网站颜色:

3803954|现货包邮黑客攻防从入门到精通 实战版 计算机教材 黑客教材 windows系统漏洞攻防 密码攻防 病毒攻防 木马攻防.

  • 产品名称:黑客攻防从入门到精通(实...
  • 是否是套装:否
  • 书名:黑客攻防从入门到精通(实战版)
  • 定价:59.00元
  • 出版社名称:机械工业出版社
  • 出版时间:2014年7月
  • 作者:无
  • 开本:16开
  • 书名:黑客攻防从入门到精通(实战版)

黑客攻防大全/黑客攻防技术入门与进阶教程
黑客攻防宝典 (咨询特价) 销量:100
黑客攻防从入门到精通(智能终端版)
黑客攻防宝典 (咨询特价) 销量:100
黑客攻防从入门到精通
黑客攻防宝典 (咨询特价) 销量:100
黑客攻防从入门到精通 攻防与脚本编程篇
黑客攻防宝典 (咨询特价) 销量:100
黑客攻防从入门到精通 实战版
黑客攻防宝典 (咨询特价) 销量:100
黑客攻防从入门到精通绝招版
黑客攻防宝典 (咨询特价) 销量:100
硬黑客:智能硬件生死之战
黑客攻防宝典 (咨询特价) 销量:100
Python黑帽子:黑客与渗透测试编程之道
黑客攻防宝典 (咨询特价) 销量:100
 书名: 3803954|【正版】黑客攻防从入门到精通(实战版)(预订 )
 图书定价: (咨询特价)
 图书作者: 王叶;李瑞华
 出版社: 机械工业出版社
 出版日期: 2014/7/1 0:(咨询特价)
 ISBN号: (咨询特价)
 开本:16开
 页数:1
 版次:1-1
 内容简介
《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要介绍从零开始认识黑客,信息的扫描与嗅态系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密与解密技术,网络欺骗与安全防范,QQ账号攻防策略,系统和数据的备份与恢复,间谍软件的清除和系统清理以及常见的网络安全防护工具等内容。本书力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。
《黑客攻防从入门到精通(实战版)》的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。
 目录

《黑客攻防从入门到精通(实战版)》
前言
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 白帽、灰帽和黑帽黑客 / 2
1.1.2 黑客、红客、蓝客和骇客 / 2
1.2 认识IP地址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分类 / 3
1.3 认识端口 / 4
1.3.1 端口的分类 / 5
1.3.2 查看端口 / 6
1.3.3 开启和关闭端口 / 7
1.3.4 端口的限制 / 10
1.4 黑客常见术语与命令 / 15
1.4.1 黑客常见术语 / 15
1.4.2 测试物理网络的ping命令 / 17
1.4.3 查看网络连接的netstat命令 / 19
1.4.4 工作组和域的net命令 / 21
1.4.5 23端口登录的telnet命令 / 24
1.4.6 传输协议ftp命令 / 25
1.4.7 查看网络配置的ipconfig命令 / 25
1.5 在计算机中创建虚拟测试环境 / 26
1.5.1 安装VMware虚拟机 / 26
1.5.2 配置安装好的VMware虚拟机 / 28
1.5.3 安装虚拟操作系统 / 30
1.5.4 VMware Tools安装 / 31
第2章 信息的扫描与嗅探 / 33
2.1 扫描的实施与防范 / 34
2.1.1 确定扫描目标 / 34
2.1.2 扫描服务与端口 / 37
2.1.3 FreePortScanner与ScanPort等常见扫描工具 / 39
2.1.4 扫描器X-Scan查本机隐患 / 41
2.1.5 用SSS扫描器实施扫描 / 46
2.1.6 用ProtectX实现扫描的反击与追踪 / 49
2.2 嗅探的实现与防范 / 52
2.2.1 经典嗅探器Iris / 52
2.2.2 捕获网页内容的艾菲网页侦探 / 54
2.2.3 使用影音神探嗅探在线视频地址 / 56
2.3 运用工具实现网络监控 / 60
2.3.1 运用LanSee监控局域网计算机 / 60
2.3.2 运用网络执法官实现网络监控 / 62
2.3.3 运用Real Spy Monitor监控网络 / 68
第3章 系统漏洞入侵与防范 / 72
3.1 系统漏洞基础知识 / 73
3.1.1 系统漏洞概述 / 73
3.1.2 Windows XP与Windows 7系统常见漏洞 / 73
3.2 Windows服务器系统入侵流程 / 76
3.2.1 入侵Windows服务器的流程 / 77
3.2.2 NetBios漏洞攻防 / 78
3.3 DcomRpc溢出工具 / 82
3.3.1 DcomRpc漏洞描述 / 82
3.3.2 DcomRpc入侵实战 / 84
3.3.3 DcomRpc防范方法 / 85
3.4 用MBSA检测系统漏洞 / 87
3.4.1 MBSA的安装设置 / 87
3.4.2 检测单台计算机 / 88
3.4.3 检测多台计算机 / 90
3.5 用Windows Update修复系统漏洞 / 90
第4章 病毒入侵与防御 / 92
4.1 病毒知识入门 / 93
4.1.1 计算机病毒的特点 / 93
4.1.2 病毒的基本结构 / 93
4.1.3 病毒的工作流程 / 94
4.2 制作简单的病毒 / 95
4.2.1 制作Restart 病毒 / 95
4.2.2 制作U盘病毒 / 98
4.3 VBS代码产生病毒 / 100
4.3.1 VBS脚本病毒生成机 / 100
4.3.2 VBS脚本病毒刷QQ聊天屏 / 102
4.4 宏病毒与邮件病毒防范 / 103
4.4.1 宏病毒的判断方法 / 103
4.4.2 防范与清除宏病毒 / 104
4.4.3 全面防御邮件病毒 / 105
4.5 全面防范网络蠕虫 / 106
4.5.1 网络蠕虫病毒实例分析 / 106
4.5.2 网络蠕虫病毒的全面防范 / 107
4.6 使用杀毒软件 / 108
4.6.1 用NOD32查杀病毒 / 108
4.6.2 瑞星杀毒软件2013 / 110
4.6.3 免费的专定防火墙ZoneAlarm / 113
第5章 木马入侵与防御 / 114
5.1 认识木马 / 115
5.1.1 木马的发展历程 / 115
5.1.2 木马的组成 / 115
5.1.3 木马的分类 / 116
5.2 木马的伪装与生成 / 117
5.2.1 木马的伪装手段 / 117
5.2.2 使用文件器 / 118
5.2.3 制作自解压木马 / 121
5.2.4 制作CHM木马 / 123
5.3 木马的加壳与脱壳 / 125
5.3.1 使用ASPack进行加壳 / 126
5.3.2 使用北斗程序压缩对木马服务端进行多次加壳 / 127
5.3.3 使用PE-Scan检测木马是否加过壳 / 128
5.3.4 使用UnASPack进行脱壳 / 129
5.4 木马清除软件的使用 / 130
5.4.1 用木马清除专家清除木马 / 130
5.4.2 用木马清道夫清除木马 / 133
5.4.3 在“Windows进程管理器”中管理进程 / 137
第6章 入侵检测技术 / 139
6.1 入侵检测概述 / 140
6.2 基于网络的入侵检测系统 / 140
6.2.1 包嗅探器和网络监视器 / 141
6.2.2 包嗅探器和混杂模式 / 141
6.2.3 基于网络的入侵检测 / 141
6.3 基于主机的入侵检测系统 / 142
6.4 基于漏洞的入侵检测系统 / 143
6.4.1 运用流光进行批量主机扫描 / 143
6.4.2 运用流光进行指定漏洞扫描 / 146
6.5 萨客嘶入侵检测系统 / 147
6.6 Snort入侵检测系统 / 151
6.6.1 Snort的系统组成 / 151
6.6.2 Snort命令介绍 / 151
6.6.3 Snort的工作模式 / 153
第7章 代理与日志清除技术 / 155
7.1 代理服务器软件的使用 / 156
7.1.1 利用代理猎手找代理 / 156
7.1.2 用SocksCap32设置动态代理 / 160
7.1.3 防范远程跳板代理攻击 / 163
7.2 日志文件的清除 / 165
7.2.1 手工清除服务器日志 / 165
7.2.2 使用批处理清除远程主机日志 / 167
7.2.3 使用清理工具清除日志 / 167
第8章 远程控制技术 / 170
8.1 认识远程控制 / 171
8.1.1 远程控制的技术发展历史 / 171
8.1.2 远程控制的工作原理 / 171
8.1.3 远程控制的应用 / 171
8.2 远程桌面连接与协助 / 172
8.2.1 Windows 7系统的远程桌面连接 / 172
8.2.2 Windows 7系统远程关机 / 176
8.2.3 区别远程桌面与远程协助 / 177
8.3 利用任我行软件进行远程控制 / 177
8.3.1 配置服务端 / 178
8.3.2 通过服务端程序进行远程控制 / 179
8.4 用WinShell实现远程控制 / 180
8.4.1 配置WinShell / 180
8.4.2 实现远程控制 / 182
8.5 实现Serv-U远程控制 / 184
8.5.1 下载并安装Serv-U / 184
8.5.2 配置服务端 / 186
8.5.3 配置客户端 / 188
8.6 用QuickIP进行多点控制 / 192
8.6.1 设置QuickIP服务器端 / 192
8.6.2 设置QuickIP客户端 / 193
8.6.3 实现远程控制 / 193
