• 网络安全攻防大师
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全攻防大师

下午5点前订单,当日发货!超时赔付

15.95 4.0折 39.8 九五品

仅1件

四川成都
认证卖家担保交易快速发货售后保障

作者电脑报 编

出版社电脑报电子音像出版社

出版时间2011-06

版次1

装帧平装

货号9787894766304503

上书时间2024-08-26

才华有限

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 电脑报 编
  • 出版社 电脑报电子音像出版社
  • 出版时间 2011-06
  • 版次 1
  • ISBN 9787894766304
  • 定价 39.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 352页
  • 字数 300千字
  • 正文语种 简体中文
【内容简介】
  采用实例的形式为大家详细地剖析了黑客的攻防手段和攻防要领,同时也讲解了相应的防范方法。主要内容包括黑客入门必备知识、QQ/MsN/旺旺软件攻防、常见密码攻防、病毒木马植入与防范、扫描嗅探、端口进程攻防、局域网与网吧攻防、网站与服务器攻防、远程监控等。在内容选取上非常全面,涉及黑客攻防的方方面面,只要一本,就可以让你完全掌握黑客攻防技术。
【目录】
第1章 黑客是些什么人

1.1 揭开黑客的神秘面纱

1.2 常见黑客攻击行为曝光

1.3 黑客如何利用端口

1.3.1什么是计算机端口

1.3.2端口的分类

1.3.3开启和关闭端口

1.3.4图形化的端口查看工具

1.4 系统进程中发现隐患

1.4.1全面认识系统进程

1.4.2关闭进程和重建进程

1.4.3查看进程的发起程序

1.4.4查看隐藏进程和远程进程

1.4.5 杀死病毒进程

1.5 常用的安全攻防术语

1.5.1 系统术语

1.5.2 网络术语

第2章 揭秘信息搜集、扫描与嗅探

2.1 探测操作系统版本

2.1.1使用X-scan探测

2.1.2使用Ping命令探测

2.1.3通过网站判断

2.2 搜索引擎探测

2.2.1搜索特殊的“关键词”

2.2.2使用专用工具

2.3 信息的筛选

2.3.1人工筛选

2.3.2软件筛选

2.3.3社会工程学

2.4 网络监听与嗅探

2.4.1监听的魅力

2.4.2监听实战分析

2.4.3网络监听防范方法

2.5 扫描与嗅探实例

2.5.1 Sss扫描器扫描实战

2.5.2 流光扫描弱口令

2.5.3 命令行下的嗅探器WinDump

第3章 网络盗号防范实例

3.1 QQ盗号与防范实例

3.1.1 当心“QQ靓号”诱惑你

3.1.2 QQ聊天记录攻防

3.1.3 爱Q大盗邮箱盗号解析

3.1.4 QQ申诉也被黑客利用

3.1.5 识破QQ骗局

3.1.6 使用密保卡保护QQ

3.2 电子邮箱攻击与防范

3.2.1邮箱密码破解方式介绍

3.2.2 社会工程学盗取密码实例解析

3.2.3 邮箱使用口令的安全防范

3.3 网上银行安全防范

3.3.1网上银行安全隐患

3.3.2 网上银行安全防护

第4章  加密、解密与安全防范

4.1 另类“隐藏”玩加密

4.1.1 简单几步让文件夹彻底“消失”

4.1.2 文件阅读后自动销毁

4.1.3 杀毒软件“隐藏”机密文件

4.2 常用密码防破解

4.2.1 网易闪电邮之安全隐患

4.2.2 当心系统密码被破解

4.2.3 解除NOD32的密码保护

4.2.4 揭秘破解无线路由器密码

4.2.5 压缩文档加密与突破

4.3 文件加密解密工具实战应用

4.3.1图片摇身变“加密锁”

4.3.2虚拟磁盘加密隐藏隐私

4.3.3文件隐藏大师

4.3.4 电脑防删专家

4.3.5 军用级硬盘加密

第5章 木马植入与远程控制

5.1 揭秘木马攻防招式

5.1.1 影片木马攻防实战

5.1.2 巧借工具 识破木马的“马甲”

