黑客攻防从入门到精通(全新升级版)

企业采购书卡请拔打028-83157469,团购书目请拨打19113427458(法定工作日9:00-17:00)

定  价 :
¥ 69.00
文 轩 价 :
¥55.20 (8折)
库  存 :
库存紧张
作  者 :
明月工作室 编著
所属分类 :
图书 > 行业职业 > 计算机 > 网络技术
促销活动 :
❤老客户回馈,积分换礼券,购书更实惠
❤图书订单大陆地区包邮(新疆西藏运费每单20元)
详情 >>
购买数量 :
- +
立即购买
服  务 :
由"文轩网"直接销售和发货,并提供售后服务
正品低价| 闪电发货|货到付款| 高效退换货
¥55.20 (8折)
  • 作 者: 明月工作室 编著
  • 出版社: 北京大学出版社
  • 出版时间:2017-04-01
  • 开 本:16开
  • 页 数:508
  • 印刷时间:2017-04-01
  • 字 数:712000
  • 装 帧:平装
  • 语  种:中文
  • 版 次:1
  • 印 次:1
  • I S B N:9787301280317

目录

第1章社会工程学
1.1黑客与社会工程学
1.1.1社会工程学攻击概述
1.1.2无法忽视的非传统信息安全
1.1.3攻击信息拥有者
1.2揭秘常见的社会工程学攻击
1.3社会工程学攻击时刻在发生
1.3.1非法获取用户的手机号码
1.3.2揭秘网络钓鱼
1.3.3揭秘如何伪造身份骗取系统口令
1.4无所不在的信息搜索
1.4.1利用搜索引擎搜索
1.4.2利用门户网站收集信息
1.4.3利用其他特定渠道进行信息收集
1.5从源头防范黑客攻击
1.5.1个人用户防范社会工程学
1.5.2企业或单位防范社会工程学
技巧与问答
第2章计算机与网络反黑基础
2.1系统进程
2.1.1认识系统进程
2.1.2关闭和新建系统进程
2.2端口
2.2.1端口的分类
2.2.2查看端口
2.2.3开启和关闭端口
2.2.4端口的
2.3网络协议
2.3.1TCP/IP协议簇
2.3.2IP协议
2.3.3ARP协议
2.3.4ICMP协议
2.4虚拟机
2.4.1安装VMware虚拟机
2.4.2配置安装好的VMware虚拟机
2.4.3安装虚拟操作系统
2.4.4VMware Tools安装
技巧与问答
第3章Windows 10系统防火墙与Windows Defender
3.1设置Windows 10防火墙
3.1.1启用或关闭Windows防火墙
3.1.2管理计算机的连接
3.1.3 Windows防火墙的高级设置
3.2使用Windows Defender
3.2.1认识Windows Defender
3.2.2 认识Windows Defender的功能
3.2.3使用Windows Defender进行手动扫描
3.2.4自定义配置Windows Defender
3.3让第三方软件做好辅助
3.3.1清理恶意插件让Windows 10提速
3.3.2使用第三方软件解决疑难问题
3.4使用Windows更新保护计算机
3.4.1设置更新
3.4.2检查并安装更新
技巧与问答
第4章Windows 10高级
安全管理
4.1设置文件的审核策略
4.2Windows BitLocker驱动器加密
4.2.1了解BitLocker
4.2.2启用BitLocker
4.2.3管理BitLocker加密的驱动器
4.3本地安全策略
4.3.1不显示最后登录的用户名
4.3.2调整账户密码的最长使用期限
4.3.3调整提示用户更改密码时间
4.3.4重命名系统管理员账户和来宾账户
4.3.5禁止访问注册表编辑器
4.4用户操作安全防护机制
4.4.1认识用户账户控制
4.4.2更改用户账户控制的级别
技巧与问答
第5章系统和数据的备份与恢复
5.1备份与还原操作系统
5.1.1使用还原点备份与还原系统
5.1.2使用GHOST备份与还原系统
5.2备份与还原用户数据
5.2.1使用驱动精灵备份与还原驱动程序
5.2.2备份与还原IE浏览器的收藏夹
5.2.3备份和还原QQ聊天记录
5.2.4备份和还原QQ自定义表情
5.3使用恢复工具恢复误删除的数据
5.3.1使用Recuva恢复数据
5.3.2使用FinalData恢复数据
5.3.3使用FinalRecovery恢复数据
技巧与问答
第6章计算机与网络控制命令
6.1在Windows系统中执行DOS命令
