• 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
  • 玩转黑客攻防从入门到精通(最新案例实战版)
21年品牌 40万+商家 超1.5亿件商品

玩转黑客攻防从入门到精通(最新案例实战版)

内页无笔迹,书体变形

8 1.2折 69 八五品

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者少侠 著

出版社清华大学出版社

出版时间2015-05

版次1

装帧平装

货号G8-13

上书时间2024-07-01

云生天下

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 少侠 著
  • 出版社 清华大学出版社
  • 出版时间 2015-05
  • 版次 1
  • ISBN 9787302398677
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 426页
  • 字数 5千字
【内容简介】
  《玩转黑客攻防从入门到精通》由易到难、循序渐进地介绍了黑客入侵攻击及防御黑客入侵攻击的基础知识及应用技巧,主要包括黑客入门基础知识、扫描和嗅探的实施与防范、防范与清除电脑病毒、防范与清除电脑木马、移动设备黑客攻击与防范、Wi-Fi攻击与防范、文件加密与解密、Windows系统漏洞入侵防范、局域网攻击与防范、账号盗取与安全防范、网站常见攻击方式、系统远程控制与反控制、网络代理与追踪、后门的创建与检测、黑客入侵检测、清理入侵痕迹、系统清理与间谍软件的清除、网络支付工具安全防范、系统和数据的备份与恢复共19章内容。本书重点在学习黑客入侵的基础上,掌握如何采取有效的防范措施,还介绍了移动设备与Wi-Fi等热点技术与应用。
  《玩转黑客攻防从入门到精通(最新案例实战版)》适用于黑客技术初学者和爱好者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户和培训机构。
【目录】
第1章  黑客入门基础知识

  1.1  认识黑客

    1.1.1  白帽、灰帽及黑帽黑客

    1.1.2  黑客、红客、蓝客及骇客

    1.1.3  成为黑客必须掌握的知识

    1.1.4  黑客常用术语

  1.2  认识进程

    1.2.1  查看进程

    1.2.2  关闭和新建系统进程

  1.3  认识端口

    1.3.1  端口的分类

    1.3.2  查看端口

  1.4  认识IP地址

    1.4.1  IP地址概述

    1.4.2  IP地址的分类

  1.5  黑客常用命令

    1.5.1  测试物理网络的Ping命令

    1.5.2  查看网络连接的Netstat命令

    1.5.3  工作组和域的Net命令

    1.5.4  23端口登录的Telnet命令

    1.5.5  传输协议FTP命令

    1.5.6  查看网络配置的IPconfig命令

  1.6  实战演练:开启和关闭端口

第2章  扫描和嗅探的实施与防范

  2.1  在计算机中创建虚拟测试环境

    2.1.1  安装VMware虚拟机

    2.1.2  配置安装好的VMware虚拟机

    2.1.3  安装虚拟操作系统

    2.1.4  VMware Tools安装

  2.2  确定扫描目标

    2.2.1  确定目标主机IP地址

    2.2.2  了解网站备案信息

    2.2.3  确定可能开放的端口和服务

  2.3  扫描的实施与防范

    2.3.1  扫描服务与端口

    2.3.2  FreePortScanner与ScanPort扫描工具

    2.3.3  扫描器X-Scan查本机隐患

    2.3.4  用ProtectX实现扫描的反击与追踪

  2.4  嗅探的实施与防范

    2.4.1  经典嗅探器Iris

    2.4.2  捕获网页内容的艾菲网页侦探

    2.4.3  使用影音神探嗅探在线视频地址

  2.5  运用工具实现网络监控

    2.5.1  运用网络执法官实现网络监控

    2.5.2  运用Real Spy Monitor监控网络

  2.6  实战演练:用SSS扫描器扫描系统漏洞

第3章  防范与清除电脑病毒

  3.1  病毒知识入门

    3.1.1  计算机病毒的特点

    3.1.2  病毒的三个基本结构

    3.1.3  病毒的工作流程

  3.2  制作简单的病毒

    3.2.1  制作Restart病毒

    3.2.2  制作U盘病毒

  3.3  VBS代码也可产生病毒

    3.3.1  VBS脚本病毒的特点

    3.3.2  VBS脚本病毒通过网络传播的几种方式

    3.3.3  VBS脚本病毒生成机

    3.3.4  VBS脚本病毒刷QQ聊天屏

    3.3.5  如何防范VBS脚本病毒

  3.4  宏病毒与邮件病毒的防范

    3.4.1  宏病毒的判断方法

    3.4.2  防范与清除宏病毒

    3.4.3  全面防御邮件病毒

  3.5  全面防范网络蠕虫

    3.5.1  网络蠕虫病毒实例分析

    3.5.2  网络蠕虫病毒的全面防范

  3.6  用NOD32查杀病毒

  3.7  实战演练:使用免费的专业防火墙Zone Alarm

第4章  防范与清除电脑木马

第5章  移动设备黑客攻击与防范

第6章  Wi-Fi攻击与防范

第7章  文件加密与解密

第8章  Windows系统漏洞入侵防范

第9章  局域网攻击与防范

第10章 账号盗取与安全防范

第11章  网站常见攻击方式

第12章  系统远程控制与反控制

第13章  网络代理与追踪

第14章  后门的创建与检测

第15章  黑客入侵检测

第16章  清理入侵痕迹

第17章  系统清理与间谍软件的清除

第18章  网络支付工具安全防范

第19章  系统和数据的备份与恢复
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP