黑客揭秘与反黑实战——基础入门不求人

978-7-115-49079-7
作者: 新阅文化 张晓宇 张婷婷 朱琳
译者:
编辑: 李永涛

图书目录:

详情

本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与windows denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与Wi-Fi安全、智能手机安全、网络支付安全、电信诈骗防范等。

图书摘要

内容提要

本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。

本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与WiFi安全、智能手机安全、网络支付安全、电信诈骗防范等。

本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。

前言

随着网络技术的飞速发展,网络已经成为个人生活与工作中获取信息的重要途径,但是在网络带给人们生活便捷的同时,木马病毒肆虐、电信诈骗猖獗等网络安全问题也给我们的个人信息及财产安全带来严重威胁。因此,构建一个良好的网络环境,对于病毒和系统漏洞做好安全防范,及时查杀病毒和修复漏洞就显得尤为重要。为了避免计算机网络遭遇恶意软件、病毒和黑客的攻击,就必须做好计算机网络安全维护和防范。

★本书内容

本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与WiFi安全、智能手机安全、网络支付安全、电信诈骗防范等内容。

★本书特色

★读者对象

作为一本面向广大网络安全反黑初学者的速查手册,本书适合以下读者学习使用。

(1)网络安全技术初学者、爱好者。

(2)需要获取数据保护的日常办公人员。

(3)网吧工作人员、企业网络管理人员。

(4)喜欢研究黑客技术的读者。

(5)大中专院校相关专业的学生。

(6)培训班学员。

本书主要由张晓宇、张婷婷、朱琳编著。我们虽满腔热情,但由于水平有限,书中难免存在不足、遗漏之处,敬请广大读者批评指正。

最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望广大读者在阅读本书后不要使用书中介绍的黑客技术对别人进行攻击,否则后果自负,切记勿忘!

作者
2018.6

第1章 细说黑客

黑客源于英文Hacker一词的音译,对大多数人而言这是一个常见却又神秘的词汇。其实,“黑客”原来是指热心于计算机技术、水平高超的计算机专家,尤其是指程序设计人员,他们为计算机技术的革新付出了巨大的努力,对计算机技术的发展做出了不可磨灭的贡献。

但时至今日,黑客一词大多被用于泛指那些专门利用计算机搞破坏的家伙们。要想避免和抵制黑客的攻击,就要从真正意义上了解黑客。本章将带领大家走进黑客的世界,了解黑客的分类、文化及基础知识,从而成功迈向探索黑客的第一步。

1.1 简单认识黑客

在人们的普遍认知中,黑客是进行恶意破坏的计算机高手,但真正的黑客追求的其实是共享、免费、自由与和平,充当着网络的维护者。下面将向大家介绍黑客的分类、黑客的文化及黑客到底为什么攻击计算机等。

1.1.1 黑客的定义

“黑客”一词可以追溯到第一台分时小型计算机诞生、ARPAnet实验刚刚展开的年代。那时,计算机系统还非常昂贵,技术人员要想使用一次计算机,需要很复杂的手续,而且计算机的工作效率也不高。此后,有些程序设计专家和网络名人就想方设法,写出了一些简洁、高效的程序,这种行为被称为Hack,Hacker一词也随之产生了。(hacker原来是指用斧头砍柴的工人,最早被引进计算机圈可以追溯到20年纪60年代)。

20世纪60年代,黑客是指那些独立思考。奉公守法的计算机迷,他们智力超群,对计算机全身心投入,进行着智力上的资源探索。他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围,为计算机技术的发展做出了巨大的贡献。

20世纪70年代,黑客们倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术只掌握在少数人手里的局面,提出了“计算机为人民所用”的观点,是计算机历史上不可磨灭的英雄。其领军人物正是苹果公司的创始人史蒂夫·乔布斯,这一时期,黑客们也发明了一些入侵计算机系统的基本技巧,如破解口令(PasswordCracking)、开天窗(TraPdoor)等。

在最初的计算机历史中,黑客其实是指那些具有超常编程水平或计算机系统知识的人。到了20世纪80年代,黑客的代表逐渐变成了软件设计师,他们为个人计算机设计出了各种应用软件,比尔·盖茨便是这个时代的人物。也是在这个时期,随着计算机的进步,大型数据库越来越多,黑客们为了得到更多的信息开始频繁地入侵各大计算机系统。

如今,黑客的队伍不断壮大,人员也错综复杂,既有善意的以发现计算机系统漏洞为乐趣的计算机黑客,也有玩世不恭、喜欢恶作剧的计算机黑客,还有纯粹以私立为目的,恶意入侵他人系统、偷窃系统资料、传播病毒蠕虫的计算机黑客。

1.1.2 黑客、骇客、红客、蓝客及飞客

黑客和骇客最根本的区别在于:黑客建设,骇客破坏。

1.1.3 白帽、灰帽及黑帽黑客

1.2 黑客文化

通过上节的介绍,大体对黑客有了一定的了解。其实,真正的黑客,不仅是技术上的行家,而且还品德高尚、热衷于解决问题、能够无偿地帮助他人。本节就通过行为、精神和准则来了解一下真正意义上黑客(也就是白帽黑客)的文化吧!

1.2.1 黑客行为

真正的黑客遵守自己的职业道德,恪守自己的行为规范,他们有自己的游戏规则,可总结为以下几条。

1. 不随便进行攻击行为

其实,真正的黑客很少从事攻击行为,他们找到系统漏洞入侵成功后,会十分小心地避免给用户造成损失,并尽量善意地提醒用户或直接帮系统打好安全补丁。他们不会随意攻击个人用户和站点。

2. 公开分享自己的作品

一般黑客们所编写的程序等作品都是免费的,并且会公开源代码,真正地做到资源共享,不带有任何商业性质。

3. 乐于助人

每个行业都包含了各种各样的知识,网络安全也是如此,涉及的内容十分广泛,而“闻道有先后,术业有专攻”,任何人都无法做到样样精通,而真正的黑客们就会很热心地在技术上帮助其他黑客。

4. 义务地做一些力所能及的事情

黑客以探索漏洞和编写程序为乐趣,但是在他们的生活圈子里,除此之外还有很多其他的事情,如维护和管理相关的黑客论坛、讨论组、邮件,维持大的软件供应站点等,这些无聊的杂事也需要有人照看。所以,那些花费大量时间和精力,义务地为网友整理FAQ、写教程的黑客们,他们同样值得大家尊敬。

