定 价:37.8 元
丛书名:“十二五”职业教育国家规划教材新世纪高职高专计算机大类专业基础课系列规划教材
- 作者:边倩,陈晓范,鞠光明主编
- 出版时间:2017/9/4
- ISBN:9787568510615
- 出 版 社:大连理工大学出版社
- 中图法分类:TP393
- 页码:258页
- 纸张:胶版纸
- 版次:6
- 开本:16K
本版教材在第五版的基础上,参考了国家示范性高职院校建设的思路和经验,汲取了它们教学改革与实践的成果,结合读者的反馈意见,并根据计算机网络技术发展的最新动态,进行了一系列的完善和充实。
本教材共分10章,分别是计算机网络概述、数据通信基础、网络体系结构、TCP/IP协议、局域网、网络互连技术、Internet应用技术、网络管理与安全、移动互联网技术、广域网技术。
目录
第1章&nbs;&nbs;从零开始认识黑客&nbs;/&nbs;1
1.1&nbs;&nbs;认识黑客&nbs;/&nbs;2
1.1.1&nbs;&nbs;区别黑客与骇客&nbs;/&nbs;2
1.1.2&nbs;&nbs;成为黑客必须掌握的知识&nbs;/&nbs;2
1.2&nbs;&nbs;黑客的定位目标&mdas;&mdas;I地址&nbs;/&nbs;3
1.2.1&nbs;&nbs;认识I地址&nbs;/&nbs;3
1.2.2&nbs;&nbs;I地址的分类&nbs;/&nbs;4
1.2.3&nbs;&nbs;查看计算机的I地址&nbs;/&nbs;5
1.3&nbs;&nbs;黑客的专用通道&mdas;&mdas;端口&nbs;/&nbs;5
1.3.1&nbs;&nbs;端口的分类&nbs;/&nbs;5
1.3.2&nbs;&nbs;关闭端口&nbs;/&nbs;6
1.3.3&nbs;&nbs;使用指定的端口&nbs;/&nbs;8
1.4&nbs;&nbs;黑客藏匿的SOU选地&mdas;&mdas;进程&nbs;/&nbs;13
1.4.1&nbs;&nbs;认识进程&nbs;/&nbs;14
1.4.2&nbs;&nbs;关闭和新建进程&nbs;/&nbs;14
1.5&nbs;&nbs;认识黑客常用术语和DOS命令&nbs;/&nbs;16
1.5.1&nbs;&nbs;常用术语&nbs;/&nbs;16
1.5.2&nbs;&nbs;DOS基本命令&nbs;/&nbs;17
1.5.3&nbs;&nbs;NET命令&nbs;/&nbs;23
第2章&nbs;&nbs;黑客攻防前的准备工作&nbs;/&nbs;29
2.1&nbs;&nbs;在计算机中搭建虚拟环境&nbs;/&nbs;30
2.1.1&nbs;&nbs;认识虚拟机&nbs;/&nbs;30
2.1.2&nbs;&nbs;在VMware中新建虚拟机&nbs;/&nbs;30
2.1.3&nbs;&nbs;在VMware中安装操作&nbs;/&nbs;32
2.1.4&nbs;&nbs;安装VMwareTools&nbs;/&nbs;34
2.2&nbs;&nbs;认识黑客常用的入侵工具&nbs;/&nbs;36
2.2.1&nbs;&nbs;端口扫描工具&nbs;/&nbs;37
2.2.2&nbs;&nbs;数据嗅探工具&nbs;/&nbs;37
2.2.3&nbs;&nbs;木马制作工具&nbs;/&nbs;38
2.2.4&nbs;&nbs;远程控制工具&nbs;/&nbs;38
2.3&nbs;&nbs;认识黑客常用的入侵方法&nbs;/&nbs;39
2.3.1&nbs;&nbs;数据驱动攻击&nbs;/&nbs;39
2.3.2&nbs;&nbs;伪造信息攻击&nbs;/&nbs;39
2.3.3&nbs;&nbs;针对信息协议弱点攻击&nbs;/&nbs;39
2.3.4&nbs;&nbs;远端操纵&nbs;/&nbs;39
2.3.5&nbs;&nbs;利用管理员失误攻击&nbs;/&nbs;39
2.3.6&nbs;&nbs;重新发送攻击&nbs;/&nbs;40
2.3.7&nbs;&nbs;ICM报文攻击&nbs;/&nbs;40
2.3.8&nbs;&nbs;针对源路径选择的弱点攻击&nbs;/&nbs;40
2.3.9&nbs;&nbs;以太网广播法&nbs;/&nbs;40
