黑客攻防从入门到精通
全新正版 极速发货
¥
48.03
5.5折
¥
88
全新
库存7件
作者明月工作室,赵玉萍 编著
出版社北京大学出版社
ISBN9787301279021
出版时间2017-02
装帧平装
开本16开
定价88元
货号1201464026
上书时间2024-11-14
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
明月工作室,知名作者团队,擅长计算机和摄影类图书的策划与编写。2014年8月该团队的靠前本黑客攻防图书上市,至今累计出版9个品种。
目录
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 区别黑客、红客、蓝客、骇客及飞客
1.1.2 认识白帽、灰帽及黑帽黑客
1.1.3 黑客名人堂
1.1.4 黑客基础知识
1.1.5 黑客常用术语
1.2 常见的网络协议
1.2.1 TCP/IP简介
1.2.2 IP协议
1.2.3 地址解析协议(ARP)
1.2.4 因特网控制报文协议(ICMP)
1.3 了解系统进程
1.3.1 认识系统进程
1.3.2 关闭系统进程
1.3.3 新建系统进程
1.4 了解端口
1.4.1 各类端口详解
1.4.2 查看端口
1.4.3 开启和关闭端口
1.4.4 端口的限制
1.5 在计算机中创建虚拟测试环境
1.5.1 安装VMware虚拟机
1.5.2 配置安装好的VMxvare虚拟机
1.5.3 安装虚拟操作系统
1.5.4 VMware Tools安装
技巧与问答
第2章 揭开社会工程学的神秘面纱
2.1 社会工程学
2.1.1 社会工程学概述
2.1.2 了解社会工程学攻击
2.1.3 常见社会工程学手段
2.2 生活中的社会工程学攻击案例
2.2.1 获取用户的手机号码
2.2.2 破解密码
2.2.3 骗取系统口令
2.3 提高对非传统信息安全的重视
2.3.1 介绍非传统信息安全
2.3.2 从个人角度重视非传统信息安全
2.3.3 从企业角度重视非传统信息安全
技巧与问答
第3章 社会工程学之信息追踪
3.1 利用搜索引擎追踪
3.1.1 百度搜索的深度应用
3.1.2 了解“人肉”搜索
3.1.3 企业信息追踪与防护
3.2 利用门户网站追踪
3.2.1 认识门户网站
3.2.2 知名门户网站搜索
3.2.3 高端门户网站的信息搜索
3.3 利用综合信息追踪
3.3.1 找人网
3.3.2 查询网
技巧与问答
第4章 用户隐私的泄露与防护
4.1 稍不留意就泄密
4.1.1 网站Cookies
4.1.2 查看用户浏览过的文件
4.1.3 用户的复制记录
4.1.4 软件的备份文件
4.1.5 软件的生成文件
4.1.6 查看Windows生成的缩略图
4.2 来自网络的信息泄露
4.2.1 隐藏的各种木马和病毒
4.2.2 认识流氓软件
4.2.3 很难查杀的间谍软件
技巧与问答
第5章 商业信息的安全防护
5.1 盗取目标的相关信息
5.1.1 翻查垃圾盗取信息
5.1.2 造假身份盗取信息
5.1.3 设置陷阱盗取信息
5.2 概述商业窃密手段
5.2.1 技术著述或广告展览
5.2.2 信息调查表格
5.2.3 手机窃听技术
5.2.4 智能手机窃密技术
5.2.5 语音与影像监控技术
5.2.6 GPS跟踪与定位技术
技巧与问答
第6章 Windows系统命令行
6.1 全面解读Windows系统中的命令行
6.1.1 WindoWs系统中的命令行概述
6.1.2 WindoWs系统中的命令行操作
6.1.3 Windows系统中的命令行启动
6.2 在Windows系统中执行DOS命令
6.2.1 通过IE浏览器访问DOS窗口
6.2.2 用菜单的形式进入DOS窗口
6.2.3 复制、粘贴命令行
6.2.4 设置窗口风格
6.2.5 Windows系统命令行
6.3 黑客常用的Windows命令行
6.3.1 测试物理网络命令(plng命令)
6.3.2 工作组和域命令(net命令)
6.3.3 查看网络连接命令(netstat命令)
6.3.423端口登录命令(telnet命令)
6.3.5 查看网络配置命令(ipconfig命令)
6.3.6 传输协议FTP命令
6.4 全面认识DOS系统
6.4.1 DOS系统的功能
6.4.2 文件与目录
6.4.3 目录与磁盘
6.4.4 文件类型与属性
6.4.5 命令分类与命令格式
技巧与问答
第7章 解析黑客常用的入侵方法
7.1 解析网络欺骗入侵
7.1.1 网络欺骗的主要技术
7.1.2 常见的网络欺骗方式
7.1.3 经典案例解析——网络钓鱼
7.2 解析缓冲区溢出入侵
7.2.1 认识缓冲区溢出
7.2.2 缓冲区溢出攻击的基本流程
7.2.3 了解缓冲区溢出入侵的方法
7.2.4 缓冲区溢出常用的防范措施
7.3 解析口令猜解入侵
7.3.1 黑客常用的口令猜解攻击方法
7.3.2 口令猜解攻击防御
7.3.3 口令攻击类型
7.3.4 使用SAMInside破解计算机密码
7.3.5 使用LC6破解计算机密码
技巧与问答
第8章 Windows系统漏洞攻防
8.1 系统漏洞概述
8.1.1 什么是系统漏洞
8.1.2 系统漏洞产生的原因
8.1.3 常见的系统漏洞类型
8.2 RPC服务远程漏洞的防黑实战
8.2.1 RPC服务远程漏洞
8.2.2 RPC服务远程漏洞入侵演示
8.2.3 RPC服务远程漏洞的防御
8.3 Windows服务器系统入侵
8.3.1 入侵Windows服务器的流程曝光
8.3.2 NetBIOS漏洞攻防
8.4 用MBSA检测系统漏洞,保护计算机安全
8.4.1 检测单台计算机
8.4.2 检测多台计算机
8.5 使用Windows Update修复系统漏洞
技巧与问答
……
第9章 木马攻防
第10章 病毒攻防
第11章 后门技术攻防
第12章 密码攻防
第13章 黑客的基本功——编程
第14章 远程控制技术
第15章 网站脚本的攻防
第16章 黑客入侵检测技术
第17章 清除入侵痕迹
第18章 局域网攻防
第19章 网络代理与追踪技术
第20章 系统和数据的备份与恢复
第21章 计算机安全防护
第22章 网络账号密码的攻防
第23章 加强网络支付工具的安全
第24章 无线网络黑客攻防
第25章 Android操作系统
第26章 智能手机操作系统——iOS
第27章 智能手机病毒与木马攻防
第28章 Wi-Fi安全攻防
内容摘要
《黑客攻防从入门到精通(应用大全篇·全新升级版)》主要分为三篇。靠前篇为黑客社会工程学,其内容主要是介绍黑客在攻击之前进行的信息收集、用户心理分析等知识,读者在学习本篇之后,可以从源头上阻断黑客对自己的攻击;第二篇为计算机黑客攻防,其内容主要是介绍计算机使用过程中面对病毒、木马、后门程序等问题时的处理办法;第三篇为移动黑客攻防,主要介绍智能手机用户如何保障自己的设备安全、个人隐私安全和财产安全。本书重点在于使读者在学习黑客入侵的基础上,了解到如何采取有效的防范措施来防御黑客入侵自己的计算机和智能终端设备,每章都对黑客的入侵进行了揭秘,并给出了稳妥的解决方案和防御措施。本书适用于计算机初学者、智能手机用户,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。
— 没有更多了 —
以下为对购买帮助不大的评价