您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
黑客攻防X种武器
装帧: 平装
出版社: 机械工业出版社
作者: 张阮阮 等 编著
出版日期: 2016-07-01
商品条码: 9787111538110
版次: 1
开本: 16开
页数: 378
出版年份: 2016
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书图文并茂地介绍了网络攻防常用工具的使用,主要内容包括:扫描与嗅探工具、系统漏洞攻防常用工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防常用工具、注入工具、黑客入侵检测工具、清理入侵痕迹工具、密码攻防工具、网络代理与追踪工具、后门创建常用工具、远程控制工具、局域网黑客工具、QQ账号攻防常用工具、系统和数据的备份与恢复工具、系统安全防护工具等。
目录
前言
第1章搭建黑客攻防学习环境
1.1 VMware虚拟机工具
1.2配置VMware虚拟机
113安装虚拟操作系统
1.4 VMware Tools的安装
第2章黑客命令工具
2.1命令行的使用
2.1.1 Windows系统中的命令行概述
2.1.2 Windows系统中的命令行操作
2.1.3 启动Windows系统中的命令行
2.2 DOS窗口与DOS命令
2.2.1 用菜单形式进入DOS窗口
2.2.2通过IE浏览器访问DOS窗口
2.2.3复制、粘贴命令行
2.2.4设置窗口风格
2.2.5 Windows系统命令行
2.3认识DOS系统
2.3.1 DOS系统的功能
2.3.2文件与目录
2.3.3文件类型与属性
2.3.4 目录与磁盘
2.3.5命令分类与命令格式
2.4常用的网络命令
2.4.1测试物理网络的ping命令
2.4.2查看网络连接的Netstat命令
2.4.3 工作组和域的Net命令
2.4.4 Telnet命令
2.4.5传输协议FTP命令
2.4.6 Ipconfig命令
2.5其他网络命令
2.5.1 Tracert命令
2.5.2 Route命令
2.5.3 Netsh命令
2.5.4 Arp命令
第3章扫描工具
3.1 确定扫描目标
3 .1.1确定目标计算机的IP地址
3.1.2查看目标站点的备案信息
3.1.3获取开放的端口和服务
3.2扫描的实施与防范
3.2.1 扫描服务与端口
3.2.2利用X-scan扫描计算机端口及隐患
3.2.3 使用SuperScan扫描计算机端口
3.2.4 FreePortScanner扫描工具
3.2.5 ScanPort扫描工具
3.3利用瑞星防火墙防范扫描
第4章嗅探工具
4.1 嗅探的实施与防范
4.1.1 Iris工具——进行网络通信分析
4.1.2影音神探——查找在线视频地址
4.1.3艾菲网页侦探——捕获网页内容
4.2 网络监控与安全防范
4.2.1 网络日常安全防范措施
4.2.2 网络执法官——实现网络监控
第5章注入工具
5.1 SQL注入介绍
5 .1.1 设置“显示友好HTTP错误信息”
5 .1.2准备注入工具
5.2 常用Domain注入工具
5.2.1 旁注WEB检测程序概述
5.2.2 Domain注入工具的工作过程
5.2.3 使用Domain管理后台
5.2.4使用Domain上传W曲sheU
513 “啊D”注入工具
5.3.1 “啊D”注入工具的功能
5.3.2 “啊D”批量注入曝光
5.4 NBSI注入工具
5.4.1 NBSI功能概述
5.4.2使用NBSI注入曝光
5.5 PHP注入工具ZBSI
5.5.1 ZBSI功能简介
5.5.2 ZBSI注入攻击曝光
第6章病毒工具
6.1两种简单病毒的生成与防范
6.1.1 U盘病毒的生成与防范
6.1.2 Restart病毒生成的过程及原理
6.2彻底控制VBS脚本病毒
6.2.1 VBS脚本病毒的特点
6.2.2 VBS脚本病毒通过网络传播的方式
6.2.3 VBS脚本病毒生成机
6.2.4刷QQ聊天屏的VBS脚本病毒曝光
6.2.5如何防范VBS脚本病毒
6.3保护你的计算机
6.3.1 使用防火墙ZoneA1姗
6.3.2用NOD32查杀病毒
6.3.3 瑞星杀毒软件