2.3.10&nbs;&nbs;跳跃式攻击&nbs;/&nbs;40
2.3.11&nbs;&nbs;窃取TC协议连接&nbs;/&nbs;41
2.3.12&nbs;&nbs;夺取控制权&nbs;/&nbs;41
2.4&nbs;&nbs;掌握个人计算机安全的防护策略&nbs;/&nbs;41
2.4.1&nbs;&nbs;安装并及时升级毒软件&nbs;/&nbs;41
2.4.2&nbs;&nbs;启用防火墙&nbs;/&nbs;42
2.4.3&nbs;&nbs;防止木马和病毒&nbs;/&nbs;42
2.4.4&nbs;&nbs;警惕“网络钓鱼”&nbs;/&nbs;42
2.4.5&nbs;&nbs;切勿随意共享文件夹&nbs;/&nbs;42
2.4.6&nbs;&nbs;定期备份重要数据&nbs;/&nbs;42
第3章&nbs;&nbs;扫描与嗅探攻防&nbs;/&nbs;43
3.1&nbs;&nbs;搜集目标计算机的重要信息&nbs;/&nbs;44
3.1.1&nbs;&nbs;获取目标计算机的I地址&nbs;/&nbs;44
3.1.2&nbs;&nbs;根据I地址查看地理位置&nbs;/&nbs;45
3.1.3&nbs;&nbs;了解网站备案信息&nbs;/&nbs;46
3.2&nbs;&nbs;扫描目标计算机的端口&nbs;/&nbs;47
3.2.1&nbs;&nbs;认识端口扫描的原理&nbs;/&nbs;47
3.2.2&nbs;&nbs;使用SuerScan扫描计算机端口&nbs;/&nbs;47
3.2.3&nbs;&nbs;使用X-Scan扫描计算机端口&nbs;/&nbs;51
3.3&nbs;&nbs;嗅探网络中的数据包&nbs;/&nbs;54
3.3.1&nbs;&nbs;认识嗅探的原理&nbs;/&nbs;54
3.3.2&nbs;&nbs;使用Sniffer&nbs;ro捕获并分析网络数据&nbs;/&nbs;55
3.3.3&nbs;&nbs;使用“艾菲网页侦探”嗅探浏览过的网页&nbs;/&nbs;56
3.4&nbs;&nbs;防范端口扫描与嗅探&nbs;/&nbs;58
3.4.1&nbs;&nbs;掌握防范端口扫描的常用措施&nbs;/&nbs;58
3.4.2&nbs;&nbs;利用瑞星防火墙防范扫描&nbs;/&nbs;58
3.4.3&nbs;&nbs;了解防范嗅探的常用措施&nbs;/&nbs;59
第4章&nbs;&nbs;Windows漏洞攻防&nbs;/&nbs;61
4.1&nbs;&nbs;认识Windows漏洞&nbs;/&nbs;62
4.1.1&nbs;&nbs;认识产生漏洞的原因&nbs;/&nbs;62
4.1.2&nbs;&nbs;了解中存在的安全隐患&nbs;/&nbs;62
4.2&nbs;&nbs;了解Windows中存在的漏洞&nbs;/&nbs;63
4.2.1&nbs;&nbs;认识WindowsX中存在的漏洞&nbs;/&nbs;63
4.2.2&nbs;&nbs;认识Windows&nbs;7中存在的漏洞&nbs;/&nbs;65
4.3&nbs;&nbs;检测Windows中存在的漏洞&nbs;/&nbs;66
4.3.1&nbs;&nbs;使用MBSA检测安全性&nbs;/&nbs;66
4.3.2&nbs;&nbs;使用360安全卫士检测中的漏洞&nbs;/&nbs;68
4.4&nbs;&nbs;学会手动修复Windows漏洞&nbs;/&nbs;68
4.4.1&nbs;&nbs;使用WindowsUdate修复漏洞&nbs;/&nbs;68
4.4.2&nbs;&nbs;使用360安全卫士修复漏洞&nbs;/&nbs;71
第5章&nbs;&nbs;密码攻防&nbs;/&nbs;72
5.1&nbs;&nbs;加密与解密基础&nbs;/&nbs;73
5.1.1&nbs;&nbs;认识加密与解密&nbs;/&nbs;73
5.1.2&nbs;&nbs;破解密码的常用方法&nbs;/&nbs;73
5.2&nbs;&nbs;解除中的密码&nbs;/&nbs;74
5.2.1&nbs;&nbs;解除BIOS密码&nbs;/&nbs;74
