您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
新手易学:黑客攻防入门
装帧: 平装
出版社: 机械工业出版社
作者: 华诚科技
出版日期: 2011-01-01
商品条码: 9787111324645
版次: 1
开本: 16开
页数: 229
出版年份: 2011
定价:
¥35
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是指导初学者学习黑客攻防的入门书籍,书中详细地介绍了黑客通常会使用的入侵手段和工具,将黑客入侵的整个过程展现在读者面前,同时也讲解了防御这些攻击时必须掌握的基础知识、使用方法和操作步骤,以免读者在起步的过程中走弯路。
全书共分为13章,首先介绍了黑客攻防的基本知识,包括黑客、网络攻击基础、IP和端口等概念;然后介绍了嗅探工具和扫描工具的使用,常见木马的植入、清除和防范,远程控制技术,QQ远程协助、网络执法官、远程控制任我行等远程监视工具,ARP欺骗、入侵隐藏技术、黑客常用的追踪工具等知识;接着介绍了常见的漏洞入侵实例和注入工具,网页恶意代码,网页攻击的实现与防范,邮件炸弹实战,破解电子邮箱密码的手段,常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范,局域网监听、局域网挂马、局域网攻击与防范等知识;很后介绍了系统流氓软件和间谍软件的清理,更改组策略和注册表编辑器,以及防火墙技术、文件加密技术、数据恢复技术等知识。
本书内容详尽、讲解清晰,力求使读者通过本书的学习,快速掌握黑客攻防的相关知识。本书适合对黑客感兴趣的新手,也可作为了解黑客攻防的参考书,是一本实用性较强的黑客攻防类书籍。
目录
前言
第1章 黑客攻防基础知识
1.1 认识黑客/2
1.2 网络攻击基础——认识网络协议/2
1.2.1 网络连接标准接口——TCP/IP协议/2
1.2.2 ARP欺骗攻击必知——ARP协议/3
1.2.3 洪水攻击必知——ICMP协议/3
1.2.4 邮件攻击必知——SMTP协议/4
1.3 黑客必经的两道门——IP地址与端口/4
1.3.1 IP地址与端口概述/4
1.3.2 设置IP地址/5
1.3.3 查看端口/7
1.3.4 关闭与限制端口/7
1.4 认识系统进程/10
1.4.1 系统进程概述/10
1.4.2 关闭与新建系统进程/11
1.5 认识病毒/12
1.5.1 病毒概述/12
1.5.2 病毒的工作原理/14
1.5.3 防范计算机病毒的常用技巧/15
1.6 黑客常用的DOS命令/15
1.6.1 使用ping命令查看网络连接/15
1.6.2 使用netstat命令检测当前端口/16
1.6.3 使用ipconfig命令显示TCP/IP配置/17
1.6.4 使用net命令管理网络环境/18
1.6.5 使用telnet命令进行远程登录/19
知识进阶:黑客攻防相关术语/20
第2章 黑客入侵前奏——嗅探与扫描
2.1 搭建虚拟环境/22
2.1.1 虚拟机相关知识/22
2.1.2 安装VMware虚拟机程序/23
2.1.3 在VMware上新建虚拟机/25
2.2 使用嗅探工具/28
2.2.1 嗅探器概述/28
2.2.2 使用Sniffer Pro截获数据包/29
2.2.3 使用影音神探/33
2.3 端口与漏洞扫描/34
2.3.1 端口扫描原理/34
2.3.2 使用X-Scan扫描器/35
2.3.3 使用SuperScan扫描器/37
知识进阶:IP侦查防范技术/39
第3章 木马的植入与清除
3.1 木马的概念/42
3.1.1 木马的工作原理/42
3.1.2 常见木马分类/42
3.2 伪装与捆绑木马/43
3.2.1 木马的伪装方式/43
3.2.2 利用捆绑器捆绑木马/45
3.3 木马启动技术/47
3.3.1 用注册表启动木马/47
3.3.2 用系统配置文件启动木马/48
3.4 黑客常用的木马工具/49
3.4.1 冰河木马/49
3.4.2 “广外女生”木马/55
3.5 防范木马入侵计算机/61
3.5.1 计算机中木马后常见的症状/61
3.5.2 防范木马入侵的常见措施/61
知识进阶:使用360安全卫士查杀木马/62
第4章 远程控制技术
4.1 利用QQ实现远程协助/66
4.1.1 让好友操控自己的计算机/66
4.1.2 远程操控好友的计算机/67
4.2 使用远程监控工具/68
4.2.1 使用“远程控制任我行”实现远程控制/68
4.2.2 使用“网络执法官”实时监控局域网/72
知识进阶:使用QuickIP进行多点控制/76
第5章 网络攻击与欺骗技术
5.1 网络攻击概述/82
5.1.1 黑客常用的网络攻击方式/82
5.1.2 防范网络攻击的措施/83
5.2 ARP欺骗攻击实现/84
5.2.1 ARP欺骗攻击原理/84
5.2.2 使用WinArpAttacker进行ARP欺骗/85
5.2.3 使用防火墙防御ARP欺骗/86
5.3 DNS欺骗攻击/88
5.3.1 DNS工作原理/88
5.3.2 DNS欺骗攻击的原理/88
5.3.3 使用网络守护神防御DNS欺骗攻击/89
5.4 分布式拒绝服务攻击实现/91
5.4.1 分布式拒绝服务攻击简介/91
5.4.2 使用DDoS攻击工具/91
5.4.3 DDoS攻击防范/93
知识进阶:使用代理服务器防范IP欺骗攻击/94
第6章 黑客隐匿与追踪技术
6.1 入侵隐藏技术/98
6.1.1 跳板技术概述/98
6.1.2 代理服务器/98
6.1.3 使用端口重定向/99
6.2 跳板与代理服务器的使用与防范/100
6.2.1 利用“代理猎手”找代理/100
6.2.2 使用SocksCap32设置动态代理/104
6.2.3 远程跳板代理攻击防范/106
6.3 黑客追踪工具/108
6.3.1 IP追踪原理/108
6.3.2 使用NeoTrace Pro追踪工具/108
6.3.3 使用IP搜索客/110
6.4 开启后门方便进出/111
6.4.1 后门程序概述/111
6.4.2 用Shift后门生成器留下后门/112
6.5 清除系统日志/112
6.5.1 系统日志概述/112
6.5.2 手动清除系统日志/113
6.5.3 使用批处理清除远程主机日志/114
知识进阶:通过工具清除事件日志/114
第7章 漏洞攻防实战
7.1 漏洞攻击基础/118
7.1.1 常见的系统漏洞/118
7.1.2 常见的网站漏洞/118
7.2 常见漏洞入侵实例/120
7.2.1 利用Unicode漏洞实施入侵/120
7.2.2 SAM数据库漏洞入侵/121
7.2.3 IPC$漏洞/121
7.3 常用注入工具的使用/122
7.3.1 使用啊D注入工具/122
7.3.2 使用NBSI注入工具/124
7.4 查漏补缺,防范漏洞入侵/126
7.4.1 安装补丁/126
7.4.2 常用的防范措施/127
知识进阶:使用Windows系统安全检测器/128
第8章 网页攻防实战
8.1 网页攻击概述/132
8.1.1 网页攻击的危害/132
8.1.2 网页攻击的防范措施/133
8.2 网页恶意代码概述/135
8.2.1 认识网页恶意代码/135
8.2.2 网页恶意代码的特点和分类/135
8.2.3 网页恶意代码攻击的形式/136
8.3 网页恶意代码的修复与防范/140
8.3.1 网页恶意代码修复/140
8.3.2 网页恶意代码防范/141
知识进阶:IE浏览器安全设置/144
第9章 邮件攻防实战
9.1 邮件攻击概述/148
9.1.1 邮件攻击的方式/148
9.1.2 邮件攻击的危害/148
9.2 邮件炸弹实战/149
9.2.1 认识邮件炸弹/149
9.2.2 使用亿虎E-mail群发大师/149
9.2.3 邮件炸弹防范/151
9.3 电子邮箱密码获取/153
9.3.1 使用黑雨获取密码/153
9.3.2 使用流光探测邮箱密码/154
知识进阶:找回失窃的电子邮箱密码/156
第10章 QQ攻防实战
10.1 使用QQ盗号工具/158
10.1.1 QQ简单盗/158
10.1.2 阿拉QQ密码潜伏者/160
10.1.3 盗Q黑侠/161
10.1.4 QQ密码掠夺者/162
10.1.5 QQ眼睛/164
10.2 QQ信息攻击工具/168
10.2.1 风云QQ尾巴生成器/168
10.2.2 QQ细胞发送器/169
10.2.3 飘叶千夫指/170
10.2.4 QQ狙击手/171
10.3 QQ安全防范/173
10.3.1 QQ密码防盗专家/173
10.3.2 防范QQ信息攻击/174
10.3.3 申请QQ密码保护/175
知识进阶:QQ登录信息清除/176
第11章 局域网攻防实战
11.1 局域网监听的原理与防范/180
11.1.1 局域网监听的原理/180
11.1.2 局域网监听的检测与防范/181
11.2 实现局域网挂马/182
11.2.1 端口映射概述/182
11.2.2 利用DNS欺骗在局域网中挂马/183
11.3 局域网攻击与防范/187
11.3.1 局域网查看工具/187
11.3.2 使用局域网终结者/194
11.3.3 使用网络剪刀手NetCut/194
11.3.4 局域网攻击防范措施/195
知识进阶:无线局域网安全隐患/198
第12章 系统清理与安全性能提升
12.1 清除流氓软件/202
12.1.1 使用360安全卫士清理/202
12.1.2 使用瑞星卡卡清理/202
12.2 使用防护间谍软件/203
12.2.1 使用Spy Sweeper反间谍软件/203
12.2.2 使用“间谍克星”反间谍软件/204
12.3 更改组策略/205
12.3.1 禁止访问指定程序/205
12.3.2 禁止从远端关闭计算机/207
12.3.3 设置控制面板显示项目/207
12.4 注册表编辑器使用防范/209
12.4.1 禁止访问和编辑注册表/209
12.4.2 关闭默认共享保证系统安全/210
12.4.3 关闭远程注册表管理服务/211
知识进阶:使用诺顿网络安全特警保护系统/212
第13章 系统安全防御技术
13.1 防火墙技术/216
13.1.1 设置Windows防火墙/216
13.1.2 天网防火墙的应用/218
13.2 文件加密技术/220
13.2.1 加密与解密原理/220
13.2.2 使用文件加解密系统加密文件/221
13.2.3 使用多功能密码破解软件/223
13.3 数据恢复技术/224
13.3.1 使用EasyRecovery恢复数据/224
13.3.2 使用FinalData恢复数据/226
知识进阶:使用文件粉碎机/228
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网