的重影 525
39.2.4激光打印机打印出的图像上有黑条 525
39.2.5激光打印机打印出的图像上有空白 526
39.2.6激光打印机开机后无任何反应 526
39.2.7激光打印机出现卡纸问题 526
39.2.8激光打印机打印时出现黑色条纹或模糊的墨粉 527
39.2.9喷墨打印机不能打印,且发出“哒哒”的声音 527
39.2.10喷墨打印机一次打印进好几张纸 527
39.2.11喷墨打印机执行打印命令后,打印机不能打印 528
39.2.12喷墨打印机换完墨盒,还是显示缺墨 528
39.2.13喷墨打印机用连供墨盒打印,图像偏浅 528
39.2.14喷墨打印机更换墨盒后打印出很多断线 529
39.2.15喷墨打印机通电后打印机指示灯不亮,无法打印 529
39.2.16喷墨打印机连续打印时丢失内容 529
39.2.17喷墨打印机只打印半个字符 530
39.2.18针式打印机打印时总是提示“打印机没有准备好” 530
39.2.19针式打印机打印出的打印纸是空白纸 530
39.2.20针式打印机打印出的文字颜色浅 531
39.2.21针式打印机打印表格时没有横线 531
39.2.22针式打印机打印的字迹一边清晰而另一边不清晰 531
第40章快速诊断笔记本电脑故障 532
40.1笔记本电脑结构详解 532
40.1.1笔记本电脑的外观结构 532
40.1.2笔记本电脑的组成 533
40.1.3笔记本电脑的内部结构 533
40.1.4安装笔记本电脑的内存 533
40.1.5笔记本电脑的键盘 534
40.1.6笔记本电脑的散热器 535
40.1.7笔记本电脑的接口 536
40.2笔记本电脑故障诊断 536
40.2.1开机无反应故障诊断 536
40.2.2显示屏不亮故障诊断 537
40.2.3修复笔记本电脑频繁死机故障 537
40.2.4提高散热能力 537
40.3动手实践:笔记本电脑典型故障维修 538
40.3.1新笔记本电脑的电池使用时间很短 538
40.3.2笔记本电脑的电池接触不良导致无法开机 538
40.3.3笔记本电脑使用电池时,电池温度很高 539
40.3.4笔记本电脑的显示器突然不亮了 539
40.3.5笔记本电脑加了内存后经常死机 539
40.3.6笔记本电脑的触摸板不好用了 540
40.3.7笔记本电脑开机后显示器没有显示 540
40.3.8笔记本电脑掉在地上,造成无法启动 540
40.3.9双显卡切换笔记本电脑刻录光盘失败 541
40.3.10修复笔记本电脑的大小写切换键 541
40.3.11笔记本电脑无法从睡眠唤醒故障 542
40.3.12散热风扇故障导致笔记本电脑自动关机 542
40.3.13笔记本电脑在玩游戏时不能全屏 543
40.3.14笔记本电脑不能使用USB 2.0接口 543
第八篇数据恢复与安全加密
第41章硬盘数据存储奥秘 546
41.1硬盘是如何存储数据的 546
41.1.1用磁道和扇区存储管理硬盘数据 546
41.1.2磁盘奥秘之盘面号 547
41.1.3磁盘奥秘之磁道 547
41.1.4磁盘奥秘之柱面 548
41.1.5磁盘奥秘之扇区 548
41.2硬盘数据管理的奥秘――数据结构 548
41.2.1数据结构之主引导扇区 549
41.2.2数据结构之操作系统引导扇区 551
41.2.3数据结构之文件分配表 551
41.2.4数据结构之硬盘目录区 552
41.2.5数据结构之硬盘数据区 552
41.3硬盘读写数据探秘 553
41.3.1硬盘怎样写入数据 553
41.3.2怎样从硬盘读出数据 553
41.3.3怎样从硬盘中删除文件 553
第42章多核电脑数据恢复方法 554
42.1数据恢复的必备知识 554
42.1.1硬盘数据是如何丢失的 554
42.1.2什么样的硬盘数据可以恢复 555
42.1.3数据恢复要准备的工具 556
42.2数据恢复流程 560
42.3照片、文件被删除恢复方法 562
42.3.1照片、文件被删除后第一时间应该做什么 562
42.3.2怎样恢复被删除的照片和文件 563
42.4抢救系统损坏无法启动后C盘中的文件 565
42.5修复损坏的Word文档的方法 566
42.5.1怎样修复Word文档 566
42.5.2如何使Word程序自行修复 566
42.5.3转换Word文档格式修复损坏的文件 567
42.5.4使用修复软件进行修复 568
42.6修复损坏的Excel文件的方法 571
42.6.1怎样修复Excel文件 571
42.6.2使Excel程序自行修复 572
42.6.3使用修复软件进行修复 572
42.7恢复被格式化的硬盘中的数据 575
42.8通过更换电路板恢复硬盘文件 578
第43章多核电脑安全加密方法 581
43.1电脑系统安全防护 581
43.1.1系统登录加密 581
43.1.2应用软件加密 583
43.1.3锁定电脑系统 585
43.2电脑数据安全防护 586
43.2.1Office 2007数据文件加密 586
43.2.2WinRAR压缩文件的加密 588
43.2.3数据文件夹加密 589
43.2.4共享数据文件夹加密 590
43.2.5隐藏重要文件 592
43.3电脑硬盘驱动器加密 594
---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------
前言
第一篇多核电脑维护与调试
第1章确认系统中的相关信息 2
1.1查看电脑配置 2
1.2分析电脑配置信息 16
1.3分析评价电脑的档次 19
第2章了解多核电脑硬件的结构 22
2.1多核电脑的组成 22
2.2进入多核电脑的内部 28
第3章制作电脑维修应急启动盘 52
3.1制作应急启动盘 52
3.2如何使用启动盘 55
第4章掌握BIOS有用设置 59
4.1最新UEFI BIOS与传统BIOS有何不同 59
4.2如何进入BIOS设置程序 60
4.3最新UEFI BIOS程序 61
4.4设置最新UEFI BIOS实战 62
4.5设置传统BIOS实战 70
4.6升级UEFI BIOS以兼容最新的硬件 73
第5章各种硬盘的分区技术 74
5.1硬盘为什么要分区 74
5.2普通硬盘常规分区方法 75
5.3对3TB以上的超大硬盘进行分区 79
5.43TB以上超大硬盘分区实战 80
5.5使用Windows 7/8/10安装程序对超大硬盘分区 82
第6章快速重装 Windows 10系统 84
6.1重装系统准备工作 84
6.2使用Ghost重装操作系统 88
6.3安装全新快速开机Windows 10系统 94
6.4恢复Windows 10系统 98
6.5安装硬件驱动程序 100
第7章优化Windows系统 104
7.1Windows系统运行速度为何越来越慢 104
7.2提高存取速度 107
7.3Windows优化大师 112
7.4养成维护Windows的好习惯 114
第8章优化注册表 115
8.1注册表是什么 115
8.2操作的注册表 118
8.3注册表的优化 122
8.4动手实践:注册表优化设置实例 124
第二篇系统和网络故障诊断与修复
第9章处理Windows故障的方法 130
9.1Windows系统的启动过程 130
9.2Windows系统故障处理方法 133
第10章修复Windows系统错误 135
10.1了解Windows系统错误 135
10.2Windows系统恢复综述 136
10.3开始修复系统故障 137
10.4一些特殊系统文件的恢复 141
10.5利用修复精灵修复系统错误 143
10.6动手实践:Windows系统错误维修实例 145
第11章修复Windows系统启动与关机故障 158
11.1修复电脑开机报错故障 158
11.2无法启动Windows系统的故障分析与修复 159
11.3多操作系统无法启动的故障修复 161
11.4Windows系统关机故障分析与修复 161
11.5动手实践:Windows系统启动与关机故障维修实例 165
第12 章修复电脑死机和蓝屏故障 177
12.1电脑的死机和蓝屏 177
12.2电脑死机故障修复 178
12.3电脑系统蓝屏故障修复 181
12.4动手实践:电脑死机和蓝屏典型故障维修实例 187
第13章网络搭建与故障诊断维修 193
13.1怎样让电脑上网 193
13.2搭建家庭网络――电脑/手机/平板电脑通过无线网络全联网 198
13.3搭建小型局域网 202
13.4双路由器搭建办公室局域网 205
13.5网络故障维修 206
13.6修复家用路由器故障 210
13.7修复局域网故障 213
13.8动手实践:网络典型故障维修实例 214
第三篇电脑硬件故障诊断与维修
第14章硬件维修诊断工具 224
14.1常用工具 224
14.2万用表的使用方法 225
14.3主板检测卡使用方法 232
14.4电烙铁的使用方法 234
14.5吸锡器的操作方法 238
