网站颜色:

3800438|包邮现货黑客攻防从入门到精通赠光盘/黑客基础/黑客入门书/windows系统漏洞攻防/密码攻防病毒攻防/木马攻防.

  • 产品名称:黑客攻防从入门到精通
  • 是否是套装:否
  • 书名:黑客攻防从入门到精通
  • 定价:49.00元
  • 出版社名称:机械工业出版社
  • 出版时间:2013年05月
  • 作者:恒盛杰资讯
  • 作者地区:中国大陆
  • 开本:16
  • 书名:黑客攻防从入门到精通

Office办公软件
PS、CAD、Excel、PPT、Word
查看更多
(咨询特价)|现货包邮!Excel 2010应用大全 office办公软件 Excel Home excel公式函数 宏
SALE:(咨询特价) 销量:(咨询特价)
(咨询特价)|现货 当天发 抠图 修图 调色 合成 特效Photoshop核心应用5项修炼(有光盘) ps教程自学教程
SALE:(咨询特价) 销量:975
(咨询特价)|包邮正版 中文版Photoshop CS6从新手到高手赠光盘教程 PS教程 全套自学教材 CS5S升级版
SALE:(咨询特价) 销量:346
(咨询特价)|正版包邮 Word/Excel/PowerPoint三合一应用大全 (有光盘) Office办公 off
SALE:(咨询特价) 销量:591
(咨询特价)|包邮现货!AutoCAD 2014中文版从入门到精通 [赠光盘]AutoCAD入门 cad 书籍cad自
SALE:(咨询特价) 销量:(咨询特价)
(咨询特价)|包邮 新手学五笔打字 电脑办公从入门到精通 Office办公 五笔打字入门 五笔技巧 word exce
SALE:(咨询特价) 销量:286
(咨询特价)|包邮 说服力PPT系列 套装共3册 让你的PPT会说话 赠秋叶原创PPT光盘!商务人士最爱的PPT演示大
SALE:(咨询特价) 销量:900
(咨询特价)|包邮 Office2010版现学现用高效办公套装 Word/Excel/PPT 办公技巧 WordExcelPowerPoint三合一办公应用(附光盘)共2册
SALE:(咨询特价) 销量:975

 

4841838|预售包邮黑客攻防大全/黑客攻防技术入门与进阶教程/黑客攻防与防范书籍/计算机网络信息安全教材
热销 (咨询特价) 销量:10
4841839|预售包邮黑客攻防从入门到精通(智能终端版)/黑客知识书籍/病毒攻防木马攻防/黑客攻防书籍/移动网络攻击与防御
热销 (咨询特价) 销量:10
4652257|正版现货黑客攻防从入门到精通/黑客与反黑工具篇/黑客编程/黑客攻击/网络安全管理防御/计算机安全教程
热销 (咨询特价) 销量:10
4652254|正版现货 黑客攻防从入门到精通 攻防与脚本编程篇 黑客基础 黑客入门书 黑客入侵PHP网页 恶意脚本入侵与防御
热销 (咨询特价) 销量:10
3803954|现货包邮黑客攻防从入门到精通 实战版 计算机教材 黑客教材 windows系统漏洞攻防 密码攻防 病毒攻防 木马攻防
热销 (咨询特价) 销量:10
3803955|包邮黑客攻防从入门到精通绝招版/黑客入门教程/密码攻防/病毒攻防/黑客/黑客攻防从入门到精通/黑客攻防/黑客编程
热销 (咨询特价) 销量:10
4794119|预售包邮硬黑客:智能硬件生死之战/计算机安全书籍/电脑网络安全/黑客技术教材书
热销 (咨询特价) 销量:10
4734025|正版包邮Python黑帽子:黑客与渗透测试编程之道/Python编程/Python编程指南/黑客/渗透测试/编程书籍/Python/计算机网络
热销 (咨询特价) 销量:10

正版

 
 
 书名: 3800438|【正版】黑客攻防从入门到精通
 图书定价: (咨询特价)
 图书作者: 恒盛杰资讯
 出版社: 机械工业出版社
 出版日期: 2013-4-1 00:(咨询特价)
 ISBN号: (咨询特价)
 开本:16开
 页数:338
 版次:1-1
 内容简介
《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是《黑客攻防从入门到精通》的重点,《黑客攻防从入门到精通》的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。
《黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。《黑客攻防从入门到精通》图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读《黑客攻防从入门到精通》,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。《黑客攻防从入门到精通》配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
 目录

