- 网页设计
- 整站网页设计
- 网站模板设计
- 网站开发
- 综合门户网开发
- 企业网站开发
- 电子商务网站开发
- 资讯网站开发
- 团购网站开发
- 手机网站开发
- 宣传展示网站
- 网站功能开发
- 网站特效制作
- 应用软件开发
- 手机应用软件
- 计算机应用软件
- 软件美工
- 程序修改
- 仿网站开发
- 脚本插件
- 软件测试
- 网站改版
- 企业办公系统
- 软件汉化
- 软件界面皮肤
- 企业办公系统界面
- 应用移植
- Android开发
- IOS开发
- 应用汉化
- 安卓系统定制
- 网店装修
3803954|现货包邮黑客攻防从入门到精通 实战版 计算机教材 黑客教材 windows系统漏洞攻防 密码攻防 病毒攻防 木马攻防.
- 产品名称:黑客攻防从入门到精通(实...
- 是否是套装:否
- 书名:黑客攻防从入门到精通(实战版)
- 定价:59.00元
- 出版社名称:机械工业出版社
- 出版时间:2014年7月
- 作者:无
- 开本:16开
- 书名:黑客攻防从入门到精通(实战版)
书名: | 3803954|【正版】黑客攻防从入门到精通(实战版)(预订 ) |
图书定价: | (咨询特价) |
图书作者: | 王叶;李瑞华 |
出版社: | 机械工业出版社 |
出版日期: | 2014/7/1 0:(咨询特价) |
ISBN号: | (咨询特价) |
开本: | 16开 |
页数: | 1 |
版次: | 1-1 |
内容简介 |
《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要介绍从零开始认识黑客,信息的扫描与嗅态系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密与解密技术,网络欺骗与安全防范,QQ账号攻防策略,系统和数据的备份与恢复,间谍软件的清除和系统清理以及常见的网络安全防护工具等内容。本书力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。 《黑客攻防从入门到精通(实战版)》的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。 |
目录 |
《黑客攻防从入门到精通(实战版)》 前言 第1章 从零开始认识黑客 / 1 1.1 认识黑客 / 2 1.1.1 白帽、灰帽和黑帽黑客 / 2 1.1.2 黑客、红客、蓝客和骇客 / 2 1.2 认识IP地址 / 2 1.2.1 IP地址概述 / 2 1.2.2 IP地址的分类 / 3 1.3 认识端口 / 4 1.3.1 端口的分类 / 5 1.3.2 查看端口 / 6 1.3.3 开启和关闭端口 / 7 1.3.4 端口的限制 / 10 1.4 黑客常见术语与命令 / 15 1.4.1 黑客常见术语 / 15 1.4.2 测试物理网络的ping命令 / 17 1.4.3 查看网络连接的netstat命令 / 19 1.4.4 工作组和域的net命令 / 21 1.4.5 23端口登录的telnet命令 / 24 1.4.6 传输协议ftp命令 / 25 1.4.7 查看网络配置的ipconfig命令 / 25 1.5 在计算机中创建虚拟测试环境 / 26 1.5.1 安装VMware虚拟机 / 26 1.5.2 配置安装好的VMware虚拟机 / 28 1.5.3 安装虚拟操作系统 / 30 1.5.4 VMware Tools安装 / 31 第2章 信息的扫描与嗅探 / 33 2.1 扫描的实施与防范 / 34 2.1.1 确定扫描目标 / 34 2.1.2 扫描服务与端口 / 37 2.1.3 FreePortScanner与ScanPort等常见扫描工具 / 39 2.1.4 扫描器X-Scan查本机隐患 / 41 2.1.5 用SSS扫描器实施扫描 / 46 2.1.6 用ProtectX实现扫描的反击与追踪 / 49 2.2 嗅探的实现与防范 / 52 2.2.1 经典嗅探器Iris / 52 2.2.2 捕获网页内容的艾菲网页侦探 / 54 2.2.3 使用影音神探嗅探在线视频地址 / 56 2.3 运用工具实现网络监控 / 60 2.3.1 运用LanSee监控局域网计算机 / 60 2.3.2 运用网络执法官实现网络监控 / 62 2.3.3 运用Real Spy Monitor监控网络 / 68 第3章 系统漏洞入侵与防范 / 72 3.1 系统漏洞基础知识 / 73 3.1.1 系统漏洞概述 / 73 3.1.2 Windows XP与Windows 7系统常见漏洞 / 73 3.2 Windows服务器系统入侵流程 / 76 3.2.1 入侵Windows服务器的流程 / 77 3.2.2 NetBios漏洞攻防 / 78 3.3 DcomRpc溢出工具 / 82 3.3.1 DcomRpc漏洞描述 / 82 3.3.2 DcomRpc入侵实战 / 84 3.3.3 DcomRpc防范方法 / 85 3.4 用MBSA检测系统漏洞 / 87 3.4.1 MBSA的安装设置 / 87 3.4.2 检测单台计算机 / 88 3.4.3 检测多台计算机 / 90 3.5 用Windows Update修复系统漏洞 / 90 第4章 病毒入侵与防御 / 92 4.1 病毒知识入门 / 93 4.1.1 计算机病毒的特点 / 93 4.1.2 病毒的基本结构 / 93 4.1.3 病毒的工作流程 / 94 4.2 制作简单的病毒 / 95 4.2.1 制作Restart 病毒 / 95 4.2.2 制作U盘病毒 / 98 4.3 VBS代码产生病毒 / 100 4.3.1 VBS脚本病毒生成机 / 100 4.3.2 VBS脚本病毒刷QQ聊天屏 / 102 4.4 宏病毒与邮件病毒防范 / 103 4.4.1 宏病毒的判断方法 / 103 4.4.2 防范与清除宏病毒 / 104 4.4.3 全面防御邮件病毒 / 105 4.5 全面防范网络蠕虫 / 106 4.5.1 网络蠕虫病毒实例分析 / 106 4.5.2 网络蠕虫病毒的全面防范 / 107 4.6 使用杀毒软件 / 108 4.6.1 用NOD32查杀病毒 / 108 4.6.2 瑞星杀毒软件2013 / 110 4.6.3 免费的专定防火墙ZoneAlarm / 113 第5章 木马入侵与防御 / 114 5.1 认识木马 / 115 5.1.1 木马的发展历程 / 115 5.1.2 木马的组成 / 115 5.1.3 木马的分类 / 116 5.2 木马的伪装与生成 / 117 5.2.1 木马的伪装手段 / 117 5.2.2 使用文件器 / 118 5.2.3 制作自解压木马 / 121 5.2.4 制作CHM木马 / 123 5.3 木马的加壳与脱壳 / 125 5.3.1 使用ASPack进行加壳 / 126 5.3.2 使用北斗程序压缩对木马服务端进行多次加壳 / 127 5.3.3 使用PE-Scan检测木马是否加过壳 / 128 5.3.4 使用UnASPack进行脱壳 / 129 5.4 木马清除软件的使用 / 130 5.4.1 用木马清除专家清除木马 / 130 5.4.2 用木马清道夫清除木马 / 133 5.4.3 在“Windows进程管理器”中管理进程 / 137 第6章 入侵检测技术 / 139 6.1 入侵检测概述 / 140 6.2 基于网络的入侵检测系统 / 140 6.2.1 包嗅探器和网络监视器 / 141 6.2.2 包嗅探器和混杂模式 / 141 6.2.3 基于网络的入侵检测 / 141 6.3 基于主机的入侵检测系统 / 142 6.4 基于漏洞的入侵检测系统 / 143 6.4.1 运用流光进行批量主机扫描 / 143 6.4.2 运用流光进行指定漏洞扫描 / 146 6.5 萨客嘶入侵检测系统 / 147 6.6 Snort入侵检测系统 / 151 6.6.1 Snort的系统组成 / 151 6.6.2 Snort命令介绍 / 151 6.6.3 Snort的工作模式 / 153 第7章 代理与日志清除技术 / 155 7.1 代理服务器软件的使用 / 156 7.1.1 利用代理猎手找代理 / 156 7.1.2 用SocksCap32设置动态代理 / 160 7.1.3 防范远程跳板代理攻击 / 163 7.2 日志文件的清除 / 165 7.2.1 手工清除服务器日志 / 165 7.2.2 使用批处理清除远程主机日志 / 167 7.2.3 使用清理工具清除日志 / 167 第8章 远程控制技术 / 170 8.1 认识远程控制 / 171 8.1.1 远程控制的技术发展历史 / 171 8.1.2 远程控制的工作原理 / 171 8.1.3 远程控制的应用 / 171 8.2 远程桌面连接与协助 / 172 8.2.1 Windows 7系统的远程桌面连接 / 172 8.2.2 Windows 7系统远程关机 / 176 8.2.3 区别远程桌面与远程协助 / 177 8.3 利用任我行软件进行远程控制 / 177 8.3.1 配置服务端 / 178 8.3.2 通过服务端程序进行远程控制 / 179 8.4 用WinShell实现远程控制 / 180 8.4.1 配置WinShell / 180 8.4.2 实现远程控制 / 182 8.5 实现Serv-U远程控制 / 184 8.5.1 下载并安装Serv-U / 184 8.5.2 配置服务端 / 186 8.5.3 配置客户端 / 188 8.6 用QuickIP进行多点控制 / 192 8.6.1 设置QuickIP服务器端 / 192 8.6.2 设置QuickIP客户端 / 193 8.6.3 实现远程控制 / 193 第9章 加密与解密技术 / 195 9.1 加密与解密基础知识 / 196 9.1.1 认识加密与解密 / 196 9.1.2 加密的通信模型 / 196 9.2 几种常见文件类型的加密、解密 / 196 9.2.1 RAR压缩文件的加密与解密 / 196 9.2.2 多媒体文件的加密与解密 / 198 9.2.3 光盘的加密与解密 / 200 9.2.4 Word文件的加密与解密 / 203 9.2.5 宏加密、解密技术 / 205 9.2.6 NTFS文件系统加密数据 / 207 9.3 加密、解密工具 / 210 9.3.1 加密精灵 / 210 9.3.2 系统全面加密大师PC Security / 212 9.3.3 MD5加密解密实例 / 215 9.3.4 用“私人磁盘”隐藏大文件 / 217 第10章 网络欺骗与安全防范 / 220 10.1 网络欺骗 / 221 10.1.1 利用网络钓鱼实现Web欺骗 / 221 10.1.2 利用WinArpAttacker实现ARP欺骗 / 227 10.1.3 利用网络守护神实现DNS欺骗 / 229 10.2 邮箱账户欺骗与安全防范 / 232 10.2.1 黑客常用的邮箱账户欺骗手段 / 232 10.2.2 邮箱账户安全防范 / 232 10.3 使用蜜罐KFSensor诱捕黑客 / 235 10.3.1 蜜罐概述 / 235 10.3.2 蜜罐设置 / 237 10.3.3 蜜罐诱捕 / 239 10.4 网络安全防范 / 239 10.4.1 网络监听的防范 / 239 10.4.2 金山贝壳ARP防火墙的使用 / 240 10.5 加强网络支付工具的安全 / 241 10.5.1 支付宝的安全防护 / 241 10.5.2 财付通的安全防护 / 248 第11章 网站攻击与防范 / 253 11.1 SQL注入攻击 / 254 11.1.1 Domain(明小子)注入工具 / 254 11.1.2 啊D注入工具 / 257 11.1.3 对SQL注入漏洞的防御 / 261 11.2 PHP注入利器ZBSI / 263 11.3 Cookie注入攻击 / 264 11.3.1 Cookies欺骗简介 / 264 11.3.2 Cookie注入工具 / 266 11.4 跨站脚本攻击 / 267 11.4.1 简单留言本的跨站漏洞 / 267 11.4.2 跨站漏洞的利用 / 270 11.4.3 对跨站漏洞的预防措施 / 274 第12章 QQ账号攻防策略 / 276 12.1 用“QQ简单盗”盗取QQ密码 / 277 12.1.1 QQ盗号曝光 / 277 12.1.2 防范“QQ简单盗” / 278 12.2 在线QQ号码 / 279 12.2.1 在线QQ号码 / 279 12.2.2 QQExplorer在线及防范 / 279 12.3 用密码揪出内鬼 / 280 12.3.1 “密码”盗号披露 / 280 12.3.2 找出“卧底”拒绝监听 / 281 12.4 保护QQ密码和聊天记录 / 281 12.4.1 定期修改QQ密码 / 281 12.4.2 申请QQ密保 / 282 12.4.3 正常查看聊天记录 / 284 12.4.4 加密聊天记录 / 284 第13章 系统和数据的备份与恢复 / 286 13.1 备份与还原操作系统 / 287 13.1.1 使用还原点备份与还原系统 / 287 13.1.2 使用Ghost备份与还原系统 / 289 13.2 备份与还原用户数据 / 294 13.2.1 使用驱动精灵备份与还原驱动程序 / 294 13.2.2 备份与还原IE浏览器的 收藏夹 / 295 13.2.3 备份和还原QQ聊天记录 / 298 13.2.4 备份和还原QQ自定义表情 / 300 13.3 使用恢复工具来恢复误删除的数据 / 304 13.3.1 使用Recuva来恢复数据 / 304 13.3.2 使用FinalData来恢复数据 / 308 13.3.3 使用FinalRecovery来恢复数据 / 312 第14章 间谍软件的清除和系统清理 / 316 14.1 流氓软件的清除 / 317 14.1.1 清理浏览器插件 / 317 14.1.2 流氓软件的防范 / 319 14.1.3 金山系统清理专家清除恶意软件 / 322 14.2 间谍软件防护实战 / 323 14.2.1 间谍软件防护概述 / 323 14.2.2 用Spy Sweeper清除间谍软件 / 324 14.2.3 通过事件查看器抓住间谍 / 326 14.2.4 微软反间谍专家Windows Defender使用流程 / 331 14.2.5 使用360安全卫士对电脑进行防护 / 332 14.3 常见的网络安全防护工具 / 335 14.3.1 AD-Aware让间谍程序消失无踪 / 335 14.3.2 浏览器绑架克星HijackThis / 338 14.3.3 诺盾网络安全特警 / 341 |
热门设计服务
-
最近销售:10 掌柜:东升素材馆¥4 元