返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 黑客攻防与网络安全从新手到高手(实战篇) 网络安全技术联盟主编魏红副主编 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 网络安全技术联盟主编魏红副主编著
    • 出版社: 清华大学出版社
    • 出版时间:2019-10-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 网络安全技术联盟主编魏红副主编著
    • 出版社:清华大学出版社
    • 出版时间:2019-10-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2019-08-01
    • 字数:460千字
    • 页数:0
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302530114
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    黑客攻防与网络安全从新手到高手(实战篇)

    作  者:网络安全技术联盟主编魏红副主编 著
    定  价:69.8
    出 版 社:清华大学出版社
    出版日期:2019年10月01日
    页  数:0
    装  帧:简装
    ISBN:9787302530114
    主编推荐

    "读者对象 本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考 书。 ★★黑客入门与网络安全实用手册! ★★一线网络安全技术联盟倾心打造、配套同步微视频、精美教学PPT课件、黑客工具和黑客常用命令速查手册、常见 故障维修手册、Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册 、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书。 促销语 微课版黑客入门与网络安全实用手册!一线网络安全技术联盟倾心打造,海量资源免费送! "

    内容简介

    《黑客攻防与网络安全从新手到高手:实战篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的终极防护、黑客后门入侵痕迹的清理等内容。 另外,《黑客攻防与网络安全从新手到高手:实战篇》还赠送海量品牌资源,由于赠送的资源比较多,在《黑客攻防与网络安全从新手到高手:实战篇》前言部分对赠送资源的具体内容做了详细说明,帮助读者掌握黑客防守方方面面的知识。 《黑客攻防与网络安null

    作者简介

    网络安全技术联盟,由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

    精彩内容

    目录
    第1章?网络安全快速入门 1 1.1  网络中的相关概念1 1.1.1?互联网与因特网1 1.1.2?万维网与浏览器1 1.1.3?URL地址与域名2 1.1.4?IP地址与MAC地址2 1.2  认识网络通信协议2 1.2.1?TCP/IP2 1.2.2?IP3 1.2.3?ARP3 1.2.4?ICMP3 1.3  计算机基本信息的获取3 实战1:获取本机的IP地址3 实战2:获取本机的物理地址4 实战3:查看系统开放的端口4 实战4:查看系统注册表信息4 实战5:获取系统进程信息5 1.4  实战演练 5 实战演练1——新建与关闭系统 进程 5 实战演练2——全面管理系统进 程信息 6 1.5  小试身手 8 练习1:查看进程起始程序 8 练习2:关闭不必要的端口 8 第2章?搭建网络安全测试环境10 2.1  认识安全测试环境 10 2.1.1?什么是虚拟机软件 10 2.1.2?什么是虚拟系统 10 2.2  安装与创建虚拟机10 实战1:下载虚拟机软件10 实战2:安装虚拟机软件11 实战3:创建虚拟机系统13 2.3  安装虚拟机软件系统16 实战4:安装Windows操作 系统16 实战5:安装VMware Tools 工具18 实战6:安装Kali Linux操作 系统20 2.4  实战演练 23 实战演练1——设置Kail与主机 共享文件夹 23 实战演练2——设置Kali虚拟机的 上网方式 26 2.5  小试身手 26 练习1:显示系统文件的扩 展名 26 练习2:查看系统中的ARP 缓存表 26 第3章?黑客入侵方式与DOS命令 28 3.1  黑客常用入侵方式 28 3.1.1?获取口令入侵 28 3.1.2?远程控制入侵 28 3.1.3?木马病毒入侵 29 3.1.4?系统漏洞入侵 29 3.1.5?电子邮件入侵 29 3.1.6?网络监听入侵 29 3.2  黑客常用DOS命令实战 29 实战1:切换当前目录的cd 命令 29 实战2:列出磁盘目录文件的dir 命令 30 实战3:检查计算机连接状态的 ping命令 31 实战4:查询网络状态与共享 资源的net命令 32 实战5:显示网络连接信息的 netstat命令 33 实战6:检查网络路由节点的 tracert命令 34 实战7:显示主机进程信息的 Tasklist命令 34 实战8:扫描并修复系统错误的 sfc命令 35 3.3  实战演练 36 实战演练1——使用命令代码 清除系统垃圾文件 36 实战演练2——使用shutdown命令 实现定时关机 37 3.4  小试身手 37 练习1:通过滑动鼠标关闭 计算机 37 练习2:快速锁定Windows桌面 38 第4章?木马病毒的查杀与预防 39 4.1  认识病毒与木马 39 4.1.1?常见的木马类型 39 4.1.2?认识网络中的病毒 40 4.1.3  计算机中病毒后的 表现 40 4.2  木马自我保护与伪装手段 40 实战1:通过加壳工具给木马 加壳 40 实战2:使用WinRAR伪装木马 42 实战3:图片也可能是木马 程序 44 4.3  使用木马清除软件清除木马 45 实战4:使用《金山贝壳 木马专杀》清除木马 45 实战5:使用Spyware Doctor清除 木马 46 4.4  使用《360杀毒》软件查杀病毒 49 实战6:安装《360杀毒》软件 49 实战7:升级《360杀毒》的病毒库 50 实战8:快速查杀计算机中的 病毒 51 实战9:自定义查杀计算机中的 病毒 52 4.5  使用病毒专杀工具查杀病毒 53 实战10:查杀异鬼病毒 53 实战11:查杀CAD病毒 54 实战12:查杀U盘病毒 54 4.6  实战演练 57 实战演练1——在Word中预防 宏病毒 57 实战演练2——使用《360杀毒》查杀 宏病毒 58 4.7  小试身手 58 练习1:删除上网缓存文件 58 练习2:在安全模式下查杀 病毒 59 第5章  系统漏洞与用户账户的安全防护 61 5.1  认识系统漏洞与用户账户 61 5.1.1?认识计算机系统漏洞 61 5.1.2?系统漏洞产生的原因 61 5.1.3?认识本地管理员账户 61 5.1.4?认识Microsoft账户 61 5.2  系统漏洞的安全防护 62 实战1:使用“Windows”更新 修复系统漏洞 62 实战2:使用《360安全卫士》 修复系统漏洞 63 5.3  本地系统账户的安全防护 64 实战3:启用本地Administrator 账户 64 实战4:设置Administrator账户 密码 65 实战5:删除不需要的本地用户 账户 67 5.4  Microsoft账户的安全防护 68 实战6:注册并登录Microsoft 账户 68 实战7:设置Microsoft账户登录 密码 70 实战8:设置Microsoft账户PIN 密码 71 实战9:设置Microsoft账户图片 密码 73 实战10:重置Microsoft账户登录 密码 74 5.5  实战演练 76 实战演练1——创建用户账户的 密码恢复盘 76 实战演练2——本地账户和 Microsoft账户的切换 77 5.6  小试身手 79 练习1:设置屏幕保护密码 79 练习2:取消Windows开机 密码 80 第6章  远程控制入侵系统的安全 防护 82 6.1  什么是远程控制 82 6.2  通过Windows远程桌面入侵 系统 82 实战1:开启Windows远程桌面 功能 82 实战2:使用远程桌面功能实现 远程控制 83 6.3  使用RemotelyAnywhere入侵 系统 85 实战3:安装RemotelyAnywhere 85 实战4:连接入侵远程主机 87 实战5:远程操控目标主机 88 6.4  使用QuickIP实现远程控制入侵 系统 93 实战6:安装QuickIP工具 93 实战7:设置QuickIP服务端 94 实战8:设置QuickIP客户端 95 实战9:实现远程控制入侵 96 6.5  远程控制入侵系统的安全防护 策略 97 实战10:关闭Window远程桌面 功能 97 实战11:开启拒绝系统入侵的防 火墙 98 实战12:关闭远程注册表管理 服务 98 6.6  实战演练 99 实战演练1——禁止访问计算机 控制面板 99 实战演练2——启用和关闭快速 启动功能 100 6.7   小试身手 101 练习1:开启系统的平板模式 101 练习2:设置默认打开应用 程序 101 第7章  网络账号及密码的安全 防护 103 7.1  QQ账号及密码的安全防护 103 实战1:盗取QQ账号与密码 103 实战2:提升QQ账号的安全 设置 105 实战3:找回被盗的QQ账号 密码 106 7.2  微信账号及密码的安全防护 107 实战4:使用微信手机钱包 转账 107 实战5:微信支付的安全设置 109 实战6:冻结微信账号以保护 账号安全 111 7.3  网银账号及密码的安全防护 112 实战7:网上挂失银行卡 112 实战8:避免进入钓鱼网站 112 实战9:使用网银安全证书 115 7.4  实战演练 117 实战演练1——使用手机钱包给 手机充话费 117 实战演练2——使用网银进行 网上购物 119 7.5  小试身手 120 练习1:启动系统中的BitLocker 功能 120 练习2:使用BitLocker功能加密 磁盘数据 121 第8章?浏览器的安全防护 124 8.1  常见浏览器的攻击方式 124 实战1:修改浏览器的默认 主页 124 实战2:恶意更改浏览器 标题栏 125 实战3:强行修改浏览器的右键 菜单 126 实战4:禁用浏览器的“源” 菜单命令 127 实战5:强行修改浏览器的首页 按钮 128 实战6:删除桌面上的浏览器 图标 129 8.2  IE浏览器的自我安全防护 130 实战7:提高IE的安全防护 等级 130 实战8:清除浏览器中的表单 信息 132 实战9:清除浏览器的上网历史 记录 132 实战10:删除上网Cookie 信息 133 8.3  Microsoft Edge浏览器的 自我安全防护 134 实战11:Microsoft Edge基本 操作 134 实战12:在阅读视图模式下浏览 网页 135 实战13:使用InPrivate浏览网页 信息 136 实战14:启用SmartScreen筛选 功能 137 8.4  使用工具保护浏览器的安全 138 实战15:使用IE伴侣快速修复 浏览器 138 实战16:使用IE修复专家修复 浏览器 139 8.5  实战演练 140 实战演练1——屏蔽浏览器网页广 告弹窗 140 实战演练2——将计算机收藏夹 网址同步到手机 141 8.6  小试身手 144 练习1:使用地址栏进行关键词 搜索 144 练习2:清除Microsoft Edge中的 浏览数据 144 第9章?有线局域网的安全防护 146 9.1  局域网的安全介绍 146 9.1.1?局域网基础知识 146 9.1.2?局域网安全隐患 146 9.2  查看局域网中的主机信息 147 实战1:使用LanSee查看 147 实战2:使用IPBook查看 148 9.3  局域网的安全防护 151 实战3:使用网络剪刀手切断 网络 151 实战4:局域网中的ARP攻击 152 实战5:监听局域网中的 数据包 155 实战6:局域网中的网络欺骗 攻击 157 9.4  局域网安全的防护 158 实战7:使用“聚生网管” 管理局域网 158 实战8:使用“长角牛网络 监控机”保护局域网 163 实战9:使用“大势至局域网 安全卫士”保护局域网 168 9.5  实战演练 169 实战演练1——设置局域网中宽带 连接方式 169 实战演练2——诊断和修复网络 不通的问题 172 9.6  小试身手 172 练习1:取消计算机的开机锁屏 界面 172 练习2:我用左手使用鼠标 怎么办? 173 第10章?无线局域网的安全防护 174 10.1  认识无线局域网 174 10.1.1?无线局域网的优点 174 10.1.2?无线局域网的缺点 174 10.1.3?认识无线连接方式 174 10.2  组建无线局域网 175 实战1:配置无线局域网 175 实战2:将计算机接入无线 局域网 176 实战3:将手机接入无线局域网 177 10.3  无线局域网的安全设置 178 实战4:设置路由器的管理员 密码 178 实战5:设置无线网络WEP 密码 178 实战6:设置无线网络WPA-PSK 密码 180 实战7:关闭路由器的SSID广播 功能 181 实战8:使用无线网络开启MAC 地址过滤功能 182 10.4  无线路由器的安全防护 183 实战9:使用《360路由器卫士》 防护 183 实战10:使用《路由优化大师》 防护 186 10.5  实战演练 190 实战演练1——控制无线网中 设备的上网速度 190 实战演练2——通过向导设置 路由器并进行上网 190 10.6  小试身手 192 练习1:加密手机的WLAN热点 功能 192 练习2:通过修改WiFi名称隐藏 路由器 193 第11章?网站系统的安全防护 194 11.1  认识网站和网页 194 11.1.1?什么是网站 194 11.1.2?网站的分类 194 11.1.3?什么是网页 195 11.2  网站攻击基础知识 197 11.2.1?网站攻击的原理 198 11.2.2?网站攻击的特点 198 11.3  网站攻击的常见方式 198 实战1:网站的DoS攻击 198 实战2:网站的DDoS攻击 199 实战3:网站的SQL注入攻击 201 11.4  网站系统的安全防护 204 实战4:网站硬件的安全防护 204 实战5:网站软件的安全防护 204 实战6:DDoS攻击的防御 措施 205 实战7:设置网站的访问权限 206 11.5  实战演练 207 实战演练1——检测网站的 安全性 207 实战演练2——查看网站的 流量 208 11.6  小试身手 210 练习1: 添加网站的网址到 收藏夹 210 练习2:下载网站中的资料 资源 211 第12章  电子邮箱与邮件的安全 防护 213 12.1  认识电子邮件病毒 213 12.1.1?电子邮件病毒的特征 213 12.1.2?识别电子邮件病毒 214 12.2  获取电子邮箱密码的常 用手段 214 实战1:盗取邮箱密码的常用 方法 214 实战2:使用“流光”盗取 邮箱密码 215 12.3  电子邮箱与邮件的安全 防护策略 216 实战3:重要邮箱的保护措施 216 实战4:找回被盗的邮箱密码 217 实战5:通过邮箱设置防止垃圾 邮件 217 12.4  实战演练 219 实战演练1——配置Outlook电子 邮箱账户 219 实战演练2——通过账户设置来 备份与恢复邮件 220 12.5  小试身手 221 练习1:通过向导备份电子 邮件 221 练习2:使用向导还原电子 邮件 222 第13章?操作系统的安全防护 224 13.1  通过清理间谍软件保护系统 安全 224 实战1:使用“反间谍专家” 清理 224 实战2:使用“Windows清理助手”清理 227 实战3:使用Spybot-Search& Destroy清理 230 13.2  通过本地安全设置保护系统 安全 232 实战4:禁止在登录前关机 232 实战5:在超过登录时间后强制 用户注销 233 实战6:登录时不显示用户名 233 实战7:对备份和还原权限进行 审核 234 实战8:设置本地账户共享与 安全模式 235 实战9:让Everyone权限应用于 匿名用户 235 13.3  通过设置组策略提高系统 安全 236 实战10:设置账户锁定策略 236 实战11:设置账户密码策略 237 实战12:设置用户权限分配 238 实战13:更改系统默认的 账户 239 实战14:禁止更改“开始” 菜单 240 实战15:禁止更改桌面设置 241 13.4  使用入侵检测系统保护系统 安全 242 实战16:设置萨客嘶入侵检测 系统 242 实战17:使用萨客嘶入侵检测 系统 245 13.5  实战演练 247 实战演练1——一键锁定计 算机 247 实战演练2——禁用“添加或 删除程序” 247 13.6  小试身手 248 练习1:使用Windows Defender 248 练习2:管理鼠标的右键菜单 249 第14章  计算机安全的终极 防护 250 14.1  重装计算机操作系统 250 14.1.1?什么情况下重装系统 250 14.1.2?重装前应注意的事项 250 实战1:重装Windows 10操作 系统 251 14.2  备份计算机操作系统 254 实战2:使用系统工具备份 系统 254 实战3:使用系统映像备份 系统 255 实战4:使用GHOST工具备份 系统 257 14.3  还原崩溃后的操作系统 258 实战5:使用系统工具还原 系统 258 实战6:使用GHOST工具还原 系统 259 实战7:使用系统映像还原 系统 260 14.4  重置崩溃后的操作系统 261 实战8:在可开机情况下重置 计算机 261 实战9:在不可开机情况下重 置计算机 263 14.5  实战演练 263 实战演练1——设置计算机系统 启动密码 263 实战演练2——创建系统修复 备份光盘 264 14.6  小试身手 265 练习1:设置虚拟内存的 大小 265 练习2:系统的睡眠与唤醒 模式 267 第15章  黑客后门入侵痕迹的 清理 268 15.1  黑客留下的“脚印” 268 15.1.1?日志的详细定义 268 15.1.2?为什么要清理日志 269 15.2  分析系统日志信息 269 实战1:安装WebTrends日志分析 工具 269 实战2:在WebTrends中创建日志 站点 270 实战3:使用WebTrends生成日志 报表 273 15.3  清除服务器入侵日志 273 实战4:清除WWW日志和FTP日志 信息 273 实战5:使用批处理清除日志 信息 275 15.4  实战演练 275 实战演练1——使用事件查看器 分析日志信息 275 实战演练2——利用SRVINSTW 删除系统服务日志 277 15.5  小试身手 278 练习1:保存日志文件 278 练习2:将程序固定到 任务栏 279

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购