学以致用:黑客攻防实战入门
¥
8
2.4折
¥
34
八五品
仅1件
作者孙连三 著
出版社人民邮电出版社
出版时间2009-10
版次1
装帧平装
货号B4-2-7
上书时间2024-12-29
商品详情
- 品相描述:八五品
图书标准信息
-
作者
孙连三 著
-
出版社
人民邮电出版社
-
出版时间
2009-10
-
版次
1
-
ISBN
9787115213099
-
定价
34.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
278页
-
字数
459千字
-
正文语种
简体中文
- 【内容简介】
-
《学以致用:黑客攻防实战入门》是指导初学者快速掌握黑客攻防的入门书籍,该书打破了传统按部就班讲解知识的模式,以解决问题为出发点,通过大量来源于实际的精彩实例,全面涵盖了读者在防御黑客攻击过程中所遇到的问题及其解决方案。全书共分15章,分别介绍黑客基础、扫描工具应用实战、远程控制的攻击与防范、屏幕监控攻防策略、管理员账户攻防策略、QQ/邮箱账号攻防策略、密码与数据恢复、设置注册表、设置组策略、设置本地安全策略、计算机管理策略、系统漏洞防范、巧用防护软件保护系统安全、快速查杀木马和病毒,以及清除系统中的历史记录等内容。
《学以致用:黑客攻防实战入门》附带一张专业级多媒体电脑教学光盘,提供长达4个小时的精彩实例的多媒体教学内容,通过全程语音讲解、情景式教学等方式对书中知识点进行深入的讲解,一步一步地引导读者掌握黑客攻防的方法和技巧。此外赠送包含200个黑客攻防实用技巧的电子图书,全面帮助读者解决在防御黑客攻击和捍卫网络安全的过程中所遇到的问题。
《学以致用:黑客攻防实战入门》既适合电脑初学者阅读,同时对有经验的网络安全爱好者也有较高的参考价值。
- 【目录】
-
第1章黑客基础1
1.1实例1——揭开黑客面纱2
1.2实例2——认识IP地址2
1.IP地址的表示法2
2.IP地址的分类2
1.3实例3——设置端口5
1.3.1了解端口的分类5
1.按端口号分布划分5
2.按协议类型划分6
1.3.2查看系统的开放端口7
1.用netstat命令查看7
2.使用TCPView软件查看8
1.3.3关闭端口9
1.关闭相应服务阻止访问端口10
2.限制访问指定的端口号11
1.3.4常见端口列表15
1.4实例4——了解黑客常用命令17
1.4.1ping命令17
1.4.2netstat命令18
1.4.3net命令19
1.netlocalgroup19
2.netuser20
3.netshare21
4.netview21
第2章扫描工具应用实战23
2.1实例1——利用SuperScan扫描端口24
2.2实例2——利用X-Scan检测安全漏洞26
2.3实例3——使用SSS扫描主机漏洞30
2.4实例4——利用流光软件探测目标主机37
1.使用流光软件探测目标主机的开放端口37
2.使用高级扫描向导扫描指定地址段内的主机39
3.使用流光软件探测目标主机的IPC用户列表40
第3章远程控制的攻击与防范43
3.1实例1——使用灰鸽子进行远程控制44
1.软件设置44
2.加壳48
3.远程控制计算机49
4.检测文件是否加壳51
3.2实例2——利用任我行软件进行远程控制53
1.配置服务端53
2.通过服务端程序进行远程控制56
3.3实例3——使用远控王控制计算机62
1.配置服务端63
2.通过服务端远程控制计算机65
3.4实例4——防范远程控制木马68
1.了解木马程序的运作原理68
2.防范/查杀木马程序68
第4章屏幕监控攻防策略75
4.1实例1——使用电脑监控专家进行监控76
1.监控计算机76
2.防范计算机被别人监控82
4.2实例2——使用屏幕间谍进行监控84
第5章管理员账户攻防策略91
5.1实例1——破解管理员账户92
1使用Administrator账户登录92
2.使用PasswordChanger软件强制清除管理员密码94
5.2实例2——设置管理密码保障账户安全100
1.设置CMOS开机密码100
2.设置Windows启动密码102
3.设置屏幕保护程序密码103
4.设置电源管理密码104
5.3实例3——禁用Guest账户保障系统安全105
5.4实例4——禁用共享资源保障系统安全107
5.5实例5——快速锁定计算机109
第6章QQ/邮箱账号攻防策略111
6.1实例1——保护QQ聊天记录112
1.使用QQ聊天记录查看器查看聊天记录112
2.使用QQ聊天记录器查看聊天记录113
3.清除聊天记录保障信息安全115
6.2实例2——申请QQ密保找回丢失账号116
1.设置账号密码保护116
2.快速找回丢失账号119
6.3实例3——使用软件探测邮箱密码121
1.使用流光软件探测电子邮箱的账号和密码121
2.使用流光软件暴力破解电子邮箱密码123
3.快速找回邮箱密码124
6.4实例4——预防邮箱炸弹攻击125
第7章密码与数据恢复129
7.1实例1——为Office文档加密130
7.1.1为Word文档加密130
7.1.2为Excel表格加密131
7.2实例2——使用AdvancedOfficePasswordRecovery破解Office文档密码132
7.3实例3——为系统自带的电子邮件加密133
7.4实例4——为应用程序设置运行密码134
7.5实例5——为文件和文件夹加密136
1.使用文件夹加密精灵加密文件夹136
2.使用金锋文件夹加密器加密文件137
3.使用WinRAR加密文件138
4.利用音速启动V5.0加密文件139
7.6实例6——找回丢失的Office文档140
7.7实例7——使用数据恢复软件恢复数据143
1.使用EasyRecovery恢复数据143
2.使用FinalDate恢复数据145
第8章设置注册表147
8.1实例1——禁止随意访问/编辑注册表148
1.利用【组策略】编辑器禁用注册表编辑器148
2.通过对注册表设置禁止随意访问/编辑注册表148
3.通过“RemoteRegistry”设置禁用远程注册表操作149
8.2实例2——在注册表中关闭默认共享150
1.防范IPC$攻击150
2.修改注册表关闭默认共享151
8.3实例3——修改注册表项防止SYN攻击1518.4实例
4——利用注册表清除随机启动木马153
1.查杀注册表中的自启动木马153
2.检查系统配置文件154
8.5实例5——利用注册表清除恶意代码155
1.通过注册表清除弹出网页155
2.通过注册表清除弹出的对话框156
3.通过注册表修改IE首页156
4.通过注册表修改IE右键菜单156
8.6实例6——备份和还原注册表157
1.备份注册表157
2.还原注册表158
8.7实例7——隐藏驱动器和禁用任务栏159
1.隐藏驱动器159
2.禁用任务栏160
8.8实例8——锁定桌面160
8.9实例9——禁止自动运行功能161
8.10实例10——禁止播放网页中的动画、声音和视频162
8.11实例11——禁止IE浏览器记录密码163
8.12实例12——删除Guest账户164
8.13实例13——只允许运行指定的程序166
8.14实例14——禁止【添加或删除程序】选项167
第9章设置组策略169
9.1实例1——设置账户锁定策略170
9.2实例2——设置密码锁定策略171
9.3实例3——设置用户权限173
1.通过【创建全局对象】设置用户权限173
2.通过【跳过遍历检查】设置用户权限174
9.4实例4——更改默认管理员账户175
9.5实例5——不允许SAM账户匿名枚举176
9.6实例6——禁止更改桌面设置177
9.7实例7——禁止更改【开始】菜单和任务栏177
9.8实例8——禁止访问控制面板178
9.9实例9——禁止访问指定的磁盘驱动器179
9.10实例10——禁用部分应用程序180
1.通过【软件限制策略】设置180
2.通过【系统】选项设置181
第10章设置本地安全策略183
10.1实例1——禁止在登录前关机184
10.2实例2——不显示上次登录的用户名184
10.3实例3——禁止未签名的驱动程序的安装185
10.4实例4——限制格式化和弹出可移动媒体186
10.5实例5——对备份和还原的权限进行审计187
10.6实例6——禁止在下次更改密码时存储LANManager的Hash值187
10.7实例7——在超过登录时间后强制注销188
10.8实例8——设置本地账户的共享和安全模式189
10.9实例9——不允许SAM账户和共享的匿名枚举190
10.10实例10——定义IP安全策略191
第11章计算机管理策略195
11.1实例1——查看并存档日志文件196
11.2实例2——设置日志记录事件的选项197
11.3实例3——创建和配置跟踪日志198
11.4实例4——管理计算机中的共享200
1.设置计算机共享权限200
2.查看计算机所有共享文件201
3.删除计算机共享权限202
11.5实例5——启用和禁用服务203
11.6实例6——设置当服务启动失败时的故障恢复204
第12章系统漏洞防范205
12.1实例1——利用Internet连接防火墙功能防范漏洞206
12.2实例2——通过设置Internet选项的安全级别防范漏洞207
12.3实例3——防范WindowsXP热键漏洞208
12.4实例4——防范WindowsXPRDP漏洞208
12.5实例5——防范WindowsXP的UPNP漏洞209
12.6实例6——启用Windows自动更新软件防范漏洞210
12.7实例7——使用360安全卫士修复系统漏洞211
12.8实例8——通过设置安全的文件系统防范漏洞212
12.9实例9——通过删除“应用程序映射”防范漏洞213
第13章巧用防护软件保护系统安全215
13.1实例1——利用杀毒软件清除计算机病毒216
1.使用瑞星杀毒软件查杀病毒216
2.使用金山毒霸保护系统219
3.使用卡巴斯基进行全面保护224
13.2实例2——使用360安全卫士维护系统229
1.查杀流行木马229
2.清理恶评插件230
3.清理使用痕迹230
13.3实例3——清理计算机中的恶意软件231
1.使用Windows清理助手进行清理231
2.使用恶意软件清理助手进行清理233
13.4实例4——使用防火墙抵御网络攻击239
第14章快速查杀木马和病毒243
14.1实例1——使用“McAfeeVirusScan”查杀病毒244
14.2实例2——使用“木马克星”清除木马245
14.3实例3——使用“木马专杀2009”查杀病毒247
14.4实例4——使用“TheCleaner”清除木马249
14.5实例5——使用U盘专杀工具“USBKiller”查杀病毒252
14.6实例6——病毒和木马逐个击破255
14.6.1“冲击波”病毒255
1.中毒现象255
2.查杀方法255
14.6.2“网络公牛”木马256
14.6.3“网络神偷”木马256
14.6.4“广外女生”木马256
14.6.5“冰河”木马257
14.6.6“灰鸽子”木马258
14.6.7“机器狗”病毒259
14.6.8“AV终结者”病毒260
1.中毒现象260
2.防范方法261
3.查杀方法261
14.6.9“熊猫烧香”病毒262
14.6.10“磁碟机”病毒262
1.中毒现象263
2.传播渠道263
3.查杀方法263
14.6.11“W32/Bugbear”邮件病毒263
1.中毒现象263
2.防范方法264
3.查杀方法264
14.6.12“股票盗贼”病毒264
1.中毒原因264
2.中毒现象265
3.查杀方法265
第15章清除系统中的历史痕迹267
15.1实例1——清除系统记录268
1.清除【我最近的文档】中的记录268
2.清除【打开】下拉列表文本框中的记录269
15.2实例2——清除网络记录270
1.清除IE缓存记录270
2.清除访问网页的历史记录271
3.清除表单和密码记录272
4.清除已访问链接的颜色273
15.3实例3——使用软件快速清除历史痕迹273
1.使用Windows优化大师进行清理274
2.使用CCleaner进行清理274
附录黑客攻防实用技巧200招277
(附录的具体内容参见本书光盘)
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价