您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
狙击黑客/黑客攻防技术见招拆招(配光盘)
字数: 475000
装帧: 平装
出版社: 清华大学出版社
作者: 武新华,李秋菊,陈艳艳 等编著 著作
出版日期: 2008-06-01
商品条码: 9787302174516
开本: 16开
出版年份: 2008
定价:
¥38.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
攻?互动,详细部析黑客攻击技术及相应防范手段,轻松阅读,采用任务驱动方式使读者了解攻防技术。图解实例:揭秘当前流行黑客软件,全面确保网络安全。
内容简介
本书以较详实的内容和浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,并向读者详细讲述了防御黑客攻击的方法,使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,以便在遇到别有用心者的入侵时能够尽可能做到心中有数,从而采取相关的方法来制定相应的自救措施,而不是茫然无措,不知如何应对。
在本书附带的多媒体教学光盘中包含了大量全程多媒体视频讲解,紧密结合书中内容和各个知识点,采用情景化教学、详细图文对照以及真实场景演示等方式进行了深入讲解,在扩充本书知识范围的基础上,有效地弱化了本书的学习难度并大大激发了读者对黑客技术的学习兴趣。
本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于从事网络安全的人员及网络管理员。
目录
第1章 黑客其实并不神秘(视频录像:13分钟)
1.1 黑客基础知识概述
1.1.1 为什么会受到黑客入侵
1.1.2 全面认识IP地址
1.2 黑客的专用通道:端口
1.2.1 端口的概念与作用
1.2.2 端口的分类
1.2.3 查看端口
1.2.4 对IP和端口进行扫描
1.2.5 如何限制端口
1.3 黑客常用的入侵命令
1.3.1 Ping命令
1.3.2 Net命令
1.3.3 Telnet命令
1.3.4 FTP命令
1.3.5 Ipconfig命令
1.4 可能出现的问题与解决方法
1.5 总结与经验积累
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟)
2.1 经典的扫描与反扫描工具
2.1.1 用MBSA检测Windows系统的安全级别
2.1.2 剖析RPC的漏洞扫描
2.1.3 用WebDAVScan扫描个人服务器
2.1.4 用网页安全扫描器查看网页是否安全
2.1.5 防御扫描器追踪的利器:ProtectX
2.2 几款经典的嗅探器
2.2.1 用于捕获数据的Sniffer Pro嗅探器
2.2.2 网络间谍软件CaptureNet
2.2.3 用于局域网嗅探的Iris嗅探器
2.2.4 可实现多种操作的SpyNet Sniffer嗅探器
2.2.5 用于捕获网页内容的“艾菲网页侦探”
2.3 来自“蜜罐”的网络欺骗
2.3.1 极具诱捕功能的“蜜罐”
2.3.2 拒绝恶意接入的“网络执法官”
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 系统漏洞的入侵与防御(视频录像:4分钟)
3.1 经典的本地提权类漏洞攻防
3.1.1 内核消息处理本地缓冲区溢出漏洞
3.1.2 LPC本地堆溢出漏洞剖析
3.1.3 OLE和COM远程缓冲区溢出漏洞
3.2 Windows系统的用户交互类漏洞
3.2.1 Task Scheduler远程任意代
……
第4章 揭秘木马和间谍软件(视频录像:36分钟)
第5章 斩断伸向QQ和MSN的黑手(视频录像:30分钟)
第6章 浏览器的恶意入侵与防御
第7章 代理与日志的清除(视频录像:38分钟)
第8章 远程控制技术大集合(视频录像:33分钟)
第9章 留后门与清脚印(视频录像:3分钟)
第10章 黑客入侵实战演练
第11章 黑客入侵防范技术(视频录像:30分钟)
第12章 备份升级与数据恢复(视频录像:13分钟)
第13章 打好网络安全防御战(视频录像:40分钟)
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网