6.3.4利用“360杀毒”软件杀毒
第7章木马工具
7.1 制作木马的常用工具
7.1.1 “冰河”木马
7 .1.2 自解压捆绑木马
7.1.3 制作CHM木马
7.2木马的加壳与脱壳工具
7.2.1为木马加壳
7.2.2检测木马是否加过壳
7.2.3对木马进行脱壳
7.3木马的清除与计算机防护
7.3.1在“Windows进程管理器”中管理进程
7.3.2用“木马清除专家”软件清除木马
7.3.3利用360安全卫士清除木马
第8章系统漏洞攻防工具
8.1 Windows系统常见漏洞
8.1.1 Windows XP系统常见漏洞
8.1.2 Windows 7系统常见漏洞
8.2 Windows服务器系统入侵曝光
8.2.1入侵Windows服务器的流程曝光
8.2.2 NetBIOS漏洞攻防
8.3 DcomRpc溢出工具
8.3.1 DcomRpc漏洞描述
8.3.2 DcomRpc入侵实例
8.3.3 DcomRpc防范方法
8.4系统漏洞检测修复工具
8.4.1 用MBSA检测系统漏洞
8.4.2使用“360安全卫士”修复系统漏洞
8.4.3 使用Windows Update修复系统漏洞
9章远程控制工具
Windows远程桌面工具
9.1.1 Windows系统的远程桌面连接
9.1.2 Windows系统远程关机
9.1.3 区别远程桌面与远程协助
“远程控制任我行”软件
9.2.1配置服务端
9.2.2通过服务端程序进行远程控制
9.3 “长角牛网络监控机”软件
9.4 WinShell工具
9.4.1配置WinShe11
9.4.2实现远程控制
9.5 QuickIP工具
9.5.1 设置QuickIP服务器端
9.5.2设置QuickIP客户端
9.5.3实现远程控制
0章后门工具
10.1认识后门
10.1.1后门的发展历史
……
第11章密码攻防工具
第12章入侵检测工具
第13章入侵痕迹清理工具
第14章网络代理与追踪工具
第15章局域网攻防工具
第16章系统安全防护工具
第17章系统和数据的备份与恢复工具
第18章QQ账号攻防常用工具
第19章网游与网吧攻防常用工具
摘要
在网络安全技术的学习中,掌握和了解黑客攻防工具几乎成为必修课,面对复杂的网络系和计算机安全问题,黑客工具以实用性强、功能强大、易于掌握受到众多安全技术人员的喜,即使你没有任何计算机编程基础,借助黑客工具也能够及时发现计算机系统存在的安全问,并立刻找到解决办法。正是基于此,本书汇集了当前热点及常用的黑客工具进行讲解,让者通过学习本书了解黑客是如何入侵你的网络与计算机的,并提供了相应的防御措施,以达防忠于未然的目的。
本书内容本书在介绍黑客工具的使用过程中,紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击段的同时,介绍了相应的防范措施。内容涵盖扫描与嗅探工具、系统漏洞攻防常用工具、病毒攻常用工具、木马攻防常用工具、网游与网吧攻防常用工具、注入工具、黑客入侵检测工具、清理侵痕迹工具、密码攻防工具、网络代理与追踪工具、后门创建常用工具、远程控制工具、局域网客工具、QQ账号攻防常用工具、系统和数据的备份与恢复工具以及系统安全防护工具等。
本书特色本书以图文并茂的方式详细讲解黑客的攻击手法以及相应的网络安全管理和防御技术,并采用例驱动的写作方法,详细分析每一个操作案例,力求通过一个知识点的讲解,使读者用最少时间快掌握黑客攻防技术,理解类似场合的应对方法。主要特点如下:
·任务驱动,自主学习,理论+实战+图文=让读者快速精通!
·讲解全面,轻松入门,快速打通初学者学习的重要关卡。
·实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
本书适合人群本书适合如下读者学习使用:
·对电脑安全技术了解很少的初学者。
·需要获得数据保护的日常办公人员。
·相关网络管理人员、网吧工作人员等。
·喜欢钻研黑客技术但编程基础薄弱的读者。
本书主要由张阮阮编著,王鲁德、郑志华、王栋、宗立波、张辰、胡华、信传奇、李阳、王星凯等也参加部分章节的编写。
由于编者水平所限,书中难免存在不足之处,敬请广大读者批评指正。
编者2016年5月
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网