1.2.2 黑客精神

1. 探索和创新

世界上充满着纷繁复杂尚待解决的问题,黑客对各种新出现的事物都特别好奇,他们到处下载、使用、测评新软件,而且对此乐此不疲,直到把事情都搞得明明白白。当他们发现某个网站防守严密时,好奇心便驱使他们进去看看。黑客探索着程序与系统的漏洞,并能够从中学到很多知识,在发现问题的同时,也会提出解决问题的创新方法。黑客对那些能够充分调动大脑思考的挑战性问题都很有兴趣。黑客并不一定是高学历的人,有很多甚至连高中都没有毕业,但他们很喜欢开动脑筋,去思考那些其他人认为太麻烦或过于复杂的问题。他们努力打破传统的计算机技术,努力探索新的知识,在他们身上有着很强的“反传统”精神。

2. 自由共享

自由共享是黑客应该具备的基本品质,这也是黑客文化的精髓,是黑客精神最值得称赞的地方。黑客总是蔑视和打破束缚自己的一切羁绊和枷锁,最不能忍受的就是条条框框的限制,他们憎恨独裁和专制,向往自由的天空、开放的世界,他们自称是为自由而战的斗士。他们认为计算机应该属于每一个人,软件的代码也应该完全公开。对于软件公司把程序做成产品出售并且不公开源代码的做法,在黑客看来是非常卑鄙和恶劣的行为。所以,他们把自己编写的应用程序放到网上,让人免费下载使用,并根据用户反馈信息不断地改进和完善自己的软件。有很多优秀的自由软件都是黑客辛勤劳动凝聚智慧的结晶,如Apache、Sendmail等。互联网和Linux的盛行,也是黑客追求自由和开放的结果。自由共享是黑客的传统精神,也是现代黑客所尽力保持的。

3. 与人合作

毕竟个人的力量是有限的,何况不可能做到对网络安全任何方面的技术样样精通,黑客很明白这一点,所以他们乐于与他人交流技术,在技术上保守的人是不可能成为黑客的。

4. 敢于实践

黑客喜欢动脑筋,但更喜欢动手。黑客可不是动口不动手的谦谦君子,他们多是手痒症患者,看到什么东西都想动手摸摸。不过别怕,他们可不是毛手毛脚的猴子,一般器械、工具、软件他们都会用,不会随便把什么东西给你弄坏。黑客不喜欢纸上谈兵,他们动手能力很强,像维修计算机、编写调试程序都是他们拿手的绝活儿。只有敢于实践,才能发现问题所在,不断地完善和丰富自己。

1.2.3 黑客准则

黑客有着他们自己的游戏规则,他们崇尚自由,也愿意与他人分享合作。他们没有绝对的黑客准则,但他们有一种约定俗成的行为规范。

(1)不恶意破坏任何的系统,不破坏他人的软件或偷窥他人资料,不清除或更改已入侵计算机的账号。

(2)不修改任何系统文件,如果是因为进入系统的需要而修改,在达到目的后将其改回原状。可以为隐藏自己的入侵行为做一些修改,但尽量保持原有系统的安全性,不会因得到系统的控制权而将门户大开。

(3)不会轻易地将要黑的或黑过的站点告诉他人,不向他人炫耀自己的技术。

(4)不入侵或破坏政府机关的主机,不做无聊、单调且愚蠢的重复性工作,不从事传播蠕虫病毒等会对互联网带来巨大损失的行为。

(5)入侵期间,不会随意离开你的计算机。

(6)将你的数据放在安全的地方。

(7)做真正的黑客,认真学习有关系统安全或系统漏洞的书,努力钻研技术,研究各种漏洞。

1.3 黑客基础

1.3.1 黑客必备基本技能

作为一名黑客,需要有高超的技术水准。计算机技术的发展日新月异,每天都有大量新的知识不断涌现,黑客们需要不断地学习、尝试新的技术,才能走到时代的前列。作为一名黑客,必须掌握一些基本的技能。

1. 熟练掌握英文

黑客学习的计算机知识虽然主要源自于国内,但是却经常需要参考国外的相关资料和教程,而国外的资料和教程又大多为英文版本,因此就需要掌握一定的英语技能,以确保能够看懂国外的一些参考资料。

2. 理解常用的黑客术语和网络安全术语

在常见的黑客论坛中,经常会看到肉鸡、挂马和后门等词语,这些词语可以统称为黑客术语,像TCP/IP协议、ARP协议等词语,这些是网络安全术语,如果不了解这些词语的意思,在与其他黑客交流时就会感到格外吃力。

3. 熟练使用常用DOS命令和黑客工具

常用DOS命令是指在DOS环境下使用的一些命令,主要包括ping、netstat及net等,利用这些命令可以实现不同的功能,如利用ping命令可以获取目标计算机的IP地址及主机名。黑客工具则是指黑客用来远程入侵或查看是否存在漏洞的工具,如使用X-Scan可以查看目标计算机是否存在漏洞,利用EXE捆绑器可以制作木马等其他应用程序。

4. 精通程序设计

编程是每一个黑客都应该具备的最基本的技能,一个好的黑客同时应该是一个精通多门语言的程序员。但是,黑客和程序员是不同的,黑客往往能掌握许多程序语言的精髓,并且黑客们都是以独立于任何程序语言之上的概念性观念来思考一个程序设计上的问题。黑客培养编程能力的方法更多的是通过读别人的源代码,这些源代码大多数是前辈黑客们的作品,同时他们也不断地编写自己的程序,在动手实验方面有着超乎寻常人的能力。

5. 熟练掌握各种操作系统

只有熟练地掌握各种操作系统,才能有研究各种操作系统漏洞的基本技术。要想成为黑客,必须要清楚各种系统的整个运作过程与机理,熟悉操作系统的内核。只有这样,才能让自己的技术如虎添翼。

6. 掌握主流的编程语言

从互联网中获取的黑客工具通常是其他黑客利用指定类别的编程语言制作出来的,如果想要成为一名黑客高手,仅仅使用别人的工具是不够的,要熟悉各种各样的网络编程、网络环境及常用的网络设备,要能够创建自己的黑客工具,所以掌握主流的编程语言还是很重要的。

程序语言可分为以下5类。

(1)汇编语言(Assembly Language)。

汇编语言的实质和机器语言是相同的,都是直接对硬件进行操作,只不过指令采用了英文缩写的标识符,更容易识别和记忆。它同样需要编程者将每一步具体的操作用命令的形式写出来。汇编程序通常由3部分组成,即指令、伪指令和宏指令。汇编程序的每一句指令只能对应实际操作过程中的一个很细微的动作,如移动、自增,因此汇编源程序一般比较冗长、复杂、容易出错,而且使用汇编语言编程需要有更多的计算机专业知识,所以现在很少有人使用。但汇编语言的优点也是显而易见的,用汇编语言所能完成的操作不是一般高级语言所能够实现的,而且源程序经汇编生成的可执行文件比较小,执行速度很快。

(2)解释型语言(Interpreted Language)。

包括Perl、Python、Ruby等,也常被称为脚本(Script)语言,通常被用于和底层的操作系统进行沟通。这类语言的缺点是效率低,不能生成可独立执行的可执行文件,应用程序不能脱离其解释器,源代码外露,所以不适合用来开发软件产品,一般用于网页服务器。但解释型语言比较灵活,可以动态调整、修改应用程序。

(3)编译型语言(Compiling Language)。

编译是指在应用源程序执行之前,就将程序源代码“翻译”成目标代码(机器语言),因此其目标程序可以脱离其语言环境独立执行,使用比较方便、效率较高。但应用程序一旦需要修改,必须先修改源代码,再重新编译生成新的目标文件(*.obj,也就是OBJ文件)才能执行,只有目标文件而没有源代码,修改很不方便。C语言、C++和Java都是编译型语言。

(4)混合型语言(Hybrid Language)。

混合型语言介于解释型和编译型之间,其代表语言是C#和Java。

(5)网页脚本语言(Web Page Script Language)。

就是网页代码,如HTML、JavaScript、CSS、ASP、PHP、XML等。

1.3.2 黑客常用术语

1. 肉鸡

“肉鸡”也称为傀儡机,是一种很形象的比喻,是指那些被黑客远程控制的机器。对方可以是Windows系统,也可以是UNIX/Linux系统;可以是普通的个人计算机,也可以是大型的服务器。比如用“灰鸽子”等诱导用户单击或计算机被黑客攻破或用户计算机有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情,而且不会被用户察觉。

2. 木马

木马就是那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客热衷于使用木马程序来控制别人的计算机,如灰鸽子、黑洞、PcShare等。

3. 网页木马

网页木马就是表面上伪装成普通的网页文件或将恶意的代码直接插入正常的网页文件中,当有人访问时,网页文件就会利用对方系统或浏览器的漏洞,自动将配置好的木马程序端下载到访问者的计算机上自动执行。

4. 挂马

挂马就是黑客通过各种手段,包括SQL注入、网站敏感文件扫描、服务器漏洞、网站程序等各种方法获得网站管理员账号,然后登录网站后台,通过数据库“备份/恢复”或上传漏洞获得一个WebShell。利用获得的WebShell修改网站页面的内容,向页面中加入恶意转向代码,也可以直接通过弱口令获得服务器或网站FTP,然后对网站页面直接进行修改。当访问被加入恶意代码的页面时,就会自动访问被转向的地址或下载木马病毒,以使浏览器中马。

5. 后门

这是一种形象的比喻,黑客在利用某种方法成功控制目标主机后,可以在对方的系统中植入特定的程序,或修改某些设置。这些改动表面上很难被察觉,但是黑客却可以使用相应的程序或方法来轻易地与这台计算机建立连接,重新控制这台计算机,就好像是客人偷偷配了一把主人的钥匙,可以随时进入主人的房间而不被主人发现一样。通常大多数的特洛伊木马程序都可以被黑客用于制作后门。后门最主要的目的就是方便以后再次秘密进入或控制计算机。

6. Rootkit

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。比较常见的是Rootkit和木马、后门等其他恶意程序结合使用。Rootkit是一种奇特的程序,它具有隐身功能:无论静止时(作为文件存在)还是活动时(作为进程存在),都不会被察觉。攻击者使用Rootkit中的相关程序替代系统原来的ps、ls、netstat和df等程序,使系统管理员无法通过这些工具发现自己的踪迹。为了隐藏入侵者的行踪,Linux Rootkit IV的作者可谓煞费心机,编写了许多系统命令的替代程序,使用这些程序代替原有的系统命令来隐藏入侵者的行踪。

Rootkit与前边提到的木马和后门类似,但远比它们要隐蔽,黑客防守者就是很典型的Rootkit。

7. IPC$

IPC$是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

8. Shell

Shell指的是一种命令执行环境,比如按“Windows+R”组合键时会出现“运行”对话框,在里面输入“cmd”命令,单击“确定”按钮,就会出现一个用于执行命令的黑窗口,这就是Windows的Shell执行环境。通常使用远程溢出程序成功溢出远程计算机后得到的用于执行系统命令的环境就是对方的Shell。

9. WebShell

WebShell就是以ASP、PHP、JSP、CGI等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。黑客在入侵了一个网站后,通常会将ASP或PHP后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问ASP或PHP后门,得到一个命令执行环境,以达到控制网站服务器的目的。顾名思义,“Web”的含义是需要服务器开放Web服务,“Shell”的含义是取得对服务器某种程度上的操作权限。WebShell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于WebShell大多是以动态脚本的形式出现,也有人称之为网站的后门工具。利用WebShell可以上传下载文件、查看数据库、执行任意程序命令等。国内常用的WebShell有海阳ASP木马、Phpspy、c99shell等。

10. 溢出

溢出,确切地讲,应该是“缓冲区溢出”,简单的解释就是程序对接收的输入数据没有执行有效检测而导致错误,后果可能造成程序崩溃或执行攻击者的命令。大致可以分为堆溢出、栈溢出两类。

11. 注入

随着B/S(Browser/Server)模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想要的数据,这就是所谓的SQL injection即SQL注入。简单来说,就是利用SQL语句在外部对SQL数据库进行查询、更新等动作。

12. 注入点

注入点是指可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库运行账号的权限不同,所得到的权限也不同。

13. 内网

通俗地讲,内网就是局域网,如网吧、校园网、公司内部网等都属于此类。查看IP地址时,如果是在以下3个范围内,就说明你是处于内网之中,即10.0.0.0 ~ 10.255.255.255、172.16.0.0 ~ 172.31.255.255、192.168.0.0 ~ 192.168.255.255。

14. 外网

外网就是直接连入Internet的网络,互联网上的任意一台计算机可以直接互相访问,IP地址不能是内网地址。

15. 端口

端口(Port)相当于一种数据的传输通道,用于接收某些数据,然后传输给相应的服务,而计算机将这些数据处理后,再将相应的回复通过开启的端口传给对方。一般每个端口对应相应的服务,要关闭这些端口只需将对应的服务关闭即可。

16. 免杀

免杀可以看作是一种能使病毒木马避免被杀毒软件查杀的技术,通过加壳、加密、修改特征码、加花指令等技术来修改程序,使其逃过杀毒软件的查杀。

17. 加壳

加壳其实是利用特殊的算法,对.exe可执行文件或DLL动态链接库文件里的资源进行压缩,而且这个压缩之后的文件可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原始程序上通过加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。目前较常用的壳有UPX、ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等。

18. 花指令

它是指几句汇编指令,可让汇编语句进行一些跳转,使杀毒软件不能正常地判断病毒文件的构造。通俗地讲,就是杀毒软件是从头到脚按顺序来查找病毒,如果把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了。

19. 软件加壳

“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般先于程序运行,拿到控制权后完成它们保护软件的任务。经过加壳的软件在跟踪时只能看到其真实的十六进制代码,因此可以起到保护软件的目的。

20. 软件脱壳

顾名思义,是对软件加壳的逆操作,就是利用相应的工具把软件上存在的“壳”去掉,还原文件的本来面目,这样再修改文件内容就比较容易了。

21. 蠕虫病毒

蠕虫病毒是一种常见的计算机病毒,利用网络和电子邮件进行复制和传播。蠕虫病毒类似于脚本程序,它利用了Windows的开放性特点,即一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,是把VBS脚本文件加在附件中,使用*.htm、VBS等欺骗性文件名来破坏系统。蠕虫病毒的主要特征有自我复制能力、很强的传播性、潜伏性、特定的触发性及很大的破坏性。

22. CMD

CMD命令提示符是在操作系统中提示进行命令输入的一种工作提示符。在不同的操作系统环境下,命令提示符各不相同。在Windows环境下,命令行程序为cmd.exe,是一个32位的命令行程序,微软Windows系统基于Windows上的命令解释程序,类似于微软的DOS操作系统。同时按“Windows+R”组合键打开“运行”对话框,在文本框中输入“cmd”命令,单击“确定”按钮即可打开。

23. 嗅探器

嗅探器(Snifffer)是一种监视网络数据运行、捕获网络报文的软件设备。嗅探器的正当用途在于分析网络流量以便找出所关心的网络中潜在的问题。而非法嗅探器严重威胁着网络的安全,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。

24. 蜜罐

蜜罐(Honeypot)是一个包含漏洞的系统,它模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。蜜罐就好比是一个情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。由于蜜罐没有其他任务需要完成,因此所有连接的尝试都被视为是可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。

25. 弱口令

弱口令(Weak Password)没有严格和准确的定义,通常认为容易被别人猜到或被破解工具破解的口令均为弱口令。如“123”“abc”等仅包含简单数字和字母的口令,容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

第2章 操作系统的安装、配置与修复

随着科学技术的不断发展和进步,计算机应该可以称得上是人们日常生活、学习和工作中必不可少的一分子了。要想很好地使用计算机,就必须提前安装好操作系统,接下来本章将会从操作系统的安装、配置和修复3个方面进行讲解。相信大家通过阅读本章内容就可以了解操作系统的基础知识,并且学会安装、配置及修复操作系统了(本书将以Windows 10操作系统为例进行讲解)。

案例:操作系统的安装

有段时间,老李头喜欢上了玩游戏,还经常下载一些外挂软件来辅助,而这些外挂软件经常又会被绑定很多木马、病毒之类的东西,所以老李头屡次中招,但又屡教不改。这天老李头家的计算机又出问题了,还非常严重,据说感染了病毒,计算机完全无法使用了。

然后老李头就找维修人员来帮忙,经过检查,维修人员发现老李头的计算机是中了一种恶性病毒,该病毒基本上摧毁了计算机的操作系统,要想继续使用,需要全盘查杀病毒,并且重新安装操作系统。

老李头告诉维修人员他经常遇到这种情况,然后维修人员就耐心地向老李头讲解了操作系统的修复等,并教会了老李头如何安装操作系统。老李头以后再遇到这样的情况就不用害怕了。

就像上述案例所说的一样,在日常生活中浏览网页、下载工具时,可能会遇到一些病毒、木马夹带在其中,导致某些数据文件遭到破坏影响工作,甚至造成系统漏洞而无法正常使用。所以,学会操作系统的安装、配置、修复等还是相当有用的。

2.1 认识操作系统

简单来讲,操作系统(Operating System,OS)是用户和计算机进行交互的接口,同时也是计算机硬件和其他软件进行交互的接口。操作系统是管理和控制计算机硬件与软件资源的程序,是直接运行在“裸机”上最基本的系统软件,是对硬件系统的首次扩充,任何其他软件都必须在操作系统的支持下才能运行。

2.1.1 操作系统的目标和作用

不同类型的操作系统,所侧重的目标也略有差异。通常,操作系统的目标有以下几个。

(1)方便性。

(2)有效性。

(3)可扩充性。

(4)开发性。

但是操作系统却有着以下相同的作用。

(1)操作系统作为用户与计算机硬件系统之间的接口。

操作系统位于用户与计算机硬件系统之间,用户都是通过操作系统来使计算机完成相应工作的。简单地说,用户只有在操作系统的帮助下,才可以方便、快捷地操纵计算机硬件并运行自己的程序。

(2)操作系统是计算机系统资源的管理者。

每一个计算机系统基本上都含有各种各样的硬件和软件资源。经过分类归纳,可以将资源分为处理机、存储器、输入输出设备及信息4类,而操作系统的主要功能就是对这4类资源进行有效地分配管理,包括分配和控制处理机、分配和回收内存、分配和操纵输入输出设备及存取和保护文件等。由此可见,操作系统是计算机资源的管理者。

(3)操作系统可以用来做扩充机器,也就是虚拟机。

一台没有任何软件的计算机(即“裸机”),无论配置多优秀,也无法使用。这时就需要在裸机上覆盖层层的管理软件,逐步形成功能强大的虚拟机,进而实现用户对计算机的使用。

2.1.2 操作系统的主要功能

操作系统的主要功能是资源管理、程序控制及人机交互等。操作系统位于用户和底层硬件之间,是两者沟通的桥梁。用户可以通过操作系统的用户界面输入命令,操作系统可以对命令进行解释,驱动硬件设备,从而满足用户的需求。目前,一个计算机的操作系统应具备以下功能。

1. 资源管理

计算机的所有资源都是操作系统根据用户需求按一定的策略来进行分配和调度的。操作系统的资源管理功能包括以下4个方面。

(1)处理机管理。计算机系统中最重要的资源是中央处理机,任何工作都必须在CPU上运行。其中最核心的问题是合理分配CPU的时间。

(2)存储器管理。计算机系统中另一个重要的资源是主存,任何程序的执行都必须从主存中获取数据和信息。

(3)设备管理。操作系统的设备管理主要用来解决设备无关性(即程序要完成某项工作需要使用某项设备时不必指明具体使用哪一个设备,只需指明用哪一类设备就可以)、设备分配和设备的传输控制。

(4)文件管理。文件系统要解决的问题是为用户提供一种简便、统一的存取和管理信息的方法,并且能够解决信息的共享、数据的存取控制和保密等问题。

2. 程序控制

一个用户程序的执行自始至终都是在操作系统的控制下完成的。操作系统控制用户程序的执行时,会调入相应的编译程序,将某种程序设计语言的源代码编译成可执行的目标程序,分配资源后将程序调入内存并启动,按用户指定的要求处理各种事件。

3. 人机交互

人机交互主要是靠输入输出设备和相应的软件来完成的。可供人机交互使用的设备有键盘、鼠标及各种识别设备等,而与这些设备相应的软件就是操作系统提供人机交互功能的部分。人机交互就是控制有关设备的运行和理解来执行人机交互设备传来的各种命令和要求。

