成功加入购物车
天河文化 编 / 机械工业出版社 / 2015-05 / 平装
售价 ¥ 4.00
品相 八品品相描述
优惠 满包邮
延迟发货说明
上书时间2022-06-09
卖家超过10天未登录
网络安全技术丛书:最新黑客攻防从入门到精通
《网络安全技术丛书:最新黑客攻防从入门到精通》共19章,结合案例,由浅入深、系统全面地介绍了黑客攻防技术,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理。
《网络安全技术丛书:最新黑客攻防从入门到精通》内容丰富全面、图文并茂、从易到难,面向广大计算机初学者和黑客攻防技术爱好者,也适用于需要保障数据安全的日常办公人员、网络安全从业人员及网络管理人员参考阅读。
前言第1章从零开始认识黑客1.1认识黑客1.1.1黑客、红客、蓝客及骇客1.1.2白帽黑客、灰帽黑客及黑帽黑客1.1.3成为黑客必须掌握的知识1.1.4黑客常用术语1.2认识进程与端口1.2.1认识系统进程1.2.2关闭和新建系统进程1.2.3端口的分类1.2.4查看端口1.2.5开启和关闭端口1.2.6端口的限制1.3常见的网络协议1.3.1TCP/IP协议簇1.3.2IP协议1.3.3ARP协议1.3.4ICMP协议1.4黑客常用命令1.4.1测试物理网络的ping命令1.4.2查看网络连接的netstat命令1.4.3工作组和域的net命令1.4.423端口登录的telnet命令1.4.5传输协议ftp命令1.4.6查看网络配置的ipconfig命令1.5在计算机中创建虚拟测试环境1.5.1安装VMware虚拟机1.5.2配置VMware虚拟机1.5.3安装虚拟操作系统1.5.4VMwareTools安装第2章信息的扫描与嗅探2.1确定扫描目标2.1.1确定目标主机IP地址2.1.2了解网站备案信息2.1.3确定可能开放的端口和服务2.2扫描的实施与防范/2.2.1扫描服务与端口/2.2.2FreePortScanner与ScanPort等常见扫描工具2.2.3扫描器X-Scan查本机隐患2.2.4用SSS扫描器扫描系统漏洞2.2.5用ProtectX实现扫描的反击与追踪2.3嗅探的实现与防范2.3.1什么是嗅探器2.3.2经典嗅探器Iris2.3.3捕获网页内容的艾菲网页侦探2.3.4使用影音神探嗅探在线视频地址2.4运用工具实现网络监控第3章系统漏洞攻防3.1系统漏洞基础知识3.1.1系统漏洞概述3.1.2Windows操作系统常见漏洞3.2Windows服务器系统入侵曝光3.2.1入侵Windows服务器的流程曝光3.2.2NetBIOS漏洞攻防3.3DcomRpc漏洞入侵曝光3.3.1DcomRpc漏洞描述3.3.2DcomRpc入侵实战3.3.3DcomRpc防范方法3.4用MBSA检测系统漏洞3.4.1检测单台计算机3.4.2检测多台计算机3.5使用WindowsUpdate修复系统漏洞第4章病毒攻防4.1病毒知识入门4.1.1计算机病毒的特点4.1.2病毒的三个基本结构4.1.3病毒的工作流程4.2两种简单病毒的生成与防范4.2.1U盘病毒的生成与防范4.2.2Restart病毒形成过程曝光4.3脚本病毒的生成与防范4.3.1VBS脚本病毒的特点4.3.2VBS脚本病毒通过网络传播的几种方式4.3.3VBS脚本病毒生成机4.3.4刷屏的VBS脚本病毒曝光4.3.5如何防范VBS脚本病毒4.4宏病毒与邮件病毒的防范4.4.1宏病毒的判断方法4.4.2防范与清除宏病毒4.4.3全面防御邮件病毒4.5网络蠕虫的防范4.5.1网络蠕虫病毒实例分析4.5.2网络蠕虫病毒的全面防范4.6杀毒软件的使用4.6.1用NOD32查杀病毒4.6.2瑞星杀毒软件4.6.3免费的个人防火墙ZoneAlarm第5章木马攻防5.1认识木马5.1.1木马的发展历程5.1.2木马的组成5.1.3木马的分类5.2木马的伪装与生成5.2.1木马的伪装手段曝光5.2.2木马捆绑技术曝光5.2.3自解压捆绑木马曝光5.2.4CHM木马曝光5.3木马的加壳与脱壳5.3.1使用ASPack加壳曝光5.3.2使用“北斗程序压缩”进行多次加壳5.3.3使用PE-Scan检测木马是否加过壳5.3.4使用UnASPack进行脱壳5.4木马清除软件的使用5.4.1用木马清除专家清除木马5.4.2用木马清道夫清除木马5.4.3在“Windows进程管理器”中管理进程第6章手机黑客攻防6.1初识手机黑客6.1.1智能手机操作系统6.1.2常见的手机攻击类型6.2手机黑客基础知识6.2.1获取AndroidRoot权限6.2.2Android手机备份功能6.2.3安卓系统刷机6.2.4苹果手机越狱6.3手机蓝牙攻击曝光6.3.1蓝牙的工作原理6.3.2蓝劫攻击与防范6.4手机拒绝服务攻击曝光6.4.1常见的手机拒绝服务攻击曝光6.4.2手机拒绝服务攻击防范6.5手机电子邮件攻击曝光6.5.1认识邮件在网络上的传播方式6.5.2手机上常用的邮件系统6.5.3手机电子邮件攻击与防范6.6手机病毒与木马攻防6.6.1手机病毒与木马带来的危害6.6.2手机病毒防范6.7手机加密技术6.7.1手机开机密码设置与解密6.7.2手机短信与照片加密6.8手机支付安全防范6.8.1常见的5种手机支付6.8.2手机支付安全问题6.9手机优化及安全性能的提升6.9.1360手机卫士6.9.2腾讯手机管家6.9.3金山手机卫士第7章网游与网吧攻防7.1网游盗号木马曝光7.1.1捆绑盗号木马过程曝光7.1.2哪些网游账号被盗的风险高7.2解读网站充值欺骗术7.2.1欺骗原理7.2.2常见的欺骗方式7.2.3提高防范意识7.3防范游戏账号破解7.3.1勿用“自动记住密码”7.3.2防范方法7.4警惕局域网监听7.4.1了解监听的原理7.4.2防范方法7.5美萍网管大师第8章密码攻防8.1加密与解密的基础知识8.1.1认识加密与解密8.1.2加密的通信模型8.2七种常见的加密解密类型8.2.1RAR压缩文件8.2.2多媒体文件8.2.3光盘8.2.4Word文件8.2.5Excel文件8.2.6宏加密解密技术8.2.7NTFS文件系统加密数据8.3文件和文件夹密码攻防8.3.1文件分割巧加密8.3.2对文件夹进行加密8.3.3WinGuard加密应用程序8.4系统密码攻防8.4.1利用Windows7PE破解系统登录密码8.4.2利用密码重置盘破解系统登录密码8.4.3使用SecureItPro给系统桌面加把超级锁8.4.4系统全面加密大师PCSecurity8.5其他加密解密工具8.5.1“加密精灵”加密工具8.5.2MD5加密解密实例8.5.3用“私人磁盘”隐藏大文件第9章黑客入侵检测技术9.1入侵检测概述9.2基于网络的入侵检测系统9.2.1包嗅探器和网络监视器9.2.2包嗅探器和混杂模式9.2.3基于网络的入侵检测:包嗅探器的发展9.3基于主机的入侵检测系统9.4基于漏洞的入侵检测系统9.4.1运用流光进行批量主机扫描9.4.2运用流光进行指定漏洞扫描9.5萨客嘶入侵检测系统9.6Snort入侵检测系统9.6.1Snort的系统组成9.6.2Snort命令介绍9.6.3Snort的工作模式第10章网络代理与追踪技术10.1代理服务器软件的使用10.1.1利用“代理猎手”找代理曝光10.1.2用SocksCap32设置动态代理曝光10.1.3防范远程跳板代理攻击10.2常见的黑客追踪工具10.2.1实战IP追踪技术10.2.2NeroTracePro追踪工具的使用第11章后门技术11.1认识后门11.1.1后门的发展历史11.1.2后门的分类11.2账号后门技术曝光11.2.1使用软件克隆账号曝光11.2.2手动克隆账号曝光11.3系统服务后门技术曝光11.3.1使用Instsrv创建系统服务后门曝光11.3.2使用Srvinstw创建系统服务后门曝光11.4检测系统中的后门程序第12章入侵痕迹清除技术12.1黑客留下的脚印12.1.1日志产生的原因12.1.2为什么要清理日志12.2清除服务器日志12.2.1手工删除服务器日志12.2.2使用批处理清除远程主机日志12.3Windows日志清理工具12.3.1elsave工具12.3.2ClearLogs工具12.4清除历史痕迹12.4.1清除网络历史记录12.4.2使用Windows优化大师进行清理第13章远程控制技术13.1认识远程控制13.1.1远程控制的技术发展经历13.1.2远程控制的技术原理13.1.3远程控制的应用13.2远程桌面连接与协助13.2.1Windows系统的远程桌面连接13.2.2Windows系统远程关机13.2.3区别远程桌面与远程协助13.3用WinShell实现远程控制13.3.1配置WinShell13.3.2实现远程控制13.4用QuickIP进行多点控制13.4.1设置QuickIP服务器端13.4.2设置QuickIP客户端13.4.3实现远程控制第14章局域网攻防14.1局域网安全介绍14.1.1局域网基础知识14.1.2局域网安全隐患14.2局域网攻击曝光14.2.1网络剪刀手Netcut切断网络连接曝光14.2.2局域网ARP攻击工具WinArpAttacker曝光14.2.3网络特工监视数据曝光14.3局域网监控工具14.3.1LanSee工具14.3.2长角牛网络监控机第15章QQ账号攻防15.1QQ号码盗取防范15.1.1“QQ简单盗”盗取QQ密码曝光与防范方法15.1.2“好友号好好盗”盗取QQ号码曝光15.1.3“QQExplorer”在线破解QQ号码曝光与防范方法15.2保护QQ密码和聊天记录15.2.1定期修改QQ密码15.2.2申请QQ密保15.2.3加密聊天记录第16章网站攻防16.1SQL注入攻击曝光16.1.1Domain(明小子)注入曝光16.1.2啊D注入曝光16.1.3对SQL注入漏洞的防范16.2ZBSI检测注入点曝光16.3Cookie注入攻击曝光16.3.1IECookiesView搜寻Cookie文件数据曝光16.3.2Cookie注入曝光16.4跨站脚本攻击曝光16.4.1简单留言本的跨站漏洞16.4.2跨站漏洞的利用16.4.3对跨站漏洞的预防措施第17章系统和数据的备份与恢复17.1备份与还原操作系统17.1.1使用还原点备份与还原系统17.1.2使用GHOST备份与还原系统17.2备份与还原用户数据17.2.1使用驱动精灵备份与还原驱动程序17.2.2备份与还原IE浏览器的收藏夹17.2.3备份和还原QQ聊天记录17.2.4备份和还原QQ自定义表情17.3使用恢复工具来恢复误删除的数据17.3.1使用Recuva来恢复数据17.3.2使用FinalData来恢复数据17.3.3使用FinalRecovery恢复数据第18章保障网络支付工具的安全18.1加强支付宝的安全防护18.1.1加强支付宝账户的安全防护18.1.2加强支付宝内资金的安全防护18.2加强财付通的安全防护18.2.1加强财付通账户的安全防护18.2.2加强财付通内资金的安全防护第19章间谍软件的清除和系统清理19.1流氓软件的清除19.1.1清理浏览器插件19.1.2流氓软件的防范19.1.3金山清理专家清除恶意软件19.2间谍软件防护实战19.2.1间谍软件防护概述19.2.2用SpySweeper清除间谍软件19.2.3微软反间谍专家WindowsDefender19.3常见的网络安全防护工具19.3.1浏览器绑架克星HijackThis19.3.2诺盾网络安全特警
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30