第15章硬件故障处理方法 239
15.1了解电脑启动过程及硬件故障维修流程 239
15.2导致硬件故障的主要原因 241
15.3电脑硬件故障维修常用的诊断方法 242
15.4电脑硬件故障处理方法 245
第16章从开机启动过程快速判断故障原因 247
16.1放大镜透视电脑启动一瞬间 247
16.2慢动作详解开机检测 248
16.3听机箱警报判断硬件故障 250
第17章按电脑组成查找故障原因 252
17.1整体检查 252
17.2检查CPU故障 253
17.3检查主板故障 254
17.4检查内存故障 255
17.5检查显卡故障 257
17.6检查硬盘故障 258
17.7检查ATX电源故障 261
第18章诊断与修复电脑不开机/黑屏故障 263
18.1快速诊断电脑无法开机故障 263
18.2快速诊断电脑黑屏不启动故障 264
18.3动手实践:电脑无法开机典型故障维修实例 266
第19章诊断与修复CPU故障 272
19.1CPU故障分析 272
19.2参考流程图维修CPU 273
19.3快速恢复CPU参数设置 274
19.4用软件测试CPU稳定性 274
19.5CPU温度过高导致死机或重启问题处理 274
19.6检查超频和开核导致的电脑不稳定 276
19.7检查由供电不稳导致的CPU异常 277
19.8检查由安装不当导致的CPU异常 277
19.9动手实践:CPU典型故障维修实例 278
第20章诊断与修复主板故障 295
20.1检测主板故障 295
20.2动手实践:主板典型故障维修实例 298
第21章诊断与修复内存故障 318
21.1内存故障现象分析 318
21.2内存故障判断流程 318
21.3内存故障诊断 319
21.4动手实践:内存典型故障维修实例 322
第22章诊断与修复硬盘故障 329
22.1硬盘故障分析 329
22.2硬盘故障检测 330
22.3硬盘软故障维修 333
22.4硬盘硬故障维修 336
22.5排除硬盘无法启动故障的方法 338
22.6动手实践:硬盘典型故障维修实例 340
第23章诊断与修复显卡故障 348
23.1区分显卡故障还是显示器故障 348
23.2显卡故障现象分析 348
23.3显卡常见故障原因分析 349
23.4显卡故障诊断 351
23.5显卡故障检测维修步骤 353
23.6动手实践:显卡典型故障维修实例 355
第24章诊断与修复液晶显示器故障 362
24.1液晶显示器故障分析 362
24.2液晶显示器故障诊断与维修 363
24.3动手实践:液晶显示器典型故障维修实例 367
第25章诊断与修复ATX电源故障 379
25.1认识ATX电源 379
25.2电源故障分析 381
25.3电源故障诊断与维修 383
25.4动手实践:ATX电源典型故障维修实例 384
第四篇电脑周边设备故障维修
第26章诊断与修复键盘/鼠标故障 390
26.1键盘故障诊断维修 390
26.2鼠标故障诊断维修 393
26.3动手实践:键盘/鼠标典型故障维修实例 395
第27章诊断与修复音箱/U盘故障 400
27.1音箱故障诊断维修 400
27.2耳机故障诊断维修 401
27.3麦克风故障维修 402
27.4U盘故障诊断维修 403
27.5动手实践:音箱/U盘典型故障维修实例 409
第28章打印机故障快速处理 413
28.1认识几种常用的打印机 413
28.2打印机是如何工作的 415
28.3打印机故障快速处理 415
第29章诊断与修复激光打印机故障 420
29.1激光打印机结构 420
29.2激光打印机是如何打印的 421
29.3激光打印机的拆卸 423
29.4激光打印机故障诊断与维修 424
29.5动手实践:激光打印机典型故障维修 426
第30章诊断与修复喷墨打印机故障 430
30.1喷墨打印机结构和原理 430
30.2墨盒的拆卸安装方法 432
30.3喷墨打印机拆卸技巧 433
30.4喷墨打印机故障诊断维修 434
30.5DIY喷墨打印机连供墨盒 435
30.6动手实践:喷墨打印机典型故障维修 438
第31章诊断与修复针式打印机故障 442
31.1针式打印机组成 442
31.2针式打印机工作原理 443
31.3针式打印机故障维修 444
31.4动手实践:针式打印机典型故障维修实例 446
第32章诊断与修复复印机与扫描仪故障 449
32.1扫描仪的结构 449
32.2扫描仪是如何工作的 450
32.3扫描仪不工作故障诊断维修 451
32.4扫描头移动故障诊断维修 452
32.5扫描成像故障诊断维修 453
第33章投影仪故障诊断与维修 454
33.1投影仪的结构 454
33.2投影仪的工作原理 454
33.3投影仪检测维修 456
第34章快速诊断笔记本电脑故障 458
34.1笔记本电脑结构详解 458
34.2笔记本电脑故障诊断 462
34.3动手实践:笔记本电脑典型故障维修 463
第五篇电脑芯片级故障维修
第35章电子元器件好坏检测 472
35.1电阻器好坏检测 472
35.2电容器好坏检测 479
35.3电感器好坏检测 483
35.4晶体二极管好坏检测 486
35.5晶体三极管好坏检测 488
35.6场效应管好坏检测 493
35.7集成电路好坏检测 498
第36章主板五大核心电路 506
36.1主板开机电路 506
36.2主板CPU供电电路 512
36.3主板内存供电电路 516
36.4主板时钟电路 518
36.5主板接口电路 524
第37章主板电路故障检测与维修 527
37.1开机电路检测与维修 527
37.2供电电路检测与维修 528
37.3时钟电路检测与维修 530
37.4接口电路检测与维修 531
37.5动手实践:主板电路故障维修 532
第38章硬盘电路故障检测与维修 536
38.1深入认识硬盘电路板 536
38.2硬盘电路板故障检测与维修 539
38.3动手实践:硬盘故障维修 542
第六篇数据恢复与加密
第39章硬盘数据存储管理奥秘 548
39.1硬盘是如何存储数据的 548
39.2硬盘数据管理的奥秘――数据结构 550
39.3硬盘读写数据探秘 555
第40章多核电脑数据恢复方法 556
40.1数据恢复的必备知识 556
40.2数据恢复流程 563
40.3恢复被删除的照片、文件 564
40.4抢救系统损坏无法启动后C盘中的文件 566
40.5修复损坏的Word文档的方法 567
40.6修复损坏的Excel文件的方法 572
40.7恢复被格式化的硬盘中的数据 575
40.8通过更换电路板恢复硬盘文件 578
第41章多核电脑安全加密方法 581
41.1电脑系统安全防护 581
41.2电脑数据安全防护 584
41.3电脑硬盘驱动器加密 591
---------------------------4856426 - 笔记本电脑维修从入门到精通---------------------------
前言
第一篇笔记本电脑维护与调试
第1章新购笔记本验机与测试 2
1.1了解各品牌笔记本保修及售后服务条款 2
1.2新购笔记本电脑验机方法 5
1.3测试笔记本电脑 7
1.4如何鉴别网购笔记本是否为水货 16
第2章新一代笔记本电脑维修基础 19
2.1从外到内深入认识笔记本电脑 19
2.2辨别笔记本电脑外壳材料 22
2.3认识笔记本电脑的系统架构 24
2.4最新笔记本电脑的工作原理 37
2.5新型笔记本电脑探秘 39
2.6新型笔记本电脑主板芯片探秘 65
第3章维护技能1――最新笔记本电脑 BIOS探秘 70
3.1认识电脑的BIOS 70
3.2如何进入笔记本电脑BIOS 71
3.3最新笔记本电脑BIOS设置程序详解 72
3.4动手实践:笔记本电脑设置实践 73
第4章维护技能2――新型笔记本电脑硬盘如何分区 78
4.1硬盘为什么要分区 78
4.2使用Partition Magic给笔记本电脑分区 80
4.3使用Windows 7/8安装程序给笔记本电脑分区 82
4.4使用“磁盘管理”工具给笔记本电脑分区 84
4.5如何对3TB/4TB超大硬盘分区 87
4.6使用Disk Genius对超大硬盘分区 89
第5章维护技能3――恢复及安装快速启动的Windows 7/8系统 92
5.1使用系统恢复光盘安装操作系统 92
5.2让电脑开机速度快如闪电 94
5.3系统安装前的准备工作 94
5.4安装快速开机的Windows 8系统 97
5.5安装快速开机的Windows 7系统 106
5.6用Ghost安装Windows系统 115
5.7检查并安装设备驱动程序 123
第6章维护技能4――优化Windows系统 128
6.1Windows为什么越来越慢 128
6.2提高存取速度 131
6.3使用Windows优化大师优化系统 136
6.4养成维护Windows的好习惯 139
第7章维护技能5――优化注册表 140
7.1注册表是什么 140
7.2注册表的操作 144
7.3注册表的优化 149
7.4动手实践:注册表优化设置实例 151
第二篇硬件芯片级维修
第8章芯片级维修工具及故障常用维修方法 158
8.1常用维修工具介绍 158
8.2直流可调稳压电源 159
8.3万用表 160
8.4主板检测卡 163
8.5电烙铁 164
8.6笔记本电脑的常用维修方法 169
第9章笔记本电脑的拆解方法 172
9.1笔记本电脑拆机原理 172
9.2笔记本电脑拆机实践 174
第10章用万用表检测判断元器件好坏 185
10.1判断电阻器的好坏 185
10.2判断电容器的好坏 191
10.3判断电感器的好坏 196
10.4判断晶体二极管的好坏 198
10.5判断晶体三极管的好坏 201
10.6判断场效应管的好坏 206
10.7判断集成电路的好坏 210
第11章笔记本电脑三大芯片深入解析 217
11.1笔记本电脑三大芯片综述 217
11.2笔记本电脑CPU深入解析 217
11.3笔记本电脑芯片组深入解析 223
11.4笔记本电脑EC芯片深入解析 235
11.5笔记本电脑三大芯片故障分析 236
第12章笔记本电脑开机电路故障诊断与维修 238
12.1笔记本电脑开机原理 238
12.2深入认识笔记本电脑开机电路 240
12.3典型开机电路是如何运行的 241
12.4开机电路故障的诊断与维修 244
12.5动手实践 246
第13章笔记本电脑供电电路故障诊断与维修 249
13.1了解笔记本电脑供电机制 249
13.2保护隔离电路与充电电路是如何运行的 250
13.3待机电路是如何运行的 255
13.4系统供电电路是如何运行的 259
13.5CPU供电电路是如何运行的 264
13.6内存供电电路是如何运行的 275
13.7芯片组供电电路是如何工作的 276
13.8供电电路故障诊断与维修 282
13.9动手实践 285
第14章笔记本电脑时钟电路故障诊断与维修 288
14.1深入认识笔记本电脑时钟电路 288
14.2时钟电路是如何运行的 289
14.3时钟电路故障诊断与维修 292
14.4动手实践 293
第15章笔记本电脑液晶显示屏故障诊断与维修 297
15.1认识液晶显示屏 297
15.2液晶显示屏是如何运行的 298
15.3液晶显示屏故障诊断与维修 301
15.4动手实践 303
第16章笔记本电脑接口电路故障诊断与维修 305
16.1深入认识笔记本电脑接口电路 305
16.2笔记本电脑接口电路故障诊断与维修 317
16.3动手实践 318
第三篇笔记本电脑软故障维修
第17章新型笔记本电脑系统软件故障修复方法 322
17.1Windows系统的启动 322
17.2Windows系统故障维修方法 325
第18章Windows系统错误诊断与维修 329
18.1了解Windows系统错误 329
18.2Windows系统恢复综述 330
18.3修复系统错误从这里开始 331
18.4一些特殊系统文件的恢复 333
18.5利用修复精灵修复系统错误 334
18.6动手实践:Windows系统错误维修实例 336
第19章Windows系统无法启动与关机故障诊断与维修 348
19.1修复电脑开机报错故障 348
19.2无法启动Windows系统故障分析与维修 349
19.3多操作系统无法启动故障维修 351
19.4Windows系统关机故障分析与维修 351
19.5动手实践:Windows系统启动与关机典型故障维修实例 353
第20章Windows系统死机和蓝屏故障诊断与维修 361
20.1Windows发生死机和蓝屏是什么样 361
20.2Windows系统死机故障诊断与维修 362
20.3Windows系统蓝屏故障诊断与维修 364
20.4动手实践:电脑死机和蓝屏典型故障维修实例 370
第四篇无线联网与网络故障维护
第21章笔记本电脑无线联网与局域网的搭建调试 378
21.1局域网知识 378
21.2怎样让电脑上网 381
21.3搭建家庭局域网 384
21.4双路由器搭建办公室局域网 390
21.5搭建C/S型企业局域网 391
21.6搭建校园网 395
21.7搭建网吧局域网 401
第22章网络故障诊断与维修 404
22.1上网故障诊断 404
22.2路由器故障诊断 406
22.3电脑端上网故障诊断 409
22.4动手实践:网络典型故障维修实例 410
第五篇数据恢复与加密
第23章硬盘数据存储管理奥秘 416
23.1硬盘的数据存储原理 416
23.2硬盘数据管理的奥秘――数据结构 418
23.3硬盘读写数据探秘 423
第24章恢复损坏丢失的数据文件 424
24.1数据恢复的必备知识 424
24.2数据恢复流程 432
24.3动手实践:硬盘数据恢复实例 433
第25章多核电脑安全防护与加密 450
25.1电脑系统安全防护 450
25.2电脑数据安全防护 456
25.3电脑硬盘驱动器加密 466
第六篇经典故障维修实例
第26章笔记本电脑各模块电路常见故障维修实例 470
26.1笔记本电脑开机类故障的维修 471
26.2笔记本电脑供电充电类故障的维修 505
26.3笔记本电脑液晶显示屏类故障的维修 524
26.4笔记本电脑接口类故障的维修 539
26.5笔记本电脑网络类故障的维修 563
26.6笔记本电脑音频类故障的维修 569
第27章品牌笔记本电脑故障维修实例 577
27.1联想G460故障维修 577
27.2联想V360故障维修 579
27.3惠普CQ40故障维修 581
27.4惠普DV4故障维修 583
27.5戴尔XPS M1530故障维修 585
27.6戴尔N4030故障维修 586
27.7华硕K42JV故障维修 587
27.8华硕G60J故障维修 589
27.9宏4738G故障维修 592
27.10宏4736zg故障维修 593
27.11三星R428故障维修 596
27.12东芝L600故障维修 597
附录个人创业――开个电脑装机维修店 599
---------------------------3800438 - 黑客攻防从入门到精通---------------------------
《黑客攻防从入门到精通》
第1章从零开始认识黑客 / 1
1.1认识黑客 / 2
1.1.1区别黑客与骇客 / 2
1.1.2成为黑客必须掌握的知识 / 2
1.2黑客的定位目标――IP地址 / 3
1.2.1认识IP地址 / 3
1.2.2IP地址的分类 / 4
1.2.3查看计算机的IP地址 / 5
1.3黑客的专用通道――端口 / 5
1.3.1端口的分类 / 5
1.3.2关闭端口 / 6
1.3.3限制使用指定的端口 / 8
1.4黑客藏匿的首选地――系统进程 / 13
1.4.1认识系统进程 / 14
1.4.2关闭和新建系统进程 / 14
1.5认识黑客常用术语和DOS命令 / 16
1.5.1常用术语 / 16
1.5.2DOS基本命令 / 17
1.5.3NET命令 / 23
第2章黑客攻防前的准备工作 / 29
2.1在计算机中搭建虚拟环境 / 30
2.1.1认识虚拟机 / 30
2.1.2在VMware中新建虚拟机 / 30
2.1.3在VMware中安装操作系统 / 32
2.1.4安装VMwareTools / 34
2.2认识黑客常用的入侵工具 / 36
2.2.1端口扫描工具 / 37
2.2.2数据嗅探工具 / 37
2.2.3木马制作工具 / 38
2.2.4远程控制工具 / 38
2.3认识黑客常用的入侵方法 / 39
2.3.1数据驱动攻击 / 39
2.3.2伪造信息攻击 / 39
2.3.3针对信息协议弱点攻击 / 39
2.3.4远端操纵 / 39
2.3.5利用系统管理员失误攻击 / 39
2.3.6重新发送攻击 / 40
2.3.7ICMP报文攻击 / 40
2.3.8针对源路径选择的弱点攻击 / 40
2.3.9以太网广播法 / 40
2.3.10跳跃式攻击 / 40
2.3.11窃取TCP协议连接 / 41
2.3.12夺取系统控制权 / 41
2.4掌握个人计算机安全的防护策略 / 41
2.4.1安装并及时升级杀毒软件 / 41
2.4.2启用防火墙 / 42
2.4.3防止木马和病毒 / 42
2.4.4警惕“网络钓鱼” / 42
2.4.5切勿随意共享文件夹 / 42
2.4.6定期备份重要数据 / 42
第3章扫描与嗅探攻防 / 43
3.1搜集目标计算机的重要信息 / 44
3.1.1获取目标计算机的IP地址 / 44
3.1.2根据IP地址查看地理位置 / 45
3.1.3了解网站备案信息 / 46
3.2扫描目标计算机的端口 / 47
3.2.1认识端口扫描的原理 / 47
3.2.2使用SuperScan扫描计算机端口 / 47
3.2.3使用X-Scan扫描计算机端口 / 51
3.3嗅探网络中的数据包 / 54
3.3.1认识嗅探的原理 / 54
3.3.2使用Sniffer Pro捕获并分析网络数据 / 55