6.1.1用菜单的形式进入DOS窗口
6.1.2通过IE浏览器访问DOS窗口
6.1.3复制、粘贴命令行
6.1.4设置窗口风格
6.1.5Windows系统命令行
6.2全面认识DOS系统
6.2.1DOS系统的功能
6.2.2文件与目录
6.2.3文件类型与属性
6.2.4目录与磁盘
6.2.5命令分类与命令格式
6.3网络安全命令实战
6.3.1测试物理网络的Ping命令
6.3.2查看网络连接的Netstat
6.3.3工作组和域的Net命令
6.3.423端口登录的Telnet命令
6.3.5传输协议FTP命令
6.3.6查看网络配置的IPConfig命令
6.4其他重要命令
6.4.1Tracert命令
6.4.2Route命令
6.4.3Netsh命令
6.4.4Arp命令
技巧与问答
第7章扫描与嗅探:确定目标与探索网络资源
7.1确定扫描目标
7.1.1确定目标主机IP地址
7.1.2了解网站备案信息
7.1.3确定可能开放的端口和服务
7.2扫描的实施与防范
7.2.1扫描服务与端口
7.2.2Free Port Scanner与ScanPort等常见扫描工具
7.2.3X-Scan用扫描器查看本机隐患
7.2.4用SSS扫描器实施扫描
7.2.5用ProtectX实现扫描的反击与追踪
7.3嗅探的实现与防范
7.3.1什么是嗅探器
7.3.2捕获网页内容的艾菲网页侦探
7.3.3使用影音神探嗅探在线视频地址
7.4运用工具实现网络监控
7.4.1运用网络执法官实现网络监控
7.4.2运用Real Spy Monitor监控网络
技巧与问答
第8章木马防范技术
8.1何谓木马
8.1.1木马的起源与发展
8.1.2木马的机体构造
8.1.3木马的分类
8.2揭秘木马的生成与伪装
8.2.1曝光木马的伪装手段
8.2.2曝光木马捆绑技术
8.2.3曝光自解压捆绑木马
8.2.4曝光CHM木马
8.3揭秘木马的加壳与脱壳
8.3.1ASPack加壳曝光
8.3.2“北斗程序压缩”多次加壳曝光
8.3.3使用PE-Scan检测木马是否加过壳
8.3.4使用UnASPack进行脱壳
8.4清除木马
8.4.1通过木马清除专家清除木马
8.4.2在“Windows进程管理器”中管理计算机进程
技巧与问答
第9章病毒防范技术
9.1何谓病毒
9.1.1计算机病毒的特点
9.1.2病毒的3个基本结构
9.1.3病毒的工作流程
9.2Restart病毒与U盘病毒曝光
9.2.1曝光Restart病毒
9.2.2曝光U盘病毒
9.3VBS代码病毒曝光
9.3.1曝光VBS脚本病毒生成机
9.3.2揭露VBS脚本病毒刷QQ聊天屏
9.4宏病毒与邮件病毒防范
9.4.1宏病毒的判断方法
9.4.2防范与清除宏病毒
9.4.3全面防御邮件病毒
9.5网络蠕虫防范
9.5.1网络蠕虫病毒实例分析
9.5.2网络蠕虫病毒的全面防范
9.6杀毒软件的使用
9.6.1用NOD32查杀病毒
9.6.2瑞星杀毒软件2013
9.6.3免费的专业防火墙ZoneAlarm
技巧与问答
第10章Windows系统漏洞攻防技术
10.1系统漏洞基础知识
10.1.1系统漏洞概述
10.1.2Windows系统常见漏洞
10.2Windows服务器系统
10.2.1曝光入侵Windows服务器的流程
10.2.2NetBIOS漏洞
10.3使用MBSA检测系统漏洞
10.3.1MBSA的安装设置
10.3.2检测单台计算机
10.3.3检测多台计算机
10.4使用Windows Update修复系统漏洞
技巧与问答
第11章计算机后门技术
11.1认识后门
11.1.1后门的发展历史
11.1.2后门的分类
11.2揭秘账号后门技术
11.2.1使用软件克隆账号
11.2.2手动克隆账号
11.3系统服务后门技术
11.3.1揭秘使用Instsrv创建系统服务后门
11.3.2揭秘使用Srvinstw创建系统服务后门
11.4检测系统中的后门程序
技巧与问答
第12章程序的加密与解密技术
12.1常见的各类文件的加密方法
12.1.1在WPS中对Word文件进行加密
12.1.2使用CD-Protector软件给光盘加密
12.1.3在WPS中对Excel文件进行加密
12.1.4使用WinRAR加密压缩文件
12.1.5使用Private Pix软件对多媒体文件加密
12.1.6宏加密技术
12.1.7NTFS文件系统加密数据
12.2各类文件的解密方法
12.2.1两种常见Word文档解密方法
12.2.2光盘解密方法
12.2.3Excel文件解密方法
12.2.4使用RAR Password Recovery软件解密压缩文件
12.2.5解密多媒体文件
12.2.6解除宏密码
12.2.7NTFS文件系统解密数据
12.3操作系统密码攻防方法揭秘
12.3.1密码重置盘破解系统登录密码
12.3.2Windows 7 PE破解系统登录密码
12.3.3SecureIt Pro设置系统桌面超级锁
12.3.4PC Security(系统全面加密大师)
12.4文件和文件夹密码的攻防方法揭秘
12.4.1通过文件分割对文件进行加密
12.4.2给文件夹上一把放心锁
12.4.3使用WinGuard给应用程序加密和解密
12.5黑客常用加密解密工具
12.5.1文本文件专用加密器
12.5.2文件夹加密精灵
12.5.3终极程序加密器
技巧与问答
第13章局域网安全防范技术
13.1局域网基础知识
13.1.1局域网简介
13.1.2局域网安全隐患
13.2常见的几种局域网攻击类型
13.2.1ARP欺骗攻击
13.2.2IP地址欺骗攻击
13.3局域网攻击工具
13.3.1“网络剪刀手”Netcut
13.3.2WinArpAttacker工具
13.4局域网监控工具
13.4.1LanSee工具
13.4.2网络特工
13.4.3长角牛网络监控机
技巧与问答
第14章计算机远程控制技术
14.1远程控制概述
14.1.1远程控制的技术原理
14.1.2基于两种协议的远程控制
14.1.3远程控制的应用
14.2利用“远程控制任我行”软件进行远程控制
14.2.1配置服务端
14.2.2通过服务端程序进行远程控制
14.3用QuickIP进行多点控制
14.3.1安装QuickIP
14.3.2设置QuickIP服务器端
14.3.3设置QuickIP客户端
14.3.4实现远程控制
14.4用WinShell实现远程控制
14.4.1配置WinShell
14.4.2实现远程控制
14.5远程桌面连接与协助
14.5.1Windows系统的远程桌面连接
14.5.2Windows系统远程关机
14.5.3区别远程桌面连接与远程协助
技巧与问答
第15章Web站点安全防范技术
15.1曝光SQL注入攻击
15.1.1Domain(明小子)注入工具曝光
15.1.2“啊D注入”工具曝光
15.1.3对SQL注入漏洞的防御
15.2曝光PHP注入利器ZBSI
15.3曝光Cookies注入攻击
15.3.1Cookies欺骗简介
15.3.2曝光Cookies注入工具
15.4曝光跨站脚本攻击
15.4.1简单留言本的跨站漏洞
15.4.2跨站漏洞
15.4.3对跨站漏洞的预防措施
技巧与问答
第16章清理恶意插件和软件
16.1浏览器与恶意插件
16.1.1为什么有些网页游戏玩不了
16.1.2 不请自来的浏览器恶评插件
16.2恶评插件及流氓软件的清除
16.2.1清理浏览器插件
16.2.2流氓软件的防范
16.2.3使用金山系统清理专家清除恶意软件
16.3间谍软件防护实战
16.3.1间谍软件防护概述
16.3.2用SpySweeper清除间谍软件
16.3.3通过事件查看器抓住间谍
16.3.4微软反间谍专家Windows Defender的使用流程
16.3.5使用360安全卫士对计算机进行防护
16.4常见的网络安全防护工具
16.4.1AD-Aware让间谍程序消失无踪
16.4.2浏览器绑架克星HijackThis
16.4.3诺顿网络安全特警
技巧与问答
第17章网游与网吧安全防范技术
17.1网游盗号木马
17.1.1哪些程序容易被捆绑盗号木马
17.1.2哪些网游账号容易被盗
17.2解读网站充值欺骗术
17.2.1欺骗原理
17.2.2常见的欺骗方式
17.2.3提高防范意识
17.3防范游戏账号破解
17.3.1勿用“自动记住密码”
17.3.2防范游戏账号破解的方法
17.4警惕局域网监听
17.4.1了解监听的原理
17.4.2防范局域网监听的方法
17.5美萍网管大师
技巧与问答
第18章网络账号反黑实战
18.1QQ账号及密码攻防常用工具
18.1.1“啊拉QQ大盗”的使用与防范
18.1.2“雨辰QQ密码查看器”的使用与防范
18.1.3“QQExplorer”的使用与防范
18.2增强QQ安全性的方法
18.2.1定期更换密码
18.2.2申请QQ密保
18.2.3加密聊天记录
18.3微博等自媒体账号的安全防范
18.3.1当前主要的自媒体平台
18.3.2个人网络自媒体账号被盗取的途径
18.3.3正确使用自媒体平台
18.4微信等手机自媒体账号的安全防范
18.4.1微信号被盗的后果
18.4.2怎样安全使用微信
18.4.3个人微信账号被盗的应对措施
18.5邮箱账户密码的攻防
18.5.1隐藏邮箱账户
18.5.2追踪仿造邮箱账户的发件人
18.5.3电子邮件攻击防范措施
18.6使用密码监听器
18.6.1密码监听器的使用方法
18.6.2查找监听者
18.6.3防止网络监听
技巧与问答
第19章网络支付工具的安全
19.1加强支付宝的安全防护
19.1.1加强支付宝账户的安全防护
19.1.2加强支付宝内资金的安全防护
19.2加强财付通的安全防护
19.2.1加强财付通账户的安全防护
19.2.2加强财付通内资金的安全防护
技巧与问答
第20章无线网络安全防范技术基础
20.1无线路由器基本配置
20.1.1了解无线路由器各种端口
20.1.2了解无线路由器的指示灯
20.1.3配置无线路由器参数
20.1.4配置完成重启无线路由器
20.1.5搜索无线信号连接上网
20.2无线路由安全设置
20.2.1修改Wi-Fi密码
20.2.2设置IP过滤和MAC地址列表
20.2.3关闭SSID广播
20.2.4禁用DHCP功能
20.2.5无线加密
技巧与问答
第21章Wi-Fi安全防范技术
21.1Wi-Fi基础知识简介
21.1.1Wi-Fi的通信原理
21.1.2Wi-Fi的主要功能
21.1.3Wi-Fi的优势
21.1.4Wi-Fi与蓝牙互补
21.2智能手机Wi-Fi连接
21.2.1Android手机Wi-Fi连接
21.2.2iPhone手机Wi-Fi连接
21.3Wi-Fi密码破解及防范
21.3.1使用软件破解Wi-Fi密码及防范措施
21.3.2使用抓包工具破解Wi-Fi密码
21.4Wi-Fi攻击方式
21.4.1Wi-Fi攻击之一——钓鱼陷阱
21.4.2Wi-Fi攻击之二——陷阱接入点
21.4.3Wi-Fi攻击之三——攻击无线路由器
21.4.4Wi-Fi攻击之四——内网监听
21.4.5Wi-Fi攻击之五——劫机
21.5Wi-Fi安全防范措施
技巧与问答
第22章蓝牙安全防范技术
22.1蓝牙基础知识简介
22.1.1认识蓝牙
22.1.2蓝牙的起源与发展
22.1.3蓝牙的工作原理
22.1.4蓝牙的体系结构
22.1.5蓝牙的相关术语
22.1.6蓝牙4.2的新特征
22.1.7蓝牙4.2的发展前景
22.2蓝牙设备的配对
22.2.1启动蓝牙适配器
22.2.2搜索周围开启蓝牙功能的设备
22.2.3使用蓝牙进行设备间的配对
22.2.4两台设备传递文件测试效果
22.3蓝牙通信技术应用实例
22.3.1让家居生活更便捷
22.3.2让驾驶更安全
22.3.3增强多媒体系统功能
22.3.4提高工作效率
22.3.5丰富娱乐生活
22.4蓝牙攻击方式与防范措施
22.4.1典型的蓝牙攻击
22.4.2修改蓝牙设备地址
22.4.3利用蓝牙进行DOS攻击
22.4.4蓝牙的安全防护
技巧与问答

内容简介

本书由浅入深、图文并茂地再现了黑客攻防的全过程,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理19章内容,并通过一些综合应用案例,向读者讲解了黑客攻防的全面技术。本书内容丰富全面,图文并茂,从易到难,面向广大网络爱好者,也适用于网络安全从业人员及网络管理者。

价格说明

定价:为出版社全国统一定价;

文轩价:为商品的销售价,是您最终决定是否购买商品的依据;受系统缓存影响,最终价格以商品放入购物车后显示的价格为准;

关于新广告法声明

新广告法规定所有页面信息中不得出现绝对化用词和功能性用词。

本店非常支持新广告法,但为了不影响消费者正常购买,页面明显区域本店已在排查修改,对于不明显区域也将会逐步排查并修改,我们此郑重声明:本店所有页面上的绝对化用词与功能性用词在此声明全部失效,不作为赔付理由。涉及“教育部声明”中的商品,均不代表教育部指定、推荐的具体版本,仅代表该商品的内容为指定、推荐书目。因极限用词引起的任何形式的商品赔付,本店不接收且不妥协。希望消费者理解并欢迎联系客服帮助完善,也请职业打假人士高抬贵手。