• 黑客揭秘与反黑实战 基础入门不求人
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客揭秘与反黑实战 基础入门不求人

全新正版未拆封

29.45 4.9折 59.8 全新

库存2件

湖南长沙
认证卖家担保交易快速发货售后保障

作者新阅文化 张晓宇 张婷婷 朱琳

出版社人民邮电出版社

出版时间2018-11

版次1

装帧其他

上书时间2022-11-21

A小二郎书舍A

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 新阅文化 张晓宇 张婷婷 朱琳
  • 出版社 人民邮电出版社
  • 出版时间 2018-11
  • 版次 1
  • ISBN 9787115490797
  • 定价 59.80元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 420页
  • 字数 99999千字
【内容简介】
内容提要
  本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。
  本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。
  本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。
【作者简介】
新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。
【目录】
第1 章 细说黑客 1

1.1 简单认识黑客 2

1.1.1 黑客的定义 2

1.1.2 黑客、骇客、红客、蓝客及飞客 2

1.1.3 白帽、灰帽及黑帽黑客 3

1.2 黑客文化 4

1.2.1 黑客行为 4

1.2.2 黑客精神 4

1.2.3 黑客准则 5

1.3 黑客基础 6

1.3.1 黑客必备基本技能 6

1.3.2 黑客常用术语 8

第2 章 操作系统的安装、配置与修复 13

2.1 认识操作系统 14

2.1.1 操作系统的目标和作用 14

2.1.2 操作系统的主要功能 15

2.1.3 操作系统的发展过程 16

2.2 安装的常识 16

2.3 操作系统的安装 26

2.3.1 常规安装 26

2.3.2 升级安装 29

2.4 双系统的安装与管理 34

2.4.1 双系统安装 34

2.4.2 双系统管理 36

2.5 修复 37

2.5.1 系统自带工具修复 37

2.5.2 第三方软件修复 39

2.5.3 其他系统修复方法 40

第3 章 防火墙与Windows Defender   44

3.1 防火墙 45

3.1.1 启用或关闭防火墙 46

3.1.2 管理计算机的连接 48

3.1.3 防火墙的高级设置 50

3.2 Windows Defender 55

3.2.1 认识Windows Defender 55

3.2.2 Defender 的功能 56

3.2.3 使用Defender 进行手动扫描 57

3.2.4 自定义配置Defender 58

3.3 使用第三方软件实现双重保护 59

3.3.1 清理恶意插件让Windows 10提速 59

3.3.2 使用第三方软件解决疑难问题 60

第4 章 组策略安全 63

4.1 认识组策略 64

4.1.1 组策略的对象 64

4.1.2 组策略的基本配置 64

4.1.3 使用组策略可以实现的功能 65

4.1.4 计算机安全组策略的启动方法 65

4.1.5 组策略的应用时机 67

4.2 计算机配置 67

4.2.1 让Windows 的上网速率提高20%  67

4.2.2 关闭系统还原功能 68

4.2.3 管理远程桌面 70

4.2.4 设置虚拟内存页面 71

4.2.5 设置桌面小工具 73

4.2.6 设置U 盘的使用 74

4.3 用户配置 77

4.3.1 防止菜单泄露隐私 77

4.3.2 禁止运行指定程序 79

4.3.3 锁定注册表编辑器和命令提示符 81

第5 章 系统和数据的备份与还原 84

5.1 系统的备份与还原 85

5.1.1 使用还原点进行系统备份与还原 85

5.1.2 使用系统映像进行系统备份与还原 89

5.1.3 使用Ghost 进行系统备份与还原 94

5.2 注册表的备份和还原 98

5.2.1 备份注册表 98

5.2.2 还原注册表 99

5.3 QQ 聊天记录的备份和还原 99

5.3.1 备份和还原QQ 聊天记录 100

5.3.2 还原QQ 聊天记录 100

5.4 驱动程序的备份和还原 102

5.4.1 使用360 安全卫士备份和还原驱动程序 103

5.4.2 使用驱动人生备份与还原驱动程序 104

第6 章 端口扫描与网络嗅探 107

6.1 认识扫描器 108

6.1.1 扫描器 108

6.1.2 扫描器的类型 109

6.1.3 端口扫描技术 110

6.2 常用扫描器 113

6.2.1 X-Scan 扫描器 113

6.2.2 SupersScan 扫描器 118

6.2.3 FreePortScanner 与ScanPort   120

6.3 扫描器确定目标 121

6.3.1 确定目标主机IP 地址 121

6.3.2 了解网站备案信息 125

6.3.3 确定可能开放的端口和服务 126

6.4 认识嗅探器 127

6.4.1 嗅探器的定义 127

6.4.2 嗅探器的环境配置 127

6.4.3 嗅探器的组成 127

6.4.4 嗅探器的特点 128

6.4.5 嗅探器的功能 128

6.4.6 嗅探器的危害 128

6.4.7 嗅探器的工作原理 128

6.5 嗅探器的威胁 129

6.6 常用嗅探器 130

6.6.1 网络嗅探器 130

6.6.2 IRIS 嗅探器 134

6.6.3 捕获网页内容的艾菲网页侦探 137

6.7 检测和防范嗅探器攻击 140

6.7.1 嗅探器攻击检测 140

6.7.2 预防嗅探器攻击 142

第7 章 远程控制与协作 144

7.1 认识远程控制 145

7.1.1 远程控制的发展 145

7.1.2 远程控制的原理 146

7.1.3 远程控制的应用 146

7.2 远程桌面控制与协作 146

7.2.1 Windows 系统远程桌面连接 147

7.2.2 Windows 系统远程关机 151

7.2.3 区别远程桌面与远程协助 154

7.3 用“任我行”软件进行远程控制 154

7.3.1 配置服务端 154

7.3.2 通过服务端程序进行远程控制 156

7.4 用QuickIP 进行多点控制 157

7.4.1 设置QuickIP 服务器端 157

7.4.2 设置QuickIP 客户端 158

7.4.3 实现远程控制 159

第8 章 浏览器安全防护 161

8.1 防范网页恶意代码 162

8.1.1 修改被篡改内容 162

8.1.2 检测网页恶意代码 164

8.2 清理页面广告 165

8.2.1 设置弹出窗口阻止程序 165

8.2.2 删除网页广告 165

8.2.3 运用软件屏蔽广告 167

8.3 浏览器安全设置 168

8.3.1 设置Internet 安全级别 168

8.3.2 屏蔽网络自动完成功能 169

8.3.3 添加受限站点 169

8.3.4 清除上网痕迹 170

第9 章 病毒攻击揭秘与防范  172

9.1 认识病毒 173

9.1.1 病毒的特点 173

9.1.2 病毒的基本结构 174

9.1.3 病毒的工作流程 175

9.2 计算机中毒后的常见症状 176

9.3 简单病毒 177

9.3.1 Restart 病毒 177

9.3.2 制作U 盘病毒 182

9.4 VBS 代码 184

9.4.1 VBS 脚本病毒生成机 185

9.4.2 VBS 脚本病毒刷QQ聊天屏 187

9.5 网络蠕虫 188

9.5.1 网络蠕虫病毒实例 188

9.5.2 全面防范网络蠕虫 189

9.6 宏病毒与邮件病毒 191

9.6.1 宏病毒的判断方法 192

9.6.2 防范与清除宏病毒 194

9.6.3 全面防御邮件病毒 195

9.7 第三方杀毒软件 196

9.7.1 360 杀毒软件 196

9.7.2 免费的双向防火墙ZoneAlarm  197

第10 章 木马攻击揭秘与防范 199

10.1 认识木马 200

10.1.1 木马的发展历程 201

