加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 黑客揭秘与反黑实战 新阅文化[等]编著 人民邮电出版社 9787
¥ ×1
商品
服务
物流
第1 章 细说黑客 1 1.1 简单认识黑客 2 1.1.1 黑客的定义 2 1.1.2 黑客、骇客、红客、蓝客及飞客 2 1.1.3 白帽、灰帽及黑帽黑客 3 1.2 黑客文化 4 1.2.1 黑客行为 4 1.2.2 黑客精神 4 1.2.3 黑客准则 5 1.3 黑客基础 6 1.3.1 黑客必备基本技能 6 1.3.2 黑客常用术语 8 第2 章 操作系统的安装、配置与修复 13 2.1 认识操作系统 14 2.1.1 操作系统的目标和作用 14 2.1.2 操作系统的主要功能 15 2.1.3 操作系统的发展过程 16 2.2 安装的常识 16 2.3 操作系统的安装 26 2.3.1 常规安装 26 2.3.2 升级安装 29 2.4 双系统的安装与管理 34 2.4.1 双系统安装 34 2.4.2 双系统管理 36 2.5 修复 37 2.5.1 系统自带工具修复 37 2.5.2 第三方软件修复 39 2.5.3 其他系统修复方法 40 第3 章 防火墙与Windows Defender 44 3.1 防火墙 45 3.1.1 启用或关闭防火墙 46 3.1.2 管理计算机的连接 48 3.1.3 防火墙的设置 50 3.2 Windows Defender 55 3.2.1 认识Windows Defender 55 3.2.2 Defender 的功能 56 3.2.3 使用Defender 进行手动扫描 57 3.2.4 自定义配置Defender 58 3.3 使用第三方软件实现双重保护 59 3.3.1 清理恶意插件让Windows 10提速 59 3.3.2 使用第三方软件解决疑难问题 60 第4 章 组策略安全 63 4.1 认识组策略 64 4.1.1 组策略的对象 64 4.1.2 组策略的基本配置 64 4.1.3 使用组策略可以实现的功能 65 4.1.4 计算机安全组策略的启动方法 65 4.1.5 组策略的应用时机 67 4.2 计算机配置 67 4.2.1 让Windows 的上网速率提高20% 67 4.2.2 关闭系统还原功能 68 4.2.3 管理远程桌面 70 4.2.4 设置虚拟内存页面 71 4.2.5 设置桌面小工具 73 4.2.6 设置U 盘的使用 74 4.3 用户配置 77 4.3.1 防止菜单泄露隐私 77 4.3.2 禁止运行指定程序 79 4.3.3 锁定注册表编辑器和命令提示符 81 第5 章 系统和数据的备份与还原 84 5.1 系统的备份与还原 85 5.1.1 使用还原点进行系统备份与还原 85 5.1.2 使用系统映像进行系统备份与还原 89 5.1.3 使用Ghost 进行系统备份与还原 94 5.2 注册表的备份和还原 98 5.2.1 备份注册表 98 5.2.2 还原注册表 99 5.3 QQ 聊天记录的备份和还原 99 5.3.1 备份和还原QQ 聊天记录 100 5.3.2 还原QQ 聊天记录 100 5.4 驱动程序的备份和还原 102 5.4.1 使用360 安全卫士备份和还原驱动程序 103 5.4.2 使用驱动人生备份与还原驱动程序 104 第6 章 端口扫描与网络嗅探 107 6.1 认识扫描器 108 6.1.1 扫描器 108 6.1.2 扫描器的类型 109 6.1.3 端口扫描技术 110 6.2 常用扫描器 113 6.2.1 X-Scan 扫描器 113 6.2.2 SupersScan 扫描器 118 6.2.3 FreePortScanner 与ScanPort 120 6.3 扫描器确定目标 121 6.3.1 确定目标主机IP 地址 121 6.3.2 了解网站备案信息 125 6.3.3 确定可能开放的端口和服务 126 6.4 认识嗅探器 127 6.4.1 嗅探器的定义 127 6.4.2 嗅探器的环境配置 127 6.4.3 嗅探器的组成 127 6.4.4 嗅探器的特点 128 6.4.5 嗅探器的功能 128 6.4.6 嗅探器的危害 128 6.4.7 嗅探器的工作原理 128 6.5 嗅探器的威胁 129 6.6 常用嗅探器 130 6.6.1 网络嗅探器 130 6.6.2 IRIS 嗅探器 134 6.6.3 捕获网页内容的艾菲网页侦探 137 6.7 检测和防范嗅探器攻击 140 6.7.1 嗅探器攻击检测 140 6.7.2 嗅探器攻击 142 第7 章 远程控制与协作 144 7.1 认识远程控制 145 7.1.1 远程控制的发展 145 7.1.2 远程控制的原理 146 7.1.3 远程控制的应用 146 7.2 远程桌面控制与协作 146 7.2.1 Windows 系统远程桌面连接 147 7.2.2 Windows 系统远程关机 151 7.2.3 区别远程桌面与远程协助 154 7.3 用“任我行”软件进行远程控制 154 7.3.1 配置服务端 154 7.3.2 通过服务端程序进行远程控制 156 7.4 用QuickIP 进行多点控制 157 7.4.1 设置QuickIP 服务器端 157 7.4.2 设置QuickIP 客户端 158 7.4.3 实现远程控制 159 第8 章 浏览器安全防护 161 8.1 防范网页恶意代码 162 8.1.1 修改被篡改内容 162 8.1.2 检测网页恶意代码 164 8.2 清理页面广告 165 8.2.1 设置弹出窗口阻止程序 165 8.2.2 删除网页广告 165 8.2.3 运用软件屏蔽广告 167 8.3 浏览器安全设置 168 8.3.1 设置Internet 安全级别 168 8.3.2 屏蔽网络自动完成功能 169 8.3.3 添加受限站点 169 8.3.4 清除上网痕迹 170 第9 章 病毒攻击揭秘与防范 172 9.1 认识病毒 173 9.1.1 病毒的特点 173 9.1.2 病毒的基本结构 174 9.1.3 病毒的工作流程 175 9.2 计算机中毒后的常见症状 176 9.3 简单病毒 177 9.3.1 Restart 病毒 177 9.3.2 制作U 盘病毒 182 9.4 VBS 代码 184 9.4.1 VBS 脚本病毒生成机 185 9.4.2 VBS 脚本病毒刷QQ聊天屏 187 9.5 网络蠕虫 188 9.5.1 网络蠕虫病毒实例 188 9.5.2 全面防范网络蠕虫 189 9.6 宏病毒与邮件病毒 191 9.6.1 宏病毒的判断方法 192 9.6.2 防范与清除宏病毒 194 9.6.3 全面防御邮件病毒 195 9.7 第三方杀毒软件 196 9.7.1 360 杀毒软件 196 9.7.2 免费的双向防火墙ZoneAlarm 197 第10 章 木马攻击揭秘与防范 199 10.1 认识木马 200 10.1.1 木马的发展历程 201 10.1.2 木马的组成 201 10.1.3 木马的分类 202 10.2 木马的伪装与生成 203 10.2.1 木马的伪装手段 203 10.2.2 使用文件捆绑器 204 10.2.3 制作自解压木马 208 10.3 木马的加壳与脱壳 210 10.3.1 使用ASPack 进行加壳 210 10.3.2 使用“北斗压缩”对木马服务端进行多次加壳 211 10.3.3 使用PE-Scan 检测木马是否加过壳 212 10.3.4 使用UnASPack 进行脱壳 214 10.4 木马的清除 215 10.4.1 在“Windows 进程管理器”中管理进程 215 10.4.2 用360 安全卫士清除木马 217 10.4.3 用木马清除专家清除木马 218 第11 章 入侵检测 222 11.1 入侵检测系统介绍 224 11.1.1 入侵检测系统概述 224 11.1.2 入侵检测系统的功能 224 11.1.3 入侵检测技术 225 11.2 入侵检测系统的分类 226 11.2.1 基于网络的入侵检测系统 226 11.2.2 基于主机的入侵检测系统 228 11.3 基于漏洞的入侵检测系统 230 11.3.1 运用流光进行批量主机扫描 230 11.3.2 运用流光进行指定漏洞扫描 234 11.4 使用入侵检测系统 236 11.4.1 萨客嘶入侵检测系统 236 11.4.2 Snort 入侵检测系统 240 第12 章 QQ 安全指南 244 12.1 认识QQ 漏洞 246 12.1.1 QQ 漏洞的常见类型 246 12.1.2 修复QQ 漏洞 247 12.2 常见QQ 盗号软件大揭秘 247 12.2.1 使用“啊拉QQ 大盗”盗窃QQ 密码 248 12.2.2 使用“键盘记录”窃取QQ 密码 248 12.2.3 使用“广外幽灵”窃取QQ密码 250 12.2.4 使用“QQ 简单盗”盗取QQ密码 252 12.2.5 使用“QQExplorer”在线破解QQ 密码 254 12.3 攻击和控制QQ 255 12.3.1 使用“QQ 狙击手”获取IP 地址 255 12.3.2 使用“微方聊天监控大师”控制QQ 256 12.3.3 用“密码监听器”揪出内鬼 258 12.4 保护QQ 安全 259 12.4.1 定期修改QQ 密码 260 12.4.2 申请QQ 密保 262 12.4.3 加密聊天记录 264 12.4.4 QQ 密码的安全防护 265 第13 章 网络游戏安全防范 266 13.1 网游账号失窃原因及应对方案 267 13.2 曝光网络游戏盗号 269 13.2.1 利用远程控制方式盗取账号攻防 269 13.2.2 利用系统漏洞盗取账号的攻防 271 13.2.3 常见的网游盗号木马 272 13.2.4 容易被盗的网游账号 273 13.2.5 防范游戏账号破解 273 13.3 解读网站充值欺骗术 274 13.3.1 欺骗原理 274 13.3.2 常见的欺骗方式 274 13.3.3 提高防范意识 275 13.4 手游面临的安全问题 277 13.4.1 手机游戏计费问题 277 13.4.2 手游账号的明文传输易被窃取的问题 279 13.4.3 游戏滥用权限的问题 280 13.4.4 热门游戏被篡改、二次打包的问题 280 13.5 安全手机游戏 280 13.5.1 通过官网 281 13.5.2 第三方软件 283 13.5.3 手机游戏安全防护措施 284 第14 章 自媒体时代的个人信息安全 286 14.1 自媒体 287 14.1.1 自媒体概述 287 14.1.2 当前主要的自媒体平台 288 14.1.3 个人网络自媒体账号的盗取 290 14.1.4 自媒体的使用方法 291 14.2 QQ 账号安全 292 14.2.1 QQ 被盗的几种情形 292 14.2.2 盗取QQ 密码的常用工具 293 14.2.3 QQ 被盗的原因 298 14.2.4 让QQ 账号更安全 299 14.2.5 QQ 账号申诉流程 302 14.3 微信账号安全 303 14.3.1 微信号被盗的后果 304 14.3.2 加强微信的安全防护 304 14.3.3 LBS 类功能不要一直开启的原因 305 14.3.4 个人微信账号被盗后的做法 306 第15 章 无线网络与WiFi 安全防范 308 15.1 无线路由器基本设置 310 15.1.1 无线路由器外观 310 15.1.2 无线路由器参数设置 311 15.1.3 设置完成重启无线路由器 314 15.1.4 搜索无线信号连接上网 315 15.2 傻瓜式破解WiFi 密码曝光及防范 316 15.2.1 WiFi 钥匙手机破解WiFi 密码曝光 316 15.2.2 WiFi 钥匙计算机破解WiFi 密码曝光 317 15.2.3 防止WiFi 钥匙破解密码 318 15.3 Linux 下利用抓包破解WiFi 密码曝光 319 15.3.1 虚拟Linux 系统 320 15.3.2 破解PIN 码 322 15.3.3 破解WPA 密码 325 15.3.4 破解WPA2 密码 326 15.4 无线路由安全设置 327 15.4.1 修改WiFi 连接密码 327 15.4.2 禁用DHCP 功能 328 15.4.3 无线加密 329 15.4.4 关闭SSID 广播 329 15.4.5 设置IP 过滤和MAC 地址列表 330 15.4.6 主动更新 331 第16 章 手机黑客攻防 332 16.1 初识手机黑客 336 16.1.1 智能手机操作系统 336 16.1.2 手机Root 337 16.2 手机黑客的攻击方法 339 16.2.1 手机病毒与木马 339 16.2.2 手机蓝牙攻击 342 16.2.3 手机拒绝服务攻击 344 16.2.4 手机电子邮件攻击 345 16.3 手机App 安全防范 346 16.3.1 用车软件 347 16.3.2 订餐软件 349 16.4 手机的防护策略 354 16.4.1 关闭手机蓝牙 354 16.4.2 保证手机的应用程序的安全性 355 16.4.3 关闭乱码电话,删除怪异短信 355 16.4.4 安装手机防毒软件 356 第17 章 网络支付防范 359 17.1 认识网络支付 361 17.1.1 网络支付概念 361 17.1.2 网络支付的基本功能 361 17.1.3 网络支付的基本特征 362 17.1.4 网络支付方式 362 17.1.5 网络支付的发展趋势 363 17.1.6 网络支付的主要风险 365 17.2 支付宝的安全防护 366 17.2.1 支付宝转账 367 17.2.2 加强支付宝账户的安全防护 368 17.2.3 加强支付宝内资金的安全防护 373 17.3 加强财付通的安全防护 377 17.3.1 加强财付通账户的安全防护 377 17.3.2 加强财付通内资金的安全防护 381 17.4 网上银行的安全防护 383 17.4.1 使用网上银行支付 383 17.4.2 定期修改登录密码 385 17.4.3 网上银行绑定手机 386 17.4.4 安装防钓鱼安全控件 387 17.5 微信支付的安全防护 389 17.5.1 微信扫码支付 389 17.5.2 微信支付安全防护 389 17.6 使用第三方软件对手机支付进行安全防护 393 17.6.1 360 手机卫士安全支付 393 17.6.2 腾讯手机管家安全支付 394 第18 章 电信诈骗 396 18.1 认识电信诈骗 398 18.1.1 电信诈骗概述 398 18.1.2 典型的诈骗案例 398 18.2 常见的诈骗类型 400 18.2.1 短信诈骗 400 18.2.2 链接诈骗 402 18.2.3 电话诈骗 402 18.2.4 邮件诈骗 406 18.2.5 购物诈骗 411 18.3 电信诈骗犯罪的特征及面向群体 412 18.4 揭秘电信诈骗骗术 413 18.5 防范电信诈骗的技巧 415 18.5.1 加强对个人信息的保护 416 18.5.2 严格对诸如电话卡、银行卡等的实名登记制度 417 18.5.3 加大对网络工具的管理力度 417 18.5.4 注重电信诈骗的相关宣传 417
新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。
内容提要 本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。 本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。 本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。
一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础进行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是有用的学习体验。 六、扫码看视频,扫描书中二维码,直接观看附赠的74个视频教学文件 七、随书附赠资源:140个Windows系统常用快捷键大全、Windows文件管理手册、Windows系统安全与维护手册、Windows硬件管理手册。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员