3.3.3使用“艾菲网页侦探”嗅探浏览过的网页 / 56
3.4防范端口扫描与嗅探 / 58
3.4.1掌握防范端口扫描的常用措施 / 58
3.4.2利用瑞星防火墙防范扫描 / 58
3.4.3了解防范嗅探的常用措施 / 59
第4章Windows系统漏洞攻防 / 61
4.1认识Windows系统漏洞 / 62
4.1.1认识系统产生漏洞的原因 / 62
4.1.2了解系统中存在的安全隐患 / 62
4.2了解Windows系统中存在的漏洞 / 63
4.2.1认识WindowsXP中存在的漏洞 / 63
4.2.2认识Windows 7中存在的漏洞 / 65
4.3检测Windows系统中存在的漏洞 / 66
4.3.1使用MBSA检测系统安全性 / 66
4.3.2使用360安全卫士检测系统中的漏洞 / 68
4.4学会手动修复Windows系统漏洞 / 68
4.4.1使用WindowsUpdate修复系统漏洞 / 68
4.4.2使用360安全卫士修复系统漏洞 / 71
第5章密码攻防 / 72
5.1加密与解密基础 / 73
5.1.1认识加密与解密 / 73
5.1.2破解密码的常用方法 / 73
5.2解除系统中的密码 / 74
5.2.1解除BIOS密码 / 74
5.2.2解除系统登录密码 / 75
5.3破解常见的文件密码 / 81
5.3.1破解Office文档密码 / 81
5.3.2破解压缩文件的打开密码 / 85
5.3.3查看星号密码 / 86
5.4防范密码被轻易破解 / 88
5.4.1设置安全系数较高的密码 / 88
5.4.2使用隐身侠加密保护文件 / 88
5.4.3使用Bitlocker强化系统安全 / 91
第6章病毒攻防 / 95
6.1认识病毒 / 96
6.1.1认识病毒的分类 / 96
6.1.2认识病毒的特征 / 97
6.1.3认识病毒常见的传播途径 / 98
6.1.4认识计算机中毒后的常见症状 / 99
6.2学会制作简单的病毒 / 100
6.2.1制作Restart病毒 / 100
6.2.2制作U盘病毒 / 104
6.3预防和查杀计算机病毒 / 106
6.3.1掌握防范病毒的常用措施 / 106
6.3.2使用杀毒软件查杀病毒 / 109
第7章木马攻防 / 114
7.1认识木马 / 115
7.1.1认识木马的组成 / 115
7.1.2认识木马的分类 / 115
7.1.3认识木马的特征 / 116
7.1.4认识木马的入侵方式 / 117
7.1.5认识木马的伪装手段 / 118
7.2认识制作木马的常用工具 / 119
7.2.1“冰河”木马 / 119
7.2.2CHM木马 / 125
7.2.3捆绑木马 / 131
7.3木马的加壳与脱壳 / 133
7.3.1为木马加壳 / 134
7.3.2检测加壳的木马 / 135
7.3.2为木马脱壳 / 136
7.4 使用第三方软件防范木马入侵计算机 / 138
7.4.1Windows木马清道夫 / 138
7.4.2360安全卫士 / 140
第8章后门技术攻防 / 142
8.1认识常见的后门 / 143
8.2认识账号后门技术 / 143
8.2.1手动克隆账户 / 144
8.2.2使用软件克隆账号 / 147
8.3认识系统服务后门技术 / 148
8.3.1使用Instsrv创建系统服务后门 / 148
8.3.2使用Srvinstw创建系统服务后门 / 150
8.4清除日志信息 / 153
8.4.1手动清除日志信息 / 154
8.4.2使用批处理文件清除日志信息 / 155
8.4.3使用工具清除日志信息 / 157
8.5检测系统中的后门程序 / 160
第9章局域网攻防 / 161
9.1局域网中常见的攻击类型 / 162
9.1.1广播风暴 / 162
9.1.2ARP欺骗攻击 / 163
9.1.3IP冲突攻击 / 164
9.2防御广播风暴 / 164
9.2.1防御广播风暴的常用措施 / 165
9.2.2使用VLAN技术防御广播风暴 / 165
9.3?防御ARP欺骗攻击 / 166
9.3.1使用静态ARP列表防御ARP欺骗攻击 / 166
9.3.2使用360木马防火墙防御ARP欺骗攻击 / 168
9.4绑定MAC防御IP冲突攻击 / 170
9.5提高无线局域网的安全系数 / 173
9.5.1修改路由器登录口令 / 174
9.5.2隐藏或修改SSID / 174
9.5.3设置WPA2―PSK密码 / 175
第10章远程控制攻防 / 176
10.1远程控制概述 / 177
10.1.1认识远程控制的原理 / 177
10.1.2常见远程控制的类别 / 177
10.2基于认证入侵 / 178
10.2.1IPC$入侵 / 178
10.2.2Telnet入侵 / 179
10.3基于注册表入侵 / 183
10.3.1修改注册表实现远程监控 / 183
10.3.2开启远程注册表服务 / 185
10.4使用专业软件实现远程控制 / 187
10.4.1网络执法官 / 187
10.4.2远程控制任我行 / 190
10.5?有效防范远程入侵和远程监控 / 196
10.5.1防范IPC$远程入侵 / 196
10.5.2防范注册表和Telnet远程入侵 / 201
10.6其他常见的远程控制方式 / 203
10.6.1QQ远程协助 / 203
10.6.2Windows远程协助 / 205
第11章QQ攻防 / 209
11.1攻击QQ常用的方式 / 210
11.1.1向指定QQ发送炸弹 / 210
11.1.2盗取指定QQ的密码 / 210
11.2黑客盗取QQ密码的常用工具 / 211
11.2.1QQ简单盗 / 211
11.2.2QQ眼睛 / 213
11.2.3?阿拉QQ密码潜伏者 / 214
11.3?黑客远程攻击QQ的常用工具 / 216
11.3.1?风云QQ尾巴生成器 / 216
11.3.2?QQ细胞发送器 / 217
11.4?保护QQ密码和聊天记录 / 217
11.4.1?定期修改QQ密码 / 218
11.4.2?加密聊天记录 / 218
11.4.3?申请QQ密保 / 219
11.4.4?利用QQ电脑管家保障QQ安全 / 221
第12章E-Mail与IE浏览器攻防 / 223
12.1认识网页恶意代码 / 224
12.1.1网页恶意代码的特征 / 224
12.1.2认识网页恶意代码的传播方式 / 224
12.2黑客攻击IE浏览器的常用方式 / 225
12.2.1使用IE炸弹攻击IE浏览器 / 225
12.2.2使用VBS脚本病毒攻击IE浏览器 / 226
12.3黑客攻击电子邮箱的常用工具 / 228
12.3.1使用“流光”盗取邮箱密码 / 228
12.3.2使用E-Mail邮件群发大师发送邮箱炸弹 / 230
12.4IE浏览器的防护 / 232
12.4.1限制访问危险网站 / 232
12.4.2提高IE安全防护等级 / 233
12.4.3清除临时文件和Cookie / 234
12.4.4清除网页恶意代码 / 235
12.5电子邮箱的防护 / 238
12.5.1防范邮箱炸弹的攻击 / 238
12.5.2找回失窃的电子邮箱 / 240
第13章网站攻防 / 241
13.1?认识网站攻击 / 242
13.1.1?拒绝服务攻击 / 242
13.1.2?SQL注入 / 242
13.1.3?网络钓鱼 / 242
13.1.4?社会工程学 / 243
13.2?DoS攻防 / 243
13.2.1?认识DoS的攻击原理 / 243
13.2.2?利用路由器防范DoS攻击 / 244
13.3? DDoS攻防 / 244
13.3.1?利用“雪花DDoS攻击器”实现DDoS攻击 / 245
13.3.2?防范DDoS攻击的常用措施 / 247
13.4SQL注入攻击 / 248
13.4.1?使用“啊D”实现SQL注入攻击 / 248
13.4.2?使用NBSI实现SQL注入攻击 / 250
第14章防范流氓与间谍软件 / 252
14.1?认识流氓软件与间谍软件 / 253
14.1.1?认识流氓软件 / 253
14.1.2?认识间谍软件 / 253
14.2?清除与防范流氓软件 / 253
14.2.1?使用“瑞星安全助手”清理流氓软件 / 253
14.2.2?使用“金山卫士”清理流氓软件 / 256
14.2.3?使用“Windows流氓软件清理大师”清理流氓软件 / 257
14.2.4?防范流氓软件的常用措施 / 258
14.3?使用Windows Defender清除间谍软件 / 259
第15章计算机安全防护设置 / 261
15.1系统安全设置 / 262
15.1.1禁用来宾账户 / 262
15.1.2防范使用Ping命令探测计算机 / 263
15.1.3利用代理服务器隐藏IP地址 / 272
15.1.4设置离开时快速锁定桌面 / 274
15.1.5配置防火墙 / 275
15.2注册表安全设置 / 278
15.2.1禁止远程修改注册表 / 278
15.2.2禁止程序在桌面上添加快捷方式 / 279
15.2.3禁止危险启动项 / 281
15.2.4关闭默认共享 / 282
15.2.5设置发生错误时不弹出警告对话框 / 283
15.3组策略安全设置 / 284
15.3.1设置账户锁定策略 / 284
15.3.2设置用户权限 / 286
15.3.3阻止更改“任务栏和「开始」菜单”设置 / 288
15.3.4禁止访问控制面板 / 289
第16章系统与数据的备份与恢复 / 290
16.1备份与还原系统 / 291
16.1.1利用还原点备份与还原系统 / 291
16.1.2利用GHOST备份与还原系统 / 294
16.2备份与还原数据 / 298
16.2.1备份与还原驱动程序 / 298
16.2.2备份与还原注册表信息 / 301
16.2.3备份与还原IE收藏夹信息 / 303
16.2.4备份与还原QQ聊天记录 / 307
16.2.5备份与还原QQ自定义表情 / 309
16.3恢复被误删除的数据 / 311
16.3.1利用FinalRecovery恢复误删除的数据 / 311
16.3.2利用FINALDATA恢复误删除的数据 / 314
第17章加强网络支付工具的安全 / 317
17.1防御黑客入侵支付宝账户 / 318
17.1.1保障支付宝账户的安全 / 318
17.1.2保障支付宝内资金的安全 / 321
17.2防御黑客入侵网上银行 / 325
17.2.1定期修改登录密码 / 325
17.2.2设置预留验证信息 / 326
17.2.3使用“小e安全检测”系统 / 327
17.2.4安装防钓鱼安全控件 / 329
17.2.5使用电子口令卡保障账户安全 / 331
17.2.6使用工行U盾保障账户安全 / 331
17.3防御黑客入侵财付通 / 332
17.3.1保障财付通账户的安全 / 332
17.3.2保障财付通资金的安全 / 336
前言
---------------------------8070377 - 黑客攻防从入门到精通(黑客与反黑客工具篇)第2版---------------------------
在现实生活中,黑客可能是那些编程能力强的程序员,他们组合使用众多强大的工具解决自己的各种需求。随着计算机网络的普及与黑客工具的传播,越来越多的人使用简单的工具即可对一些疏于防范的计算机进行攻击,并在受侵入的计算机里为所欲为。当计算机用户发现自己的密码被盗、资料被修改或被删除、硬盘变作一片空白之时,再想亡羊补牢,却为时已晚。
关于本书
俗话说:害人之心不可有,防人之心不可无。知己知彼方能百战不殆。
本书的目的是让读者了解基础的网络知识,通晓常见的黑客攻击手段与软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,防患于未然。
本书内容
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、常用手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
本书特色
本书由浅入深地讲解黑客攻击和防范的具体方法和技巧,通过具体的操作步骤,向读者展示多种攻击方法和攻击工具的使用帮助读者深入了解黑客攻击手段,从而更好地保护自己。通过完成一个个操作实践,读者可以轻松掌握各种知识点,在不知不觉中快速提升防御技能。
任务驱动,自主学习,理论+实战+图文=快速精通。
讲解全面,轻松入门,快速打通初学者学习的重要关卡。
实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
本书适合人群
作为一本面向广大网络爱好者的速查手册,本书适合如下读者学习使用:
没有多少计算机操作基础的普通读者
喜欢看图学习的广大读者
网络管理人员、网吧工作人员等
---------------------------8070379 - 黑客攻防从入门到精通(实战篇)第2版---------------------------
如今,网上消费、投资、娱乐等已占据了我们生活的一大部分,如何保证网络账户、密码安全已成为广大用户非常关注的问题,尤其是经常听闻身边好友QQ被盗、账号丢失等,防御黑客入侵已经成为一个不得不重视的问题,因而作者编写了此书。
本书主要内容
本书共分为14章,主要内容如下:
第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作――创建虚拟测试环境。
第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。
第3章:介绍系统常见漏洞攻击与防御技巧。
第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。
第5章:认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除。
第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。
第7章:介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。
第8章:介绍几种常见的远程控制技术,如今该技术在远程教育、远程协助、远程维护等方向应用较多。
第9章:介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具。
第10章:介绍常见的网络欺骗方式以及防范方法。
第11章:介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施。
第12章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用。
第13章:介绍间谍软件的清除和系统清理,以保证系统环境更加安全。
第14章:介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置。
本书特色
简单易懂。本书内容从零起步,由浅入深,适用于初次接触黑客攻防技术的读者。
实用性强。本书理论和实例相结合,并配以大量插图,步骤解释明晰,让读者能够一目了然,轻松学习。
小技巧和小窍门。帮助读者答疑解惑,提高学习效率。
本书语言简练,内容丰富,并配有大量操作实例,综合作者使用经验和操作心得,可以作为个人学习和了解黑客攻防知识的参考书籍。
最后,感谢广大读者的阅读与支持,鉴于水平有限,书中难免存在疏漏之处,欢迎批评指正。
---------------------------8070029 - 黑客攻防从入门到精通(命令版)第2版---------------------------
黑客最常用的工具不是Windows系统中的工具软件,而是那些被Microsoft刻意摒弃的DOS命令,或者更具体地说,是那些需要手工在命令行状态下输入的网络命令。因此,有人发出了“DOS不是万能的,但没有DOS是万万不能的”这样的感慨。
在计算机技术日新月异的今天, Windows系统仍有很多做不了和做不好的事情,学习和掌握DOS命令行技术仍然是进阶计算机高手的必修课程。
本书涵盖了DOS和Windows各版本操作系统下几乎所有的网络操作命令,详细讲解了各种命令的功能和参数,并针对具体应用列举了大量经典实例,使广大Windows用户知其然,更知其所以然,真正做到学以致用,技高一筹。
为了节省读者宝贵的时间,提高读者的使用水平,本书在创作过程中尽量具备如下特色:
从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
注重实用性,理论和实例相结合,并配以大量插图和配套视频讲解,力图使读者融会贯通。
介绍了大量小技巧和小窍门,以提高读者的学习效率,节省读者宝贵的摸索时间。
重点突出、操作简练、内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用,即用即得,让读者快速学会这些操作。
本书内容全面、语言简练、深入浅出、通俗易懂,既可作为即查即用的工具手册,也可作为了解系统的参考书目。本书无论在体例结构上,还是在技术实现及创作思想上,都做了精心的安排,力求将最新的技术、最好的学习方法以最快的掌握速度奉献给读者。
笔者采用通俗易懂的图文解说,即使是计算机新手也能理解全书;通过任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让你实现“先下手为强”;攻防互参的防御方法,全面确保你的网络安全。
笔者虽满腔热情,但限于自身水平,书中疏漏之处在所难免,欢迎广大读者批评指正。
最后,需要提醒大家的是:
根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为。本书的目的是希望读者了解黑客行为以更有效地保护自己,切记不要使用本书中介绍的黑客技术对别人的计算机进行攻击,否则后果自负!
---------------------------8070027 - 黑客攻防从入门到精通(绝招版)第2版---------------------------
如今网上购物、投资、理财等活动已经占据了很大一部分消费市场,用户对自己财产的安全性也更为重视,如果自己的账户、密码被黑客劫获,将会遭受很大的损失。基于此,本书对于一些黑客常用的入侵手段进行了详细的讲解,并且提供相应的主动防御措施,使读者能够循序渐进地了解黑客入侵及主动防御的关键技术与方法,提高安全防护意识,并将所学应用于实际工作中。希望本书能成为供网络信息安全专业学生、网络安全管理人员、网络使用者及信息时代创业者参考的实用的网络安全工具书。
主要内容
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。
本书特色
为省下读者宝贵的时间,提高读者的技术水平,本书在组织时尽量体现如下特色:
步步深入、由浅入深―使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
注重实用性―理论和操作相结合,并配以大量插图,让读者像看电视节目一样学习黑客攻防技术,使学习效果立竿见影。
大量操作实例―读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。
本书适合人群
本书是一本面向广大网络爱好者的速查手册,适合如下读者学习并使用:
电脑爱好者
网络管理人员
喜欢研究黑客防护技术的网友
大中专院校相关专业的学生
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人电脑的行为都属于违法行为。本书的目的是读者了解黑客攻击手段,从而更好地保护自己,切记不要使用本书中介绍的黑客技术对别人的电脑进行攻击,否则后果自负!
---------------------------8068471 - 智能手机软硬件维修从入门到精通---------------------------
本书是专为手机维修从业人员编写的,系统地归纳总结了智能手机电路的组成结构、运行原理、故障诊断维修方法,以及手机解锁方法、刷机方法、数据恢复等知识,同时结合大量的图片、操作流程和实例,力争讲解足够详细。本书努力做到像良师面授一般,使读者能快速地掌握最新、最实用的智能手机故障诊断、维修的实用知识。
写作目的
笔者深知,手机维修工程师从入行到懂得维修是一个维修经验的积累过程,经过这个经验积累过程之后,大部分人都能成为智能手机维修工程师。如果你想要成为智能手机维修工程师,那么必须“多看、多学、多问、多练”,以此来提高自己的维修判断水准。
目前很多维修人员普遍对手机电路工作原理认识不系统、维修技术不规范,导致手机电路维修的成功率并不高。如果系统地学习一本维修教材,了解智能手机电路基本理论知识(电路的运行原理)、厂家的制造工艺、各种机型软件和硬件故障特点、表面封装芯片及元器件的特性、热风枪的焊接特性、万用表的测量技巧、手机的基本维修技巧、正确的维修方法与经验、正确的维修程序,那么他将成为一名真正的手机维修工程师。
笔者最初的写作目的就是为广大手机维修爱好者提供一本有用的维修参考手册。
主要内容
本书内容分为四篇,包括智能手机维修基本技能、智能手机八大电路故障诊断、智能手机系统软件故障处理、智能手机电路故障处理。
第一篇:智能手机维修基本技能。智能手机维修技能是一种综合技能,不仅要求具有扎实的理论知识作为指导,还要求具有熟练的操作技术来完成故障排除过程。本篇对智能手机检修技能的相关基础知识进行详细讲解,并对智能检修过程中的常用检修工具和常用电子元器件好坏判断进行详细讲解。
第二篇:智能手机八大电路故障诊断。智能手机的核心是内部的电路板,电路板上包括八大重要电路:射频电路、电源电路和充电电路、处理器电路、音频电路、显示屏电路、触摸屏电路、照相电路以及接口电路等。这些电路正常运行才能使手机正常使用。在实际维修过程中,手机硬件电路故障占到很大的比例。由于智能手机的集成度非常高,要想快速准确地找到故障原因,就必须掌握智能手机这八大电路的组成结构、工作原理及故障维修方法。
第三篇:智能手机系统软件故障处理。在智能手机的维修过程中,系统软件方面的故障占一定的比例,一般系统软件故障包括解锁、刷机、数据恢复三大块。本篇详细讲解各种品牌和型号的手机如何成功刷机,如何实现解锁,怎样恢复丢失的数据。
第四篇:智能手机电路故障处理。智能手机的电路组成和运行是非常复杂的,要想掌握电路故障的维修,首先需要掌握几大单元电路的故障维修检测方法,然后掌握智能手机故障判断方法及维修方法,总结智能手机故障维修的实战经验。
本书特点
1.循序渐进
本书按照人类对事物认识的一般规律,从手机遇到的实际问题出发, 先介绍智能手机的结构和工作原理、基本维护技能,然后讲解手机使用过程中遇到的软件问题、硬件电路问题,以及如何解决这些问题,让读者能够充分了解手机的运行原理,掌握手机故障发生的原因以及解决故障的思路,循序渐进地掌握所学的内容。
2.实战性强
本书没有生硬地讲解各种手机知识的概念,而是通过各种维修实例,图文结合,一步步地进行讲解,使读者一目了然。基于手机上的实践操作,读者不但能够很快地学到手机的维修技巧,还可以体验到排除故障后的成就感。
3.引人入胜
与其他同类书籍相比,本书更注重故障分析和故障诊断与维修技能的培养,所谓知其然更要知其所以然。为了让读者更容易理解那些微小的、看不见摸不着的电子运动,本书使用了大量的图片、模拟示意图、形象的比喻等,让知识不再枯燥。
读者对象
本书语言通俗易懂,总结了大量的案例,诊断和维修方法简单实用,资料准确全面,适合作为手机维修从业人员及手机维修新手掌握手机维修基础和提升技能的学习用书,也可用作大中专职业院校通信专业或智能手机维修专业的教学用书、手机维修短期班培训用书以及企业岗位培训用书等。
除署名作者外,参加本书编写的人员还有王红明、韩海英、付新起、韩佶洋、多国华、多国明、刘继任、齐叶红、多孟琦、高红军等。
由于作者水平有限,书中难免出现遗漏和不足之处,恳请社会业界同人及读者朋友提出宝贵意见和真诚的批评。
感谢
一本书从选题到出版要经历很多环节,在此感谢机械工业出版社华章公司,以及李华君等编辑,他们不辞辛苦,为本书出版做了大量的工作。
张军
2019年11月
---------------------------8067947 - 电脑组装与维修从入门到精通(第2版)---------------------------
本书是专为普通电脑用户编写的,它将电脑硬件的运行原理、选购技巧、维护维修方法,以及电脑的软件、组网、数据恢复等知识进行了系统的归纳总结。同时结合大量的图片、操作流程和实例,力争将相关知识讲解得足够详细。本书努力做到如同良师面授一般,使读者能快速地掌握最新、最实用的电脑选购、安装、维护、维修知识。
本书写作目的
作为一名电脑维修工作人员,笔者经常遇到一些非常简单的电脑故障,比如,键盘和鼠标接口插反了,或者用户说显卡坏了,但经过笔者检测,发现是显卡的驱动程序有问题,而显卡没问题。如何让电脑用户能够了解电脑的维护维修方法、掌握电脑故障基本处理技能,这是笔者最初的写作目的。
电脑在使用过程中可能发生多种多样的错误,所有电脑错误的解决方法很难在一本书中给出。本书并不试图简单地罗列电脑发生的错误,而是着重介绍判断和解决电脑错误的方法和手段。
本书以电脑组成结构的基本知识为开篇,以使读者能够充分了解电脑的结构原理、选购技巧,以及硬件组装方法、最新UFEI BIOS设置方法、最新超大硬盘分区方法、最新快启系统安装方法。同时还向读者介绍各种电脑故障产生的原因及处理方法、Windows系统各种故障诊断及处理方法、电脑硬件故障的快速诊断方法、电脑芯片级维修技术、数据恢复方法和加密方法,以及电脑组网技术等最新、最全的电脑知识。
本书内容
本书内容分为8篇,包括:深入认识与选购电脑硬件、多核电脑组装实践、系统安装与优化、网络搭建与安全防护、电脑故障原因分析、系统与软件故障维修、整机与硬件维修、数据恢复与安全加密。
第一篇:深入认识与选购电脑硬件,包括第1章~第10章。该篇着重讲解多核电脑的结构及运行原理,CPU、主板、内存、硬盘、显卡、液晶显示器、光驱等硬件的结构、工作原理,以及硬件选购技巧。
第二篇:多核电脑组装实践,包括第11章和第12章。纸上谈兵,不如动手实践。多核电脑是由很多硬件设备组合而成的,在选购好硬件设备后,要将它们组装到一起,才能构成一台高性能的多核电脑。该篇主要讲解将买来的电脑硬件组装成一台完整的电脑的方法。
第三篇:系统安装与优化,包括第13章~第17章。该篇主要讲解UEFI BIOS设置方法,常规及超大硬盘分区方法,如何安装快速启动的Windows 10系统,系统优化方法,注册表设置方法等。
第四篇:网络搭建与安全防护,包括第18章~第21章。该篇主要讲解如何使电脑联网,如何组建家庭无线局域网让笔记本电脑和手机同时上网,如何搭建小型局域网,以及如何面对电脑联网所带来的巨大安全挑战。
第五篇:电脑故障原因分析,包括第22章~第24章。有人曾说过,在电脑维修中,80%的工作是判断故障原因。只要知道了故障原因,再困难的故障也会有办法解决。该篇主要分析电脑故障及处理方法。
第六篇:系统与软件故障维修,包括第25章~第28章。该篇主要讲解系统与软件的维修方法,包括系统软件故障处理方法、典型的启动故障处理方法、关机故障处理方法、死机故障处理方法、蓝屏故障处理方法等。
第七篇:整机与硬件维修,包括第29章~第40章。该篇主要讲解电脑硬件方面的各种故障的诊断维修方法。首先讲解电脑硬件故障的诊断方法,然后讲解各种硬件设备故障的诊断维修方法,包括主板、CPU、内存、硬盘、显卡、显示器、光驱、打印机等硬件设备和笔记本电脑的故障诊断维修方法,并总结了大量的硬件故障案例,供读者学习,增加实践经验。
第八篇:数据恢复与安全加密,包括第41章~第43章。由于误操作或其他原因导致硬盘数据被删除、被损坏的情况屡屡发生,那么如何将丢失或损坏的硬盘中的数据恢复出来呢?该篇将带你深入了解硬盘数据存储的奥秘,助你掌握恢复硬盘数据的方法。电脑的安全防护也是用户必须掌握的技能。
本书特点
1.循序渐进
本书按照人类对事物认识的一般规律,从电脑遇到的实际问题出发,先介绍电脑的结构和工作原理,以及基本维护技能,然后介绍在电脑使用的过程中可能会遇到的软硬件问题,以及如何解决这些问题。让读者能够充分了解电脑的运行原理,掌握电脑故障发生的原因及解决故障的思路,循序渐进地掌握所学的内容。
2.实战性强
本书没有生硬地讲解各种电脑知识的概念,而是通过各种维修实例,图文结合,逐步地进行示例讲解,使得读者一目了然。再结合在电脑上的实践操作,不但能让读者很快地学到电脑的使用及维修技巧,还可以体验到成就感。
3.引人入胜
与其他同类书籍相比,本书更注重故障分析和故障诊断维修技能的知识传授,所谓知其然,更要知其所以然。为了让读者更容易掌握那些微小到纳米级,甚至看不见摸不着的电子运动,本书使用了大量的图片、模拟示意图及形象的比喻等手法,让知识不再枯燥难懂。
适合阅读的群体
本书语言通俗易懂,总结了大量的案例,所介绍的诊断维修方法简单实用,资料准确全面,适合初级、中级电脑用户学习使用,亦可供中高级电脑爱好者精进理论,专业维修人员和网络管理员参考使用,同时也可用作中专、大专院校学习参考书。
本书作者团队
参加本书编写的人员有王红军、贺鹏、王红明、韩海英、付新起、韩佶洋、多国华、多国明、李传波、杨辉、连俊英、孙丽萍、张军、刘继任、齐叶红、刘冲、多孟琦、王伟伟、王红丽、高红军、马广明、丁兰凤等。
感谢
一本书能与读者见面,要经历很多环节。在此感谢机械工业出版社华章公司,以及负责本书的李华君编辑和其他参与的编辑,感谢他们为本书的出版做的大量工作。
由于作者水平有限,书中难免出现遗漏和不足之处,恳请社会业界同仁及读者朋友提出宝贵意见和真诚的批评。
2019年8月
---------------------------8067940 - 电脑软硬件维修从入门到精通(第2版)---------------------------
作为电脑维修类工具书,本书从实战出发,以理论结合实际的方式全面讲解电脑最常用的维修方法,包括电脑主要硬件、系统和软件、网络、数据恢复、数据加密等方面的故障诊断修复方法。
写作目的
作为一名电脑维修工作人员,笔者经常遇到一些非常简单的电脑故障,比如键盘和鼠标接口插反了,再比如一个用户说显卡坏了,买了新的显卡,但经过检测发现是显卡的驱动程序出了问题,而显卡没问题。如何让电脑用户了解电脑的维护维修方法,掌握电脑故障的基本处理技能,是笔者最初的写作目的。
在使用电脑的过程中,会发生各种错误,很难在一本书中给出所有错误的解决方法。本书并不试图简单地罗列电脑发生的错误,而是着重介绍如何判断电脑的错误以及解决的方法和手段。本书以电脑软硬件维修的基本技能知识开篇,让读者能够充分了解电脑的结构原理,掌握电脑软硬件故障发生的原因,明确解决故障的思路,还提供了电脑软硬件故障的应急处理方法,让你在电脑罢工时不至于手忙脚乱。
本书内容
本书内容分为六篇,包括多核电脑维护与调试、系统和网络故障诊断与修复、电脑硬件故障诊断与维修、电脑周边设备故障维修、电脑芯片级故障维修、数据恢复与加密技术。
第一篇:多核电脑维护与调试。维修电脑软硬件的第一步是了解电脑的组成结构,掌握基本的电脑维护技能。这些基本技能包括设置UEFIBIOS的技能,快速启动操作系统的技能,超大硬盘分区技术,安装、设置硬件驱动的技能,Windows系统优化方法,设置注册表的方法等。学习本篇内容,可以帮助读者在找出电脑故障后,使用基本维修技能对电脑进行基本的维护维修。
第二篇:系统和网络故障诊断与修复。在日常使用电脑的过程中,用户操作不当、电脑病毒、系统文件损坏等致使Windows系统或软件出现问题是电脑故障的主要原因,对于这些问题,只要你掌握一定的系统软件维修的基本知识和方法,都可以轻松应对。本篇主要讲解电脑软件故障的维修方法,如修复Windows系统错误的方法;修复Windows系统启动与关机故障的方法,修复Windows系统蓝屏故障的方法,网络搭建与故障诊断维修方法。
第三篇:电脑硬件故障诊断与维修。本篇主要讲解电脑硬件方面的各种故障的诊断修复方法。首先讲解了电脑硬件故障的诊断方法,然后讲解了各种硬件设备包括CPU、主板、内存、硬盘、显卡、显示器、光驱、电源等故障的诊断修复方法,同时总结了大量的硬件故障案例,供读者学习,增加实践经验。
第四篇:电脑周边设备故障维修。本篇主要讲解电脑周边设备故障的诊断修复方法。首先讲解了键盘、鼠标故障的诊断方法,然后讲解了音箱、U盘、打印机、复印机、扫描仪、投影仪等设备和笔记本电脑故障的诊断修复方法,同时总结了大量硬件故障案例。
第五篇:电脑芯片级故障维修。本篇主要讲解电脑硬件设备芯片级故障维修方法。首先讲解了芯片级维修工具的使用方法,电脑元器件好坏的检测方法,然后讲解了主板、硬盘等硬件电路芯片级维修方法。
第六篇:数据恢复与加密。由于误操作或其他原因导致硬盘数据被删除或被损坏等情况屡屡发生,那么如何恢复丢失或损坏的硬盘数据呢?本篇将带你深入了解硬盘数据存储的奥秘,掌握恢复硬盘数据的方法。
本书特点
循序渐进
本书按照人们对事物认识的一般规律,从遇到的实际问题出发,先介绍电脑的结构和工作原理、基本维护技能,然后介绍在使用电脑的过程中可能遇到的软硬件问题,并介绍如何解决这些问题,让读者能够充分了解电脑的运行原理,明确电脑出现故障的原因和解决故障的思路。
实战性强
本书没有生硬地讲解各种电脑知识,而是通过各种维修实例,图文结合,分步讲解,使读者一目了然。读者可结合本书内容在电脑上实践操作,不但能够快速掌握电脑的使用、维修技巧,还可以获得成就感。
引人入胜
与其他同类书籍相比,本书更注重故障分析和故障诊断维修技能的培养,所谓知其然更要知其所以然。为了让读者更容易理解那些微小到肉眼看不见的电子运动,本书使用了大量的图片、模拟示意图、形象的比喻等手法,让知识不再枯燥。
读者对象
本书语言通俗易懂,总结了大量案例,诊断维修方法简单实用,资料准确全面。适合初、中级电脑用户学习使用,也可供中、高级电脑爱好者精进理论,专业维修人员和网络管理员参照使用,还可作为中专、大专院校相关专业师生的参考书。
参加本书编写的人员有王红军、贺鹏、王红明、韩海英、付新起、韩佶洋、多国华、多国明、李传波、杨辉、连俊英、孙丽萍、张军、刘继任、齐叶红、刘冲、多孟琦、王伟伟、王红丽、高红军、马广明、丁兰凤等。
由于作者水平有限,书中难免有遗漏和不足之处,恳请社会业界同仁及读者朋友提出宝贵意见。
感谢
一本书的出版要经历很多环节,在此感谢机械工业出版社华章公司以及负责本书的李华君等编辑,他们不辞辛苦,为本书出版做了大量工作。
王红军
2020年1月
---------------------------4856426 - 笔记本电脑维修从入门到精通---------------------------
本书将笔记本电脑的测试、维护、维修、组网联网、数据恢复、加密等知识进行了系统的归纳总结,同时结合大量的图片、操作流程和实例,力争讲解得足够详细。本书努力做到像良师面授一般,使你能快速地掌握最新、最实用的笔记本电脑测试、安装、维护、芯片级维修、组网的实用知识。
笔记本电脑维修技能是一种综合技能,涉及的相关理论知识和维修操作技术较多,必须不断地进行理论学习和反复的亲身实践,才能逐渐掌握和稳步提升。
综合来看,笔记本电脑维修技能主要涵盖三个方面:其一,笔记本电脑维修的基本原理知识;第二,笔记本电脑的故障分析能力;第三,笔记本电脑故障诊断维修技能。
相对普通使用者和笔记本电脑维修技能的初学者而言,笔记本电脑的构成复杂、集成度高,出现故障后维修难度大,这使得笔记本电脑维修技能成为一种不易学习和掌握的技能。但就掌握了笔记本电脑维修技能的维修工程师而言,笔记本电脑出现的大部分故障都是能够通过常规的维修操作流程很快排除的。
写作目的
从初学者到维修工程师,必然需要一个反复学习和不断提高的过程。这个过程有可能是漫长的、迷茫的,甚至是痛苦的过程;也有可能是迅速的、按部就班的过程。区别在于初学者是否善于学习,并能够找到好的“老师”。
本书针对笔记本电脑检修技能的特点,从相关理论知识到故障分析都进行了大篇幅的叙述和剖析,力求使初学者到维修工程师的过程变得有迹可循、少走弯路,每一分努力都得到应有的回报。
主要内容
本书共分为六篇内容,包括:笔记本电脑维护与调试篇、硬件芯片级维修篇、笔记本电脑软故障维修篇、无线联网与网络故障维护篇、数据恢复与加密篇、经典故障维修实例篇。
第一篇:笔记本电脑维护与调试。在笔记本电脑使用中面临越来越多的系统维护和管理问题,如系统安装升级、软件系统优化、系统备份、注册表维护等,本篇将带你了解新一代笔记本电脑内部构造及元件工作原理,掌握笔记本电脑的测试技巧、最新BIOS设置方法、硬盘分区方法、系统安装方法、Windows系统优化方法及注册表设置方法等。
第二篇:硬件芯片级维修。在笔记本电脑出现的各种故障现象中,不能正常开机启动的故障占了相当大的一部分比例。而这类故障与笔记本电脑的供电模块、开机模块、存储功能模块有很大的关系,另外,液晶显示屏、网络功能模块、音频功能模块和接口电路出现故障,也会导致笔记本电脑无法正常使用。因此,本篇围绕笔记本电脑开机启动故障、存储故障、显示故障、网络故障、声音故障等进行了多层次和多角度的讲解,不仅有较为完善的理论知识,还列举了大量的故障维修案例。
第三篇:笔记本电脑软故障维修。本篇主要讲解系统与软件的维修方法,包括系统软件故障处理方法、典型的启动故障处理方法、关机故障处理方法、死机故障处理方法、蓝屏故障处理方法等。
第四篇:无线联网与网络故障维护。介绍如何使笔记本电脑联网,如何组建家庭无线局域网让笔记本和手机同时上网,如何搭建企业局域网、校园局域网和网吧局域网,以及如何面对笔记本电脑联网后带来的巨大安全挑战。本篇将带你进入网络的世界,动手组建自己的网络。
第五篇:数据恢复与加密。由于误操作等原因导致硬盘数据被删除或被损坏等情况屡屡发生,那么如何恢复丢失或损坏的硬盘数据呢?本篇将带你深入了解硬盘数据存储的奥秘,掌握硬盘数据恢复的方法。
第六篇:经典故障维修实例。本篇内容中列举了大量笔记本电脑故障维修案例,在案例的叙述过程中,不仅对笔记本电脑的故障分析方法进行了大量的讲解,还对笔记本电脑维修过程中的各种注意事项做了充分的说明。
本书特点
图文并茂,通俗易懂
从笔记本电脑维修技能的理论知识到维修案例,内容丰富、详实。在文字叙述过程中,插入大量的实物图和应用电路图,进行对照和讲解,使阅读、学习过程更加直观,通俗易懂。
循序渐进,实用性强
从整体的理论概括到具体的维修案例,遵循从理论指导到实践操作的过程,层层递进、逐一剖析,使学习过程循序渐进。在核心、重点内容的阐述上采用多角度和多层次的叙述,深入浅出、突出要点,增强本书的实用性。
阅读群体
本书内容全面,理论结合实践,不仅可以作为笔记本电脑维修人员的使用手册,还可为广大笔记本电脑爱好者提供技术支持,同时也可作为中专、大专院校的参考书。
除署名作者外,参与本书编写工作的人员还有张宝利、王红明、孙雄勇、苏治中、吴超、徐伟、马广明、丁凤、马维丽、张鹏、刘超、冯庆荣、肖文海、王新友、张永忠、宋朋奎、李秋英、王乃国、多洪新、毛利军、张秀玲、多国华、潘力、王平芳、李雷、罗颂、樊树霞、吕永彦等。
由于作者水平有限,书中难免出现不足之处,恳请业界同仁及读者朋友指正。
2015年4月
---------------------------3800438 - 黑客攻防从入门到精通---------------------------
在Internet中,黑客通常都是一类拥有高超计算机技术的人,他们甚至不需要亲自接触用户的计算机,就可以偷窥其中的账户、密码等信息,甚至破坏其操作系统。随着越来越多的金融贸易要通过Internet来实现,防御黑客入侵已成为至关重要的工作。作者特为此编写了《黑客攻防从入门到精通》。
主要内容
《黑客攻防从入门到精通》包括17章,第1章介绍了黑客的基础知识,包括IP地址、端口、系统进程以及DOS命令等内容;第2章介绍了黑客攻防前的准备工作,包括安装VMware和虚拟操作系统,认识黑客常用的入侵工具、入侵方法以及防护策略等内容;第3章介绍了扫描与嗅探攻防的知识,包括搜索目标计算机的IP地址、扫描其端口以及嗅探网络中的数据包等内容;第4章介绍了Windows系统漏洞攻防的相关知识,包括认识、检测和修复Windows系统漏洞等内容;第5章介绍了密码攻防的相关知识,包括解除系统中的密码、破解文件密码以及防范密码被轻易破解等内容;第6~7章介绍了病毒、木马攻防相关知识,包括认识病毒木马、制作病毒木马以及防范病毒木马等内容;第8~10章介绍了后门技术、局域网和远程控制攻防的相关知识,包括认识后门、制作后门、清除日志信息、防御局域网中的攻击类型以及常见的远程入侵方式等内容;第11~13章介绍了QQ、E-Mail与IE浏览器和网站攻防的相关知识,包括盗取QQ密码和远程攻击QQ、保护QQ密码和聊天记录、攻击IE浏览器和电子邮箱、DoS攻击、DDoS攻击等内容;第14~16章介绍了防范流氓与间谍软件、计算机安全防护以及系统与数据的备份与恢复的相关知识,包括清除流氓软件与间谍软件、系统注册表组策略的安全设置以及系统的备份与还原等内容;第17章介绍了网络支付工具安全的相关知识,包括防御黑客入侵支付宝账户、网上银行以及财付通等内容。
《黑客攻防从入门到精通》特色
简单易懂――《黑客攻防从入门到精通》为了能适用于初次接触黑客攻防技术的用户,将黑客入侵攻击演示以及防御黑客入侵的操作以图文结合的形式进行介绍,使读者可以轻松地掌握有关黑客入侵目标计算机和防御黑客入侵计算机的基础知识。
内容丰富――《黑客攻防从入门到精通》中添加了“提示”版块,既包括为读者答疑解惑的纯文字内容,又包括帮助读者提高动手能力的图文解析内容,帮助读者答疑解惑。
读者对象
《黑客攻防从入门到精通》内容详细,讲解具体,充分融入了作者的实际使用经验和操作心得,可以作为个人学习和了解黑客攻防的参考书籍。
希望《黑客攻防从入门到精通》能对广大读者朋友有所帮助。由于作者水平有限,在编写《黑客攻防从入门到精通》的过程中难免会存在疏漏之处,恳请广大读者批评指正,可登录www.epubhome.com网站提出宝贵意见。
作者
2013年2月