您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
实用黑客攻防技术
字数: 184000
装帧: 平装
出版社: 人民邮电出版社
作者: (美)布赖森·佩恩
出版日期: 2023-08-01
商品条码: 9787115616470
版次: 1
开本: 16开
页数: 184
出版年份: 2023
定价:
¥69.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.丰富眼界,提升认知。来自网络安全导师的亲身经历,带你了解神秘的黑客世界。 2.了解现状,提高警惕。通过本书你会了解到原来网络攻击如此常见,而且大多数系统如此脆弱。 3.内容实用可靠。教你在安全的虚拟环境中,和真正的黑客一样使用流行的黑客工具,学会保护自己免受网络攻击
内容简介
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员以及对黑客攻防与安全维护感兴趣的其他人员,同时可供高等院校安全相关专业师生学习参考。
作者简介
布赖森·佩恩(Bryson Payne)博士是一位屡获殊荣的网络安全导师、教授、作家和TEDx演讲者,也是北乔治亚大学网络运营教育中心的创始主任。他还是Teach Your Kids to Code和Learn Java the Easy Way的作者。
目录
第1章隐藏式安全1
1.1浏览器是如何“保护”密码的2
1.2隐藏密码的泄露2
1.3黑客技术的应用和滥用6
1.4保护你的密码7
1.5小结8
第2章物理访问攻防9
2.1粘滞键攻击原理10
2.1.1从Windows10安装盘启动11
2.1.2获得管理员级别的访问权限13
2.1.3现在你是管理员了15
2.2Macroot攻击原理17
2.2.1更新root用户设置17
2.2.2现在你是root用户了19
2.3其他物理攻击20
2.4防范物理攻击20
2.5小结21
第3章建立你的虚拟攻击实验室22
3.1安装VirtualBox22
3.2创建KaliLinux虚拟机23
3.3运行Kali虚拟机24
3.4创建Windows虚拟机26
3.5将虚拟机连接到虚拟网络28
3.5.1连接Kali虚拟机29
3.5.2连接Windows虚拟机30
3.6更新虚拟机操作系统31
3.6.1更新KaliLinux31
3.6.2更新Windows32
3.7小结32
第4章在线侦察和自我防护34
4.1先于对手搜索自己的网上信息34
4.2高级谷歌搜索36
4.2.1使用ext:操作符查找密码37
4.2.2使用site:操作符查找密码40
4.2.3谷歌攻击数据库41
4.2.4道德黑客如何使用谷歌42
4.3社交媒体和过度分享的危险42
4.3.1位置数据——社交媒体的潜在危险43
4.3.2在社交媒体上保护自己45
4.4小结45
第5章社会工程和网络钓鱼攻防47
5.1社会工程如何运作47
5.2钓鱼网站测试分析48
5.2.1克隆登录页面52
5.2.2截取凭据53
5.2.3创建钓鱼邮件55
5.3保护自己免受网络钓鱼攻击57
5.4小结58
第6章恶意软件远程攻防59
6.1病毒构建分析60
6.1.1共享恶意软件63
6.1.2监听特洛伊木马程序呼叫总部64
6.2感染Windows虚拟机65
6.3用Meterpreter控制Windows虚拟机68
6.3.1查看和上传文件71
6.3.2下载文件73
6.3.3查看计算机屏幕74
6.3.4记录按键76
6.3.5网络摄像头偷窥78
6.4防御恶意软件80
6.5小结81
第7章密码攻防82
7.1密码哈希82
7.2密码窃取攻击分析83
7.2.1创建Windows用户84
7.2.2用Meterpreter攻击Windows1085
7.2.3提升权限86
7.2.4用Mimikatz获取密码哈希88
7.3密码破解分析90
7.3.1免费在线密码数据库90
7.3.2JohntheRipper92
7.4使用更安全的密码99
7.5小结100
第8章Web攻防102
8.1Metasploitable虚拟机103
8.2从浏览器进行Web攻击105
8.2.1跨站点脚本攻击107
8.2.2SQL注入攻击112
8.3保护Web应用免受XSS、SQLi等攻击115
8.4小结117
第9章移动设备攻防118
9.1创建Android手机或平板的虚拟机118
9.2启动Android木马121
9.3感染Android虚拟机122
9.4控制Android虚拟机125
9.4.1运行应用程序127
9.4.2访问联系人130
9.4.3通过摄像头偷窥131
9.4.4窃取文件和窥探日志132
9.4.5关闭铃声及其他攻击行为135
9.5防御恶意应用程序137
9.6小结138
第10章汽车和物联网攻击分析140
10.1安装汽车攻击软件141
10.2准备虚拟CAN总线网络142
10.3窃.听汽车144
10.3.1查看数据包145
10.3.2捕获数据包146
10.3.3重放数据包148
10.3.4发送新命令149
10.4攻击者如何入侵真正的汽车150
10.5小结151
第11章保护自己最重要的10件事152
11.1要有危险意识152
11.2小心社会工程153
11.3必要时关闭设备153
11.4点击前一定要思考154
11.5使用密码管理器和启用双因素认证154
11.6保持软件更新155
11.7保护最敏感的数据156
11.8明智地使用安防软件156
11.9备份想要保留的数据157
11.10与家人谈谈你在本书所学内容157
11.11总结158
附录A创建Windows10安装盘或U盘159
附录BVirtualBox故障排除163
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网