返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 黑客攻防从入门到精通 恒盛杰资讯 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 恒盛杰资讯著
    • 出版社: 机械工业出版社
    • 出版时间:2013-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 恒盛杰资讯著
    • 出版社:机械工业出版社
    • 出版时间:2013-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2013-05-01
    • 页数:338
    • 开本:其他
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    黑客攻防从入门到精通

    作  者:恒盛杰资讯 编
    定  价:49
    出 版 社:机械工业出版社
    出版日期:2013年05月01日
    页  数:
    装  帧:平装
    ISBN:9787111417651
    主编推荐

    内容简介

    本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。
    本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
    本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

    作者简介

    精彩内容

    目录
    第1章 从零开始认识黑客 / 1
    1.1 认识黑客 / 2
    1.1.1 区别黑客与骇客 / 2
    1.1.2 成为黑客必须掌握的知识 / 2
    1.2 黑客的定位目标——IP地址 / 3
    1.2.1 认识IP地址 / 3
    1.2.2 IP地址的分类 / 4
    1.2.3 查看计算机的IP地址 / 5
    1.3 黑客的专用通道——端口 / 5
    1.3.1 端口的分类 / 5
    1.3.2 关闭端口 / 6
    1.3.3 使用指定的端口 / 8
    1.4 黑客藏匿的优选地——系统进程 / 13
    1.4.1 认识系统进程 / 14
    1.4.2 关闭和新建系统进程 / 14
    1.5 认识黑客常用术语和DOS命令 / 16
    1.5.1 常用术语 / 16
    1.5.2 DOS基本命令 / 17
    1.5.3 NET命令 / 23
    第2章 黑客攻防前的准备工作 / 29
    2.1 在计算机中搭建虚拟环境 / 30
    2.1.1 认识虚拟机 / 30
    2.1.2 在VMware中新建虚拟机 / 30
    2.1.3 在VMware中安装操作系统 / 32
    2.1.4 安装VMwareTools / 34
    2.2 认识黑客常用的入侵工具 / 36
    2.2.1 端口扫描工具 / 37
    2.2.2 数据嗅探工具 / 37
    2.2.3 木马制作工具 / 38
    2.2.4 远程控制工具 / 38
    2.3 认识黑客常用的入侵方法 / 39
    2.3.1 数据驱动攻击 / 39
    2.3.2 伪造信息攻击 / 39
    2.3.3 针对信息协议弱点攻击 / 39
    2.3.4 远端操纵 / 39
    2.3.5 利用系统管理员失误攻击 / 39
    2.3.6 重新发送攻击 / 40
    2.3.7 ICMP报文攻击 / 40
    2.3.8 针对源路径选择的弱点攻击 / 40
    2.3.9 以太网广播法 / 40
    2.3.10 跳跃式攻击 / 40
    2.3.11 窃取TCP协议连接 / 41
    2.3.12 夺取系统控制权 / 41
    2.4 掌握个人计算机安全的防护策略 / 41
    2.4.1 安装并及时升级杀毒软件 / 41
    2.4.2 启用防火墙 / 42
    2.4.3 防止木马和病毒 / 42
    2.4.4 警惕“网络钓鱼” / 42
    2.4.5 切勿随意共享文件夹 / 42
    2.4.6 定期备份重要数据 / 42
    第3章 扫描与嗅探攻防 / 43
    3.1 搜集目标计算机的重要信息 / 44
    3.1.1 获取目标计算机的IP地址 / 44
    3.1.2 根据IP地址查看地理位置 / 45
    3.1.3 了解网站备案信息 / 46
    3.2 扫描目标计算机的端口 / 47
    3.2.1 认识端口扫描的原理 / 47
    3.2.2 使用SuperScan扫描计算机端口 / 47
    3.2.3 使用X-Scan扫描计算机端口 / 51
    3.3 嗅探网络中的数据包 / 54
    3.3.1 认识嗅探的原理 / 54
    3.3.2 使用Sniffer Pro捕获并分析网络数据 / 55
    3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页 / 56
    3.4 防范端口扫描与嗅探 / 58
    3.4.1 掌握防范端口扫描的常用措施 / 58
    3.4.2 利用瑞星防火墙防范扫描 / 58
    3.4.3 了解防范嗅探的常用措施 / 59
    第4章 Windows系统漏洞攻防 / 61
    4.1 认识Windows系统漏洞 / 62
    4.1.1 认识系统产生漏洞的原因 / 62
    4.1.2 了解系统中存在的安全隐患 / 62
    4.2 了解Windows系统中存在的漏洞 / 63
    4.2.1 认识WindowsXP中存在的漏洞 / 63
    4.2.2 认识Windows 7中存在的漏洞 / 65
    4.3 检测Windows系统中存在的漏洞 / 66
    4.3.1 使用MBSA检测系统安全性 / 66
    4.3.2 使用360安全卫士检测系统中的漏洞 / 68
    4.4 学会手动修复Windows系统漏洞 / 68
    4.4.1 使用WindowsUpdate修复系统漏洞 / 68
    4.4.2 使用360安全卫士修复系统漏洞 / 71
    第5章 密码攻防 / 72
    5.1 加密与解密基础 / 73
    5.1.1 认识加密与解密 / 73
    5.1.2 破解密码的常用方法 / 73
    5.2 解除系统中的密码 / 74
    5.2.1 解除BIOS密码 / 74
    5.2.2 解除系统登录密码 / 75
    5.3 破解常见的文件密码 / 81
    5.3.1 破解Office文档密码 / 81
    5.3.2 破解压缩文件的打开密码 / 85
    5.3.3 查看星号密码 / 86
    5.4 防范密码被轻易破解 / 88
    5.4.1 设置安全系数较高的密码 / 88
    5.4.2 使用隐身侠加密保护文件 / 88
    5.4.3 使用Bitlocker强化系统安全 / 91
    第6章 病毒攻防 / 95
    6.1 认识病毒 / 96
    6.1.1 认识病毒的分类 / 96
    6.1.2 认识病毒的特征 / 97
    6.1.3 认识病毒常见的传播途径 / 98
    6.1.4 认识计算机中毒后的常见症状 / 99
    6.2 学会制作简单的病毒 / 100
    6.2.1 制作Restart病毒 / 100
    6.2.2 制作U盘病毒 / 104
    6.3 预防和查杀计算机病毒 / 106
    6.3.1 掌握防范病毒的常用措施 / 106
    6.3.2 使用杀毒软件查杀病毒 / 109
    第7章 木马攻防 / 114
    7.1 认识木马 / 115
    7.1.1 认识木马的组成 / 115
    7.1.2 认识木马的分类 / 115
    7.1.3 认识木马的特征 / 116
    7.1.4 认识木马的入侵方式 / 117
    7.1.5 认识木马的伪装手段 / 118
    7.2 认识制作木马的常用工具 / 119
    7.2.1 “冰河”木马 / 119
    7.2.2 CHM木马 / 125
    7.2.3 捆绑木马 / 131
    7.3 木马的加壳与脱壳 / 133
    7.3.1 为木马加壳 / 134
    7.3.2 检测加壳的木马 / 135
    7.3.2 为木马脱壳 / 136
    7.4  使用第三方软件防范木马入侵计算机 / 138
    7.4.1 Windows木马清道夫 / 138
    7.4.2 360安全卫士 / 140
    第8章 后门技术攻防 / 142
    8.1 认识常见的后门 / 143
    8.2 认识账号后门技术 / 143
    8.2.1 手动克隆账户 / 144
    8.2.2 使用软件克隆账号 / 147
    8.3 认识系统服务后门技术 / 148
    8.3.1 使用Instsrv创建系统服务后门 / 148
    8.3.2 使用Srvinstw创建系统服务后门 / 150
    8.4 清除日志信息 / 153
    8.4.1 手动清除日志信息 / 154
    8.4.2 使用批处理文件清除日志信息 / 155
    8.4.3 使用工具清除日志信息 / 157
    8.5 检测系统中的后门程序 / 160
    第9章 局域网攻防 / 161
    9.1 局域网中常见的攻击类型 / 162
    9.1.1 广播风暴 / 162
    9.1.2 ARP欺骗攻击 / 163
    9.1.3 IP冲突攻击 / 164
    9.2 防御广播风暴 / 164
    9.2.1 防御广播风暴的常用措施 / 165
    9.2.2 使用VLAN技术防御广播风暴 / 165
    9.3?防御ARP欺骗攻击 / 166
    9.3.1 使用静态ARP列表防御ARP欺骗攻击 / 166
    9.3.2 使用360木马防火墙防御ARP欺骗攻击 / 168
    9.4 绑定MAC防御IP冲突攻击 / 170
    9.5 提高无线局域网的安全系数 / 173
    9.5.1 修改路由器登录口令 / 174
    9.5.2 隐藏或修改SSID / 174
    9.5.3 设置WPA2—PSK密码 / 175
    第10章 远程控制攻防 / 176
    10.1 远程控制概述 / 177
    10.1.1 认识远程控制的原理 / 177
    10.1.2 常见远程控制的类别 / 177
    10.2 基于认证入侵 / 178
    10.2.1 IPC$入侵 / 178
    10.2.2 Telnet入侵 / 179
    10.3 基于注册表入侵 / 183
    10.3.1 修改注册表实现远程监控 / 183
    10.3.2 开启远程注册表服务 / 185
    10.4 使用专业软件实现远程控制 / 187
    10.4.1 网络执法官 / 187
    10.4.2 远程控制任我行 / 190
    10.5?有效防范远程入侵和远程监控 / 196
    10.5.1 防范IPC$远程入侵 / 196
    10.5.2 防范注册表和Telnet远程入侵 / 201
    10.6 其他常见的远程控制方式 / 203
    10.6.1 QQ远程协助 / 203
    10.6.2 Windows远程协助 / 205
    第11章 QQ攻防 / 209
    11.1 攻击QQ常用的方式 / 210
    11.1.1 向指定QQ发送炸弹 / 210
    11.1.2 盗取指定QQ的密码 / 210
    11.2 黑客盗取QQ密码的常用工具 / 211
    11.2.1 QQ简单盗 / 211
    11.2.2 QQ眼睛 / 213
    11.2.3?阿拉QQ密码潜伏者 / 214
    11.3?黑客远程攻击QQ的常用工具 / 216
    11.3.1?风云QQ尾巴生成器 / 216
    11.3.2?QQ细胞发送器 / 217
    11.4?保护QQ密码和聊天记录 / 217
    11.4.1?定期修改QQ密码 / 218
    11.4.2?加密聊天记录 / 218
    11.4.3?申请QQ密保 / 219
    11.4.4?利用QQ电脑管家保障QQ安全 / 221
    第12章 E-Mail与IE浏览器攻防 / 223
    12.1 认识网页恶意代码 / 224
    12.1.1 网页恶意代码的特征 / 224
    12.1.2 认识网页恶意代码的传播方式 / 224
    12.2 黑客攻击IE浏览器的常用方式 / 225
    12.2.1 使用IE炸弹攻击IE浏览器 / 225
    12.2.2 使用VBS脚本病毒攻击IE浏览器 / 226
    12.3 黑客攻击电子邮箱的常用工具 / 228
    12.3.1 使用“流光”盗取邮箱密码 / 228
    12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹 / 230
    12.4 IE浏览器的防护 / 232
    12.4.1 访问危险网站 / 232
    12.4.2 提高IE安全防护等级 / 233
    12.4.3 清除临时文件和Cookie / 234
    12.4.4 清除网页恶意代码 / 235
    12.5 电子邮箱的防护 / 238
    12.5.1 防范邮箱炸弹的攻击 / 238
    12.5.2 找回失窃的电子邮箱 / 240
    第13章 网站攻防 / 241
    13.1?认识网站攻击 / 242
    13.1.1?拒绝服务攻击 / 242
    13.1.2?SQL注入 / 242
    13.1.3?网络钓鱼 / 242
    13.1.4?社会工程学 / 243
    13.2?DoS攻防 / 243
    13.2.1?认识DoS的攻击原理 / 243
    13.2.2?利用路由器防范DoS攻击 / 244
    13.3? DDoS攻防 / 244
    13.3.1?利用“雪花DDoS攻击器”实现DDoS攻击 / 245
    13.3.2?防范DDoS攻击的常用措施 / 247
    13.4 SQL注入攻击 / 248
    13.4.1?使用“啊D”实现SQL注入攻击 / 248
    13.4.2?使用NBSI实现SQL注入攻击 / 250
    第14章 防范流氓与间谍软件 / 252
    14.1?认识流氓软件与间谍软件 / 253
    14.1.1?认识流氓软件 / 253
    14.1.2?认识间谍软件 / 253
    14.2?清除与防范流氓软件 / 253
    14.2.1?使用“瑞星安全助手”清理流氓软件 / 253
    14.2.2?使用“金山卫士”清理流氓软件 / 256
    14.2.3?使用“Windows流氓软件清理大师”清理流氓软件 / 257
    14.2.4?防范流氓软件的常用措施 / 258
    14.3?使用Windows Defender清除间谍软件 / 259
    第15章 计算机安全防护设置 / 261
    15.1 系统安全设置 / 262
    15.1.1 禁用来宾账户 / 262
    15.1.2 防范使用Ping命令探测计算机 / 263
    15.1.3 利用代理服务器隐藏IP地址 / 272
    15.1.4 设置离开时快速锁定桌面 / 274
    15.1.5 配置防火墙 / 275
    15.2 注册表安全设置 / 278
    15.2.1 禁止远程修改注册表 / 278
    15.2.2 禁止程序在桌面上添加快捷方式 / 279
    15.2.3 禁止危险启动项 / 281
    15.2.4 关闭默认共享 / 282
    15.2.5 设置发生错误时不弹出警告对话框 / 283
    15.3 组策略安全设置 / 284
    15.3.1 设置账户锁定策略 / 284
    15.3.2 设置用户权限 / 286
    15.3.3 阻止更改“任务栏和「开始」菜单”设置 / 288
    15.3.4 禁止访问控制面板 / 289
    第16章 系统与数据的备份与恢复 / 290
    16.1 备份与还原系统 / 291
    16.1.1 利用还原点备份与还原系统 / 291
    16.1.2 利用GHOST备份与还原系统 / 294
    16.2 备份与还原数据 / 298
    16.2.1 备份与还原驱动程序 / 298
    16.2.2 备份与还原注册表信息 / 301
    16.2.3 备份与还原IE收藏夹信息 / 303
    16.2.4 备份与还原QQ聊天记录 / 307
    16.2.5 备份与还原QQ自定义表情 / 309
    16.3 恢复被误删除的数据 / 311
    16.3.1 利用FinalRecovery恢复误删除的数据 / 311
    16.3.2 利用FINALDATA恢复误删除的数据 / 314
    第17章 加强网络支付工具的安全 / 317
    17.1 防御黑客入侵支付宝账户 / 318
    17.1.1 保障支付宝账户的安全 / 318
    17.1.2 保障支付宝内资金的安全 / 321
    17.2 防御黑客入侵网上银行 / 325
    17.2.1 定期修改登录密码 / 325
    17.2.2 设置预留验证信息 / 326
    17.2.3 使用“小e安全检测”系统 / 327
    17.2.4 安装防钓鱼安全控件 / 329
    17.2.5 使用电子口令卡保障账户安全 / 331
    17.2.6 使用工行U盾保障账户安全 / 331
    17.3 防御黑客入侵财付通 / 332
    17.3.1 保障财付通账户的安全 / 332
    17.3.2 保障财付通资金的安全 / 336

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购