黑客揭秘与反黑实战9787115490797
正版图书,可开发票,请放心购买。
¥
36.17
6.0折
¥
59.8
全新
仅1件
作者新阅文化[等]编著
出版社人民邮电出版社
ISBN9787115490797
出版时间2017-01
装帧平装
开本其他
定价59.8元
货号9299014
上书时间2024-12-23
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。
目录
第1 章 细说黑客 1
1.1 简单认识黑客 2
1.1.1 黑客的定义 2
1.1.2 黑客、骇客、红客、蓝客及飞客 2
1.1.3 白帽、灰帽及黑帽黑客 3
1.2 黑客文化 4
1.2.1 黑客行为 4
1.2.2 黑客精神 4
1.2.3 黑客准则 5
1.3 黑客基础 6
1.3.1 黑客必备基本技能 6
1.3.2 黑客常用术语 8
第2 章 操作系统的安装、配置与修复 13
2.1 认识操作系统 14
2.1.1 操作系统的目标和作用 14
2.1.2 操作系统的主要功能 15
2.1.3 操作系统的发展过程 16
2.2 安装的常识 16
2.3 操作系统的安装 26
2.3.1 常规安装 26
2.3.2 升级安装 29
2.4 双系统的安装与管理 34
2.4.1 双系统安装 34
2.4.2 双系统管理 36
2.5 修复 37
2.5.1 系统自带工具修复 37
2.5.2 第三方软件修复 39
2.5.3 其他系统修复方法 40
第3 章 防火墙与Windows Defender 44
3.1 防火墙 45
3.1.1 启用或关闭防火墙 46
3.1.2 管理计算机的连接 48
3.1.3 防火墙的设置 50
3.2 Windows Defender 55
3.2.1 认识Windows Defender 55
3.2.2 Defender 的功能 56
3.2.3 使用Defender 进行手动扫描 57
3.2.4 自定义配置Defender 58
3.3 使用第三方软件实现双重保护 59
3.3.1 清理恶意插件让Windows 10提速 59
3.3.2 使用第三方软件解决疑难问题 60
第4 章 组策略安全 63
4.1 认识组策略 64
4.1.1 组策略的对象 64
4.1.2 组策略的基本配置 64
4.1.3 使用组策略可以实现的功能 65
4.1.4 计算机安全组策略的启动方法 65
4.1.5 组策略的应用时机 67
4.2 计算机配置 67
4.2.1 让Windows 的上网速率提高20% 67
4.2.2 关闭系统还原功能 68
4.2.3 管理远程桌面 70
4.2.4 设置虚拟内存页面 71
4.2.5 设置桌面小工具 73
4.2.6 设置U 盘的使用 74
4.3 用户配置 77
4.3.1 防止菜单泄露隐私 77
4.3.2 禁止运行指定程序 79
4.3.3 锁定注册表编辑器和命令提示符 81
第5 章 系统和数据的备份与还原 84
5.1 系统的备份与还原 85
5.1.1 使用还原点进行系统备份与还原 85
5.1.2 使用系统映像进行系统备份与还原 89
5.1.3 使用Ghost 进行系统备份与还原 94
5.2 注册表的备份和还原 98
5.2.1 备份注册表 98
5.2.2 还原注册表 99
5.3 QQ 聊天记录的备份和还原 99
5.3.1 备份和还原QQ 聊天记录 100
5.3.2 还原QQ 聊天记录 100
5.4 驱动程序的备份和还原 102
5.4.1 使用360 安全卫士备份和还原驱动程序 103
5.4.2 使用驱动人生备份与还原驱动程序 104
第6 章 端口扫描与网络嗅探 107
6.1 认识扫描器 108
6.1.1 扫描器 108
6.1.2 扫描器的类型 109
6.1.3 端口扫描技术 110
6.2 常用扫描器 113
6.2.1 X-Scan 扫描器 113
6.2.2 SupersScan 扫描器 118
6.2.3 FreePortScanner 与ScanPort 120
6.3 扫描器确定目标 121
6.3.1 确定目标主机IP 地址 121
6.3.2 了解网站备案信息 125
6.3.3 确定可能开放的端口和服务 126
6.4 认识嗅探器 127
6.4.1 嗅探器的定义 127
6.4.2 嗅探器的环境配置 127
6.4.3 嗅探器的组成 127
6.4.4 嗅探器的特点 128
6.4.5 嗅探器的功能 128
6.4.6 嗅探器的危害 128
6.4.7 嗅探器的工作原理 128
6.5 嗅探器的威胁 129
6.6 常用嗅探器 130
6.6.1 网络嗅探器 130
6.6.2 IRIS 嗅探器 134
6.6.3 捕获网页内容的艾菲网页侦探 137
6.7 检测和防范嗅探器攻击 140
6.7.1 嗅探器攻击检测 140
6.7.2 嗅探器攻击 142
第7 章 远程控制与协作 144
7.1 认识远程控制 145
7.1.1 远程控制的发展 145
7.1.2 远程控制的原理 146
7.1.3 远程控制的应用 146
7.2 远程桌面控制与协作 146
7.2.1 Windows 系统远程桌面连接 147
7.2.2 Windows 系统远程关机 151
7.2.3 区别远程桌面与远程协助 154
7.3 用“任我行”软件进行远程控制 154
7.3.1 配置服务端 154
7.3.2 通过服务端程序进行远程控制 156
7.4 用QuickIP 进行多点控制 157
7.4.1 设置QuickIP 服务器端 157
7.4.2 设置QuickIP 客户端 158
7.4.3 实现远程控制 159
第8 章 浏览器安全防护 161
8.1 防范网页恶意代码 162
8.1.1 修改被篡改内容 162
8.1.2 检测网页恶意代码 164
8.2 清理页面广告 165
8.2.1 设置弹出窗口阻止程序 165
8.2.2 删除网页广告 165
8.2.3 运用软件屏蔽广告 167
8.3 浏览器安全设置 168
8.3.1 设置Internet 安全级别 168
8.3.2 屏蔽网络自动完成功能 169
8.3.3 添加受限站点 169
8.3.4 清除上网痕迹 170
第9 章 病毒攻击揭秘与防范 172
9.1 认识病毒 173
9.1.1 病毒的特点 173
9.1.2 病毒的基本结构 174
9.1.3 病毒的工作流程 175
9.2 计算机中毒后的常见症状 176
9.3 简单病毒 177
9.3.1 Restart 病毒 177
9.3.2 制作U 盘病毒 182
9.4 VBS 代码 184
9.4.1 VBS 脚本病毒生成机 185
9.4.2 VBS 脚本病毒刷QQ聊天屏 187
9.5 网络蠕虫 188
9.5.1 网络蠕虫病毒实例 188
9.5.2 全面防范网络蠕虫 189
9.6 宏病毒与邮件病毒 191
9.6.1 宏病毒的判断方法 192
9.6.2 防范与清除宏病毒 194
9.6.3 全面防御邮件病毒 195
9.7 第三方杀毒软件 196
9.7.1 360 杀毒软件 196
9.7.2 免费的双向防火墙ZoneAlarm 197
第10 章 木马攻击揭秘与防范 199
10.1 认识木马 200
10.1.1 木马的发展历程 201
10.1.2 木马的组成 201
10.1.3 木马的分类 202
10.2 木马的伪装与生成 203
10.2.1 木马的伪装手段 203
10.2.2 使用文件捆绑器 204
10.2.3 制作自解压木马 208
10.3 木马的加壳与脱壳 210
10.3.1 使用ASPack 进行加壳 210
10.3.2 使用“北斗压缩”对木马服务端进行多次加壳 211
10.3.3 使用PE-Scan 检测木马是否加过壳 212
10.3.4 使用UnASPack 进行脱壳 214
10.4 木马的清除 215
10.4.1 在“Windows 进程管理器”中管理进程 215
10.4.2 用360 安全卫士清除木马 217
10.4.3 用木马清除专家清除木马 218
第11 章 入侵检测 222
11.1 入侵检测系统介绍 224
11.1.1 入侵检测系统概述 224
11.1.2 入侵检测系统的功能 224
11.1.3 入侵检测技术 225
11.2 入侵检测系统的分类 226
11.2.1 基于网络的入侵检测系统 226
11.2.2 基于主机的入侵检测系统 228
11.3 基于漏洞的入侵检测系统 230
11.3.1 运用流光进行批量主机扫描 230
11.3.2 运用流光进行指定漏洞扫描 234
11.4 使用入侵检测系统 236
11.4.1 萨客嘶入侵检测系统 236
11.4.2 Snort 入侵检测系统 240
第12 章 QQ 安全指南 244
12.1 认识QQ 漏洞 246
12.1.1 QQ 漏洞的常见类型 246
12.1.2 修复QQ 漏洞 247
12.2 常见QQ 盗号软件大揭秘 247
12.2.1 使用“啊拉QQ 大盗”盗窃QQ 密码 248
12.2.2 使用“键盘记录”窃取QQ 密码 248
12.2.3 使用“广外幽灵”窃取QQ密码 250
12.2.4 使用“QQ 简单盗”盗取QQ密码 252
12.2.5 使用“QQExplorer”在线破解QQ 密码 254
12.3 攻击和控制QQ 255
12.3.1 使用“QQ 狙击手”获取IP 地址 255
12.3.2 使用“微方聊天监控大师”控制QQ 256
12.3.3 用“密码监听器”揪出内鬼 258
12.4 保护QQ 安全 259
12.4.1 定期修改QQ 密码 260
12.4.2 申请QQ 密保 262
12.4.3 加密聊天记录 264
12.4.4 QQ 密码的安全防护 265
第13 章 网络游戏安全防范 266
13.1 网游账号失窃原因及应对方案 267
13.2 曝光网络游戏盗号 269
13.2.1 利用远程控制方式盗取账号攻防 269
13.2.2 利用系统漏洞盗取账号的攻防 271
13.2.3 常见的网游盗号木马 272
13.2.4 容易被盗的网游账号 273
13.2.5 防范游戏账号破解 273
13.3 解读网站充值欺骗术 274
13.3.1 欺骗原理 274
13.3.2 常见的欺骗方式 274
13.3.3 提高防范意识 275
13.4 手游面临的安全问题 277
13.4.1 手机游戏计费问题 277
13.4.2 手游账号的明文传输易被窃取的问题 279
13.4.3 游戏滥用权限的问题 280
13.4.4 热门游戏被篡改、二次打包的问题 280
13.5 安全手机游戏 280
13.5.1 通过官网 281
13.5.2 第三方软件 283
13.5.3 手机游戏安全防护措施 284
第14 章 自媒体时代的个人信息安全 286
14.1 自媒体 287
14.1.1 自媒体概述 287
14.1.2 当前主要的自媒体平台 288
14.1.3 个人网络自媒体账号的盗取 290
14.1.4 自媒体的使用方法 291
14.2 QQ 账号安全 292
14.2.1 QQ 被盗的几种情形 292
14.2.2 盗取QQ 密码的常用工具 293
14.2.3 QQ 被盗的原因 298
14.2.4 让QQ 账号更安全 299
14.2.5 QQ 账号申诉流程 302
14.3 微信账号安全 303
14.3.1 微信号被盗的后果 304
14.3.2 加强微信的安全防护 304
14.3.3 LBS 类功能不要一直开启的原因 305
14.3.4 个人微信账号被盗后的做法 306
第15 章 无线网络与WiFi 安全防范 308
15.1 无线路由器基本设置 310
15.1.1 无线路由器外观 310
15.1.2 无线路由器参数设置 311
15.1.3 设置完成重启无线路由器 314
15.1.4 搜索无线信号连接上网 315
15.2 傻瓜式破解WiFi 密码曝光及防范 316
15.2.1 WiFi 钥匙手机破解WiFi 密码曝光 316
15.2.2 WiFi 钥匙计算机破解WiFi 密码曝光 317
15.2.3 防止WiFi 钥匙破解密码 318
15.3 Linux 下利用抓包破解WiFi 密码曝光 319
15.3.1 虚拟Linux 系统 320
15.3.2 破解PIN 码 322
15.3.3 破解WPA 密码 325
15.3.4 破解WPA2 密码 326
15.4 无线路由安全设置 327
15.4.1 修改WiFi 连接密码 327
15.4.2 禁用DHCP 功能 328
15.4.3 无线加密 329
15.4.4 关闭SSID 广播 329
15.4.5 设置IP 过滤和MAC 地址列表 330
15.4.6 主动更新 331
第16 章 手机黑客攻防 332
16.1 初识手机黑客 336
16.1.1 智能手机操作系统 336
16.1.2 手机Root 337
16.2 手机黑客的攻击方法 339
16.2.1 手机病毒与木马 339
16.2.2 手机蓝牙攻击 342
16.2.3 手机拒绝服务攻击 344
16.2.4 手机电子邮件攻击 345
16.3 手机App 安全防范 346
16.3.1 用车软件 347
16.3.2 订餐软件 349
16.4 手机的防护策略 354
16.4.1 关闭手机蓝牙 354
16.4.2 保证手机的应用程序的安全性 355
16.4.3 关闭乱码电话,删除怪异短信 355
16.4.4 安装手机防毒软件 356
第17 章 网络支付防范 359
17.1 认识网络支付 361
17.1.1 网络支付概念 361
17.1.2 网络支付的基本功能 361
17.1.3 网络支付的基本特征 362
17.1.4 网络支付方式 362
17.1.5 网络支付的发展趋势 363
17.1.6 网络支付的主要风险 365
17.2 支付宝的安全防护 366
17.2.1 支付宝转账 367
17.2.2 加强支付宝账户的安全防护 368
17.2.3 加强支付宝内资金的安全防护 373
17.3 加强财付通的安全防护 377
17.3.1 加强财付通账户的安全防护 377
17.3.2 加强财付通内资金的安全防护 381
17.4 网上银行的安全防护 383
17.4.1 使用网上银行支付 383
17.4.2 定期修改登录密码 385
17.4.3 网上银行绑定手机 386
17.4.4 安装防钓鱼安全控件 387
17.5 微信支付的安全防护 389
17.5.1 微信扫码支付 389
17.5.2 微信支付安全防护 389
17.6 使用第三方软件对手机支付进行安全防护 393
17.6.1 360 手机卫士安全支付 393
17.6.2 腾讯手机管家安全支付 394
第18 章 电信诈骗 396
18.1 认识电信诈骗 398
18.1.1 电信诈骗概述 398
18.1.2 典型的诈骗案例 398
18.2 常见的诈骗类型 400
18.2.1 短信诈骗 400
18.2.2 链接诈骗 402
18.2.3 电话诈骗 402
18.2.4 邮件诈骗 406
18.2.5 购物诈骗 411
18.3 电信诈骗犯罪的特征及面向群体 412
18.4 揭秘电信诈骗骗术 413
18.5 防范电信诈骗的技巧 415
18.5.1 加强对个人信息的保护 416
18.5.2 严格对诸如电话卡、银行卡等的实名登记制度 417
18.5.3 加大对网络工具的管理力度 417
18.5.4 注重电信诈骗的相关宣传 417
内容摘要
新阅文化、张晓宇、张婷婷、朱琳编著的《黑客揭秘与反黑实战(基础入门不求人)》全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。
本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与WindowsDenfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与WiFi安全、智能手机安全、网络支付安全、电信诈骗防范等。
本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。
主编推荐
一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础进行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是有用的学习体验。 六、扫码看视频,扫描书中二维码,直接观看附赠的74个视频教学文件 七、随书附赠资源:140个Windows系统常用快捷键大全、Windows文件管理手册、Windows系统安全与维护手册、Windows硬件管理手册。
精彩内容
内容提要
本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。
本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。
本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。
— 没有更多了 —
以下为对购买帮助不大的评价