2.1.3 操作系统的发展过程

1946年,世界上第一台电子计算机诞生,接下来的每次进步都是以减少成本、缩小体积、降低功耗、增大容量和提高性能为目标,随着计算机硬件的发展,操作系统的形成和发展也随之加速。

1. 早期的操作系统

最原始的计算机没有操作系统,人们只能通过操作各种按钮来控制计算机。后来慢慢地出现了汇编语言,操作人员可以通过有孔的纸带将程序输入计算机进行编译,但是不利于设备和程序的共享。为了解决这种问题,操作系统应运而生,用来实现程序的共享和对计算机硬件资源的管理。

2. DOS和Windows操作系统

操作系统的发展经历了两个重要的阶段。

第一个阶段是单用户、单任务的操作系统,虽然从1981年问世以来,DOS系统在不断地改进和完善,但是DOS系统的单用户、单任务、字符界面等没有变化,所以它对内存的管理也仍然局限在640KB的范围内。

计算机操作系统发展的第二个阶段是多用户、多道作业和分时系统。

Windows是Microsoft公司在1985年11月发布的第一代窗口式多任务操作系统,它使计算机进入了图形用户界面时代。随后,Microsoft公司又陆续推出了Windows系列操作系统,到现在,Windows 10已被广泛使用。

2.2 安装的常识

随着时代的发展,操作系统的安装变得越来越简单、越来越智能化,需要用户干预的地方越来越少了。但是对于初学者来说,自行安装操作系统之前,有一些基础知识是必须要掌握的。如果没有做好准备就自行安装,则很有可能安装失败。下面介绍一下安装操作系统之前需要掌握的基本知识。

1. BIOS

基本输入输出系统(Basic Input Output System,BIOS)是计算机中最重要的组成部分之一,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出程序、开机后自检程序和系统自启动程序,它可以从CMOS中读写系统设置的具体信息。其主要功能是为计算机提供最底层、最直接的硬件设置和控制。使用BIOS设置程序还可以排除系统故障或诊断系统问题。

BIOS应该说是连接操作系统与硬件设备的一座“桥梁”,负责满足硬件的即时要求。

BIOS设置程序是储存在BIOS芯片中的,BIOS芯片是主板上一块长方形或正方形芯片。早期的芯片有只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)等。随着科技的进步和操作系统对硬件更高的响应要求,现在的BIOS程序一般存储在非易失闪存(NORFlash)芯片中,NORFlash除了容量比EEPROM更大外,主要是NORFlash具有写入功能,运行计算机通过软件的方式进行BIOS的更新,而无须额外的硬件支持(通常EEPROM的擦写需要不同的电压和条件),且写入速度快。

2. BIOS的主要功能

3. 进入BIOS

有时候需要修改BIOS的信息来进行操作系统的安装,那么如何进入BIOS界面呢?当打开计算机时,屏幕上一般会出现品牌机启动画面或主板Logo画面,在屏幕的左下角一般都有一行字提示如何进入BIOS设置。按照提示按键盘上相应的键即可。

下面列出了部分品牌主板和计算机进入BIOS设置界面的快捷键。同一品牌的计算机由于生产时间不同,进入BIOS的方式也不相同,如果按照提供的快捷键无法进入,可参考主板或计算机的说明书、帮助文档等。

DIY组装机主板类:

华硕主板 F8

技嘉主板 F12

微星主板 F11

映泰主板 F9

梅捷主板 Esc或F12

七彩虹主板 Esc或F11

华擎主板 F11

斯巴达卡主板 ESC

昂达主板 F11

双敏主板 Esc

翔升主板 F10

精英主板 Esc或F11

品牌笔记本:

联想笔记本 F12

宏碁笔记本 F12

华硕笔记本 Esc

惠普笔记本 F9

戴尔笔记本 F12

神舟笔记本 F12

东芝笔记本 F12

三星笔记本 F12

品牌台式机:

联想台式机 F12

惠普台式机 F12

宏碁台式机 F12

戴尔台式机 Esc

神舟台式机 F12

华硕台式机 F8

方正台式机 F12

清华同方台式机 F12

海尔台式机 F12

明基台式机 F8

由于生产BIOS的厂商很多,而且品牌机会对BIOS进行自己的个性化定制,所以BIOS的界面各式各样。下面以某品牌计算机为例介绍BIOS选项,其他品牌计算机可能在设置上有不一样的地方,但是大部分设置都是通用的。

4. 主引导记录

计算机开机后,BIOS首先进行自检和初始化,然后开始准备操作系统数据。这时就需要访问硬盘上的主引导记录(Main Boot Record,MBR)了。

主引导记录是位于磁盘最前边的一段引导代码。它负责磁盘操作系统对磁盘进行读写时分区合法性的判别、分区引导信息的定位,它是由磁盘操作系统在对硬盘进行初始化时产生的。

通常,将包含MBR引导代码的扇区称为主引导扇区。在这一扇区中,引导代码占有绝大部分的空间,故将该扇区称为MBR扇区(简称MBR)。由于这一扇区是管理整个磁盘空间的一个特殊空间,它不属于磁盘上的任何分区,因而分区空间内的格式化命令不能清除主引导记录的任何信息。

5. 主引导记录的组成

6. 分区表

分区表是存储磁盘分区信息的一段区域。

传统的分区方案(称为MBR分区方案)是将分区信息保存到磁盘的第一个扇区(MBR扇区)中的64B,每个分区项占用16B,这16B中存有活动状态标志、文件系统标识、起止柱面号、磁头号、扇区号、隐含扇区数目(4B)、分区总扇区数目(4B)等内容。由于MBR扇区只有64B用于分区表,所以只能记录4个分区的信息。这就是硬盘主分区数目不能超过4个的原因。后来为了支持更多的分区,引入了扩展分区及逻辑分区的概念。但每个分区项仍用16个字节存储。

7. 磁盘分区

计算机中存放信息的主要存储设备就是硬盘,但是硬盘不能直接使用,必须对硬盘进行分割,分割成的一块一块的硬盘区域就是磁盘分区。在传统的磁盘管理中,将一个硬盘分为两大类分区,即主分区和扩展分区。

8. UEFI——新的计算机硬件接口

统一的可扩展固件接口(Unified Extensible Firmware Interface,UEFI)是一种详细描述接口类型的标准。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系统上。

UEFI是以EFI1.10为基础发展起来的。EFI中文名为可扩展固件接口,是Intel为PC固件的体系结构、接口和服务提出的建议标准。其主要目的是为了提供一组在OS加载之前(启动前)在所有平台上一致的、正确指定的启动服务,被看作是有近20多年历史的BIOS的继任者。

与传统的BIOS相比,UEFI有以下优点。

因为UEFI标准出现得比较晚,所以如果启用了UEFI,则只能安装特定版本的Windows。Windows支持UEFI的情况如图2-1所示。

9. MBR分区表和GPT分区表

由于磁盘容量越来越大,传统的MBR分区表(主引导记录)已经不能满足大容量磁盘的需求。传统的MBR分区表只能识别磁盘前面的2.2TB左右的空间,对于后面的多余空间只能浪费掉了,而对于单盘4TB的磁盘,只能利用一半的容量。基于此,就有了全局唯一标识分区表(GPT)。

此外,MBR分区表只能支持4个主分区或者3个主分区+1个扩展分区(包含随意数目的逻辑分区),而GPT分区表在Windows下可以支持多达128个主分区。

下面给大家介绍一下MBR和GPT的详细区别。

(1)MBR分区表。

在传统硬盘分区模式中,引导扇区是每个分区(Partition)的第一扇区,而主引导扇区是硬盘的第一扇区。它由3部分组成,即主引导记录MBR、硬盘分区表DPT和硬盘有效标志。在总共512B的主引导扇区里MBR占446B,第二部分是Partition table区(分区表),即DPT,占64B,硬盘中有多少分区及每一分区的大小都记在其中。第三部分是Magic number,占2B,固定为55AA。

一个扇区的硬盘主引导记录MBR由3部分组成。

(2)GPT分区表。

GPT的分区信息是在GPT分区表中,而不像MBR那样在主引导扇区,为保护GPT不受MBR类磁盘管理软件的危害,GPT在主引导扇区建立了一个保护分区(Protective MBR)的MBR分区表(此分区并不必要)。这种分区的类型标识为0xEE,这个保护分区的大小在Windows下为128MB,Mac OS X下为200MB,在Windows磁盘管理器里名为GPT保护分区,可让MBR类磁盘管理软件把GPT看成一个未知格式的分区,而不是错误地当成一个未分区的磁盘。

另外,为了保护分区表,GPT的分区信息在每个分区的头部和尾部各保存了一份,以便分区表丢失后用于恢复。

对基于x86/64的Windows想要从GPT磁盘启动,主板的芯片组必须支持UEFI(这是强制性的,但是如果仅把GPT用作数据盘则无此限制)。例如,Windows 8/Windows 8.1原生支持从UEFI引导的GPT分区表上启动,大多数预装Windows 8系统的计算机也逐渐采用了GPT分区表。至于如何判断主板芯片组是否支持UEFI,一般可以查阅主板说明书或厂商的网址,也可以通过查看BIOS设置里面是否有UEFI字样。

10. 配置基于UEFI/GPT的硬盘驱动器分区

当在基于UEFI的计算机上安装Windows时,必须使用GUID分区表(GPT)文件系统对包括Windows分区的硬盘驱动器进行格式化。其他驱动器可以使用GPT或主启动记录(MBR)文件格式。接下来为大家介绍Windows的工具分区及系统分区。

(1)Windows RE工具分区。

(2)系统分区。

下面介绍默认分区配置和建议分区配置。

默认配置:Windows RE工具、系统、MSR和Windows分区。

Windows安装程序默认配置包含Windows恢复环境(Windows RE)工具分区、系统分区、MSR和Windows分区。该配置可让BitLocker Drive Encryption投入使用,并将Windows RE存储在隐藏的系统分区中。通过使用该配置,可以将系统工具(如Windows BitLocker驱动器加密和Windows RE)添加到自定义Windows安装。

建议配置包括Windows RE工具分区、系统分区、MSR、Windows分区和恢复映像分区。

在添加Windows分区之前添加Windows RE工具分区和系统分区。最后添加包含恢复映像的分区。在诸如删除恢复映像分区或更改Windows分区大小的此类操作期间,这一分区顺序有助于维护系统和Windows RE工具分区的安全。

11. 检测计算机是使用UEFI固件还是传统BIOS固件

要查看计算机固件的设置,进入开机设置界面是最好的方法,如果进入操作系统后还想查看固件信息,通过以下步骤实现。

(1)同时按键盘上的“Windows”键和字母“R”键,打开“运行”对话框,输入msinfo32并按回车键,如图2-2所示。

(2)在弹出的“系统信息”窗口中可以看到BIOS模式。如果值为“传统”,则为BIOS固件;如果值是“UEFI”,则使用的是UEFI固件,如图2-3所示。

12. Windows的启动过程

掌握Windows的启动过程会对以后计算机问题的分析有很大的帮助,下面就简要介绍分别从BIOS和UEFI启动Windows的过程及Windows 10的安全启动过程。

从BIOS启动的过程

(1)打开电源后,BIOS首先执行加电自检(POST)过程,如果自检出现问题,此时无法启动计算机,并且系统会报警。自检完成后,BIOS开始读取启动设备启动数据。如果是从硬盘启动,BIOS会读取硬盘中的主引导记录(MBR),然后由主引导记录进行下一步操作。

(2)主引导记录(MBR)搜索分区表并找到活动分区,然后读取活动分区的启动管理器(bootmgr),并把它写入内存执行,这一步之后,主引导记录的操作完成,下一步由bootmgr进行以后的操作。

(3)启动管理器执行活动分区boot目录下的启动配置数据(BCD),启动配置数据中存储了操作系统启动时需要的各种配置。如果有多个操作系统,则启动管理器会让用户选择要启动的操作系统。如果只有一个操作系统,则启动管理器直接启动这个操作系统。

(4)启动管理器运行Windows\system32目录下的winload.exe程序,然后启动管理器的任务就结束了。Winload程序会完成后续的启动过程。

从UEFI启动Windows的过程

(1)打开电源后,UEFI模块会读取启动分区内的bootmgfw.efi文件并执行它,然后由bootmgfw执行后续的操作。

(2)bootmgfw程序读取分区内的BCD文件(启动配置数据)。此时和BIOS启动一样,如果有多个操作系统,会提示用户选择要启动的操作系统,如果只有一个,则默认启动当前操作系统。

(3)然后bootmgfw读取winload.efi文件并启动winload程序,由winload程序完成后续的启动过程。

Windows 10的安全启动

安全启动是在UEFI 2.3.1中引入的,安全启动定义了平台固件如何管理安全证书、如何进行固件验证及定义固件与操作系统之间的接口(协议)。

Microsoft的平台完整性体系结构利用UEFI安全启动及固件中存储的证书与平台固件之间创建一个信任根。随着恶意软件的快速演变,恶意软件正在将启动路径作为首选攻击目标。此类攻击很难防范,因为恶意软件可以禁用反恶意软件产品,彻底阻止加载反恶意软件。借助Windows 10的安全启动体系结构及其建立的信任根,通过确保在加载操作系统之前,仅能够执行已签名并获得认证的“已知安全”代码和启动加载程序,可以防止用户在根路径中执行恶意代码。

2.3 操作系统的安装

通过前面两节的内容,相信大家对操作系统及其安装常识有了一定的了解,学以致用,接下来就向大家介绍操作系统的安装过程。

2.3.1 常规安装

说起操作系统的安装,最传统的安装方法应该就是使用光盘安装了。本节就来学习如何用常规安装方式安装操作系统及如何对磁盘进行分区。

由于大部分计算机默认都是从本地硬盘启动的,因此在安装操作系统之前,需要先在BIOS中将计算机第一启动项修改为从光驱启动计算机。修改计算机启动顺序,必须要进入BIOS模式(修改BIOS有风险,请谨慎操作)。设置好之后就可以打开计算机电源,将光盘放入光驱。

(1)启动计算机后,计算机会读取光盘内容运行Windows 10的安装程序,首先进入安装环境设置阶段,设置好语言、时间和货币格式、键盘和输入方法后,单击“下一步”按钮继续,如图2-4所示。

(2)在弹出的窗口中单击“现在安装”按钮,如图2-5所示。

(3)如果安装的Windows 10操作系统是零售版的,则需要输入序列号进行验证,输入完成后单击“下一步”按钮继续,如图2-6所示。

(4)勾选“我接受许可条款”复选框,然后单击“下一步”按钮,如图2-7所示。

(5)选择安装方式。在弹出的“你想执行哪种类型的安装”对话框中,选择“自定义:仅安装Windows(高级)(C)”选项,如图2-8所示。

(6)在弹出的对话框中,单击右下方的“新建”按钮,然后设置空间的大小,单击“应用”按钮,如图2-9所示。

(7)此时会弹出对话框,提示“若要确保Windows的所有功能都能正常使用,Windows可能要为系统文件创建额外的分区”,单击“确定”按钮,如图2-10所示。

(8)选择要安装的分区,然后单击“下一步”按钮,如图2-11所示。

(9)接下来就进入安装过程了,期间可能要重新启动几次,需要耐心等待即可,如图2-12所示。

(10)重新启动后,进入快速上手界面,从中可以设置Windows的联系人和日历、位置信息等,可以自定义设置,也可以使用快速设置。建议使用快速设置,如图2-13所示,单击“使用快速设置”按钮。

(11)如果安装的是专业版的系统,此时会让用户选择计算机的归属,选择后进入下一步即可。这里以“我拥有它”为名,单击“下一步”按钮,如图2-14所示。

(12)个性化设置界面。如果拥有Microsoft账户,则现在就可以登录;如果没有Microsoft账户,可以在此页面进行创建。如果不想使用Microsoft账户,可以选择跳过此步骤,如图2-15所示。

(13)创建账户。输入使用这台计算机的用户名,然后输入密码和密码提示,单击“下一步”按钮,如图2-16所示。

(14)经过一段时间的等待之后,Windows 10完成了最终的安装,现在可以开始使用了,如图2-17所示。

2.3.2 升级安装

安装完操作系统后,还需要安装工作所需要的软件,并且原来的计算机也要重新设置。现在有了更好的方法,那就是升级安装Windows 10,这也是如今用户更方便的选择。

1. 适合升级为Windows 10的系统

那么哪些系统可以升级到Windows 10系统呢?Windows 7和Windows 8的部分版本可以免费升级到Windows 10,具体Windows系统免费升级的情况如图2-18和图2-19所示。

2. 升级安装Windows 10

下面以Windows 7升级安装作为示例,来向大家介绍安装Windows 10的方法。

(1)将光盘放入光驱中,在弹出的“自动播放”窗口中单击“运行setup.exe”选项,如图2-20所示。

(2)在弹出的“用户账户控制”对话框中,单击“是”按钮,如图2-21所示。

(3)在弹出的“获取重要更新”窗口中,不更改默认设置,直接单击“下一步”按钮,如图2-22所示。安装程序此时会检查计算机是否符合安装Windows 10的要求。

(4)完成检查后,就会要求输入密钥,输入正确的密钥后,单击“下一步”按钮,如图2-23所示。

(5)此时弹出软件许可条款,单击“接受”按钮,进入下一步,如图2-24所示。

(6)经过一段时间的等待之后,Windows会提示准备就绪,可以安装,此时可以选择保留个人文件和应用,然后单击“安装”按钮,如图2-25所示。

(7)耐心等待Windows 10进行安装即可,此时Windows可能要重新启动几次,如图2-26所示。

(8)之后的过程和全新安装Windows 10的过程一样,这里就不再赘述了。

3. 删除旧Windows系统的文件夹

如果使用升级安装的方式来安装Windows 10,在系统盘目录下会出现一个名为Windows.old的文件夹,如图2-27所示。这个文件夹一般占用5GB以上的空间,主要是用来保存旧Windows系统的分区数据。

如果系统分区空间不是很大,那么我们清理这个文件夹以释放磁盘空间给其他程序或文件使用。因为里面存储了一些系统文件,所以是无法直接删除这个文件夹的。可以使用Windows系统自带的磁盘清理工具来删除这个文件夹。下面介绍具体的操作步骤。

(1)打开文件资源管理器,右键单击“本地磁盘C”,在弹出的快捷菜单中选择“属性”命令,如图2-28所示。

(2)在打开的“属性”对话框中,单击“磁盘清理”按钮,如图2-29所示。

(3)然后系统就会弹出“磁盘清理”对话框,在该对话框中可以看到Windows正在计算可以清理的空间,如图2-30所示。

(4)稍后在弹出的“Windows(C:)的磁盘清理”对话框中,就会显示可以清理的文件,但是Windows.old文件夹并不在里面,这就需要单击下面的“清理系统文件”按钮,如图2-31所示。

(5)这时系统会重新计算可以清理的空间,如图2-32所示。

(6)等待一段时间后,在弹出的磁盘清理对话框中可以看到多了一个名为“Windows Defender”(这对应的就是Windows.old文件夹)的新选项,勾选该复选框,然后单击“确定”按钮,如图2-33所示。

(7)系统会弹出对话框,提示用户是否要永久删除这些文件,单击“删除文件”按钮,如图2-34所示。

(8)然后系统会弹出“磁盘清理”对话框,如图2-35所示。稍等片刻,文件删除后,对话框会自动关闭。由于Windows.old文件夹比较大,清理需要较长时间,需要等待。

2.4 双系统的安装与管理

虽然Windows 10有很多优点和新特性,但是有些旧的程序没有为新的系统做优化,这些程序有时无法在Windows 10操作系统中运行,但是有时又需要运行它们,怎么可以兼顾Windows 10的优点又可以使用旧的程序呢?可以在计算机上安装两个操作系统,这样在需要的时候,只要切换不同的操作系统即可。

2.4.1 双系统安装

下面以Windows 7系统为例,介绍如何安装Windows 7和Windows 10双系统。双系统的安装一般需要先安装低版本的系统,所以需要先安装Windows 7操作系统,安装过程和Windows 10系统类似,这里就不做介绍了。此处主要介绍一下安装Windows 10之前的准备工作。