10.1.2 木马的组成 201

10.1.3 木马的分类 202

10.2 木马的伪装与生成 203

10.2.1 木马的伪装手段 203

10.2.2 使用文件捆绑器 204

10.2.3 制作自解压木马 208

10.3 木马的加壳与脱壳 210

10.3.1 使用ASPack 进行加壳 210

10.3.2 使用“北斗压缩”对木马服务端进行多次加壳 211

10.3.3 使用PE-Scan 检测木马是否加过壳 212

10.3.4 使用UnASPack 进行脱壳 214

10.4 木马的清除 215

10.4.1 在“Windows 进程管理器”中管理进程 215

10.4.2 用360 安全卫士清除木马 217

10.4.3 用木马清除专家清除木马 218

第11 章 入侵检测 222

11.1 入侵检测系统介绍 224

11.1.1 入侵检测系统概述 224

11.1.2 入侵检测系统的功能 224

11.1.3 入侵检测技术 225

11.2 入侵检测系统的分类 226

11.2.1 基于网络的入侵检测系统 226

11.2.2 基于主机的入侵检测系统 228

11.3 基于漏洞的入侵检测系统 230

11.3.1 运用流光进行批量主机扫描 230

11.3.2 运用流光进行指定漏洞扫描 234

11.4 使用入侵检测系统 236

11.4.1 萨客嘶入侵检测系统 236

11.4.2 Snort 入侵检测系统 240

第12 章 QQ 安全指南 244

12.1 认识QQ 漏洞 246

12.1.1 QQ 漏洞的常见类型 246

12.1.2 修复QQ 漏洞 247

12.2 常见QQ 盗号软件大揭秘 247

12.2.1 使用“啊拉QQ 大盗”盗窃QQ 密码 248

12.2.2 使用“键盘记录王者”窃取QQ 密码 248

12.2.3 使用“广外幽灵”窃取QQ密码 250

12.2.4 使用“QQ 简单盗”盗取QQ密码 252

12.2.5 使用“QQExplorer”在线破解QQ 密码 254

12.3 攻击和控制QQ 255

12.3.1 使用“QQ 狙击手”获取IP 地址 255

12.3.2 使用“微方聊天监控大师”控制QQ 256

12.3.3 用“密码监听器”揪出内鬼 258

12.4 保护QQ 安全 259

12.4.1 定期修改QQ 密码 260

12.4.2 申请QQ 密保 262

12.4.3 加密聊天记录 264

12.4.4 QQ 密码的安全防护 265

第13 章 网络游戏安全防范 266

13.1 网游账号失窃原因及应对方案 267

13.2 曝光网络游戏盗号 269

13.2.1 利用远程控制方式盗取账号攻防 269

13.2.2 利用系统漏洞盗取账号的攻防 271

13.2.3 常见的网游盗号木马 272

13.2.4 容易被盗的网游账号 273

13.2.5 防范游戏账号破解 273

13.3 解读网站充值欺骗术 274

13.3.1 欺骗原理 274

13.3.2 常见的欺骗方式 274

13.3.3 提高防范意识 275

13.4 手游面临的安全问题 277

13.4.1 手机游戏计费问题 277

13.4.2 手游账号的明文传输易被窃取的问题 279

13.4.3 游戏滥用权限的问题 280

13.4.4 热门游戏被篡改、二次打包的问题 280

13.5 安全下载手机游戏 280

13.5.1 通过官网下载 281

13.5.2 第三方软件下载 283

13.5.3 手机游戏安全防护措施 284

第14 章 自媒体时代的个人信息安全 286

14.1 自媒体 287

14.1.1 自媒体概述 287

14.1.2 当前主要的自媒体平台 288

14.1.3 个人网络自媒体账号的盗取 290

14.1.4 自媒体的使用方法 291

14.2 QQ 账号安全 292

14.2.1 QQ 被盗的几种情形 292

14.2.2 盗取QQ 密码的常用工具 293

14.2.3 QQ 被盗的原因 298

14.2.4 让QQ 账号更安全 299

14.2.5 QQ 账号申诉流程 302

14.3 微信账号安全 303

14.3.1 微信号被盗的后果 304

14.3.2 加强微信的安全防护 304

14.3.3 LBS 类功能不要一直开启的原因 305

14.3.4 个人微信账号被盗后的做法 306

第15 章 无线网络与WiFi 安全防范 308

15.1 无线路由器基本设置 310

15.1.1 无线路由器外观 310

15.1.2 无线路由器参数设置 311

15.1.3 设置完成重启无线路由器 314

15.1.4 搜索无线信号连接上网 315

15.2 傻瓜式破解WiFi 密码曝光及防范 316

15.2.1 WiFi 万能钥匙手机破解WiFi 密码曝光 316

15.2.2 WiFi 万能钥匙计算机破解WiFi 密码曝光 317

15.2.3 防止WiFi 万能钥匙破解密码 318

15.3  Linux 下利用抓包破解WiFi 密码曝光 319

15.3.1 虚拟Linux 系统 320

15.3.2 破解PIN 码 322

15.3.3 破解WPA 密码 325

15.3.4 破解WPA2 密码 326

15.4 无线路由安全设置 327

15.4.1 修改WiFi 连接密码 327

15.4.2 禁用DHCP 功能 328

15.4.3 无线加密 329

15.4.4 关闭SSID 广播 329

15.4.5 设置IP 过滤和MAC 地址列表 330

15.4.6 主动更新 331

第16 章 手机黑客攻防  332

16.1 初识手机黑客 336

16.1.1 智能手机操作系统 336

16.1.2 手机Root  337

16.2 手机黑客的攻击方法 339

16.2.1 手机病毒与木马 339

16.2.2 手机蓝牙攻击 342

16.2.3 手机拒绝服务攻击 344

16.2.4 手机电子邮件攻击 345

16.3 手机App 安全防范 346

16.3.1 用车软件 347

16.3.2 订餐软件 349

16.4 手机的防护策略 354

16.4.1 关闭手机蓝牙 354

16.4.2 保证手机下载的应用程序的安全性 355

16.4.3 关闭乱码电话,删除怪异短信 355

16.4.4 安装手机防毒软件 356

第17 章 网络支付防范 359

17.1 认识网络支付 361

17.1.1 网络支付概念 361

17.1.2 网络支付的基本功能 361

17.1.3 网络支付的基本特征 362

17.1.4 网络支付方式 362

17.1.5 网络支付的发展趋势 363

17.1.6 网络支付的主要风险 365

17.2 支付宝的安全防护 366

17.2.1 支付宝转账 367

17.2.2 加强支付宝账户的安全防护 368

17.2.3 加强支付宝内资金的安全防护 373

17.3 加强财付通的安全防护 377

17.3.1 加强财付通账户的安全防护 377

17.3.2 加强财付通内资金的安全防护 381

17.4 网上银行的安全防护 383

17.4.1 使用网上银行支付 383

17.4.2 定期修改登录密码  385

17.4.3 网上银行绑定手机 386

17.4.4 安装防钓鱼安全控件 387

17.5 微信支付的安全防护 389

17.5.1 微信扫码支付 389

17.5.2 微信支付安全防护 389

17.6  使用第三方软件对手机支付进行安全防护 393

17.6.1 360 手机卫士安全支付 393

17.6.2 腾讯手机管家安全支付 394

第18 章 电信诈骗 396

18.1 认识电信诈骗 398

18.1.1 电信诈骗概述 398

18.1.2 典型的诈骗案例 398

18.2 常见的诈骗类型 400

18.2.1 短信诈骗 400

18.2.2 链接诈骗 402

18.2.3 电话诈骗 402

18.2.4 邮件诈骗 406

18.2.5 购物诈骗 411

18.3 电信诈骗犯罪的特征及面向群体 412

18.4 揭秘电信诈骗骗术 413

18.5 防范电信诈骗的技巧 415

18.5.1 加强对个人信息的保护 416

18.5.2 严格对诸如电话卡、银行卡等的实名登记制度 417

18.5.3 加大对网络工具的管理力度 417

18.5.4 注重电信诈骗的相关宣传 417
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP