黑客攻从入门到精通 网络技术 明月工作室 编
none
¥
40.35
5.8折
¥
69
全新
库存8件
作者明月工作室 编
出版社北京大学出版社
ISBN9787301280317
出版时间2017-04
版次1
装帧平装
开本16
页数508页
字数712千字
定价69元
货号xhwx_1201471329
上书时间2024-10-30
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
目录:
章社会工程学
1.1黑客与社会工程学
1.1.1社会工程学攻击概述
1.1.2无法忽视的非传统信息安全
1.1.3攻击信息拥有者
1.2揭秘常见的社会工程学攻击
1.3社会工程学攻击时刻在发生
1.3.1非法获取用户的
1.3.2揭秘网络钓鱼
1.3.3揭秘如何伪造身份骗取系统令
1.4无所不在的信息搜索
1.4.1利用搜索引擎搜索
1.4.2利用门户收集信息
1.4.3利用其他特定渠道进行信息收集
1.5从源头范黑客攻击
1.5.1个人用户范社会工程学
1.5.2企业或单位范社会工程学
与问答
第2章计算机与网络反黑基础
2.1系统进程
2.1.1认识系统进程
2.1.2关闭和新建系统进程
2.2端
2.2.1端的分类
2.2.2查看端
2.2.3开启和关闭端
2.2.4端的
2.3网络协议
2.3.1tcp/ip协议簇
2.3.2ip协议
2.3.3arp协议
2.3.4icmp协议
2.4虚拟机
2.4.1安装vmware虚拟机
2.4.2配置安装好的vmware虚拟机
2.4.3安装虚拟作系统
2.4.4vmware tools安装
与问答
第3章windows 10系统火墙与windows defender
3.1设置windows 10火墙
3.1.1启用或关闭windows火墙
3.1.2管理计算机的连接
3.1.3 windows火墙的设置
3.2使用windows defender
3.2.1认识windows defender
3.2.2 认识windows defender的功能
3.2.3使用windows defender进行手动扫描
3.2.4自定义配置windows defender
3.3让第三方软件做好辅助
3.3.1清理恶意插件让windows 10提速
3.3.2使用第三方软件解决疑难问题
3.4使用windows更新保护计算机
3.4.1设置更新
3.4.2检查并安装更新
与问答
第4章windows 10
安全管理
4.1设置文件的审核策略
4.2windows bitlocker驱动器加密
4.2.1了解bitlocker
4.2.2启用bitlocker
4.2.3管理bitlocker加密的驱动器
4.3本地安全策略
4.3.1不显示后登录的用户名
4.3.2调整账户密码的长使用期限
4.3.3调整提示用户更改密码时间
4.3.4重命名系统管理员账户和来宾账户
4.3.5禁止访问注册表编辑器
4.4用户作安全护机制
4.4.1认识用户账户控制
4.4.2更改用户账户控制的级别
与问答
第5章系统和数据的备份与恢复
5.1备份与还原作系统
5.1.1使用还原点备份与还原系统
5.1.2使用ghost备份与还原系统
5.2备份与还原用户数据
5.2.1使用驱动精灵备份与还原驱动程序
5.2.2备份与还原ie浏览器的收藏夹
5.2.3备份和还原聊天记录
5.2.4备份和还原自定义表情
5.3使用恢复工具恢复误删除的数据
5.3.1使用recuva恢复数据
5.3.2使用finaldata恢复数据
5.3.3使用finalrecovery恢复数据
与问答
第6章计算机与网络控制命令
6.1在windows系统中执行dos命令
6.1.1用菜单的形式进入dos窗
6.1.2通过ie浏览器访问dos窗
6.1.3复制、粘贴命令行
6.1.4设置窗风格
6.1.5windows系统命令行
6.2全面认识dos系统
6.2.1dos系统的功能
6.2.2文件与目录
6.2.3文件类型与属
6.2.4目录与磁盘
6.2.5命令分类与命令格式
6.3网络安全命令实战
6.3.1测试物理网络的ping命令
6.3.2查看网络连接的stat
6.3.3工作组和域的命令
6.3.423端登录的tel命令
6.3.5传输协议ftp命令
6.3.6查看网络配置的ipconfig命令
6.4其他重要命令
6.4.1tracert命令
6.4.2route命令
6.4.3sh命令
6.4.4arp命令
与问答
第7章扫描与:确定目标与探索网络资源
7.1确定扫描目标
7.1.1确定目标主机ip地址
7.1.2了解备案信息
7.1.3确定可能开放的端和服务
7.2扫描的实施与范
7.2.1扫描服务与端
7.2.2free port scanner与scanport等常见扫描工具
7.2.3x-scan用扫描器查看本机隐患
7.2.4用sss扫描器实施扫描
7.2.5用protectx实现扫描的反击与追踪
7.3的实现与范
7.3.1什么是器
7.3.2捕获网页内容的艾菲网页侦探
7.3.3使用影音神探在线地址
7.4运用工具实现网络监控
7.4.1运用网络执法官实现网络监控
7.4.2运用real spy monitor监控网络
与问答
第8章木马范技术
8.1何谓木马
8.1.1木马的起源与发展
8.1.2木马的机体构造
8.1.3木马的分类
8.2揭秘木马的生成与
8.2.1曝光木马的手段
8.2.2曝光木马捆绑技术
8.2.3曝光自解压捆绑木马
8.2.4曝光chm木马
8.3揭秘木马的加壳与脱壳
8.3.1aspack加壳曝光
8.3.2“北斗程序压缩”多次加壳曝光
8.3.3使用pe-scan检测木马是否加过壳
8.3.4使用unaspack进行脱壳
8.4清除木马
8.4.1通过木马清除专家清除木马
8.4.2在“windows进程管理器”中管理计算机进程
与问答
第9章病毒范技术
9.1何谓病毒
9.1.1计算机病毒的特点
9.1.2病毒的3个基本结构
9.1.3病毒的工作流程
9.2restart病毒与u盘病毒曝光
9.2.1曝光restart病毒
9.2.2曝光u盘病毒
9.3vbs代码病毒曝光
9.3.1曝光vbs脚本病毒生成机
9.3.2揭露vbs脚本病毒刷聊天屏
9.4宏病毒与邮件病毒范
9.4.1宏病毒的判断方法
9.4.2范与清除宏病毒
9.4.3全面御邮件病毒
9.5网络蠕虫范
9.5.1网络蠕虫病毒实例分析
9.5.2网络蠕虫病毒的全面范
9.6杀毒软件的使用
9.6.1用nod32查杀病毒
9.6.2瑞星杀毒软件2013
9.6.3费的专业火墙zonealarm
与问答
0章windows系统漏洞攻技术
10.1系统漏洞基础知识
10.1.1系统漏洞概述
10.1.2windows系统常见漏洞
10.2windows服务器系统
10.2.1曝光入侵windows服务器的流程
10.2.2bios漏洞
10.3使用mbsa检测系统漏洞
10.3.1mbsa的安装设置
10.3.2检测单台计算机
10.3.3检测多台计算机
10.4使用windows update修复系统漏洞
与问答
1章计算机后门技术
11.1认识后门
11.1.1后门的发展历史
11.1.2后门的分类
11.2揭秘账号后门技术
11.2.1使用软件克隆账号
11.2.2手动克隆账号
11.3系统服务后门技术
11.3.1揭秘使用instsrv创建系统服务后门
11.3.2揭秘使用srvinstw创建系统服务后门
11.4检测系统中的后门程序
与问答
2章程序的加密与解密技术
12.1常见的各类文件的加密方法
12.1.1在w中对word文件进行加密
12.1.2使用cd-protector软件给光盘加密
12.1.3在w中对excel文件进行加密
12.1.4使用winrar加密压缩文件
12.1.5使用private pix软件对多媒体文件加密
12.1.6宏加密技术
12.1.7ntfs文件系统加密数据
12.2各类文件的解密方法
12.2.1两种常见word文档解密方法
12.2.2光盘解密方法
12.2.3excel文件解密方法
12.2.4使用rar password recovery软件解密压缩文件
12.2.5解密多媒体文件
12.2.6解除宏密码
12.2.7ntfs文件系统解密数据
12.3作系统密码攻方法揭秘
12.3.1密码重置盘破解系统登录密码
12.3.2windows 7 pe破解系统登录密码
12.3.3secureit pro设置系统桌面超级锁
12.3.4pc security(系统全面加密大师)
12.4文件和文件夹密码的攻方法揭秘
12.4.1通过文件分割对文件进行加密
12.4.2给文件夹上一把放心锁
12.4.3使用winguard给应用程序加密和解密
12.5黑客常用加密解密工具
12.5.1文本文件专用加密器
12.5.2文件夹加密精灵
12.5.3程序加密器
与问答
3章局域网安全范技术
13.1局域网基础知识
13.1.1局域网简介
13.1.2局域网安全隐患
13.2常见的几种局域网攻击类型
13.2.1arp欺骗攻击
13.2.2ip地址欺骗攻击
13.3局域网攻击工具
13.3.1“网络剪刀手”cut
13.3.2winarpattacker工具
13.4局域控工具
13.4.1lansee工具
13.4.2网络特工
13.4.3长角牛网络监控机
与问答
4章计算机远程控制技术
14.1远程控制概述
14.1.1远程控制的技术
14.1.2基于两种协议的远程控制
14.1.3远程控制的应用
14.2利用“远程控制任我行”软件进行远程控制
14.2.1配置服务端
14.2.2通过服务端程序进行远程控制
14.3用quickip进行多点控制
14.3.1安装quickip
14.3.2设置quickip服务器端
14.3.3设置quickip客户端
14.3.4实现远程控制
14.4用winshell实现远程控制
14.4.1配置winshell
14.4.2实现远程控制
14.5远程桌面连接与协助
14.5.1windows系统的远程桌面连接
14.5.2windows系统远程关机
14.5.3区别远程桌面连接与远程协助
与问答
5章web站点安全范技术
15.1曝光sql注入攻击
15.1.1domain(明小子)注入工具曝光
15.1.2“啊d注入”工具曝光
15.1.3对sql注入漏洞的御
15.2曝光php注入利器zbsi
15.3曝光cookies注入攻击
15.3.1cookies欺骗简介
15.3.2曝光cookies注入工具
15.4曝光跨站脚本攻击
15.4.1简单留言本的跨站漏洞
15.4.2跨站漏洞
15.4.3对跨站漏洞的措施
与问答
6章清理恶意插件和软件
16.1浏览器与恶意插件
16.1.1为什么有些网页游戏玩不了
16.1.2 不请自来的浏览器恶评插件
16.2恶评插件及流氓软件的清除
16.2.1清理浏览器插件
16.2.2流氓软件的范
16.2.3使用金山系统清理专家清除恶意软件
16.3护实战
16.3.1护概述
16.3.2用spysweeper清除
16.3.3通过事件查看器抓住间谍
16.3.4微软反间谍专家windows defender的使用流程
16.3.5使用360安全卫士对计算机进行护
16.4常见的网络安全护工具
16.4.1ad-aware让间谍程序消失无踪
16.4.2浏览器绑架克星hijackthis
16.4.3诺顿网络安全
与问答
7章网游与网吧安全范技术
17.1网游盗号木马
17.1.1哪些程序容易被捆绑盗号木马
17.1.2哪些网游账号容易被盗
17.2解读充值欺骗术
17.2.1欺骗
17.2.2常见的欺骗方式
17.2.3提高范意识
17.3范游戏账号破解
17.3.1勿用“自动记住密码”
17.3.2范游戏账号破解的方法
17.4警惕局域听
17.4.1了解的
17.4.2范局域听的方法
17.5美萍网管大师
与问答
8章网络账号反黑实战