5.1.3 探密远程开启视频的木马

5.1.4 DLL木马追踪与防范

5.2 网页挂马解析与防范

5.2.1挂马网页识别、防治一手搞定

5.2.2 金山卫士双管齐下杀木马

5.3 远程控制实例分析

5.3.1 进程、屏幕轻松看

5.3.2 使用PcAnywhere远程控制

5.3.3灰鸽子透过局域网远程管理

第6章 网络游戏攻击与防范

6.1 揭秘针对游戏的常见攻击手段

6.1.1游戏存在的安全隐患

6.1.2游戏外挂

6.1.3游戏中暗藏木马

6.1.4游戏密码保护

6.1.5针对游戏的网络钓鱼

6.1.6游戏中防欺诈

6.2 简单百宝箱反钓鱼实战

6.2.1简单百宝箱如何被“钓鱼”

6.2.2 虚假钓鱼网站实例剖析

6.2.3 检测百宝箱是否正版

6.3 借助安全工具防范游戏攻击

6.3.1可牛免费杀毒软件

6.3.2 防盗号就用“巨盾”

6.3.3 用奇虎360保险箱防盗号

第7章 移动存储设备安全攻防

7.1 初识U盘病毒

7.2 Autorun病毒实战分析

7.2.1原理与分析

7.2.2 病毒查找

7.2.3 病毒清除

7.2.4 故障修复

7.3 U盘病毒防范之策

7.3.1手工方式防U盘病毒

7.3.2 “防护盒”为U盘护航

7.3.3 内网当心U盘资料被窃取

7.3.4 为U盘加把“防盗锁”

7.3.5 USB端口监控实战

7.4 USB访问权限设置

7.4.1禁止使用USB设备

7.4.2 设置可移动存储设备的权限

第8章 多管齐下捍卫网购安全

8.1 带毒秒杀器:当心被“秒杀”的是你

8.2 钓鱼网站:安能辨我是雄雌

8.3 团购诈骗:低价购物你不得不防

8.4 购物安全:网上支付选好“中介”

8.5 全程捍卫:金山毒霸2011很给力

第9章 网络提权与网吧攻防实例

9.1 使用代理服务器提权

9.1.1 获取和追踪IP地址

9.1.2 隐藏IP地址

9.1.3使用VPN代理

9.2 巧用Cookies漏洞实现网站提权

9.2.1 Cookies概述

9.2.2 查看网站写入内容

9.2.3 Cookies欺骗实战

9.2.4 自己分析Cookies漏洞

9.3 网吧攻防实例剖析

9.3.1 剖析网吧安全环境

9.3.2 突破网吧限制

9.3.3 网吧常见攻击与防范

9.3.4 溢出拿网吧主机

9.3.5 网吧安全防范

第10章 图片病毒识别与防治方案

10.1 图片病毒的制作原理

10.1.1 什么是图片病毒

10.1.2图片病毒的传播方式和原理

10.2 图片病毒如何产生的

10.2.1超强免杀图片病毒揭秘

10.2.2图片网马实战解析

10.3 如何防范图片病毒

10.3.1 安装补丁

10.3.2 安装杀毒软件

10.3.3 使用图片病毒专杀工具

第11章 无线网络破解与安全防范

11.1 无线网络的安全隐患

11.1.1信号被盗:“一家掏钱多家用”

11.1.2防范会议大厅数据被盗用

11.1.3在无线局域网中“隐身”

11.1.4 禁止部分人上网

11.2 无线WEP加密破解与防范

11.2.1 无线WEP加密方法

11.2.2 轻松获取WEP密码

11.2.3当心无线WEP被破解

11.2.4防范方法

11.3 WPA加密破解与防范

11.3.1 WPA、WEP无线加密对比

11.3.2 WPA加密被破解后的防范

11.4 消除无线安全隐患的8种手段

第12章 常见漏洞攻防实例剖析

12.1 通通透透认识系统漏洞

12.1.1什么是系统漏洞

12.1.2轻松配置 自动更新补丁

12.1.3轻松备份补丁文件

12.1.4 用金山装机精灵快速打补丁

12.2 上网就躲不过:IE7 day漏洞攻防

12.2.1漏洞简介

12.2.2漏洞利用代码实测

12.2.3木马利用剖析

12.2.4IE7 day漏洞的防范

12.3 Word day漏洞攻防解析

12.3.1漏洞简介

12.3.2攻击实例解析

12.3.3安全防范

12.4 别被美丽蒙骗:Adobe Flash漏洞攻防

12.4.1入侵解析

12.4.2 漏洞分析与防范

12.5 零距离接触Vista输入法漏洞

12.5.1提权实战

12.5.2 安全防范

12.6 缓冲区溢出:实战Dcom Rpc漏洞

12.6.1 入侵实战解析

12.6.2漏洞修补

12.7 远程攻击你:动画光标漏洞

12.7.1漏洞入侵实战

12.7.2安全防范

12.8 FTP安全隐患:Serv-U入侵攻防

12.8.1准备工作

12.8.2入侵实战

12.9 论坛也遭殃:动网程序入侵

12.9.1入侵实例分析

12.9.2 上传漏洞防范

第13章 网站攻防实例分析

13.1 网站安全初识

13.1.1网站安全现状

13.1.2网站攻击概述

13.1.3网站语言

13.2 登录口令攻防

13.2.1源代码分析破解

13.2.2使用软件破解

13.2.3使用注入破解

13.3 “一句话木马”攻防

13.3.1木马概述

13.3.2入侵实战

13.3.3安全防范

13.4 网站漏洞攻防

13.4.1漏洞简介与防范策略

13.4.2批量入侵实战

13.5 网站数据库攻防

13.5.1巧妙利用500错误入侵

13.5.2利用关键字下载数据库

13.5.3使用NBSI入侵

13.5.4源代码分析

13.5.5数据库防范秘技

第14章 服务器攻防与安全配置

14.1 服务器安全概述

14.1.1什么是服务器

14.1.2服务器入侵渠道

14.2 实战CC攻击

14.2.1攻击原理

14.2.2攻击实例分析

14.2.3识别CC攻击

14.2.4轻松抵御CC攻击

14.3 DDoS攻击实战剖析

14.3.1DDoS攻击原理

14.3.2攻击实例

14.3.3识别DDoS攻击

14.3.4 DDoS防范与反击

14.4 服务器漏洞攻防

14.4.1攻击原理

14.4.2攻击实例

14.4.3安全防范

14.5 数据库攻防

14.5.1数据库概述

14.5.2攻击实例之SQL溢出

14.5.3实例攻击之SQL弱口令

14.5.4实例攻击之SQL 注入

14.6 服务器安全配置

14.6.1安装补丁

14.6.2杀毒软件

14.6.3权限设置

14.6.4删除LAN设置

第15章 入侵检测与日志管理

15.1 什么是入侵检测

15.2 用X-Scan检测目标主机

15.3 用IIS Lock Tool扫描服务器

15.4 防患于未然

15.5 让日志成为安全管理好助手

15.5.1 日志概述

15.5.2 安全日志的启用

15.5.3 四项基本技能

15.5.4 清除与保存日志

15.5.5 远程管理日志

15.6 自己动手检测启动项安全隐患

15.6.1他们是如何搞破坏的

15.6.2 黑客会怎么做

15.6.3 禁止恶意启动项运行

附录 揭秘黑客高手的神来之笔:批处理

一、初识批处理

1. 创建批处理文件

2. 基本命令

3. 参数

二、批处理实例精华

1. 批量检测入机存活

2. 检查是否感染Wollf木马

3. 操作注册表

4. 终止进程

5. 遍历磁盘并删除gho文件

6. 禁止网络共享

7. 获取当前计算机的IP和MAC地址

8. 磁盘映射
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP