返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 黑客攻防从入门到精通 新阅文化 李阳 田其壮 张明真 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 新阅文化 李阳 田其壮 张明真著
    • 出版社: 人民邮电出版社
    • 出版时间:2021-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 新阅文化 李阳 田其壮 张明真著
    • 出版社:人民邮电出版社
    • 出版时间:2021-01-01 00:00:00
    • 版次:1
    • 印次:13
    • 印刷时间:2021-01-01
    • 页数:327
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115479563
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    黑客攻防从入门到精通

    作  者:新阅文化 李阳 田其壮 张明真 著
    定  价:59.8
    出 版 社:人民邮电出版社
    出版日期:2021年01月01日
    页  数:327
    装  帧:平装
    ISBN:9787115479563
    主编推荐

    一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推进到了Windows 7。有些内容更是以当前的Windows 10为基础进行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时null

    内容简介

    本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。 本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关专业的教材使用。 随书附赠17段教学视频,可扫码观看。图书还附赠了4个电子手册,扫描封面二维码即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。

    作者简介

    新阅文化 李阳:毕业于中国海洋大学,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》一书。 田其壮:毕业于北京交通大学,硕士学历,曾经从事Java软件开发工作,任职于清华大学长庚医院信息中心,先后从事软件开发、网络安全管理工作,曾参与编写《黑客攻防从入门到精通》一书。

    精彩内容

    目录
    第 1 章 揭开黑客的神秘面纱 13 1.1 认识黑客 14 1.1.1 黑客的过去、现在与未来 14 1.1.2 黑客基础术语 15 1.1.3 常见的黑客攻击目标 18 1.2 IP 地址 18 1.2.1 IP 地址概述 19 1.2.2 IP 地址分类 19 1.2.3 设置本机IP 地址 19 1.3 进程与端口基础 21 1.3.1 认识进程 21 1.3.2 进程基础操作 21 1.3.3 端口概述 23 1.3.4 查看端口 23 第 2 章 黑客常用的命令 24 2.1 Windows 命令行常用操作 25 2.1.1 启动Windows 系统命令 25 2.1.2 复制与粘贴命令行 25 2.1.3 窗口基础设置 25 2.2 常用网络命令 26 2.2.1 ping 命令 27 2.2.2 netstat 命令 29 2.2.3 net 命令 30 2.2.4 telnet 命令 31 2.2.5 ftp 命令 32 2.3 其他命令 32 2.3.1 arp 命令 32 2.3.2 traceroute 命令 33 2.3.3 route 命令 34 第3 章 扫描与嗅探工具 36 3.1 黑客“踩点” 37 3.1.1 黑客“踩点”概述 37 3.1.2 黑客“踩点”的方式 37 3.1.3 whois 域名查询 37 3.1.4 DNS 查询 38 3.2 常见的扫描工具 39 3.2.1 扫描概述 39 3.2.2 nmap 扫描器 40 3.2.3 N-Stalker 扫描工具 42 3.3 常见的嗅探工具 45 3.3.1 嗅探概述 45 3.3.2 SRSniffer 嗅探工具 46 3.3.3 影音嗅探器 47 3.3.4 嗅探防范 49 第4 章 远程控制技术 50 4.1 认识远程控制技术 51 4.1.1 何为远程控制技术 51 4.1.2 远程控制的技术原理 51 4.1.3 远程控制与远程协助的区别 51 4.1.4 远程控制技术应用领域 52 4.2 Windows 系统的远程桌面连接 53 4.2.1 远程桌面前的准备 53 4.2.2 远程桌面系统的启动及配置 53 4.2.3 Windows 远程桌面连接的 优缺点 56 4.3 TeamViewer 的配置与使用 56 4.3.1 了解TeamViewer 56 4.3.2 TeamViewer 的配置 56 4.3.3 TeamViewer 的使用 57 4.3.4 多模式远程使用 59 4.3.5 TeamViewer 的“利器”── 视频会议 63 第5 章 密码安全防护 65 5.1 信息的加密与解密 66 5.1.1 认识加密与解密 66 5.1.2 破解密码的常见方法 66 5.1.3 设置高安全系数的密码 67 5.2 系统密码攻防 68 5.2.1 设置Windows 账户密码 68 5.2.2 设置屏幕保护密码 69 5.2.3 设置BIOS 密码 71 5.2.4 设定Windows 密码重置盘 72 5.3 文档、文件的加密 74 5.3.1 Word 文档加密 74 5.3.2 Excel 文档加密 75 5.3.3 WinRAR 加密文件 76 5.4 常用的加密、解密工具 77 5.4.1 BitLocker 加密磁盘 77 5.4.2 “加密精灵”工具 79 5.4.3 AORP 文档破解工具 81 5.4.4 ARCHPR RAR 破解工具 82 第6 章 系统漏洞防护与注册表防护 84 6.1 认识系统漏洞 85 6.1.1 系统漏洞的概念 85 6.1.2 系统漏洞的类型 86 6.2 系统漏洞防范策略 88 6.2.1 Windows Update 更新系统 88 6.2.2 启用Windows 防火墙 90 6.2.3 EFS 加密文件系统 91 6.2.4 软件更新漏洞 91 6.3 注册表防范策略 93 6.3.1 注册表的作用 93 6.3.2 禁止使用注册表编辑器 94 6.3.3 使用计算机安全软件禁止修改 注册表 96 6.3.4 关闭Windows 远程注册表 服务 99 6.3.5 清理注册表垃圾 100 第7 章 木马攻防 103 7.1 走近木马 104 7.1.1 木马概述 104 7.1.2 木马的特性 104 7.1.3 木马分类 105 7.1.4 木马的伪装手段 107 7.2 木马相关技术 109 7.2.1 木马捆绑技术 109 7.2.2 自解压捆绑木马 111 7.2.3 木马加壳 112 7.3 木马的清理与防御 114 7.3.1 利用沙盘运行程序 114 7.3.2 PEiD 木马查壳 116 7.3.3 运用木马清除大师查杀 木马 116 7.3.4 运用360 查杀木马 118 7.3.5 手动清除木马 120 第8 章 防范计算机病毒 121 8.1 走近计算机病毒 122 8.1.1 计算机病毒概述 122 8.1.2 计算机病毒的特点 122 8.1.3 计算机病毒的分类 123 8.1.4 计算机病毒的危害 125 8.1.5 制作类计算机病毒 126 8.2 清理与防御计算机病毒 128 8.2.1 个人防范计算机病毒的 措施 128 8.2.2 运用杀毒软件查杀病毒 130 8.2.3 开启病毒防火墙 132 8.3 防御新型攻击──勒索病毒 133 8.3.1 走近勒索病毒 133 8.3.2 破解勒索文件 134 8.3.3 申请反勒索服务 138 第9 章 浏览器安全防护 140 9.1 防范网页恶意代码 141 9.1.1 认识网页恶意代码 141 9.1.2 修改被篡改内容 143 9.1.3 检测网页恶意代码 144 9.2 清理页面广告 145 9.2.1 设置弹出窗口阻止程序 145 9.2.2 删除网页广告 146 9.2.3 运用软件屏蔽广告 147 9.3 浏览器安全设置 148 9.3.1 设置Internet 安全级别 148 9.3.2 屏蔽网络自动完成功能 149 9.3.3 添加受限站点 150 9.3.4 清除上网痕迹 151 第 10 章 局域网安全防护 153 10.1 局域网安全基础 154 10.1.1 局域网简介 154 10.1.2 局域网原理 154 10.1.3 局域网的安全隐患 155 10.2 局域网安全共享 157 10.2.1 设置共享文件夹账户与 密码 157 10.2.2 隐藏共享文件夹 159 10.2.3 设置虚假描述IP 160 10.3 局域网的防护与监控 161 10.3.1 LanSee 工具 161 10.3.2 网络特工 162 10.3.3 局域网防护 166 第 11 章 入侵痕迹清理 168 11.1 系统日志 169 11.1.1 系统日志概述 169 11.1.2 事件查看器查看日志 170 11.1.3 注册表查看日志 172 11.2 