您好,欢迎来到聚文网。 登录 免费注册
黑客攻防入门与进阶

黑客攻防入门与进阶

  • 字数: 418.00千字
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: 陈宏波 著作
  • 出版日期: 2013-07-01
  • 商品条码: 9787302316268
  • 版次: 2
  • 开本: 其他
  • 页数: 260
  • 出版年份: 2013
定价:¥29.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
本书是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。本书共分10章,内容涵盖了黑客的基础知识、信息数据的嗅探与扫描、密码的攻击与防御、系统漏洞的攻击与防御、木马的攻击与防御、网络中的攻击与防御、黑客的入侵行为、远程控制技术、脚本攻击技术、黑客攻防实用技巧。
本书采用图文并茂的方式,使读者能够轻松上手。全书双栏紧排,全彩印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含18小时与图书内容同步的视频教学录像和3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。
本书面向电脑初学者,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的首选参考书。
内容简介
本书是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍Excel函数、图表与数据分析的相关知识。全书共分12章,涵盖了Excel 2010快速入门、认识Excel公式与函数、应用Excel文本与逻辑函数、应用Excel数学与三角函数、应用Excel日期与时间、应用Excel信息与工程函数、应用Excel引用与查找函数、应用Excel统计函数、应用Excel财务函数、应用图表分析数据、数据透视图与数据透视表以及管理与分析数据等内容。
本书采用图文并茂的方式,使读者能够轻松上手。全书双栏紧排,全彩印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含18小时与图书内容同步的视频教学录像和3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。
本书面向电脑初学者,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的首选参考书。
目录
第1章 黑客的基础知识

1.1 认识黑客 2
1.1.1 黑客的由来 2
1.1.2 黑客的定义 2
1.1.3 黑客的特点 2
1.2 认识IP地址 4
1.2.1 IP地址的定义 4
1.2.2 IP地址的分类 4
1.2.3 IP地址的组成 5
1.3 认识端口 6
1.3.1 端口的分类 6
1.3.2 查看系统开放的端口 6
1.3.3 关闭访问指定的端口 7
1.3.4 限制访问指定的端口 7
1.4 黑客的术语与常见命令 10
1.4.1 黑客常用术语 10
1.4.2 ping命令 11
1.4.3 netstat命令 12
1.4.4 tracert命令 12
1.4.5 net命令 12
1.4.6 telnet命令 13
1.4.7 FTP命令 14
1.4.8 ipconfig命令 14
1.5 创建系统测试环境 15
1.5.1 安装虚拟机 15
1.5.2 创建虚拟机 16
1.6 进阶练习 18
1.6.1 新建Windows 7系统 18
1.6.2 使用系统防火墙 19
1.7 高手解答 20
第2章 信息数据的嗅探与扫描

2.1 获取网络中的信息 22
2.1.1 获取目标IP地址 22
2.1.2 获取目标所属地区 22
2.1.3 查看网站备案信息 22
2.2 端口扫描工具 23
2.2.1 扫描器的工作原理 23
2.2.2 Super Scan扫描器 24
2.2.3 X-Scan扫描器 25
2.2.4 阻止端口扫描 28
2.3 漏洞扫描工具 28
2.3.1 安装更新补丁 29
2.3.2 SSS扫描器 29
2.3.3 流光扫描器 34
2.3.4 使用第三方软件修复 37
2.4 常用嗅探工具 38
2.4.1 IRIS网络嗅探工具 38
2.4.2 【影音神探】嗅探器 41
2.5 加壳与脱壳工具 44
2.5.1 加壳工具 44
2.5.2 脱壳工具 45
2.5.3 查壳工具 45
2.6 进阶练习 46
2.7 高手解答 47
第3章 密码的攻击与防御

3.1 设置系统密码 50
3.1.1 设置系统启动密码 50
3.1.2 设置屏幕保护密码 51
3.2 办公文件的加密与解密 51
3.2.1 Word加密与解密 52
3.2.2 Excel 加密与解密 54
3.2.3 PDF加密与解密 56
3.2.4 压缩文件加密与解密 58
3.2.5 文件夹加密与解密 61
3.3 使用加密与解密软件 63
3.3.1 Windows加密大师 63
3.3.2 文件夹加密精灵 64
3.3.3 图片保护狗 66
3.3.4 Word文档加密器 67
3.3.5 天盾加密软件 69
3.3.6 万能加密器 70
3.3.7 终极程序加密器 72
3.3.8 文件分割加密 73
3.4 进阶练习 75
3.4.1 PPT/PPTX扩展打包加密器 75
3.4.2 Chop分割工具 76
3.5 高手解答 78
第4章 系统漏洞的攻击与防御

4.1 认识系统漏洞 80
4.1.1 漏洞危害程度的划分 80
4.1.2 Windows安全漏洞 80
4.1.3 查找系统中的漏洞 81
4.1.4 预防溢出型漏洞攻击 82
4.2 注册表编辑器的安全设置 82
4.2.1 入侵注册表 83
4.2.2 禁止访问注册表 83
4.2.3 禁止编辑注册表 84
4.2.4 禁止Remote Registry 85
4.2.5 禁止更改系统登录密码 85
4.2.6 优化注册表 86
4.3 本地组策略编辑器的安全设置 88
4.3.1 增强密码安全性 88
4.3.2 设置账户锁定组策略 90
4.3.3 禁止应用程序的使用 91
4.3.4 禁止安装和卸载程序 92
4.3.5 设置用户权限级别 93
4.3.6 禁用Windows程序 95
4.4 本地安全策略 95
4.4.1 禁止在登录前关机 96
4.4.2 不显示最后的用户名 96
4.5 漏洞利用工具 97
4.5.1 使用WINNTAutoAttack 97
4.5.2 啊D网络工具包 98
4.5.3 RPC漏洞 99
4.6 进阶练习 101
4.6.1 使用事件查看器 101
4.6.2 清除开机自动弹出网页 102
4.6.3 备份与恢复注册表 102
4.7 高手解答 103
第5章 木马的攻击与防御

