您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
黑客攻防入门与实战
字数: 435000
装帧: 平装
出版社: 企业管理出版社
作者: 吴长坤 著
商品条码: 9787802555235
版次: 1
开本: 16开
页数: 0
定价:
¥58
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
随着计算机技术的飞速发展,网络的安全问题也显得日益重要。上网聊天、浏览网页、下载文件,这本来是再平凡不过的事。但是,也许就在您交谈甚欢、饶有兴趣地浏览网页或下载的过程中,互联网上的某处可能就有一双"眼睛"正在窥视着您的一举一动,不论是您的登录账号、密码,还是电子邮件,甚至是商业机密,全都被这双"眼睛"偷窥地一览无余。
这双"眼睛"就是黑客。长期以来,由于诸多方面的原因,在一般人心目中,"黑客"这个名词已经变成了网络破坏者的象征了,打开黑客破坏史——网络世界里人人闻之色变的传奇黑客、入侵美国国防部系统、偷打免费电话……这些看起来搞怪又无聊的破坏行径,就是一般人对黑客的印象。但是黑客守则第一条就已经说明,绝不破坏他人的系统,黑客的世界里自有一套伦理规范,一旦违反了这些游戏规则,就会变成正统黑客们唾弃的对象。
想必大家听说过"冰河木马""灰鸽子木马""漏洞攻击"吧!但这些只是黑客惯用伎俩中很小的一部分,黑客攻击的手段实在是太多了,因为每一台与互联网连接的计算机都可能成为黑客的攻击对象,当然其中也包括我们的计算机。对于那些防范意识较差或对网络安全不甚了解的用户,常常极易成为黑客攻击的目标。
黑客技术就像一把双面的利刃,它可以入侵他人的计算机,但是我们也可以通过了解黑客人侵的手段,了解该如何防护自己的计算机,以保护计算机不受他人的人侵。
本书开篇即对黑客的定义、历史、常用攻击工具及手段做了详尽的叙述,让您对黑客不再感到神秘。紧接着本书围绕"攻与防"来展开叙述,向读者介绍了端口扫描与入侵、局域网嗅探、远程控制、木马的植入与防范、QQ、电邮盗号等当前比较流行的黑客人侵技术,让您对黑客的入侵手段有个全面的了解。
严格说来,在黑客攻防方面历来都是"道高一尺,魔高一丈",没有哪本书可以把黑客所有的攻击手段都剖析清楚,本书也只是讲述了一些最为常见的黑客攻击手段。但是,本书尽量以实际的案例,带领您进入黑客的世界;以实例的方式让您了解黑客的攻击手法,更提供了各种防护对策,让黑客无从下手,让您的系统更为安全。
本书采用通俗易懂的图文解说,即便是计算机新手也可轻轻松松阅读;详细的黑客软件讲解,揭秘黑客攻击的手法;全面的黑客技术盘点,让读者对黑客的攻击手段了如指掌;攻防互渗的防御方法,全面确保用户的网络安全。
目录
第1章黑客是什么
1.1黑客的定义/1
1.1.1黑客与骇客/1
1.1.2中国黑客简史/5
1.2中国黑客常用的八种工具及攻击手段/10
1.2.1冰河木马/10
1.2.2Wnuke/16
1.2.3Shed/17
1.2.4Superscan/18
1.2.5ExeBind/23
1.2.6邮箱终结者/24
1.2.7流光/26
1.2.8溯雪/29
第2章六个常用攻防事例
2.1劲舞团狂暴升级/35
2.2网银账号泄漏/37
2.3ADSL账号远程盗取/41
2.4暗处偷窥/47
2.5Windows系统万能登录/55
2.6扫描与入侵/62
第3章黑客端口锁定目标
3.1扫描目标主机IP与端口/69
3.1.1IPScan扫描活动主机/69
3.1.2使用NetSuper扫描共享资源/71
3.1.3局域网查看工具LanSee/75
3.1.4扫描目标主机开启的端口/79
3.1.5Nmap端口扫描器/82
3.1.6综合扫描器X-scan/87
3.1.7流光端口扫描/93
3.2一个经典的系统入侵实例/102
3.2.1入侵主要方法与步骤/102
3.2.2一个经典的系统入侵实例/106
3.3如何防范黑客扫描/110
第4章嗅探器截取信息
4.1局域网嗅探与监听/117
4.2Sniffer介绍/122
4.2.1SnifferPro安装与功能简介/122
4.2.2捕获报文查看/129
4.2.3捕获数据包后的分析工作/131
4.2.4设置捕获条件/140
4.2.5报文发送/143
4.2.6SnifferPro运用实例/145
4.3经典嗅探器SnifferPortable/152
4.4防御Sniffer攻击/153
4.4.1怎样发现Sniffer/153
4.4.2抵御Sniffer/154
4.4.3防止Sniffer的工具Antisniff/155
4.5使用屏幕间谍监视本地计算机/156
4.5.1软件功能面板/156
4.5.2记录浏览/159
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网