(1)Windows 10的安装介质,这里以光盘安装为例,用户可以自行从微软官方网站上下载光盘镜像,然后刻录到光盘上。

(2)需要在Windows 7的系统中准备一个空白的主分区,步骤如下。

(3)BIOS内设置由光盘启动计算机。

做好准备工作后,首先将光盘放入光驱,然后重新启动计算机,此时就可以进行Windows 10系统的安装了。安装过程和全新安装一样,只是在选择安装位置的时候,选择当时设置好的安装位置即可,如图2-39所示。

稍后的过程和之前介绍的一样,要耐心等待。安装完成后,系统会自动重新启动计算机,Windows 10会自动识别并保留Windows 7的启动项。这时启动项就会多出一个“Windows 10”,如图2-40所示。

2.4.2 双系统管理

当安装了两个操作系统之后,系统每次启动时都会让我们选择。因为平时常用的只是其中一个,所以可将常用的操作系统设为默认启动即可。

(1)在小娜助手的搜索框中输入文字“高级系统设置”,在弹出的搜索结果中单击“最佳匹配”的“查看高级系统设置”选项,如图2-41所示。

(2)在弹出的“系统属性”对话框中,单击“启动和故障恢复”右下方的“设置”按钮,如图2-42所示。

(3)在弹出的“启动和故障恢复”对话框中,选择所需的“默认操作系统”,然后单击“确定”按钮,即可将常用的操作系统设置为默认启动,如图2-43所示。

2.5 修复

Windows操作系统是普通计算机用户使用最多的系统,那么日复一日的使用必然会造成系统内某些文件、程序等各方面的损坏,从而导致系统无法正常运行,影响用户的使用。本节就向大家来介绍如何修复Windows系统。

2.5.1 系统自带工具修复

伴随着计算机各种损坏的层出不穷,操作系统也随之不断发展和完善,Windows 10操作系统就带有很多用来修复系统自身的工具。接下来就以使用“sfc”命令修复系统损坏文件为例来学习如何用系统自带的工具修复系统。

(1)按键盘上的“Windows”+“X”组合键,在打开的菜单中选择“命令提示符(管理员)”命令,如图2-44所示。

(2)这时系统会弹出“用户账户控制”窗口,提示用户是否允许进行更改,这里单击“是”按钮,如图2-45所示。

(3)在打开的命令提示符窗口中,输入“sfc”命令后按回车键,就可以看到系统文件修复工具sfc的相关帮助信息,如图2-46所示。

(4)从上面的帮助信息中,就可以找到需要的系统工具“sfc/SCANNOW”了,从显示的信息可知,该语句的功能是:扫描所有保护的系统文件的完整性,并尽可能修复有问题的文件,如图2-47所示。

(5)输入“sfc/scannow”命令并按回车键,稍等几秒钟就可以看到系统开始扫描,如图2-48所示。

(6)当扫描全部完成后,会出现“Windows资源保护未找到任何完整性冲突”或“Windows资源保护找到了损坏文件并成功修复了它们”,就表示扫描和修复操作全部完成,如图2-49所示,然后正常关闭cmd命令窗口即可。

2.5.2 第三方软件修复

由于每个人的工作性质不同,对计算机的了解程度也就不同,可能大部分用户对计算机自身的一些功能并不十分了解,这时就要发挥第三方系统修复软件的作用了。现在有很多软件可以用来修复系统,360安全卫士就是其中之一。接下来就以360的系统修复为例讲解如何使用软件来修复系统。

(1)打开360安全卫士,可以看到360提供的功能里就有系统修复,如图2-50所示。

(2)单击“系统修复”图标,在打开的界面中就可以看到360为用户提供了全面修复和单项修复两种方式,单项修复又分为常规修复、漏洞修复、软件修复、驱动修复和系统升级,然后就可以选择相应的修复方式,例如“常规修复”,如图2-51所示。

(3)之后就可以看到开始扫描系统了,如图2-52所示。扫描完成后,可以勾选需要修复的项目,然后单击“修复可选项”按钮就可以了,如图2-53所示。

(4)这时软件就开始进行系统修复了,如图2-54所示。稍等片刻,软件就会提示系统修复已完成,如图2-55所示。

2.5.3 其他系统修复方法

除了前两小节介绍的系统自带工具修复和系统修复软件修复之外,还有很多用来修复系统的好方法,当Windows系统一旦遇到无法启动或运行出错等故障时,不妨使用系统修复光盘来进行修复。接下来就一起学习一下吧!

1. 创建系统修复光盘

(1)打开“控制面板”窗口,单击“备份和还原(Windows 7)”选项,如图2-56所示。

(2)在打开的“备份和还原(Windows 7)”窗口中,单击窗口左侧的“创建系统修复光盘”选项,如图2-57所示。

(3)此时系统会检测计算机是否有光盘刻录设备,如果有光盘刻录设备,会提示将空白光盘放入计算机光盘刻录设备内,然后单击“创建光盘”按钮,如图2-58所示。

(4)在光盘刻录完成时,系统会弹出提示对话框,提示使用“修复光盘Windows 10 32位”来标注光盘,以便以后查找。单击“关闭”按钮关闭此对话框,如图2-59所示。

此时系统修复光盘已经创建完成,单击“确定”按钮,关闭对话框即可,如图2-60所示。

2. 修复启动故障

创建好修复光盘之后,当系统启动出现问题时,就可以用创建的系统修复光盘来修复启动故障了,下面介绍具体的操作步骤。

(1)将系统修复光盘放入计算机光驱内,然后选择从光盘启动计算机,当系统出现“Press any key to boot from CD or DVD”字样时,按键盘上任意键即可,如图2-61所示。

(2)稍后系统会提示选择键盘布局,这里选择“微软拼音”选项,如图2-62所示。

(3)在打开的新界面中选择“疑难解答”选项,如图2-63所示。

(4)在“疑难解答”界面中,选择“高级选项”选项,如图2-64所示。

(5)在“高级选项”界面内,选择“启动修复”选项,如图2-65所示。

(6)在“启动修复”界面内,单击“Windows 10”按钮,开始修复Windows 10的启动故障,如图2-66所示。

稍后Windows修复光盘就会诊断计算机故障,耐心等待至修复完成即可,如图2-67所示。

相关图书

CTF快速上手:PicoCTF真题解析(Web篇)
CTF快速上手:PicoCTF真题解析(Web篇)
数字银行安全体系构建
数字银行安全体系构建
软件开发安全之道概念、设计与实施
软件开发安全之道概念、设计与实施
企业信息安全体系建设之道
企业信息安全体系建设之道
内网渗透技术
内网渗透技术
深入浅出密码学
深入浅出密码学

相关文章

相关课程