• 黑客攻防从入门到精通
  • 黑客攻防从入门到精通
21年品牌 40万+商家 超1.5亿件商品

黑客攻防从入门到精通

全新正版 极速发货

44.9 7.5折 59.8 全新

库存2件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者新阅文化 李阳 田其壮 张明真

出版社人民邮电

ISBN9787115479563

出版时间2021-03

装帧平装

开本其他

定价59.8元

货号31090546

上书时间2024-12-26

學源图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
新阅文化李阳:毕业于中国海洋大学,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》一书。
田其壮:毕业于北京交通大学,硕士学历,曾经从事Java软件开发工作,任职于清华大学长庚医院信息中心,先后从事软件开发、网络安全管理工作,曾参与编写《黑客攻防从入门到精通》一书。

目录
第 1 章 揭开黑客的神秘面纱                          13

1.1 认识黑客                     14

1.1.1 黑客的过去、现在与未来    14

1.1.2 黑客基础术语              15

1.1.3 常见的黑客攻击目标        18

1.2 IP 地址                       18

1.2.1 IP 地址概述               19

1.2.2 IP 地址分类               19

1.2.3 设置本机IP 地址           19

1.3 进程与端口基础                21

1.3.1 认识进程                  21

1.3.2 进程基础操作              21

1.3.3 端口概述                  23

1.3.4 查看端口                  23

第 2 章 黑客常用的命令                              24

2.1 Windows 命令行常用操作        25

2.1.1 启动Windows 系统命令     25

2.1.2 复制与粘贴命令行          25

2.1.3 窗口基础设置              25

2.2 常用网络命令                  26

2.2.1 ping 命令                  27

2.2.2 netstat 命令                29

2.2.3 net 命令                   30

2.2.4 telnet 命令                 31

2.2.5 ftp 命令                   32

2.3 其他命令                     32

2.3.1 arp 命令                   32

2.3.2 traceroute 命令             33

2.3.3 route 命令                 34

第3 章 扫描与嗅探工具                              36

3.1 黑客“踩点”                  37

3.1.1 黑客“踩点”概述          37

3.1.2 黑客“踩点”的方式        37

3.1.3 whois 域名查询            37

3.1.4 DNS 查询                 38

3.2 常见的扫描工具                39

3.2.1 扫描概述                  39

3.2.2 nmap 扫描器               40

3.2.3 N-Stalker 扫描工具         42

3.3 常见的嗅探工具                45

3.3.1 嗅探概述                  45

3.3.2 SRSniffer 嗅探工具         46

3.3.3 影音嗅探器                47

3.3.4 嗅探防范                  49

第4 章 远程控制技术                                50

4.1 认识远程控制技术              51

4.1.1 何为远程控制技术          51

4.1.2 远程控制的技术原理        51

4.1.3 远程控制与远程协助的区别  51

4.1.4 远程控制技术应用领域      52

4.2 Windows 系统的远程桌面连接    53

4.2.1 远程桌面前的准备          53

4.2.2 远程桌面系统的启动及配置  53

4.2.3 Windows 远程桌面连接的

优缺点                    56

4.3 TeamViewer 的配置与使用       56

4.3.1 了解TeamViewer          56

4.3.2 TeamViewer 的配置        56

4.3.3 TeamViewer 的使用        57

4.3.4 多模式远程使用            59

4.3.5 TeamViewer 的“利器”──

视频会议                  63

第5 章 密码安全防护                                65

5.1 信息的加密与解密              66

5.1.1 认识加密与解密            66

5.1.2 破解密码的常见方法        66

5.1.3 设置高安全系数的密码      67

5.2 系统密码攻防                  68

5.2.1 设置Windows 账户密码     68

5.2.2 设置屏幕保护密码          69

5.2.3 设置BIOS 密码            71

5.2.4 设定Windows 密码重置盘   72

5.3 文档、文件的加密              74

5.3.1 Word 文档加密             74

5.3.2 Excel 文档加密             75

5.3.3 WinRAR 加密文件          76

5.4 常用的加密、解密工具          77

5.4.1 BitLocker 加密磁盘         77

5.4.2 “加密精灵”工具          79

5.4.3 AORP 文档破解工具        81

5.4.4 ARCHPR RAR 破解工具     82

第6 章 系统漏洞防护与注册表防护                     84

6.1 认识系统漏洞                  85

6.1.1 系统漏洞的概念            85

6.1.2 系统漏洞的类型            86

6.2 系统漏洞防范策略              88

6.2.1 Windows Update 更新系统   88

6.2.2 启用Windows 防火墙       90

6.2.3 EFS 加密文件系统          91

6.2.4 软件更新漏洞              91

6.3 注册表防范策略                93

6.3.1 注册表的作用              93

6.3.2 禁止使用注册表编辑器      94

6.3.3 使用计算机安全软件禁止修改

注册表                    96

6.3.4 关闭Windows 远程注册表

服务                      99

6.3.5 清理注册表垃圾           100

第7 章 木马攻防                                  103

7.1 走近木马                    104

7.1.1 木马概述                 104

7.1.2 木马的特性               104

7.1.3 木马分类                 105

7.1.4 木马的伪装手段           107

7.2 木马相关技术                 109

7.2.1 木马捆绑技术             109

7.2.2 自解压捆绑木马           111

7.2.3 木马加壳                 112

7.3 木马的清理与防御             114

7.3.1 利用沙盘运行程序         114

7.3.2 PEiD 木马查壳            116

7.3.3 运用木马清除大师查杀

木马                     116

7.3.4 运用360 查杀木马         118

7.3.5 手动清除木马             120

第8 章 防范计算机病毒                             121

8.1 走近计算机病毒               122

8.1.1 计算机病毒概述           122

8.1.2 计算机病毒的特点         122

8.1.3 计算机病毒的分类         123

8.1.4 计算机病毒的危害         125

8.1.5 制作类计算机病毒         126

8.2 清理与防御计算机病毒         128

8.2.1 个人防范计算机病毒的

措施                     128

8.2.2 运用杀毒软件查杀病毒     130

8.2.3 开启病毒防火墙           132

8.3 防御新型攻击──勒索病毒      133

8.3.1 走近勒索病毒             133

8.3.2 破解勒索文件             134

8.3.3 申请反勒索服务           138

第9 章 浏览器安全防护                             140

9.1 防范网页恶意代码             141

9.1.1 认识网页恶意代码         141

9.1.2 修改被篡改内容           143

9.1.3 检测网页恶意代码         144

9.2 清理页面广告                 145

9.2.1 设置弹出窗口阻止程序     145

9.2.2 删除网页广告             146

9.2.3 运用软件屏蔽广告         147

9.3 浏览器安全设置               148

9.3.1 设置Internet 安全级别     148

9.3.2 屏蔽网络自动完成功能     149

9.3.3 添加受限站点             150

9.3.4 清除上网痕迹             151

第 10 章 局域网安全防护                            153

10.1 局域网安全基础               154

10.1.1 局域网简介               154

10.1.2 局域网原理               154

10.1.3 局域网的安全隐患         155

10.2 局域网安全共享               157

10.2.1 设置共享文件夹账户与

密码                     157

10.2.2 隐藏共享文件夹           159

10.2.3 设置虚假描述IP          160

10.3 局域网的防护与监控           161

10.3.1 LanSee 工具              161

10.3.2 网络特工                 162

10.3.3 局域网防护               166

第 11 章 入侵痕迹清理                              168

11.1 系统日志                    169

11.1.1 系统日志概述             169

11.1.2 事件查看器查看日志       170

11.1.3 注册表查看日志           172

11.2 WebTrends 日志分析          173

11.2.1 创建日志站点             173

11.2.2 生成日志报表             177

11.3 清除服务器日志               179

11.3.1 手动删除日志             180

11.3.2 批处理清除日志           181

第 12 章 网络代理与追踪技术                        184

12.1 走进网络代理                 185 12.1.1 网络代理概述             185

12.1.2 代理服务器的主要功能     185

12.1.3 代理分类                 186

12.2 代理操作                    187

12.2.1 HTTP 代理浏览器         187

12.2.2 SocksCap64 代理工具      189

12.2.3 VPN 代理                192

12.3 网络追踪                    192

12.3.1 网络路由追踪器           193

12.3.2 其他常用追踪             193

第 13 章 影子系统与系统重装                        195

13.1 影子系统的使用               196

13.1.1 影子系统概述             196

13.1.2 影子系统安装             196

13.1.3 影子系统模式设置         196

13.1.4 目录迁移                 198

13.2 系统重装                    198

13.2.1 OneKey Ghost 重装系统    198

13.2.2 制作U 盘启动盘          199

13.2.3 一键重装系统             202

第 14 章 数据的备份与恢复                          203

14.1 常见的数据备份方法           204

14.1.1 数据备份概述             204

14.1.2 Windows 系统盘备份       204

14.1.3 云盘备份                 209

14.1.4 备份浏览器收藏夹         210

14.2 还原与备份操作系统           212

14.2.1 使用还原点备份与还原

系统                     212

14.2.2 使用GHOST 备份与还原

系统                     215

14.3 常用的数据恢复工具           219

14.3.1 利用“Recuva”恢复数据   219

14.3.2 运用360 安全卫士恢复

文件                     221

第 15 章 间谍、流氓软件的清除及系统清理             223

15.1 间谍软件的防护与清理         224

15.1.1 间谍软件概述             224

15.1.2 Windows Defender 检测与

清除间谍软件             224

15.1.3 Spy Emergency 清除间谍

软件                     227

15.2 流氓软件的防护与清理         229

15.2.1 流氓软件概述             230

15.2.2 设置禁止自动安装         230

15.2.3 Combofi x 清除流氓软件    231

15.2.4 其他应对流氓软件的措施   232

15.3 清理系统垃圾                 234

15.3.1 磁盘清理                 234

15.3.2 批处理脚本清理垃圾       235

15.3.3 手动删除                 237

15.3.4 专用软件清除垃圾         238

第 16 章 WiFi 安全防护                             239

16.1 走近WiFi                    240

16.1.1 WiFi 的工作原理          240

16.1.2 WiFi 的应用领域          240

16.1.3 WiFi 安全问题            241

16.1.4 查询WiFi 信息            242

16.2 无线路由器安全设置           243

16.2.1 无线路由器的基本设置     243

16.2.2 无线路由器账号管理      

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP