网络安全与攻防入门很轻松(实战超值版)
¥
54.97
6.9折
¥
79.8
九品
仅1件
作者网络安全技术联盟
出版社清华大学出版社
出版时间2023-04
版次1
装帧其他
货号A22
上书时间2024-11-25
商品详情
- 品相描述:九品
图书标准信息
-
作者
网络安全技术联盟
-
出版社
清华大学出版社
-
出版时间
2023-04
-
版次
1
-
ISBN
9787302627722
-
定价
79.80元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
224页
-
字数
418千字
- 【内容简介】
-
《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络安全与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相关资源供读者学习和使用。 《网络安全与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大学、中专院校相关专业的参考用书。
- 【作者简介】
-
网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
- 【目录】
-
第1章网络安全快速入门
1.1网络中的相关概念
1.1.1互联网与因特网
1.1.2万维网与浏览器
1.1.3URL地址与域名
1.1.4IP与MAC地址
1.2认识网络通信协议
1.2.1TCP/IP
1.2.2IP
1.2.3ARP
1.2.4ICMP
1.3计算机基本信息的获取
1.3.1获取本机的IP地址
1.3.2获取本机的物理地址
1.3.3查看系统开放的端口
1.3.4查看系统注册表信息
1.3.5获取系统进程信息
1.4实战演练
1.4.1 实战1:查看进程起始程序
1.4.2 实战2:显示系统文件的扩展名
第2章搭建网络安全测试环境
2.1认识安全测试环境
2.1.1什么是虚拟机软件
2.1.2什么是虚拟系统
2.2下载与安装虚拟机软件
2.2.1下载虚拟机软件
2.2.2安装虚拟机软件
2.3安装虚拟机软件系统
2.3.1安装Windows操作系统
2.3.2安装VMware Tools工具
2.4实战演练
2.4.1 实战1:关闭开机多余启动项目
2.4.2 实战2:诊断和修复网络不通的问题
第3章认识DOS窗口与DOS命令
3.1 认识Windows 10系统中的DOS窗口
3.1.1 通过菜单进入DOS窗口
3.1.2 通过“运行”对话框进入DOS窗口
3.1.3 通过浏览器访问DOS窗口
3.1.4 编辑“命令提示符”窗口中的代码
3.1.5 自定义“命令提示符”窗口的风格
3.2黑客常用DOS命令实战
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3实战演练
3.3.1 实战1:使用命令代码清除系统垃圾文件
3.3.2 实战2:使用shutdown命令实现定时关机
第4章木马病毒的查杀与预防
4.1认识病毒
4.1.1计算机病毒的种类
4.1.2计算机中毒的途径
4.1.3计算机中病毒后的表现
4.2查杀病毒
4.2.1安装杀毒软件
4.2.2升级病毒库
4.2.3快速查杀病毒
4.2.4自定义查杀病毒
4.2.5查杀宏病毒
4.3认识木马
4.3.1常见的木马类型
4.3.2木马常用的入侵方法
4.4木马常用的伪装手段
4.4.1伪装成可执行文件
4.4.2伪装成自解压文件
4.4.3将木马伪装成图片
4.4.4将木马伪装成网页
4.5检测与查杀木马
4.5.1 使用《360安全卫士》查杀木马
4.5.2 使用《木马专家》清除木马
4.6实战演练
4.6.1 实战1:在Word中预防宏病毒
4.6.2 实战2:在安全模式下查杀病毒
第5章网络中的踩点侦察与漏洞扫描
5.1网络中的踩点侦察
5.1.1侦察对方是否存在
5.1.2侦察对方的操作系统
5.1.3 确定可能开放的端口服务
5.1.4查询Whois和DNS
5.1.5侦察对方的网络结构
5.1.6快速确定漏洞范围
5.2修补系统漏洞
5.2.1系统漏洞产生的原因
5.2.2 使用Windows更新修补漏洞
5.2.3 使用《电脑管家》修补漏洞
5.2.4 使用《360安全卫士》修补漏洞
5.3实战演练
5.3.1 实战1:修补系统漏洞后手动重启
5.3.2 实战2:修补蓝牙协议中的漏洞
第6章系统远程控制的安全防护
6.1什么是远程控制
6.2Windows远程桌面功能
6.2.1 开启Windows远程桌面功能
6.2.2 使用远程桌面功能实现远程控制
6.3使用QuickIP远程控制系统
6.3.1设置QuickIP服务器端
6.3.2设置QuickIP客户端
6.3.3实现远程控制系统
6.4使用“灰鸽子”远程控制系统
6.4.1配置“灰鸽子”服务端
6.4.2操作远程主机文件
6.4.3控制远程主机鼠标键盘
6.4.4修改控制系统设置
6.5远程控制的安全防护
6.5.1 开启系统Windows防火墙
6.5.2 关闭远程注册表管理服务
6.5.3 关闭Windows远程桌面功能
6.6实战演练
6.6.1 实战1:强制清除管理员账户密码
6.6.2 实战2:绕过密码自动登录操作系统
第7章网络欺骗与数据嗅探技术
7.1常见的网络欺骗技术
7.1.1网络中的ARP欺骗攻击
7.1.2网络中的DNS欺骗攻击
7.1.3局域网中的主机欺骗
7.1.4钓鱼网站的欺骗技术
7.2网络欺骗攻击的防护
7.2.1防御ARP攻击
7.2.2防御DNS欺骗
7.3嗅探网络中的数据信息
7.3.1嗅探TCP/IP数据包
7.3.2嗅探上下行数据包
7.4实战演练
7.4.1 实战1:查看系统中的ARP缓存表
7.4.2 实战2:在网络邻居中隐藏自己
第8章网络账号及密码的安全防护
8.1常用破解密码的方式
8.1.1使用LC7进行破解
8.1.2使用SAMInside破解
8.1.3破解QQ账号与密码
8.2QQ账号及密码的防护
8.2.1 提升QQ账号的安全设置
8.2.2 使用金山密保来保护QQ号码
8.2.3QQ病毒木马专杀工具
8.3邮箱账号及密码的防护
8.3.1使用流光盗取邮箱密码
8.3.2找回被盗的邮箱账号
8.3.3 通过邮箱设置防止垃圾邮件
8.4网游账号及密码的防护
8.4.1 使用盗号木马盗取账号的防护
8.4.2 使用远程控制方式盗取账号的防护
8.5微信账号及密码的防护
8.5.1 微信手机支付的安全设置
8.5.2 冻结微信账号以保护账号安全
8.6网银账号及密码的防护
8.6.1网上挂失银行卡
8.6.2使用网银安全证书
8.7实战演练
8.7.1 实战1:找回被盗的QQ账号
8.7.2 实战2:使用微信手机钱包转账
第9章流氓软件与间谍软件的清理
9.1 感染恶意或间谍软件后的症状
9.2清理恶意软件
9.2.1 使用《360安全卫士》清理
9.2.2 使用《金山清理专家》清理
9.2.3 使用《恶意软件查杀助理》清理
9.3清理间谍软件
9.3.1 使用“事件查看器”清理
9.3.2 使用《反间谍专家》清理
9.3.3 使用SpyBot-Search&Destroy清理
9.3.4 使用微软反间谍专家清理
9.4实战演练
9.4.1 实战1:一招解决弹窗广告
9.4.2 实战2:阻止流氓软件自动运行
第10章使用局域网安全防护工具
10.1查看局域网信息
10.1.1使用LanSee查看
10.1.2使用IPBooK查看
10.2局域网攻击方式
10.2.1使用网络特工
10.2.2使用网络剪刀手
10.3 使用局域网安全辅助软件
10.3.1长角牛网络监控机
10.3.2 大势至局域网安全卫士
10.4实战演练
10.4.1 实战1:设置局域网中宽带连接方式
10.4.2 实战2:清除Microsoft Edge中的浏览数据
第11章无线网络的组建与安全防护
11.1 组建无线局域网络并实现上网
11.1.1搭建无线局域网环境
11.1.2配置无线局域网
11.1.3 将计算机接入无线局域网
11.1.4 将手机接入无线局域网
11.2无线网络的安全分析
11.2.1快速配置Wireshark
11.2.2首选项的设置
11.2.3捕获选项的设置
11.2.4分析捕获的数据包
11.2.5统计捕获的数据包
11.3无线路由器的安全管理
11.3.1360路由器卫士
11.3.2路由优化大师
11.4实战演练
11.4.1 实战1:筛选出无线网络中的握手信息
11.4.2 实战2:快速定位身份验证信息数据包
第12章进程与注册表的安全防护
12.1系统进程的安全防护
12.1.1 使用任务管理器管理进程
12.1.2 使用Process Explorer管理进程
12.1.3 使用Windows进程管理器管理进程
12.2注册表的安全防护
12.2.1禁止访问注册表
12.2.2清理注册表
12.2.3优化注册表
12.3实战演练
12.3.1 实战1:禁止访问控制面板
12.3.2 实战2:启用和关闭快速启动功能
第13章计算机系统的安全防护策略
13.1重装Windows 10操作系统
13.1.1什么情况下重装系统
13.1.2重装前应注意的事项
13.1.3重装Windows 10
13.2系统安全提前准备之备份
13.2.1 使用系统工具备份系统
13.2.2 使用系统映像备份系统
13.2.3 使用GHOST工具备份系统
13.3系统崩溃后的修复之还原
13.3.1 使用系统工具还原系统
13.3.2 使用系统映像还原系统
13.3.3 使用GHOST工具还原系统
13.4系统崩溃后的修复之重置
13.4.1 在可开机情况下重置计算机
13.4.2 在不可开机情况下重置计算机
13.5实战演练
13.5.1 实战1:一个命令就能修复系统
13.5.2 实战2:开启计算机CPU最强性能
第14章信息追踪与入侵痕迹的清理
14.1信息的追踪
14.1.1 使用网站定位IP物理地址
14.1.2 使用网络追踪器追踪信息
14.2黑客留下的“脚印”
14.2.1日志的详细定义
14.2.2为什么要清理日志
14.3分析系统日志信息
14.3.1安装日志分析工具
14.3.2创建日志站点
14.3.3生成日志报表
14.4清除服务器入侵日志
14.4.1删除系统服务日志
14.4.2 批处理清除日志信息
14.4.3 清除WWW和FTP日志信息
14.5实战演练
14.5.1 实战1:保存系统日志文件
14.5.2 实战2:清理系统盘中的垃圾文件
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价