WebTrends 日志分析 173 11.2.1 创建日志站点 173 11.2.2 生成日志报表 177 11.3 清除服务器日志 179 11.3.1 手动删除日志 180 11.3.2 批处理清除日志 181 第 12 章 网络代理与追踪技术 184 12.1 走进网络代理 185 12.1.1 网络代理概述 185 12.1.2 代理服务器的主要功能 185 12.1.3 代理分类 186 12.2 代理操作 187 12.2.1 HTTP 代理浏览器 187 12.2.2 SocksCap64 代理工具 189 12.2.3 VPN 代理 192 12.3 网络追踪 192 12.3.1 网络路由追踪器 193 12.3.2 其他常用追踪 193 第 13 章 影子系统与系统重装 195 13.1 影子系统的使用 196 13.1.1 影子系统概述 196 13.1.2 影子系统安装 196 13.1.3 影子系统模式设置 196 13.1.4 目录迁移 198 13.2 系统重装 198 13.2.1 OneKey Ghost 重装系统 198 13.2.2 制作U 盘启动盘 199 13.2.3 一键重装系统 202 第 14 章 数据的备份与恢复 203 14.1 常见的数据备份方法 204 14.1.1 数据备份概述 204 14.1.2 Windows 系统盘备份 204 14.1.3 云盘备份 209 14.1.4 备份浏览器收藏夹 210 14.2 还原与备份操作系统 212 14.2.1 使用还原点备份与还原 系统 212 14.2.2 使用GHOST 备份与还原 系统 215 14.3 常用的数据恢复工具 219 14.3.1 利用“Recuva”恢复数据 219 14.3.2 运用360 安全卫士恢复 文件 221 第 15 章 间谍、流氓软件的清除及系统清理 223 15.1 间谍软件的防护与清理 224 15.1.1 间谍软件概述 224 15.1.2 Windows Defender 检测与 清除间谍软件 224 15.1.3 Spy Emergency 清除间谍 软件 227 15.2 流氓软件的防护与清理 229 15.2.1 流氓软件概述 230 15.2.2 设置禁止自动安装 230 15.2.3 Combofi x 清除流氓软件 231 15.2.4 其他应对流氓软件的措施 232 15.3 清理系统垃圾 234 15.3.1 磁盘清理 234 15.3.2 批处理脚本清理垃圾 235 15.3.3 手动删除 237 15.3.4 专用软件清除垃圾 238 第 16 章 WiFi 安全防护 239 16.1 走近WiFi 240 16.1.1 WiFi 的工作原理 240 16.1.2 WiFi 的应用领域 240 16.1.3 WiFi 安全问题 241 16.1.4 查询WiFi 信息 242 16.2 无线路由器安全设置 243 16.2.1 无线路由器的基本设置 243 16.2.2 无线路由器账号管理 245 16.2.3 扫描路由器安全隐患 246 16.3 手机WiFi 使用安全 247 16.3.1 手机WiFi 安全防范建议 247 16.3.2 “Wifi Protector”防护WiFi 网络 248 16.3.3 手机热点安全设置 249 第 17 章 Android 操作系统与安全防护 251 17.1 走近Android 操作系统 252 17.1.1 Android 系统简介 252 17.1.2 Android 的系统特性 254 17.2 Android 刷机与Root 255 17.2.1 Android 系统刷机概述 255 17.2.2 Android 刷机操作 256 17.2.3 Root 的原理 259 17.2.4 Root 操作 260 17.3 Android 操作系统的安防策略 261 17.3.1 Android 系统安全性问题 261 17.3.2 Android 常用安全策略 262 17.3.3 Android 数据备份 263 17.3.4 Android 系统的加密方法 265 17.4 常用的Android 系统防御类软件 266 17.4.1 LBE 安全大师 267 17.4.2 360 手机卫士 269 17.4.3 腾讯手机管家 270 第 18 章 iOS 操作系统与安全防护 271 18.1 iOS 操作系统概述 272 18.1.1 系统架构 272 18.1.2 iOS 的系统特性 272 18.2 iOS 数据备份 273 18.2.1 使用iCloud 备份和恢复用户 数据 273 18.2.2 使用iTunes 备份和恢复用户 数据 275 18.2.3 使用iTools 备份和恢复用户 数据 276 18.3 iOS 系统越狱 279 18.3.1 iOS 系统越狱概述 279 18.3.2 越狱的优点和缺点 280 18.4 iOS 操作系统安全防护 282 18.4.1 iOS 系统安全性问题 282 18.4.2 确保Apple ID 安全 283 18.4.3 开启Apple ID 的双重 认证 285 18.4.4 iOS 操作系统的其他安全 措施 288 第 19 章 社交账号与移动支付防护 294 19.1 QQ 安全攻防 295 19.1.1 密保工具设定 295 19.1.2 独立密码设定 297 19.1.3 QQ 安全中心软件防护 298 19.2 微信安全防护 299 19.2.1 微信安全概述 299 19.2.2 冻结与解封账号 299 19.2.3 丢失密码找回 301 19.2.4 “腾讯手机管家”防护微信 302 19.3 移动支付防护 303 19.3.1 移动支付概述 303 19.3.2 “支付保镖”防护 304 第 20 章 网络安全与社会工程学 306 20.1 走进社会工程学 307 20.1.1 社会工程学定义 307 20.1.2 社会工程学的攻击手段 307 20.1.3 社工库常用操作 309 20.2 防范社会工程学攻击 312 20.2.1 个人防范社工攻击策略 312 20.2.2 组织与企业防范社工攻击 策略 313 20.2.3 防范人肉搜索 313 20.2.4 识破心理骗局── 网络谣言 315 第 21 章 远离电信诈骗 318 21.1 走进电信诈骗 319 21.1.1 电信诈骗的定义 319 21.1.2 电信诈骗的特点 319 21.1.3 常见的电信诈骗手段 320 21.2 防范电信诈骗 323 21.2.1 个人防范电信诈骗策略 323 21.2.2 电信诈骗鉴定 324 21.2.3 欺诈拦截 325 21.2.4 举报电信诈骗 327

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购