5.1 木马的基础知识 106
5.1.1 木马的概念 106
5.1.2 木马的种类 106
5.1.3 木马的特点 107
5.2 木马的攻击 107
5.2.1 木马的伪装方式 107
5.2.2 使用文件捆绑器 108
5.2.3 制作自解压木马 110
5.2.4 网页木马生成器 112
5.3 木马的查杀与防范 112
5.3.1 木马清除专家2012 113
5.3.2 使用木马克星 115
5.3.3 使用木马清道夫 117
5.4 间谍软件 120
5.4.1 查找隐藏的间谍 120
5.4.2 Windows清理助手 121
5.4.3 AD-Aware广告杀手 123
5.5 病毒的防范 126
5.5.1 病毒的概念 126
5.5.2 VBS脚本病毒 127
5.5.3 U盘病毒 128
5.6 进阶练习 130
5.6.1 【灰鸽子】远程管理 130
5.6.2 使用【花指令】 131
5.7 高手解答 131
第6章 网络中的攻击与防御

6.1 网络中的欺骗 134
6.1.1 常见欺骗方式 134
6.1.2 增强浏览器的防范 134
6.1.3 提高防范意识 135
6.2 维护QQ安全 135
6.2.1 QQ强制聊天 135
6.2.2 QQ病毒木马专杀工具 136
6.2.3 QQ聊天记录查看器 138
6.2.4 QQ安全的保护 140
6.2.5 取回QQ密码 142
6.3 电子邮件的安全使用 144
6.3.1 电子邮件病毒特点 144
6.3.2 电子邮件炸弹攻击 144
6.3.3 获取密码的手段 145
6.3.4 找回邮箱密码 146
6.4 局域网的攻击与防御 148
6.4.1 局域网的拓扑结构 148
6.4.2 无线局域网的优点 148
6.4.3 局域网查看工具 149
6.4.4 局域网ARP攻击工具 152
6.4.5 使用网络监控器 154
6.5 网页中的恶意代码 158
6.5.1 恶意代码的特征 158
6.5.2 非过滤性病毒 158
6.5.3 清除恶意代码 158
6.5.4 提高IE浏览器安全 159
6.6 进阶练习 161
6.6.1 使用Cain&Abel工具 161
6.6.2 精锐网吧辅助工具 163
6.7 高手解答 165
第7章 黑客的入侵行为

7.1 入侵检测分类 168
7.1.1 入侵检测系统分类 168
7.1.2 网络入侵检测 168
7.1.3 使用Domain工具 172
7.1.4 入侵检测所利用的信息 174
7.2 清理入侵痕迹 174
7.2.1 黑客留下的痕迹 174
7.2.2 使用日志分析工具 176
7.3 清除使用痕迹 180
7.3.1 保护用户隐私 180
7.3.2 魔方优化大师 182
7.3.3 使用CCleaner工具 183
7.3.4 使用IIS服务器日志 186
7.4 进阶练习 189
7.4.1 设置访问过的链接颜色 189
7.4.2 清除【运行】历史记录 190
7.5 高手解答 191
第8章 远程控制技术

8.1 远程协助的使用 194
8.1.1 远程协助的应用 194
8.1.2 连接远程桌面 194
8.1.3 使用远程关机 197
8.2 远程控制工具 198
8.2.1 使用QQ远程协助 199
8.2.2 使用Radmin工具 199
8.2.3 使用【网络人】工具 202
8.2.4 使用pcAnywhere工具 204
8.3 正向与反向远程控制 208
8.3.1 木马的正向连接 208
8.3.2 反向连接远程控制 208
8.3.3 远程控制的防范 209
8.4 进阶练习 211
8.5 高手解答 212
第9章 脚本攻击技术

9.1 脚本注入技术的分析 214
9.1.1 脚本的攻击 214
9.1.2 脚本的编辑语言 214
9.1.3 使用脚本注入工具 215
9.1.4 编辑脚本的规则 216
9.1.5 注入辅助工具IAT 217
9.2 SQL注入攻击 219
9.2.1 NBSI注入工具 219
9.2.2 查找动态URL 220
9.2.3 查找特殊动态URL 221
9.2.4 PHP注入工具 222
9.2.5 防范脚本攻击 223
9.3 Access数据库的注入 225
9.3.1 Access数据库的作用 225
9.3.2 打开Access数据库 225
9.3.3 使用啊D进行SQL注入 226
9.4 MSSQL数据库 227
9.4.1 安装MSSQL数据库 227
9.4.2 创建SQL数据库 228
9.5 进阶练习 231
9.6 高手解答 233
第10章 黑客攻防实用技巧

10.1 系统设置技巧 236
10.1.1 系统资源监视器 236
10.1.2 使用任务查看器工具 237
10.1.3 加快系统启动速度 240
10.1.4 加快系统关闭速度 241
10.1.5 设置开机启动项 241
10.1.6 关闭自动更新重启提示 242
10.1.7 磁盘配额管理技巧 243
10.1.8 设置系统防火墙 244
10.2 常用黑客工具的使用 248
10.2.1 网络检测工具 248
10.2.2 多功能系统工具 251
10.2.3 瑞星杀毒软件 253
10.3 进阶练习 257
10.4 高手解答 259

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网