0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 生命科学 > 生物化学 > 新手学黑客攻防(入门篇)(升级第2版)

浏览历史

新手学黑客攻防(入门篇)(升级第2版)


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
新手学黑客攻防(入门篇)(升级第2版)
  • 书号:9787030305862
    作者:刘天华
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:118
    字数:359
    语种:
  • 出版社:科学出版社
    出版时间:2011-6-27
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥25.90元
    售价: ¥20.46元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书共11章。第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。第2章介绍Windows系统中存在的安全隐患和漏洞。第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。第10章介绍防范木马与黑客的一些小方法。最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。本书兼顾实用和易学两个特性,在分析知识点时,采用了大量常见问题作为示例,读者可以灵活套用、应对实际工作;详细的步骤演示,确保读者能掌握操作技法。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录


  • 1.1 关于黑客的概述

    1.2 黑客必经的两道门:IP地址与端口

    1.2.1 IP和IP地址

    1.2.2 端口的概述

    1.2.3 查看端口

    1.2.4 关闭端口和限制端口

    1.3 黑客入侵方式

    1.4 创建安全的测试环境

    1.4.1 认识VMware虚拟机

    1.4.2 安装VMware虚拟机

    1.4.3 在虚拟机中安装Windows XP系统

    第2章 黑客需要掌握的技术和命令

    2.1 网络应用技术

    2.1.1 TCP/IP协议簇

    2.1.2 ARP协议

    2.1.3 ICMP协议

    2.2 黑客常用的DOS命令

    2.2.1 路由与网关

    2.2.2 ping命令

    2.2.3 net命令

    2.2.4 telnet命令

    2.2.5 ftp命令

    2.2.6 netstat命令

    2.2.7 tracert命令

    2.2.8 ipconfig命令

    2.2.9 route命令

    2.2.10 netsh命令

    2.2.11 arp命令

    2.3 黑客常用的入侵技术

    2.3.1 跳板技术

    2.3.2 文件隐藏技术

    2.3.3 代理服务器

    2.3.4 Sock5代理跳板

    2.3.5 端口重定向

    第3章 Windows XP系统漏洞攻防

    3.1 Windows系统的安全隐患

    3.1.1 Windows系统漏洞产生的原因

    3.1.2 Windows系统漏洞的安全隐患

    3.2 Windows XP系统中的漏洞

    3.2.1 UPnP缓冲溢出漏洞

    3.2.2 压缩文件夹远程任意命令执行漏洞

    3.2.3 升级程序漏洞

    3.2.4 帮助和支持中心漏洞

    3.2.5 服务拒绝漏洞

    3.2.6 Windows Media Player漏洞

    3.2.7 热键漏洞

    3.2.8 RDP漏洞

    3.2.9 VM漏洞

    3.2.10 账号快速切换漏洞

    3.3 修复系统漏洞

    3.3.1 开启系统的自动更新

    3.3.2 使用360安全卫士修复系统漏洞

    第4章 嗅探攻防

    4.1 信息搜集

    4.1.1 获取IP地址

    4.1.2 根据IP地址获取地理位置

    4.1.3 查询网站备案信息

    4.2 检测系统漏洞

    4.2.1 扫描器概述

    4.2.2 搜索局域网共享资源

    4.2.3 使用LAN Explorer搜索

    4.2.4 使用MBSA检测系统安全性

    4.3 嗅探器的使用

    4.3.1 嗅探器概述

    4.3.2 用Sniffer Portable捕获数据

    4.3.3 用“艾菲网页侦探” 捕获网页内容

    4.4 端口扫描

    4.4.1 端口扫描的原理与分类

    4.4.2 使用X-Scan进行端口扫描

    4.4.3 使用SuperScan进行端口扫描

    4.5 防范IP地址和端口被探测

    4.5.1 设置代理服务器

    4.5.2 配置安全策略保护端口

    第5章 木马攻防

    5.1 木马概述

    5.1.1 木马的概念和结构

    5.1.2 木马的种类

    5.1.3 木马的特征

    5.1.4 木马的入侵方式

    5.1.5 木马的伪装手段

    5.1.6 识别木马

    5.1.7 防范木马的入侵

    5.2 捆绑木马

    5.2.1 使用“EXE捆绑机”捆绑木马

    5.2.2 其他常见的捆绑器

    5.2.3 网页木马生成器

    5.3 黑客常用的木马工具

    5.3.1 “冰河”木马

    5.3.2 “广外女生”木马

    5.4 清除木马的常用软件

    5.4.1 使用“Windows进程管理器”管理进程

    5.4.2 使用“木马清道夫”清除木马

    5.4.3 使用360安全卫士查杀木马

    第6章 防范病毒和间谍软件

    6.1 病毒的概述

    6.1.1 病毒的特点

    6.1.2 计算机中毒后的症状

    6.2 使用瑞星杀毒软件查杀病毒

    6.2.1 在线升级

    6.2.2 扫描计算机

    6.3 驱逐间谍软件

    6.3.1 使用Ad-Aware驱逐间谍软件

    6.3.2 使用“安博士”检查间谍软件

    第7章 日志与后门清除技术

    7.1 常见的后门程序

    7.1.1 账户隐藏技术

    7.1.2 系统服务后门

    7.1.3 木马程序后门

    7.2 清除登录服务器的事件日志

    7.2.1 事件日志的概述

    7.2.2 手动清除自己计算机中的日志

    7.2.3 清除远程主机上的日志

    7.2.4 使用工具清除日志

    第8章 远程控制技术

    8.1 利用QQ实现远程控制

    8.1.1 邀请好友操控自己的计算机

    8.1.2 远程操控好友的计算机

    8.2 利用注册表入侵

    8.2.1 修改注册表实现远程监控

    8.2.2 开启远程注册表服务

    8.3 使用“远程控制任我行”远程控制软件

    8.3.1 配置“远程控制任我行”

    8.3.2 监视并控制远程计算机

    8.4 远程监视与控制

    8.4.1 使用“网络执法官”监控局域网

    8.4.2 使用QuickIP进行多点控制

    第9章 QQ攻防战

    9.1 黑客攻击QQ的常用手段

    9.1.1 利用炸弹攻击

    9.1.2 获得对方QQ密码

    9.2 利用本地信息攻击QQ

    9.2.1 使用“QQ聊天记录查看器”查看聊天记录

    9.2.2 利用本地资料破解QQ密码

    9.3 远程攻击QQ

    9.3.1 QQ强制聊天

    9.3.2 使用“QQ狙击手”进行IP探测

    9.4 保护好自己的QQ

    9.4.1 防止QQ密码被破译

    9.4.2 防范QQ炸弹

    9.4.3 防范IP地址被探测

    9.4.4 利用“QQ医生”查杀QQ木马病毒

    9.4.5 申请密码保护

    第10章 电子邮件攻防战

    10.1 电子邮件病毒

    10.1.1 邮件病毒定义及特征

    10.1.2 识别“邮件病毒”

    10.1.3 防范“邮件病毒”

    10.2 认识电子邮件炸弹

    10.2.1 电子邮件炸弹的定义

    10.2.2 电子邮件炸弹的危害

    10.2.3 防范电子邮件炸弹

    10.3 获取电子邮箱密码的方式

    10.3.1 使用Web Cracker 4.0获取Web邮箱密码

    10.3.2 使用“流光”探测电子邮箱账号与密码

    第11章 网页攻防战

    11.1 恶意代码

    11.1.1 恶意代码概述

    11.1.2 非滤过性病毒

    11.2 常见的网页炸弹攻击原理与防御方法

    11.3 利用注册表清除恶意代码

    11.3.1 清除自动弹出的网页和对话框

    11.3.2 利用注册表还原被强行修改的IE标题栏和默认首页

    11.3.3 利用注册表清除网络实名

    11.3.4 注册表被恶意代码禁用

    11.4 IE浏览器的安全设置

    11.4.1 删除上网后的历史记录

    11.4.2 屏蔽各种广告

    11.5 认识网络中安全性较高的浏览器

    11.5.1 傲游浏览器

    11.5.2 360安全浏览器

    第12章 个人计算机的安全防护策略

    12.1 计算机的密码设置

    12.1.1 设置启动密码

    12.1.2 设置开机登录密码

    12.1.3 设置待机后恢复密码

    12.1.4 设置屏保恢复后的密码

    12.2 注册表的安全设置

    12.2.1 注册表的概述

    12.2.2 防止系统隐私信息被泄露

    12.2.3 关闭默认共享

    12.2.4 设置Windows的自动登录

    12.2.5 驱除系统中的随机启动木马

    12.2.6 清除恶意代码

    12.2.7 防止SYN洪水攻击

    12.3 组策略的安全设置

    12.3.1 组策略概述

    12.3.2 重命名默认账户名

    12.3.3 账户锁定策略

    12.3.4 设置密码策略

    12.3.5 设置用户权限

    12.3.6 防止用户使用“添加或删除程序”功能

    12.3.7 限制使用应用程序

    12.4 Windows XP的安全设置

    12.4.1 开启Windows防火墙

    12.4.2 给文件加密

    12.4.3 锁定计算机

    ]]>
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证