返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 黑客攻防从入门到精通 明月工作室,赵玉萍 编著 专业科技 文轩网
  • 新华书店正版
    • 作者: 明月工作室,赵玉萍 编著著
    • 出版社: 北京大学出版社
    • 出版时间:2017-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 明月工作室,赵玉萍 编著著
    • 出版社:北京大学出版社
    • 出版时间:2017-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2017-02-01
    • 字数:902000
    • 页数:666
    • 开本:16开
    • 装帧:平装
    • ISBN:9787301279021
    • 国别/地区:中国
    • 版权提供:北京大学出版社

    黑客攻防从入门到精通

    作  者:明月工作室,赵玉萍 编著
    定  价:88
    出 版 社:北京大学出版社
    出版日期:2017年02月01日
    页  数:666
    装  帧:平装
    ISBN:9787301279021
    主编推荐

    内容简介

    《黑客攻防从入门到精通(应用大全篇·全新升级版)》主要分为三篇。靠前篇为黑客社会工程学,其内容主要是介绍黑客在攻击之前进行的信息收集、用户心理分析等知识,读者在学习本篇之后,可以从源头上阻断黑客对自己的攻击;第二篇为计算机黑客攻防,其内容主要是介绍计算机使用过程中面对病毒、木马、后门程序等问题时的处理办法;第三篇为移动黑客攻防,主要介绍智能手机用户如何保障自己的设备安全、个人隐私安全和财产安全。本书重点在于使读者在学习黑客入侵的基础上,了解到如何采取有效的防范措施来防御黑客入侵自己的计算机和智能终端设备,每章都对黑客的入侵进行了揭秘,并给出了稳妥的解决方案和防御措施。本书适用于计算机初学者、智能手机用户,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。

    作者简介

    明月工作室,知名作者团队,擅长计算机和摄影类图书的策划与编写。2014年8月该团队的靠前本黑客攻防图书上市,至今累计出版9个品种。

    精彩内容

    目录
    第1章 从零开始认识黑客
    1.1 认识黑客
    1.1.1 区别黑客、红客、蓝客、骇客及飞客
    1.1.2 认识白帽、灰帽及黑帽黑客
    1.1.3 黑客名人堂
    1.1.4 黑客基础知识
    1.1.5 黑客常用术语
    1.2 常见的网络协议
    1.2.1 TCP/IP简介
    1.2.2 IP协议
    1.2.3 地址解析协议(ARP)
    1.2.4 因特网控制报文协议(ICMP)
    1.3 了解系统进程
    1.3.1 认识系统进程
    1.3.2 关闭系统进程
    1.3.3 新建系统进程
    1.4 了解端口
    1.4.1 各类端口详解
    1.4.2 查看端口
    1.4.3 开启和关闭端口
    1.4.4 端口的
    1.5 在计算机中创建虚拟测试环境
    1.5.1 安装VMware虚拟机
    1.5.2 配置安装好的VMxvare虚拟机
    1.5.3 安装虚拟操作系统
    1.5.4 VMware Tools安装
    技巧与问答
    第2章 揭开社会工程学的神秘面纱
    2.1 社会工程学
    2.1.1 社会工程学概述
    2.1.2 了解社会工程学攻击
    2.1.3 常见社会工程学手段
    2.2 生活中的社会工程学攻击案例
    2.2.1 获取用户的手机号码
    2.2.2 破解密码
    2.2.3 骗取系统口令
    2.3 提高对非传统信息安全的重视
    2.3.1 介绍非传统信息安全
    2.3.2 从个人角度重视非传统信息安全
    2.3.3 从企业角度重视非传统信息安全
    技巧与问答
    第3章 社会工程学之信息追踪
    3.1 利用搜索引擎追踪
    3.1.1 百度搜索的深度应用
    3.1.2 了解“人肉”搜索
    3.1.3 企业信息追踪与防护
    3.2 利用门户网站追踪
    3.2.1 认识门户网站
    3.2.2 知名门户网站搜索
    3.2.3 高端门户网站的信息搜索
    3.3 利用综合信息追踪
    3.3.1 找人网
    3.3.2 查询网
    技巧与问答
    第4章 用户隐私的泄露与防护
    4.1 稍不留意就泄密
    4.1.1 网站Cookies
    4.1.2 查看用户浏览过的文件
    4.1.3 用户的复制记录
    4.1.4 软件的备份文件
    4.1.5 软件的生成文件
    4.1.6 查看Windows生成的缩略图
    4.2 来自网络的信息泄露
    4.2.1 隐藏的各种木马和病毒
    4.2.2 认识流氓软件
    4.2.3 很难查杀的间谍软件
    技巧与问答
    第5章 商业信息的安全防护
    5.1 盗取目标的相关信息
    5.1.1 翻查垃圾盗取信息
    5.1.2 造假身份盗取信息
    5.1.3 设置陷阱盗取信息
    5.2 概述商业窃密手段
    5.2.1 技术著述或广告展览
    5.2.2 信息调查表格
    5.2.3 手机窃.听技术
    5.2.4 智能手机窃密技术
    5.2.5 语音与影像监控技术
    5.2.6 GPS跟踪与定位技术
    技巧与问答
    第6章 Windows系统命令行
    6.1 全面解读Windows系统中的命令行
    6.1.1 WindoWs系统中的命令行概述
    6.1.2 WindoWs系统中的命令行操作
    6.1.3 Windows系统中的命令行启动
    6.2 在Windows系统中执行DOS命令
    6.2.1 通过IE浏览器访问DOS窗口
    6.2.2 用菜单的形式进入DOS窗口
    6.2.3 复制、粘贴命令行
    6.2.4 设置窗口风格
    6.2.5 Windows系统命令行
    6.3 黑客常用的Windows命令行
    6.3.1 测试物理网络命令(plng命令)
    6.3.2 工作组和域命令(net命令)
    6.3.3 查看网络连接命令(netstat命令)
    6.3.423端口登录命令(telnet命令)
    6.3.5 查看网络配置命令(ipconfig命令)
    6.3.6 传输协议FTP命令
    6.4 全面认识DOS系统
    6.4.1 DOS系统的功能
    6.4.2 文件与目录
    6.4.3 目录与磁盘
    6.4.4 文件类型与属性
    6.4.5 命令分类与命令格式
    技巧与问答
    第7章 解析黑客常用的入侵方法
    7.1 解析网络欺骗入侵
    7.1.1 网络欺骗的主要技术
    7.1.2 常见的网络欺骗方式
    7.1.3 经典案例解析——网络钓鱼
    7.2 解析缓冲区溢出入侵
    7.2.1 认识缓冲区溢出
    7.2.2 缓冲区溢出攻击的基本流程
    7.2.3 了解缓冲区溢出入侵的方法
    7.2.4 缓冲区溢出常用的防范措施
    7.3 解析口令猜解入侵
    7.3.1 黑客常用的口令猜解攻击方法
    7.3.2 口令猜解攻击防御
    7.3.3 口令攻击类型
    7.3.4 使用SAMInside破解计算机密码
    7.3.5 使用LC6破解计算机密码
    技巧与问答
    第8章 Windows系统漏洞攻防
    8.1 系统漏洞概述
    8.1.1 什么是系统漏洞
    8.1.2 系统漏洞产生的原因
    8.1.3 常见的系统漏洞类型
    8.2 RPC服务远程漏洞的防黑实战
    8.2.1 RPC服务远程漏洞
    8.2.2 RPC服务远程漏洞入侵演示
    8.2.3 RPC服务远程漏洞的防御
    8.3 Windows服务器系统入侵
    8.3.1 入侵Windows服务器的流程曝光
    8.3.2 NetBIOS漏洞攻防
    8.4 用MBSA检测系统漏洞,保护计算机安全
    8.4.1 检测单台计算机
    8.4.2 检测多台计算机
    8.5 使用Windows Update修复系统漏洞
    技巧与问答
    ……
    第9章 木马攻防
    第10章 病毒攻防
    第11章 后门技术攻防
    第12章 密码攻防
    第13章 黑客的基本功——编程
    第14章 远程控制技术
    第15章 网站脚本的攻防
    第16章 黑客入侵检测技术
    第17章 清除入侵痕迹
    第18章 局域网攻防
    第19章 网络代理与追踪技术
    第20章 系统和数据的备份与恢复
    第21章 计算机安全防护
    第22章 网络账号密码的攻防
    第23章 加强网络支付工具的安全
    第24章 无线网络黑客攻防
    第25章 Android操作系统
    第26章 智能手机操作系统——iOS
    第27章 智能手机病毒与木马攻防
    第28章 Wi-Fi安全攻防

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购