18.1账号及密码攻常用工具
18.1.1“啊拉大盗”的使用与范
18.1.2“雨辰密码查看器”的使用与范
18.1.3“explorer”的使用与范
18.2增强安全的方法
18.2.1定期更换密码
18.2.2申请密保
18.2.3加密聊天记录
18.3等自媒体账号的安全范
18.3.1当前主要的自媒体台
18.3.2个人网络自媒体账号被盗取的途径
18.3.3正确使用自媒体台
18.4等手机自媒体账号的安全范
18.4.1号被盗的后果
18.4.2怎样安全使用
18.4.3个人账号被盗的应对措施
18.5邮箱账户密码的攻
18.5.1隐藏邮箱账户
18.5.2追踪仿造邮箱账户的发件人
18.5.3电子邮件攻击范措施
18.6使用密码器
18.6.1密码器的使用方法
18.6.2查找者
18.6.3止网络
与问答
9章网络支付工具的安全
19.1加强的安全护
19.1.1加强账户的安全护
19.1.2加强内资金的安全护
19.2加强财付通的安全护
19.2.1加强财付通账户的安全护
19.2.2加强财付通内资金的安全护
与问答
第20章无线网络安全范技术基础
20.1无线路由器基本配置
20.1.1了解无线路由器各种端
20.1.2了解无线路由器的指示灯
20.1.3配置无线路由器参数
20.1.4配置完成重启无线路由器
20.1.5搜索无线信号连接上网
20.2无线路由安全设置
20.2.1修改wi-fi密码
20.2.2设置ip过滤和mac地址列表
20.2.3关闭ssid广播
20.2.4禁用dhcp功能
20.2.5无线加密
与问答
第21章wi-fi安全范技术
21.1wi-fi基础知识简介
21.1.1wi-fi的通信
21.1.2wi-fi的主要功能
21.1.3wi-fi的优势
21.1.4wi-fi与蓝牙互补
21.2智能手机wi-fi连接
21.2.1android手机wi-fi连接
21.2.2iphone手机wi-fi连接
21.3wi-fi密码破解及范
21.3.1使用软件破解wi-fi密码及范措施
21.3.2使用抓包工具破解wi-fi密码
21.4wi-fi攻击方式
21.4.1wi-fi攻击之一——钓鱼陷阱
21.4.2wi-fi攻击之二——陷阱接入点
21.4.3wi-fi攻击之三——攻击无线路由器
21.4.4wi-fi攻击之四——内听
21.4.5wi-fi攻击之五——劫机
21.5wi-fi安全范措施
与问答
第22章蓝牙安全范技术
22.1蓝牙基础知识简介
22.1.1认识蓝牙
22.1.2蓝牙的起源与发展
22.1.3蓝牙的工作
22.1.4蓝牙的体系结构
22.1.5蓝牙的相关术语
22.1.6蓝牙4.2的新特征
22.1.7蓝牙4.2的发展前景
22.2蓝牙设备的配对
22.2.1启动蓝牙适配器
22.2.2搜索周围开启蓝牙功能的设备
22.2.3使用蓝牙进行设备间的配对
22.2.4两台设备传递文件测试效果
22.3蓝牙通信技术应用实例
22.3.1让家居生活更便捷
22.3.2让驾驶更安全
22.3.3增强多媒体系统功能
22.3.4提高工作效率
22.3.5丰富娱乐生活
22.4蓝牙攻击方式与范措施
22.4.1典型的蓝牙攻击
22.4.2修改蓝牙设备地址
22.4.3利用蓝牙进行dos攻击
22.4.4蓝牙的安全护
与问答
内容简介:
本书由浅入深、图文并茂地再现了黑客攻的全过程,内容涵盖:从零开始认识黑客、信息的扫描与、系统漏洞攻、病毒攻、木马攻、手机黑客攻、网游与网吧攻、密码攻、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻、账号攻、攻、系统和数据的备份与恢复、保障网络支付工具的安全、的清除和系统清理19章内容,并通过一些综合应用案例,向读者讲解了黑客攻的全面技术。本书内容丰富全面,图文并茂,从易到难,面向广大网络爱好者,也适用于网络安全从业人员及网络管理者。
— 没有更多了 —
正版特价新书
以下为对购买帮助不大的评价