• 铜墙铁壁:黑客防范技巧与工具
  • 铜墙铁壁:黑客防范技巧与工具
  • 铜墙铁壁:黑客防范技巧与工具
  • 铜墙铁壁:黑客防范技巧与工具
  • 铜墙铁壁:黑客防范技巧与工具
21年品牌 40万+商家 超1.5亿件商品

铜墙铁壁:黑客防范技巧与工具

10 2.0折 49 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者武新华 著

出版社机械工业出版社

出版时间2009-06

版次1

装帧平装

货号1-B18-9-1

上书时间2024-12-26

德宝书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 武新华 著
  • 出版社 机械工业出版社
  • 出版时间 2009-06
  • 版次 1
  • ISBN 9787111266563
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 378页
  • 字数 604千字
  • 正文语种 简体中文
  • 丛书 网络安全技术应用丛书
【内容简介】
《铜墙铁壁:黑客防范技巧与工具》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜式”的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,主要内容包括Windows系统漏洞防范,木马和间谍软件的伪装与查杀,Web攻防实战演练,QQ与MSN的攻击与防御技术,电子邮件攻防实战,后门与自身防护技术,网络代理与恶意进程清除,全面提升自己的网络功能,数据备份与恢复,打好网络安全防御战等。
《铜墙铁壁:黑客防范技巧与工具》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
【目录】
前言
第1章Windows系统中的漏洞1
1.1Windows系统的安全隐患2
1.1.1Windows操作系统中的安全隐患2
1.1.2Windows操作系统中的Bug3
1.2Windows操作系统中的漏洞5
1.2.1Windows系统漏洞简介5
1.2.2Windows9x中的漏洞5
1.2.3Windows2000中的漏洞7
1.2.4WindowsXP中的漏洞18
1.3黑客常用的入侵方式21
1.4系统安全防护对策23
1.5可能出现的问题与解决26
1.6总结与经验积累27

第2章Windows系统漏洞防范29
2.1设置组策略提高系统性能30
2.1.1组策略简介30
2.1.2运行组策略30
2.1.3组策略中的管理模板33
2.1.4禁止更改【开始】菜单和任务栏34
2.1.5设置桌面项目35
2.1.6设置控制面板项目36
2.1.7设置系统项目39
2.1.8设置资源管理器41
2.1.9设置IE浏览器项目42
2.1.10设置系统安全44
2.2注册表编辑器实用防范50
2.2.1禁止访问和编辑注册表50
2.2.2设置注册表隐藏保护策略53
2.2.3关闭默认共享保证系统安全55
2.2.4预防SYN系统攻击56
2.2.5驱逐系统中自动运行的木马57
2.2.6设置Windows系统自动登录59
2.2.7只允许运行指定的程序60
2.3Windows系统的密码保护61
2.3.1设置WindowsXP的登录密码61
2.3.2设置电源管理密码62
2.3.3设置与破解屏幕保护密码63
2.4Windows系统的安全设置68
2.4.1充分利用WindowsXP系统的防火墙68
2.4.2对Windows系统实施网络初始化69
2.4.3在IE中设置隐私保护70
2.4.4利用加密文件系统加密71
2.4.5屏蔽不需要的系统组件72
2.4.6锁定计算机73
2.5可能出现的问题与解决74
2.6总结与经验积累74

第3章木马和间谍软件的伪装与查杀75
3.1火眼金睛识别木马76
3.1.1木马简介76
3.1.2木马的常用入侵手法曝光79
3.1.3木马的伪装手段曝光80
3.1.4识别出机器中的木马81
3.1.5防范木马的入侵82
3.2使用木马清除软件清除木马83
3.2.1使用“超级兔子”清除木马83
3.2.2使用TrojanRemover清除木马91
3.2.3使用“木马克星”清除木马93
3.2.4使用360安全卫士维护系统安全96
3.2.5在【Windows进程管理器】中管理进程100
3.3自动安装“后门程序”的间谍软件103
3.3.1间谍软件简介103
3.3.2常见的间谍软件活动及其特点103
3.3.3如何拒绝潜藏的间谍软件104
3.3.4用SpyBot揪出隐藏的“间谍”105
3.3.5间谍广告的杀手Ad-Aware108
3.3.6学会对潜藏的“间谍”说“不”112
3.4来自微软的反间谍专家115
3.4.1初识反间谍软件MicrosoftWindowsDefender116
3.4.2手动扫描查杀间谍软件118
3.4.3设置定时自动扫描120
3.4.4开启对间谍软件的实时监控120
3.4.5附带的特色安全工具121
3.5可能出现的问题与解决122
3.6总结与经验积累122

第4章Web攻防实战演练125
4.1恶意代码简介126
4.1.1恶意代码的特征126
4.1.2非过滤性病毒126
4.1.3恶意代码的传播方式127
4.2修改注册表防范恶意代码128
4.2.1自动弹出网页和对话框129
4.2.2浏览网页时被禁用了注册表130
4.2.3禁用IE查看源文件132
4.2.4强行篡改标题栏与默认首页地址的解决方法132
4.3Web攻击与防范技术133
4.3.1IE炸弹简介133
4.3.2防范与补救网页炸弹135
4.3.3ASP脚本攻击与防御136
4.3.4Script跨站攻击与防御137
4.3.5浏览器网址泄密的预防138
4.3.6清除网络实名140
4.3.7屏蔽多种广告140
4.4可能出现的问题与解决142
4.5总结与经验积累143

第5章QQ与MSN的攻击与防御技术145
5.1常见的QQ攻击技术曝光146
5.1.1QQ被攻击的方式曝光146
5.1.2使用“QQ登录号码修改专家”查看聊天记录曝光148
5.1.3使用“QQ掠夺者”盗取密码曝光152
5.1.4使用“QQ机器人”盗取密码曝光153
5.1.5使用扫号软件获取QQ密码曝光154
5.2QQ信息炸弹与病毒攻击曝光155
5.2.1用QQ狙击手IpSniper进行信息轰炸曝光155
5.2.2在对话模式中发送消息炸弹的常用工具曝光160
5.2.3向指定的IP地址和端口号发送信息炸弹曝光162
5.3保护好自己的QQ163
5.3.1设置QQ密码保护163
5.3.2使用QQ的自带防御功能167
5.3.3抵御QQ信息炸弹167
5.3.4预防“QQ枪手”盗取密码169
5.3.5预防并不友好的“好友号好好盗”170
5.3.6预防远程控制的“QQ远控精灵”171
5.3.7预防“QQ密码保护”骗子173
5.4MSN的攻击和防御174
5.4.1MSNMessengerHack盗号的防范174
5.4.2对使用MessenPass查看本地密码的防范175
5.5可能出现的问题与解决176
5.6总结与经验积累176

第6章电子邮件攻防实战179
6.1WebMail邮件攻防实战180
6.1.1来自邮件地址的欺骗180
6.1.2WebMail邮箱探测的防范180
6.1.3邮箱密码的恢复181
6.1.4恶性HTML邮件的防范183
6.1.5Cookie会话攻击的防范186
6.2揭秘POP3邮箱密码探测187
6.2.1黑雨——POP3邮箱密码探测器187
6.2.2针对POP3邮箱的“流光”188
6.3常见E-mail攻击手段与防范191
6.3.1邮件木马191
6.3.2邮箱炸弹194
6.3.3其他方式的邮箱轰炸196
6.3.4邮箱炸弹的防范197
6.3.5设置邮箱的反垃圾功能200
6.4全面防范邮件病毒201
6.4.1邮件病毒定义及特征201
6.4.2邮件病毒的识别202
6.4.3邮件病毒的防范203
6.5邮件收发软件的漏洞攻防205
6.5.1用OutlookExpress使联系人地址暴露205
6.5.2Foxmail的账户口令封锁207
6.5.3清除发送邮件时留下的痕迹209
6.6可能出现的问题与解决210
6.7总结与经验积累210

第7章后门与自身防护技术213
7.1后门技术的实际应用214
7.1.1手工克隆账号技术曝光214
7.1.2程序克隆账号技术曝光218
7.1.3制造Unicode漏洞后门曝光219
7.1.4制造系统服务漏洞曝光221
7.1.5SQL后门曝光224
7.2清除登录服务器的日志信息225
7.2.1手工清除服务器日志225
7.2.2使用批处理清除远程主机日志226
7.2.3通过工具清除事件日志227
7.2.4清除WWW和FTP日志227
7.3清除日志工具elsave和CleanIISLog228
7.3.1日志清除工具elsave的使用229
7.3.2日志清除工具CleanIISLog的使用230
7.4网络防火墙技术230
7.4.1全面剖析WindowsXP防火墙230
7.4.2功能强大的网络安全特警233
7.4.3黑客程序的克星——AntiTrojanElite242
7.5可能出现的问题与解决247
7.6总结与经验积累247

第8章网络代理与恶意进程清除249
8.1跳板与代理服务器250
8.1.1代理服务器简介250
8.1.2跳板简介252
8.1.3代理服务器的设置252
8.1.4制作自己的一级跳板254
8.2代理工具的使用255
8.2.1代理软件CCProxy中的漏洞曝光256
8.2.2代理猎手的使用技巧259
8.2.3代理跳板建立全攻略264
8.2.4利用SocksCap32设置动态代理266
8.2.5用MultiProxy自动设置代理268
8.3恶意进程的追踪与清除271
8.3.1理解进程与线程271
8.3.2查看、关闭和重建进程272
8.3.3管理隐藏进程和远程进程274
8.3.4杀死自己机器中的病毒进程277
8.4可能出现的问题与解决278
8.5总结与经验积累278

第9章全面提升自己的网络功能279
9.1提升自己的网页下载权限280
9.1.1顺利下载被加密的网页280
9.1.2获得右键使用权限283
9.1.3突破禁用“复制/保存”功能限制284
9.1.4查看被加密的网页源码285
9.1.5有效预防网页被破解287
9.2使自己下载文件的权利更大291
9.2.1实现.swf文件顺利下载292
9.2.2利用“网络骆驼”突破下载限制293
9.2.3顺利下载被保护的图片294
9.2.4顺利下载有限制的影音文件297
9.3给喜欢限制的网管泼点“凉水”301
9.3.1用SyGate突破封锁上网301
9.3.2手工实现网吧限制的突破303
9.3.3在网吧中一样可以实现下载304
9.3.4用导入注册表法解除网吧限制305
9.4可能出现的问题与解决306
9.5总结与经验积累306

第10章数据备份与恢复307
10.1数据备份308
10.1.1数据备份简介308
10.1.2实现数据备份操作312
10.2使用和维护硬盘数据恢复317
10.2.1数据恢复简介317
10.2.2造成数据丢失的原因317
10.2.3使用和维护硬盘的注意事项318
10.2.4数据恢复工具EasyRecovery和FinalData319
10.3备份与恢复操作系统325
10.3.1系统自带的还原功能325
10.3.2用Ghost实现系统备份还原327
10.3.3用DriveImage备份/还原操作系统330
10.4备份与恢复WindowsVista操作系统333
10.4.1WindowsVista自带的备份/还原功能333
10.4.2用安装文件备份恢复WindowsVista系统336
10.4.3用Ghost10实现系统备份还原338
10.5备份与还原其他资料338
10.5.1备份还原驱动程序338
10.5.2备份还原注册表340
10.5.3备份还原病毒库341
10.5.4备份还原收藏夹342
10.5.5备份还原电子邮件344
10.6可能出现的问题与解决346
10.7总结与经验积累347

第11章打好网络安全防御战349
11.1建立系统漏洞防御体系350
11.1.1检测系统是否存在可疑漏洞350
11.1.2修补系统漏洞的方法352
11.1.3监视系统的操作进程358
11.1.4抵抗漏洞的防御策略360
11.1.5防火墙安装应用实例360
11.2金山毒霸2008杀毒软件使用详解366
11.2.1金山毒霸2008的杀毒配置366
11.2.2用金山毒霸2008进行杀毒367
11.3东方卫士防毒软件使用详解369
11.3.1东方卫士的杀毒配置369
11.3.2用东方卫士进行杀毒370
11.4江民杀毒软件KV2008使用详解371
11.4.1江民杀毒软件KV2008的杀毒配置371
11.4.2用江民杀毒软件KV2008进行杀毒372
11.5流氓软件清除详解374
11.5.1Wopti流氓软件清除大师的使用374
11.5.2恶意软件清理助手375
11.6可能出现的问题与解决376
11.7总结与经验积累377
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP