黑客攻防从入门到精通
¥
15.87
3.2折
¥
49
九品
仅1件
作者恒盛杰资讯 编
出版社机械工业出版社
出版时间2013-05
版次1
装帧平装
货号A1
上书时间2024-11-30
商品详情
- 品相描述:九品
图书标准信息
-
作者
恒盛杰资讯 编
-
出版社
机械工业出版社
-
出版时间
2013-05
-
版次
1
-
ISBN
9787111417651
-
定价
49.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
338页
-
正文语种
简体中文
-
原版书名
The Secrets of Being an Expert in Computer From a Beginner
-
丛书
学电脑从入门到精通
- 【内容简介】
-
《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。
《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
- 【目录】
-
第1章从零开始认识黑客
1.1认识黑客
1.1.1区别黑客与骇客
1.1.2成为黑客必须掌握的知识
1.2黑客的定位目标——IP地址
1.2.1认识IP地址
1.2.2IP地址的分类
1.2.3查看计算机的IP地址
1.3黑客的专用通道——端口
1.3.1端口的分类
1.3.2关闭端口
1.3.3限制使用指定的端口
1.4黑客藏匿的首选地——系统进程
1.4.1认识系统进程
1.4.2关闭和新建系统进程
1.5认识黑客常用术语和DOS命令
1.5.1常用术语
1.5.2DOS基本命令
1.5.3NET命令
第2章黑客攻防前的准备工作
2.1在计算机中搭建虚拟环境
2.1.1认识虚拟机
2.1.2在VMware中新建虚拟机
2.1.3在VMware中安装操作系统
2.1.4安装VMwareTools
2.2认识黑客常用的入侵工具
2.2.1端口扫描工具
2.2.2数据嗅探工具
2.2.3木马制作工具
2.2.4远程控制工具
2.3认识黑客常用的入侵方法
2.3.1数据驱动攻击
2.3.2伪造信息攻击
2.3.3针对信息协议弱点攻击
2.3.4远端操纵
2.3.5利用系统管理员失误攻击
2.3.6重新发送攻击
2.3.7ICMP报文攻击
2.3.8针对源路径选择的弱点攻击
2.3.9以太网广播法
2.3.10跳跃式攻击
2.3.11窃取TCP协议连接
2.3.12夺取系统控制权
2.4掌握个人计算机安全的防护策略
2.4.1安装并及时升级杀毒软件
2.4.2启用防火墙
2.4.3防止木马和病毒
2.4.4警惕“网络钓鱼”
2.4.5切勿随意共享文件夹
2.4.6定期备份重要数据
第3章扫描与嗅探攻防
3.1搜集目标计算机的重要信息
3.1.1获取目标计算机的IP地址
3.1.2根据IP地址查看地理位置
3.1.3了解网站备案信息
3.2扫描目标计算机的端口
3.2.1认识端口扫描的原理
3.2.2使用SuperScan扫描计算机端口
3.2.3使用X-Scan扫描计算机端口
3.3嗅探网络中的数据包
3.3.1认识嗅探的原理
3.3.2使用SnifferPro捕获并分析网络数据
3.3.3使用“艾菲网页侦探”嗅探浏览过的网页
3.4防范端口扫描与嗅探
3.4.1掌握防范端口扫描的常用措施
3.4.2利用瑞星防火墙防范扫描
3.4.3了解防范嗅探的常用措施
第4章Windows系统漏洞攻防
4.1认识Windows系统漏洞
4.1.1认识系统产生漏洞的原因
4.1.2了解系统中存在的安全隐患
4.2了解Windows系统中存在的漏洞
4.2.1认识WindowsXP中存在的漏洞
4.2.2认识Windows7中存在的漏洞
4.3检测Windows系统中存在的漏洞
4.3.1使用MBSA检测系统安全性
4.3.2使用360安全卫士检测系统中的漏洞
4.4学会手动修复Windows系统漏洞
4.4.1使用WindowsUpdate修复系统漏洞
4.4.2使用360安全卫士修复系统漏洞
第5章密码攻防
5.1加密与解密基础
5.1.1认识加密与解密
5.1.2破解密码的常用方法
5.2解除系统中的密码
5.2.1解除BIOS密码
5.2.2解除系统登录密码
5.3破解常见的文件密码
5.3.1破解Office文档密码
5.3.2破解压缩文件的打开密码
5.3.3查看星号密码
5.4防范密码被轻易破解
5.4.1设置安全系数较高的密码
5.4.2使用隐身侠加密保护文件
5.4.3使用Bitlocker强化系统安全
第6章病毒攻防
6.1认识病毒
6.1.1认识病毒的分类
6.1.2认识病毒的特征
6.1.3认识病毒常见的传播途径
6.1.4认识计算机中毒后的常见症状
6.2学会制作简单的病毒
6.2.1制作Restart病毒
6.2.2制作U盘病毒
6.3预防和查杀计算机病毒
6.3.1掌握防范病毒的常用措施
6.3.2使用杀毒软件查杀病毒
第7章木马攻防
7.1认识木马
7.1.1认识木马的组成
7.1.2认识木马的分类
7.1.3认识木马的特征
7.1.4认识木马的入侵方式
7.1.5认识木马的伪装手段
7.2认识制作木马的常用工具
7.2.1“冰河”木马
7.2.2CHM木马
7.2.3捆绑木马
7.3木马的加壳与脱壳
7.3.1为木马加壳
7.3.2检测加壳的木马
7.3.2为木马脱壳
7.4使用第三方软件防范木马入侵计算机
7.4.1Windows木马清道夫
7.4.2360安全卫士
第8章后门技术攻防
8.1认识常见的后门
8.2认识账号后门技术
8.2.1手动克隆账户
8.2.2使用软件克隆账号
8.3认识系统服务后门技术
8.3.1使用Instsrv创建系统服务后门
8.3.2使用Srvinstw创建系统服务后门
8.4清除日志信息
8.4.1手动清除日志信息
8.4.2使用批处理文件清除日志信息
8.4.3使用工具清除日志信息
8.5检测系统中的后门程序
第9章局域网攻防
9.1局域网中常见的攻击类型
9.1.1广播风暴
9.1.2ARP欺骗攻击
9.1.3IP冲突攻击
9.2防御广播风暴
9.2.1防御广播风暴的常用措施
9.2.2使用VLAN技术防御广播风暴
9.3防御ARP欺骗攻击
9.3.1使用静态ARP列表防御ARP欺骗攻击
9.3.2使用360木马防火墙防御ARP欺骗攻击
9.4绑定MAC防御IP冲突攻击
9.5提高无线局域网的安全系数
9.5.1修改路由器登录口令
9.5.2隐藏或修改SSID
9.5.3设置WPA2-PSK密码
第10章远程控制攻防
10.1远程控制概述
10.1.1认识远程控制的原理
10.1.2常见远程控制的类别
10.2基于认证入侵
10.2.1IPC$入侵
10.2.2Telnet入侵
10.3基于注册表入侵
10.3.1修改注册表实现远程监控
10.3.2开启远程注册表服务
10.4使用专业软件实现远程控制
10.4.1网络执法官
10.4.2远程控制任我行
10.5有效防范远程入侵和远程监控
10.5.1防范IPC$远程入侵
10.5.2防范注册表和Telnet远程入侵
10.6其他常见的远程控制方式
10.6.1QQ远程协助
10.6.2Windows远程协助
第11章QQ攻防
11.1攻击QQ常用的方式
11.1.1向指定QQ发送炸弹
11.1.2盗取指定QQ的密码
11.2黑客盗取QQ密码的常用工具
11.2.1QQ简单盗
11.2.2QQ眼睛
11.2.3阿拉QQ密码潜伏者
11.3黑客远程攻击QQ的常用工具
11.3.1风云QQ尾巴生成器
11.3.2QQ细胞发送器
11.4保护QQ密码和聊天记录
11.4.1定期修改QQ密码
11.4.2加密聊天记录
11.4.3申请QQ密保
11.4.4利用QQ电脑管家保障QQ安全
第12章E-Mail与IE浏览器攻防
12.1认识网页恶意代码
12.1.1网页恶意代码的特征
12.1.2认识网页恶意代码的传播方式
12.2黑客攻击IE浏览器的常用方式
12.2.1使用IE炸弹攻击IE浏览器
12.2.2使用VBS脚本病毒攻击IE浏览器
12.3黑客攻击电子邮箱的常用工具
12.3.1使用“流光”盗取邮箱密码
12.3.2使用E-Mail邮件群发大师发送邮箱炸弹
12.4IE浏览器的防护
12.4.1限制访问危险网站
12.4.2提高IE安全防护等级
12.4.3清除临时文件和Cookie
12.4.4清除网页恶意代码
12.5电子邮箱的防护
12.5.1防范邮箱炸弹的攻击
12.5.2找回失窃的电子邮箱
第13章网站攻防
13.1认识网站攻击
13.1.1拒绝服务攻击
13.1.2SQL注入
13.1.3网络钓鱼
13.1.4社会工程学
13.2DoS攻防
13.2.1认识DoS的攻击原理
13.2.2利用路由器防范DoS攻击
13.3DDoS攻防
13.3.1利用“雪花DDoS攻击器”实现DDoS攻击
13.3.2防范DDoS攻击的常用措施
13.4SQL注入攻击
13.4.1使用“啊D”实现SQL注入攻击
13.4.2使用NBSI实现SQL注入攻击
第14章防范流氓与间谍软件
14.1认识流氓软件与间谍软件
14.1.1认识流氓软件
14.1.2认识间谍软件
14.2清除与防范流氓软件
14.2.1使用“瑞星安全助手”清理流氓软件
14.2.2使用“金山卫士”清理流氓软件
14.2.3使用“Windows流氓软件清理大师”清理流氓软件
14.2.4防范流氓软件的常用措施
14.3使用WindowsDefender清除间谍软件
第15章计算机安全防护设置
15.1系统安全设置
15.1.1禁用来宾账户
15.1.2防范使用Ping命令探测计算机
15.1.3利用代理服务器隐藏IP地址
15.1.4设置离开时快速锁定桌面
15.1.5配置防火墙
15.2注册表安全设置
15.2.1禁止远程修改注册表
15.2.2禁止程序在桌面上添加快捷方式
15.2.3禁止危险启动项
15.2.4关闭默认共享
15.2.5设置发生错误时不弹出警告对话框
15.3组策略安全设置
15.3.1设置账户锁定策略
15.3.2设置用户权限
15.3.3阻止更改“任务栏和「开始」菜单”设置
15.3.4禁止访问控制面板
第16章系统与数据的备份与恢复
16.1备份与还原系统
16.1.1利用还原点备份与还原系统
16.1.2利用GHOST备份与还原系统
16.2备份与还原数据
16.2.1备份与还原驱动程序
16.2.2备份与还原注册表信息
16.2.3备份与还原IE收藏夹信息
16.2.4备份与还原QQ聊天记录
16.2.5备份与还原QQ自定义表情
16.3恢复被误删除的数据
16.3.1利用FinalRecovery恢复误删除的数据
16.3.2利用FINALDATA恢复误删除的数据
第17章加强网络支付工具的安全
17.1防御黑客入侵支付宝账户
17.1.1保障支付宝账户的安全
17.1.2保障支付宝内资金的安全
17.2防御黑客入侵网上银行
17.2.1定期修改登录密码
17.2.2设置预留验证信息
17.2.3使用“小e安全检测”系统
17.2.4安装防钓鱼安全控件
17.2.5使用电子口令卡保障账户安全
17.2.6使用工行U盾保障账户安全
17.3防御黑客入侵财付通
17.3.1保障财付通账户的安全
17.3.2保障财付通资金的安全
……
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价