5.2.2&nbs;&nbs;解除登录密码&nbs;/&nbs;75
5.3&nbs;&nbs;破解常见的文件密码&nbs;/&nbs;81
5.3.1&nbs;&nbs;破解Office文档密码&nbs;/&nbs;81
5.3.2&nbs;&nbs;破解压缩文件的打开密码&nbs;/&nbs;85
5.3.3&nbs;&nbs;查看星号密码&nbs;/&nbs;86
5.4&nbs;&nbs;防范密码被轻易破解&nbs;/&nbs;88
5.4.1&nbs;&nbs;设置安全系数较高的密码&nbs;/&nbs;88
5.4.2&nbs;&nbs;使用隐身侠加密保护文件&nbs;/&nbs;88
5.4.3&nbs;&nbs;使用Bitlocker强化安全&nbs;/&nbs;91
第6章&nbs;&nbs;病毒攻防&nbs;/&nbs;95
6.1&nbs;&nbs;认识病毒&nbs;/&nbs;96
6.1.1&nbs;&nbs;认识病毒的分类&nbs;/&nbs;96
6.1.2&nbs;&nbs;认识病毒的特征&nbs;/&nbs;97
6.1.3&nbs;&nbs;认识病毒常见的传播途径&nbs;/&nbs;98
6.1.4&nbs;&nbs;认识计算机中毒后的常见症状&nbs;/&nbs;99
6.2&nbs;&nbs;学会制作简单的病毒&nbs;/&nbs;100
6.2.1&nbs;&nbs;制作Restart病毒&nbs;/&nbs;100
6.2&nbs;
......
《黑客攻防从入门到精通(实战版)》
前言
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 白帽、灰帽和黑帽黑客
1.1.2 黑客、红客、蓝客和骇客
1.2 认识I地址
1.2.1 I地址概述
1.2.2 I地址的分类
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看端口
1.3.3 开启和关闭端口
1.3.4 端口的限制
1.4 黑客常见术语与命令
1.4.1 黑客常见术语
1.4.2 测试物理网络的ing命令
1.4.3 查看网络连接的netstat命令
1.4.4 工作组和域的net命令
1.4.5 23端口登录的telnet命令
1.4.6 传输协议ft命令
1.4.7 查看网络配置的iconfig命令
1.5 在计算机中创建虚拟测试环境
1.5.1 安装VMware虚拟机
1.5.2 配置安装好的VMware虚拟机
1.5.3 安装虚拟操作
1.5.4 VMware Tools安装
第2章 信息的扫描与嗅探
2.1 扫描的实施与防范
2.1.1 确定扫描目标
2.1.2 扫描服务与端口
2.1.3 FreeortScanner与Scanort等常见扫描工具
2.1.4 扫描器X-Scan查本机隐患
2.1.5 用SSS扫描器实施扫描
2.1.6 用rotectX实现扫描的反击与追踪
2.2 嗅探的实现与防范
2.2.1 经典嗅探器Iris
2.2.2 捕获网页内容的艾菲网页侦探
2.2.3 使用影音神探嗅探在线视频地址
2.3 运用工具实现网络监控
2.3.1 运用LanSee监控局域网计算机
2.3.2 运用网络官实现网络监控
2.3.3 运用Real Sy Monitor监控网络
第3章漏洞入侵与防范
3.1漏洞基础知识
3.1.1漏洞概述
3.1.2 Windows X与Windows 7常见漏洞
3.2 Windows服务器入侵流程
3.2.1 入侵Windows服务器的流程
3.2.2 NetBios漏洞攻防
3.3 DcomRc溢出工具
3.3.1 DcomRc漏洞描述
3.3.2 DcomRc入侵实战
3.3.3 DcomRc防范方法
3.4 用MBSA检测漏洞
3.4.1 MBSA的安装设置
3.4.2 检测单台计算机
3.4.3 检测多台计算机
3.5 用Windows Udate修复漏洞
第4章 病毒入侵与防御
&elli;&elli;
第5章 木马入侵与防御
第6章 入侵检测技术
第7章 代理与日志清除技术
第8章 远程控制技术
第9章 加密与解密技术
第10章 网络欺骗与安全防范
第11章 网站攻击与防范
第12章 QQ账号攻防策略
第13章和数据的备份与恢复
第14章 间谍软件的清除和清理&nbs;
《黑客攻防从入门到精通(攻防与脚本编程篇)》
前 言
第1章 黑客入门基础知识 / 1
1.1 成为黑客需要学习的基础知识 / 2
1.1.1?认识进程 / 2
1.1.2 端口的分类和查看 / 2
1.1.3 关闭和开启端口 / 5
1.1.4 端口的限制 / 6
1.1.5 文件和文件概述 / 12
1.1.6 Windows注册表 / 13
1.2 黑客常见术语与命令 / 14
1.2.1 黑客常用术语 / 14
1.2.2 测试物理网络的ing命令 / 16
1.2.3 查看网络连接的Netstat命令 / 18
1.2.4 工作组和域的Net命令 / 20
1.2.5 23端口登录的Telnet命令 / 22
1.2.6 传输协议FT命令 / 22
1.2.7 查看网络配置的IConfig命令 / 23
1.3 常见的网络协议 / 23
1.3.1 TC/I协议簇 / 24
1.3.2 I协议 / 24
1.3.3 AR协议 / 25
1.3.4 ICM协议 / 26
1.4 在计算机中创建虚拟环境 / 27
1.4.1 安装VMware虚拟机 / 27
1.4.2 配置安装好的VMware虚拟机 / 30
1.4.3 安装虚拟操作 / 32
1.4.4 VMware Tools安装 / 35
1.5 必要的黑客攻防知识 / 36
1.5.1 常见的黑客攻击流程 / 36
1.5.2 常用的网络防御技术 / 37
1.6 常见问题与解答 / 39
第2章 黑客的攻击方式曝光 / 40
2.1 网络欺骗攻击曝光 / 41
2.1.1 5种常见的网络欺骗方式 / 41
2.1.2 网络钓鱼攻击概念 / 44
2.1.3 网络钓鱼攻击的常用手段 / 44
2.1.4 网络钓鱼攻击的 / 45
2.2 口令猜解攻击曝光 / 46
2.2.1 实现口令猜解攻击的3种方法 / 46
2.2.2 LC6破解计算机密码曝光 / 48
2.2.3 SAMInside破解计算机密码曝光 / 50
2.2.4 压缩包密码的破解曝光 / 53
2.3 缓冲区溢出攻击曝光 / 54
2.3.1 缓冲区溢出介绍 / 54
2.3.2 缓冲区溢出攻击方式曝光 / 56
2.3.3 缓冲区溢出攻击防御 / 57
2.3.4 针对IIS.rinter缓冲区溢出漏洞攻击曝光 / 58
2.3.5 RC缓冲区溢出攻击曝光 / 60
2.3.6 即插即用功能远程控制缓冲区溢出漏洞 / 62
2.4 常见问题与解答 / 63
第3章 Windows编程与网站脚本 / 64
3.1 了解黑客与编程 / 65
3.1.1 黑客常用的4种编程语言 / 65
3.1.2 黑客与编程的关系 / 66
3.2 网络通信编程 / 67
3.2.1 网络通信简介 / 67
3.2.2 Winsock编程基础 / 69
3.3 文件操作编程 / 74
3.3.1 文件读写编程 / 75
3.3.2 文件的复制、移动和删除编程 / 78
3.4 注册表编程 / 78
3.5 进程和线程编程 / 82
3.5.1 进程编程 / 82
3.5.2 线程编程 / 87
3.6 网站脚本入侵与防范 / 89
3.6.1 Web脚本攻击的特点 / 90
3.6.2 Web脚本攻击常见的方式 / 91
3.6.3 脚本漏洞的根源与防范 / 92
3.7 常见问题与解答 / 93
第4章 后门程序编程基础 / 94
4.1 后门概述 / 95
4.1.1 后门的发展历史 / 95
4.1.2 后门的分类 / 96
4.2 编写简单的cmdsell程序 / 96
4.2.1 管道通信技术简介 / 97
4.2.2 正向连接后门的编程 / 99
4.2.3 反向连接后门的编程 / 107
4.3 编写简单的后门程序 / 107
4.3.1 编程实现远程终端的开启 / 107
4.3.2 编程实现文件查找功能 / 111
4.3.3 编程实现重启、关机、注销 / 116
4.3.4 编程实现tt下载文件 / 119
4.3.5 编程实现cmdsell和各功能的切换 / 122
4.4 实现自启动功能的编程技术 / 124
4.4.1 注册表自启动的实现 / 124
4.4.2 ActiveX自启动的实现 / 126
4.4.3服务自启动的实现 / 128
4.4.4 svcost.exe自动加载启动的实现 / 137
4.5 常见问题与解答 / 139
第5章后门编程技术 / 140
5.1 远程线程技术 / 141
5.1.1 初步的远程线程注入技术 / 141
5.1.2 编写远程线程注入后门 / 146
5.1.3 远程线程技术的发展 / 147
5.2 端口复用后门 / 150
5.2.1 后门思路 / 150
5.2.2 具体编程实现 / 151
5.3 常见问题与解答 / 155
第6章 黑客程序的配置和数据包嗅探 / 156
6.1 文件生成技术 / 157
6.1.1 资源法生成文件 / 157
6.1.2 附加文件法生成文件 / 161
6.2 黑客程序的配置 / 165
6.2.1 数据替换法 / 165
6.2.2 附加信息法 / 172
6.3 数据包嗅探 / 174
6.3.1 原始套接字基础 / 174
6.3.2 利用ICM原始套接字实现ing程序 / 175
6.3.3 基于原始套接字的嗅探技术 / 180
6.3.4 acket32进行AR攻击曝光 / 185
6.4 常见问题与解答 / 195
第7章 编程攻击与防御实例 / 196
7.1 VB木马编写与防范 / 197
7.1.1 木马编写曝光 / 197
7.1.2 给客户端和服务端添加基本功能 / 200
7.1.3 防范木马在后台运行 / 202
7.1.4 木马开机运行 / 202
7.1.5 黑客防止木马被删技术曝光 / 203
7.1.6 完成木马的编写 / 203
7.2 基于ICM的VC木马 / 204
7.3 基于Deli的木马 / 207
7.3.1 实现过程 / 207
7.3.2 编写发送端程序 / 207
7.3.3 编写接收端程序 / 209
7.3.4 测试程序 / 211
7.4 电子眼&mdas;&mdas;计算机扫描技术的编程 / 211
7.4.1 主机的端口状态扫描 / 211
7.4.2 文件目录扫描 / 212
7.4.3 进程扫描 / 213
7.5 隐藏防拷贝程序的运行 / 214
7.6 常见问题与解答 / 216
第8章 SQL注入与防范技术 / 217
8.1 SQL注入前的准备 / 218
8.1.1 攻击前的准备 / 218
8.1.2 寻找注入点 / 220
8.1.3 判断SQL注入点类型 / 221
8.1.4 判断目标数据库类型 / 222
8.2 常见的注入工具 / 223
8.2.1 啊D注入工具 / 224
8.2.2 NBSI注入工具 / 226
8.2.3 Domain注入工具 / 228
8.2.4 ZBSI注入工具 / 231
8.3 'or' = 'or'经典漏洞攻击曝光 / 233
8.3.1 'or' = 'or'攻击突破登录验证 / 233
8.3.2 未过滤的request.form造成的注入 / 235
8.4 缺失单引号与空格的注入 / 241
8.4.1 转换编码,绕过程序过滤 / 241
8.4.2 /**/替换空格的注入 / 244
8.4.3 具体的防范措施 / 256
8.5 Udate注入攻击曝光 / 256
8.5.1 Buy_UserList未过滤传递 / 256
8.5.2 手工Udate提交 / 258
8.6 SQL注入攻击的防范 / 260
8.7 常见问题与解答 / 263
第9章 数据库入侵与防范技术 / 264
9.1 常见数据库漏洞 / 265
9.1.1 数据库下载漏洞 / 265
9.1.2 暴库漏洞 / 266
9.2 数据库连接的基础知识 / 266
9.2.1 AS与ADO模块 / 266
9.2.2 ADO对象存取数据库 / 267
9.2.3 数据库连接代码 / 268
9.3 默认数据库下载漏洞的攻击曝光 / 269
9.3.1 论坛网站的基本搭建流程 / 269
9.3.2 数据库下载漏洞的攻击流程 / 270
9.3.3 下载网站的数据库 / 273
9.3.4 数据库下载漏洞的防范 / 275
9.4 利用Google搜索网站漏洞 / 276
9.4.1 利用Google搜索网站信息 / 276
9.4.2 Google暴库漏洞的分析与防范 / 278
9.5 暴库漏洞攻击曝光 / 279
9.5.1 conn.as暴库法 / 280
9.5.2 %5c暴库法 / 280
9.5.3 防御暴库攻击 / 283
9.6 常见问题与解答 / 284
第10章 Cookie攻击与防范技术 / 285
10.1 Cookie欺骗攻击曝光 / 286
10.1.1 Cookie信息的安全隐患 / 286
10.1.2 利用IECookiesView获得目标计算机中的Cookie信息 / 287
10.1.3 利用Cookie欺骗漏洞掌握网站 / 289
10.2 数据库与Cookie的关系 / 293
10.3 Cookie欺骗与上传攻击曝光 / 295
10.3.1 L-Blog中的Cookie欺骗漏洞分析 / 295
10.3.2 利用Cookie欺骗获得上传权限 / 299
10.3.3 防御措施 / 300
10.4 ClassID的欺骗入侵 / 300
10.5 用户名的欺骗入侵 / 302
10.6 Cookie欺骗的防范措施 / 304
10.6.1 删除Cookie记录 / 304
10.6.2 更改Cookie文件的保存位置 / 306
10.7 常见问题与解答 / 306
第11章 网络上传漏洞的攻击与防范 / 307
11.1 多余映射与上传攻击曝光 / 308
11.1.1 文件上传漏洞的基本原理 / 308
11.1.2 as.dll映射攻击曝光 / 308
11.1.3 stm与stm的映射攻击曝光 / 315
11.2 点与Windows命名机制的漏洞 / 320
11.2.1 Windows命名机制与程序漏洞 / 320
11.2.2 变换文件名产生的漏洞 / 322
11.3 二次循环产生的漏洞 / 327
11.3.1 Myower上传攻击测试 / 327
11.3.2 本地提交上传流程 / 332
11.3.3 二次上传产生的逻辑 / 334
11.3.4 “沁竹音乐网”上传漏洞攻击 / 335
11.3.5 “桃源多功能留言板”上传漏洞攻击曝光 / 338
11.4 WSockExert进行上传攻击曝光 / 340
11.4.1 WSockExert与上传漏洞攻击 / 340
11.4.2 WSockExert与NC结合攻破天意商务网 / 343
11.5 不受控制的上传攻击 / 349
11.6 常见问题与解答 / 352
第12章 恶意脚本入侵与防御 / 354
12.1 恶意脚本论坛入侵与防御 / 355
12.1.1 极易入侵的BBS3000论坛 / 355
12.1.2 并不安全的论坛点歌台漏洞 / 357
12.1.3 雷奥论坛LB5000也存在着漏洞 / 359
12.1.4 被种上木马的Dvbbs7.0上传漏洞 / 364
12.2 剖析恶意脚本的巧妙运用 / 368
12.2.1 全面提升AS木马权限 / 368
12.2.2 利用恶意代码获得用户的Cookie / 370
12.2.3 在动网论坛中嵌入网页木马 / 371
12.2.4 利用恶意脚本实现Cookie注入攻击曝光 / 375
12.3 恶意脚本入侵的防御 / 376
12.4 常见问题与解答 / 377
第13章 数据备份升级与恢复 / 378
13.1 全面了解备份升级 / 379
13.1.1 数据备份概述 / 379
13.1.2的补丁升级 / 380
13.2 备份与还原操作 / 381
13.2.1 使用还原点备份与还原 / 381
13.2.2 使用GOST备份与还原 / 385
13.3 备份与还原常用数据 / 389
13.3.1 使用驱动精灵备份与还原驱动程序 / 389
13.3.2 备份与还原IE浏览器的收藏夹 / 392
13.3.3 备份和还原QQ聊天记录 / 395
13.3.4 备份和还原QQ自定义表情 / 398
13.4 全面了解数据恢复 / 402
13.4.1 数据恢复概述 / 402
13.4.2 造成数据丢失的原因 / 403
13.4.3 使用和维护硬盘应该注意的事项 / 403
13.5 强大的数据恢复工具 / 404
13.5.1 使用Recuva来恢复数据 / 405
13.5.2 使用FinalData来恢复数据 / 410
13.5.3 使用FinalRecovery来恢复数据 / 414
13.6 常见问题与解答 / 418