《黑客攻防从入门到精通》
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 区别黑客与骇客 / 2
1.1.2 成为黑客必须掌握的知识 / 2
1.2 黑客的定位目标——IP地址 / 3
1.2.1 认识IP地址 / 3
1.2.2 IP地址的分类 / 4
1.2.3 查看计算机的IP地址 / 5
1.3 黑客的专用通道——端口 / 5
1.3.1 端口的分类 / 5
1.3.2 关闭端口 / 6
1.3.3 限制使用指定的端口 / 8
1.4 黑客藏匿的首选地——系统进程 / 13
1.4.1 认识系统进程 / 14
1.4.2 关闭和新建系统进程 / 14
1.5 认识黑客常用术语和DOS命令 / 16
1.5.1 常用术语 / 16
1.5.2 DOS基本命令 / 17
1.5.3 NET命令 / 23
第2章 黑客攻防前的准备工作 / 29
2.1 在计算机中搭建虚拟环境 / 30
2.1.1 认识虚拟机 / 30
2.1.2 在VMware中新建虚拟机 / 30
2.1.3 在VMware中安装操作系统 / 32
2.1.4 安装VMwareTools / 34
2.2 认识黑客常用的入侵工具 / 36
2.2.1 端口扫描工具 / 37
2.2.2 数据嗅探工具 / 37
2.2.3 木马制作工具 / 38
2.2.4 远程控制工具 / 38
2.3 认识黑客常用的入侵方法 / 39
2.3.1 数据驱动攻击 / 39
2.3.2 伪造信息攻击 / 39
2.3.3 针对信息协议弱点攻击 / 39
2.3.4 远端操纵 / 39
2.3.5 利用系统管理员失误攻击 / 39
2.3.6 重新发送攻击 / 40
2.3.7 ICMP报文攻击 / 40
2.3.8 针对源路径选择的弱点攻击 / 40
2.3.9 以太网广播法 / 40
2.3.10 跳跃式攻击 / 40
2.3.11 窃取TCP协议连接 / 41
2.3.12 夺取系统控制权 / 41
2.4 掌握个人计算机安全的防护策略 / 41
2.4.1 安装并及时升级杀毒软件 / 41
2.4.2 启用防火墙 / 42
2.4.3 防止木马和病毒 / 42
2.4.4 警惕“网络钓鱼” / 42
2.4.5 切勿随意共享文件夹 / 42
2.4.6 定期备份重要数据 / 42
第3章 扫描与嗅探攻防 / 43
3.1 搜集目标计算机的重要信息 / 44
3.1.1 获取目标计算机的IP地址 / 44
3.1.2 根据IP地址查看地理位置 / 45
3.1.3 了解网站备案信息 / 46
3.2 扫描目标计算机的端口 / 47
3.2.1 认识端口扫描的原理 / 47
3.2.2 使用SuperScan扫描计算机端口 / 47
3.2.3 使用X-Scan扫描计算机端口 / 51
3.3 嗅探网络中的数据包 / 54
3.3.1 认识嗅探的原理 / 54
3.3.2 使用Sniffer Pro捕获并分析网络数据 / 55
3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页 / 56
3.4 防范端口扫描与嗅探 / 58
3.4.1 掌握防范端口扫描的常用措施 / 58
3.4.2 利用瑞星防火墙防范扫描 / 58
3.4.3 了解防范嗅探的常用措施 / 59
第4章 Windows系统漏洞攻防 / 61
4.1 认识Windows系统漏洞 / 62
4.1.1 认识系统产生漏洞的原因 / 62
4.1.2 了解系统中存在的安全隐患 / 62
4.2 了解Windows系统中存在的漏洞 / 63
4.2.1 认识WindowsXP中存在的漏洞 / 63
4.2.2 认识Windows 7中存在的漏洞 / 65
4.3 检测Windows系统中存在的漏洞 / 66
4.3.1 使用MBSA检测系统安全性 / 66
4.3.2 使用360安全卫士检测系统中的漏洞 / 68
4.4 学会手动修复Windows系统漏洞 / 68
4.4.1 使用WindowsUpdate修复系统漏洞 / 68
4.4.2 使用360安全卫士修复系统漏洞 / 71
第5章 密码攻防 / 72
5.1 加密与解密基础 / 73
5.1.1 认识加密与解密 / 73
5.1.2 密码的常用方法 / 73
5.2 解除系统中的密码 / 74
5.2.1 解除BIOS密码 / 74
5.2.2 解除系统登录密码 / 75
5.3 常见的文件密码 / 81
5.3.1 Office文档密码 / 81
5.3.2 压缩文件的打开密码 / 85
5.3.3 查看星号密码 / 86
5.4 防范密码被轻易 / 88
5.4.1 设置安全系数较高的密码 / 88
5.4.2 使用隐身侠加密保护文件 / 88
5.4.3 使用Bitlocker强化系统安全 / 91
第6章 病毒攻防 / 95
6.1 认识病毒 / 96
6.1.1 认识病毒的分类 / 96
6.1.2 认识病毒的特征 / 97
6.1.3 认识病毒常见的传播途径 / 98
6.1.4 认识计算机中毒后的常见症状 / 99
6.2 学会制作简单的病毒 / 100
6.2.1 制作Restart病毒 / 100
6.2.2 制作U盘病毒 / 104
6.3 预防和查杀计算机病毒 / 106
6.3.1 掌握防范病毒的常用措施 / 106
6.3.2 使用杀毒软件查杀病毒 / 109
第7章 木马攻防 / 114
7.1 认识木马 / 115
7.1.1 认识木马的组成 / 115
7.1.2 认识木马的分类 / 115
7.1.3 认识木马的特征 / 116
7.1.4 认识木马的入侵方式 / 117
7.1.5 认识木马的伪装手段 / 118
7.2 认识制作木马的常用工具 / 119
7.2.1 “冰河”木马 / 119
7.2.2 CHM木马 / 125
7.2.3 木马 / 131
7.3 木马的加壳与脱壳 / 133
7.3.1 为木马加壳 / 134
7.3.2 检测加壳的木马 / 135
7.3.2 为木马脱壳 / 136
7.4 使用第三方软件防范木马入侵计算机 / 138
7.4.1 Windows木马清道夫 / 138
7.4.2 360安全卫士 / 140
第8章 后门技术攻防 / 142
8.1 认识常见的后门 / 143
8.2 认识账号后门技术 / 143
8.2.1 手动克隆账户 / 144
8.2.2 使用软件克隆账号 / 147
8.3 认识系统服务后门技术 / 148
8.3.1 使用Instsrv创建系统服务后门 / 148
8.3.2 使用Srvinstw创建系统服务后门 / 150
8.4 清除日志信息 / 153
8.4.1 手动清除日志信息 / 154
8.4.2 使用批处理文件清除日志信息 / 155
8.4.3 使用工具清除日志信息 / 157
8.5 检测系统中的后门程序 / 160
第9章 局域网攻防 / 161
9.1 局域网中常见的攻击类型 / 162
9.1.1 广播风暴 / 162
9.1.2 ARP欺骗攻击 / 163
9.1.3 IP冲突攻击 / 164
9.2 防御广播风暴 / 164
9.2.1 防御广播风暴的常用措施 / 165
9.2.2 使用VLAN技术防御广播风暴 / 165
9.3@防御ARP欺骗攻击 / 166
9.3.1 使用静态ARP列表防御ARP欺骗攻击 / 166
9.3.2 使用360木马防火墙防御ARP欺骗攻击 / 168
9.4 绑定MAC防御IP冲突攻击 / 170
9.5 提高无线局域网的安全系数 / 173
9.5.1 修改路由器登录口令 / 174
9.5.2 隐藏或修改SSID / 174
9.5.3 设置WPA2—PSK密码 / 175
第10章 远程控制攻防 / 176
10.1 远程控制概述 / 177
10.1.1 认识远程控制的原理 / 177
10.1.2 常见远程控制的类别 / 177
10.2 基于认证入侵 / 178
10.2.1 IPC
热门设计服务