成功加入购物车

去购物车结算 X
倒爷图书专营店
  • 黑客攻防从入门到精通(黑客与反黑客工具篇第2版)/学电脑从入门到精通 9787111655398

黑客攻防从入门到精通(黑客与反黑客工具篇第2版)/学电脑从入门到精通 9787111655398

举报

全新正版 可开票 支持7天无理由,不清楚的请咨询客服。

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787111655398
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 42.95 5.4折

定价 ¥79.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-01-24

    数量
    库存3
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      30892655
      商品描述:
      目录
      前 言
      第1章 黑客必备小工具
      1.1 文本编辑工具  / 1
      1.1.1 UltraEdit编辑器  / 1
      1.1.2 WinHex编辑器  / 8
      1.1.3 PE文件编辑工具PEditor  / 13
      1.2 免杀辅助工具  / 16
      1.2.1 MyCLL定位器  / 16
      1.2.2 ASPack加壳工具  / 18
      1.2.3 超级加花器  / 19
      1.3 入侵辅助工具  / 20
      1.3.1 RegSnap注册表快照工具  / 20
      1.3.2 字典制作工具  / 22
      第2章 扫描与嗅探工具
      2.1 端口扫描器  / 24
      2.1.1 用扫描器X-Scan查本机隐患  / 24
      2.1.2 SuperScan扫描器  / 31
      2.1.3 ScanPort  / 34
      2.1.4 网络端口扫描器  / 35
      2.2 漏洞扫描器  / 38
      2.2.1 SSS扫描器  / 38
      2.2.2 Nmap-Zenmap GUI扫描器  / 40
      2.3 常见的嗅探工具  / 44
      2.3.1 什么是嗅探器  / 44
      2.3.2 经典嗅探器Iris  / 44
      2.3.3 WinArpAttacker  / 46
      2.3.4 捕获网页内容的艾菲网页侦探  / 51
      2.3.5 SpyNet Sniffer嗅探器  / 53
      2.3.6 Wireshark工具的使用技巧  / 54
      2.4 运用工具实现网络监控  / 56
      2.4.1 运用“长角牛网络监控机”实现网络监控  / 56
      2.4.2 运用Real Spy Monitor监控网络  / 62
      第3章 注入工具
      3.1 SQL注入攻击前的准备  / 68
      3.1.1 设置“显示友好HTTP错误信息”  / 68
      3.1.2 准备注入工具  / 68
      3.2 啊D注入工具  / 71
      3.2.1 啊D注入工具的功能  / 71
      3.2.2 使用啊D注入工具  / 71
      3.3 NBSI注入工具  / 73
      3.3.1 NBSI功能概述  / 73
      3.3.2 使用NBSI实现注入  / 73
      3.4 SQL注入攻击的防范  / 74
      第?4章 密码攻防工具
      4.1 文件和文件夹密码攻防  / 77
      4.1.1 文件分割巧加密  / 77
      4.1.2 对文件夹进行加密  / 83
      4.1.3 WinGuard Pro加密应用程序  / 88
      4.2 办公文档密码攻防  / 90
      4.2.1 对Word文档进行加密  / 91
      4.2.2 使用AOPR解密Word文档  / 93
      4.2.3 宏加密技术  / 94
      4.3 压缩文件密码攻防  / 95
      4.3.1 WinRAR自身的口令加密  / 95
      4.3.2 用RAR Password Recovery软件恢复密码  / 96
      4.4 保护多媒体文件密码  / 97
      4.5 系统密码防护  / 100
      4.5.1 使用SecureIt Pro给系统桌面加把超级锁  / 100
      4.5.2 系统全面加密大师PC Security  / 103
      4.6 其他密码攻防工具  / 106
      4.6.1 “加密精灵”加密工具  / 106
      4.6.2 暴力破解MD5  / 107
      4.6.3 用“私人磁盘”隐藏文件  / 109
      第5章 病毒攻防常用工具
      5.1 病毒知识入门  / 112
      5.1.1 计算机病毒的特点  / 112
      5.1.2 病毒的3个功能模块  / 113
      5.1.3 病毒的工作流程  / 113
      5.2 简单的病毒制作过程曝光  / 114
      5.2.1 Restart病毒制作过程曝光  / 114
      5.2.2 U盘病毒制作过程曝光  / 118
      5.3 宏病毒与邮件病毒防范  / 120
      5.3.1 宏病毒的判断方法  / 120
      5.3.2 防范与清除宏病毒  / 122
      5.3.3 全面防御邮件病毒  / 123
      5.4 全面防范网络蠕虫  / 123
      5.4.1 网络蠕虫病毒的实例分析  / 124
      5.4.2 网络蠕虫病毒的全面防范  / 124
      5.5 预防和查杀病毒  / 126
      5.5.1 掌握防范病毒的常用措施  / 126
      5.5.2 使用杀毒软件查杀病毒  / 127
      第6章 木马攻防常用工具
      6.1 认识木马  / 130
      6.1.1 木马的发展历程  / 130
      6.1.2 木马的组成  / 131
      6.1.3 木马的分类  / 131
      6.2 木马的伪装与生成过程曝光  / 132
      6.2.1 木马的伪装手段  / 132
      6.2.2 使用文件捆绑器  / 133
      6.2.3 自解压木马制作过程曝光  / 136
      6.2.4 CHM木马制作过程曝光  / 138
      6.3 反弹型木马的经典“灰鸽子”  / 142
      6.3.1 生成木马的服务端  / 142
      6.3.2 “灰鸽子”服务端的加壳保护  / 143
      6.3.3 远程控制对方  / 144
      6.3.4 “灰鸽子”的手工清除  / 152
      6.4 木马的加壳与脱壳  / 154
      6.4.1 使用ASPack进行加壳  / 155
      6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳  / 156
      6.4.3 使用PE-Scan检测木马是否加过壳  / 157
      6.4.4 使用UnAspack进行脱壳  / 159
      6.5 木马清除软件的使用  / 159
      6.5.1 用木马清除专家清除木马  / 159
      6.5.2 在“Windows进程管理器”中管理进程  / 166
      第7章 网游与网吧攻防工具
      7.1 网游盗号木马  / 170
      7.1.1 哪些程序容易被捆绑盗号木马  / 170
      7.1.2 哪些网游账号容易被盗  / 170
      7.2 解读游戏网站充值欺骗术  / 171
      7.2.1 欺骗原理  / 171
      7.2.2 常见的欺骗方式  / 172
      7.2.3 提高防范意识  / 173
      7.3 防范游戏账号被破解  / 174
      7.3.1 勿用“自动记住密码”  / 174
      7.3.2 防范方法  / 177
      7.4 警惕局域网监听  / 178
      7.4.1 了解监听的原理  / 178
      7.4.2 防范方法  / 178
      7.5 美萍网管大师  / 181
      第8章 黑客入侵检测工具
      8.1 入侵检测概述  / 184
      8.2 基于网络的入侵检测系统  / 184
      8.2.1 包嗅探器和网络监视器  / 185
      8.2.2 包嗅探器和混杂模式  / 185
      8.2.3 基于网络的入侵检测:包嗅探器的发展  / 186
      8.3 基于主机的入侵检测系统  / 186
      8.4 基于漏洞的入侵检测系统  / 188
      8.4.1 运用“流光”进行批量主机扫描  / 188
      8.4.2 运用“流光”进行指定漏洞扫描  / 190
      8.5 萨客嘶入侵检测系统  / 192
      8.5.1 萨客嘶入侵检测系统简介  / 192
      8.5.2 设置萨客嘶入侵检测系统  / 192
      8.5.3 使用萨客嘶入侵检测系统  / 196
      8.6 用WAS检测网站  / 200
      8.6.1 WAS工具简介  / 200
      8.6.2 检测网站的承受压力  / 201
      8.6.3 进行数据分析  / 204
      第9??章 清理入侵痕迹工具
      9.1 黑客留下的脚印  / 206
      9.1.1 日志产生的原因  / 206
      9.1.2 为什么要清理日志  / 211
      9.2 日志分析工具WebTrends  / 212
      9.2.1 创建日志站点  / 212
      9.2.2 生成日志报表  / 215
      9.3 删除服务器日志  / 217
      9.3.1 手工删除服务器日志  / 217
      9.3.2 使用批处理删除远程主机日志  / 221
      9.4 Windows日志清理工具:ClearLogs  / 222
      9.5 清除历史痕迹  / 223
      9.5.1 清除网络历史记录  / 223
      9.5.2 使用“Windows优化大师”进行清理  / 227
      9.5.3 使用CCleaner  / 228
      第10章 网络代理与追踪工具
      10.1 网络代理工具  / 235
      10.1.1 利用“代理猎手”寻找代理  / 235
      10.1.2 利用SocksCap32设置动态代理  / 240
      10.2 常见的黑客追踪工具  / 243
      10.2.1 IP追踪技术实战  / 243
      10.2.2 NeoTrace Pro追踪工具的使用  / 244
      第11章 局域网黑客工具
      11.1 局域网安全介绍  / 249
      11.1.1 局域网基础知识  / 249
      11.1.2 局域网安全隐患  / 250
      11.2 局域网监控工具  / 251
      11.2.1 LanSee工具  / 251
      11.2.2 长角牛网络监控机  / 253
      11.3 局域网攻击工具  / 259
      11.3.1 网络剪刀手Netcut  / 259
      11.3.2 局域网ARP攻击工具WinArpAttacker  / 261
      11.3.3 网络特工  / 264
      第12章 远程控制工具
      12.1 Windows自带的远程桌面  / 271
      12.1.1 Windows系统的远程桌面连接  / 271
      12.1.2 Windows系统远程关机  / 275
      12.2 使用WinShell定制远程服务器  / 277
      12.2.1 配置WinShell  / 277
      12.2.2 实现远程控制  / 279
      12.3 QuickIP多点控制利器  / 280
      12.3.1 设置QuickIP服务器端  / 280
      12.3.2 设置QuickIP客户端  / 281
      12.3.3 实现远程控制  / 282
      12.4 使用“远程控制任我行”实现远程控制  / 283
      12.4.1 配置服务端  / 283
      12.4.2 通过服务端程序进行远程控制  / 284
      12.5 远程控制的好助手:pcAnywhere  / 286
      12.5.1 设置pcAnywhere的性能  / 286
      12.5.2 用pcAnywhere进行远程控制  / 291
      第13章 系统和数据的备份与恢复工具
      13.1 备份与还原操作系统  / 293
      13.1.1 使用还原点备份与还原系统  / 293
      13.1.2 使用GHOST备份与还原系统  / 296
      13.2 使用恢复工具来恢复误删除的数据  / 301
      13.2.1 使用Recuva来恢复数据  / 301
      13.2.2 使用FinalData来恢复数据  / 305
      13.2.3 使用FinalRecovery来恢复数据  / 309
      13.3 备份与还原用户数据  / 312
      13.3.1 使用“驱动精灵”备份和还原驱动程序  / 312
      13.3.2 备份和还原IE浏览器的收藏夹  / 317
      13.3.3 备份和还原QQ聊天记录  / 320
      13.3.4 备份和还原QQ自定义表情  / 323
      13.3.5 备份和还原微信聊天记录  / 325
      第14章 系统安全防护工具
      14.1 系统管理工具  / 330
      14.1.1 进程查看器:Process Explorer  / 330
      14.1.2 网络检测工具:Colasoft Capsa  / 335
      14.2 间谍软件防护实战  / 341
      14.2.1 间谍软件防护概述  / 341
      14.2.2 用SpySweeper清除间谍软件  / 341
      14.2.3 通过“事件查看器”抓住间谍  / 346
      14.2.4 使用“360安全卫士”对计算机进行防护  / 352
      14.3 流氓软件的清除  / 358
      14.3.1 使用“360安全卫士”清理流氓软件  / 358
      14.3.2 使用“金山卫士”清理流氓软件  / 360
      14.3.3 使用“Windows软件清理大师”清理流氓软件  / 364
      14.3.4 清除与防范流氓软件的常用措施  / 366
      14.4 网络防护工具实战  / 367
      14.4.1 AD-Aware让间谍程序消失无踪  / 367
      14.4.2 浏览器绑架克星HijackThis  / 372
      第15章 常用手机软件的安全防护
      15.1 账号安全从设置密码开始  / 376
      15.1.1 了解弱密码  / 37
      15.1.2 弱密码的危害  / 376
      15.1.3 如何合理进行密码设置  / 377
      15.2 常用网络购物软件的安全防护措施  / 377
      15.2.1 天猫账号的安全设置  / 377
      15.2.2 支付宝账号的安全设置  / 379
      15.3 常用手机安全软件  / 381
      15.3.1 “360手机卫士”常用安全设置  / 381
      15.3.2 “腾讯手机管家”常用安全设置  / 382

      内容摘要
      本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看