第9章 加密与解密技术 / 195
9.1 加密与解密基础知识 / 196
9.1.1 认识加密与解密 / 196
9.1.2 加密的通信模型 / 196
9.2 几种常见文件类型的加密、解密 / 196
9.2.1 RAR压缩文件的加密与解密 / 196
9.2.2 多媒体文件的加密与解密 / 198
9.2.3 光盘的加密与解密 / 200
9.2.4 Word文件的加密与解密 / 203
9.2.5 宏加密、解密技术 / 205
9.2.6 NTFS文件系统加密数据 / 207
9.3 加密、解密工具 / 210
9.3.1 加密精灵 / 210
9.3.2 系统全面加密大师PC Security / 212
9.3.3 MD5加密解密实例 / 215
9.3.4 用“私人磁盘”隐藏大文件 / 217
第10章 网络欺骗与安全防范 / 220
10.1 网络欺骗 / 221
10.1.1 利用网络钓鱼实现Web欺骗 / 221
10.1.2 利用WinArpAttacker实现ARP欺骗 / 227
10.1.3 利用网络守护神实现DNS欺骗 / 229
10.2 邮箱账户欺骗与安全防范 / 232
10.2.1 黑客常用的邮箱账户欺骗手段 / 232
10.2.2 邮箱账户安全防范 / 232
10.3 使用蜜罐KFSensor诱捕黑客 / 235
10.3.1 蜜罐概述 / 235
10.3.2 蜜罐设置 / 237
10.3.3 蜜罐诱捕 / 239
10.4 网络安全防范 / 239
10.4.1 网络监听的防范 / 239
10.4.2 金山贝壳ARP防火墙的使用 / 240
10.5 加强网络支付工具的安全 / 241
10.5.1 支付宝的安全防护 / 241
10.5.2 财付通的安全防护 / 248
第11章 网站攻击与防范 / 253
11.1 SQL注入攻击 / 254
11.1.1 Domain(明小子)注入工具 / 254
11.1.2 啊D注入工具 / 257
11.1.3 对SQL注入漏洞的防御 / 261
11.2 PHP注入利器ZBSI / 263
11.3 Cookie注入攻击 / 264
11.3.1 Cookies欺骗简介 / 264
11.3.2 Cookie注入工具 / 266
11.4 跨站脚本攻击 / 267
11.4.1 简单留言本的跨站漏洞 / 267
11.4.2 跨站漏洞的利用 / 270
11.4.3 对跨站漏洞的预防措施 / 274
第12章 QQ账号攻防策略 / 276
12.1 用“QQ简单盗”盗取QQ密码 / 277
12.1.1 QQ盗号曝光 / 277
12.1.2 防范“QQ简单盗” / 278
12.2 在线QQ号码 / 279
12.2.1 在线QQ号码 / 279
12.2.2 QQExplorer在线及防范 / 279
12.3 用密码揪出内鬼 / 280
12.3.1 “密码”盗号披露 / 280
12.3.2 找出“卧底”拒绝监听 / 281
12.4 保护QQ密码和聊天记录 / 281
12.4.1 定期修改QQ密码 / 281
12.4.2 申请QQ密保 / 282
12.4.3 正常查看聊天记录 / 284
12.4.4 加密聊天记录 / 284
第13章 系统和数据的备份与恢复 / 286
13.1 备份与还原操作系统 / 287
13.1.1 使用还原点备份与还原系统 / 287
13.1.2 使用Ghost备份与还原系统 / 289
13.2 备份与还原用户数据 / 294
13.2.1 使用驱动精灵备份与还原驱动程序 / 294
13.2.2 备份与还原IE浏览器的 收藏夹 / 295
13.2.3 备份和还原QQ聊天记录 / 298
13.2.4 备份和还原QQ自定义表情 / 300
13.3 使用恢复工具来恢复误删除的数据 / 304
13.3.1 使用Recuva来恢复数据 / 304
13.3.2 使用FinalData来恢复数据 / 308
13.3.3 使用FinalRecovery来恢复数据 / 312
第14章 间谍软件的清除和系统清理 / 316
14.1 流氓软件的清除 / 317
14.1.1 清理浏览器插件 / 317
14.1.2 流氓软件的防范 / 319
14.1.3 金山系统清理专家清除恶意软件 / 322
14.2 间谍软件防护实战 / 323
14.2.1 间谍软件防护概述 / 323
14.2.2 用Spy Sweeper清除间谍软件 / 324
14.2.3 通过事件查看器抓住间谍 / 326
14.2.4 微软反间谍专家Windows Defender使用流程 / 331
14.2.5 使用360安全卫士对电脑进行防护 / 332
14.3 常见的网络安全防护工具 / 335
14.3.1 AD-Aware让间谍程序消失无踪 / 335
14.3.2 浏览器绑架克星HijackThis / 338
14.3.3 诺盾网络安全特警 / 341
热门设计服务