返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 黑客揭秘与反黑实战 基础入门不求人 新阅文化 等 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 新阅文化 等著
    • 出版社: 人民邮电出版社
    • 出版时间:2018-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 新阅文化 等著
    • 出版社:人民邮电出版社
    • 出版时间:2018-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-11-01
    • 字数:536000.0
    • 页数:420
    • 开本:16开
    • 装帧:平装
    • ISBN:9787115490797
    • 国别/地区:中国
    • 版权提供:人民邮电出版社

    黑客揭秘与反黑实战 基础入门不求人

    作  者:新阅文化 等 著
    定  价:59.8
    出 版 社:人民邮电出版社
    出版日期:2018年11月01日
    页  数:420
    装  帧:平装
    ISBN:9787115490797
    主编推荐

     

    内容简介

    本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企*单位从事网络安全与维护的技术人员在工作中参考。

    作者简介

    新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。

    精彩内容

    目录
    章细说黑客1
    1.1简单认识黑客2
    1.1.1黑客的定义2
    1.1.2黑客、骇客、红客、蓝客及飞客2
    1.1.3白帽、灰帽及黑帽黑客3
    1.2黑客文化4
    1.2.1黑客行为4
    1.2.2黑客精神4
    1.2.3黑客准则5
    1.3黑客基础6
    1.3.1黑客必备基本技能6
    1.3.2黑客常用术语8
    第2章操作系统的安装、配置与修复13
    2.1认识操作系统14
    2.1.1操作系统的目标和作用14
    2.1.2操作系统的主要功能15
    2.1.3操作系统的发展过程16
    2.2安装的常识16
    2.3操作系统的安装26
    2.3.1常规安装26
    2.3.2升级安装29
    2.4双系统的安装与管理34
    2.4.1双系统安装34
    2.4.2双系统管理36
    2.5修复37
    2.5.1系统自带工具修复37
    2.5.2第三方软件修复39
    2.5.3其他系统修复方法40
    第3章防火墙与WindowsDefender44
    3.1防火墙45
    3.1.1启用或关闭防火墙46
    3.1.2管理计算机的连接48
    3.1.3防火墙的不错设置50
    3.2WindowsDefender55
    3.2.1认识WindowsDefender55
    3.2.2Defender的功能56
    3.2.3使用Defender进行手动扫描57
    3.2.4自定义配置Defender58
    3.3使用第三方软件实现双重保护59
    3.3.1清理恶意插件让Windows10提速59
    3.3.2使用第三方软件解决疑难问题60
    第4章组策略安全63
    4.1认识组策略64
    4.1.1组策略的对象64
    4.1.2组策略的基本配置64
    4.1.3使用组策略可以实现的功能65
    4.1.4计算机安全组策略的启动方法65
    4.1.5组策略的应用时机67
    4.2计算机配置67
    4.2.1让Windows的上网速率提高20%67
    4.2.2关闭系统还原功能68
    4.2.3管理远程桌面70
    4.2.4设置虚拟内存页面71
    4.2.5设置桌面小工具73
    4.2.6设置U盘的使用74
    4.3用户配置77
    4.3.1防止菜单泄露隐私77
    4.3.2禁止运行指定程序79
    4.3.3锁定注册表编辑器和命令提示符81
    第5章系统和数据的备份与还原84
    5.1系统的备份与还原85
    5.1.1使用还原点进行系统备份与还原85
    5.1.2使用系统映像进行系统备份与还原89
    5.1.3使用Ghost进行系统备份与还原94
    5.2注册表的备份和还原98
    5.2.1备份注册表98
    5.2.2还原注册表99
    5.3QQ聊天记录的备份和还原99
    5.3.1备份和还原QQ聊天记录100
    5.3.2还原QQ聊天记录100
    5.4驱动程序的备份和还原102
    5.4.1使用360安全卫士备份和还原驱动程序103
    5.4.2使用驱动人生备份与还原驱动程序104
    第6章端口扫描与网络嗅探107
    6.1认识扫描器108
    6.1.1扫描器108
    6.1.2扫描器的类型109
    6.1.3端口扫描技术110
    6.2常用扫描器113
    6.2.1X-Scan扫描器113
    6.2.2SupersScan扫描器118
    6.2.3FreePortScanner与ScanPort120
    6.3扫描器确定目标121
    6.3.1确定目标主机IP地址121
    6.3.2了解网站备案信息125
    6.3.3确定可能开放的端口和服务126
    6.4认识嗅探器127
    6.4.1嗅探器的定义127
    6.4.2嗅探器的环境配置127
    6.4.3嗅探器的组成127
    6.4.4嗅探器的特点128
    6.4.5嗅探器的功能128
    6.4.6嗅探器的危害128
    6.4.7嗅探器的工作原理128
    6.5嗅探器的威胁129
    6.6常用嗅探器130
    6.6.1网络嗅探器130
    6.6.2IRIS嗅探器134
    6.6.3捕获网页内容的艾菲网页侦探137
    6.7检测和防范嗅探器攻击140
    6.7.1嗅探器攻击检测140
    6.7.2预防嗅探器攻击142
    第7章远程控制与协作144
    7.1认识远程控制145
    7.1.1远程控制的发展145
    7.1.2远程控制的原理146
    7.1.3远程控制的应用146
    7.2远程桌面控制与协作146
    7.2.1Windows系统远程桌面连接147
    7.2.2Windows系统远程关机151
    7.2.3区别远程桌面与远程协助154
    7.3用“任我行”软件进行远程控制154
    7.3.1配置服务端154
    7.3.2通过服务端程序进行远程控制156
    7.4用QuickIP进行多点控制157
    7.4.1设置QuickIP服务器端157
    7.4.2设置QuickIP客户端158
    7.4.3实现远程控制159
    第8章浏览器安全防护161
    8.1防范网页恶意代码162
    8.1.1修改被篡改内容162
    8.1.2检测网页恶意代码164
    8.2清理页面广告165
    8.2.1设置弹出窗口阻止程序165
    8.2.2删除网页广告165
    8.2.3运用软件屏蔽广告167
    8.3浏览器安全设置168
    8.3.1设置Internet安全级别168
    8.3.2屏蔽网络自动完成功能169
    8.3.3添加受限站点169
    8.3.4清除上网痕迹170
    第9章病毒攻击揭秘与防范172
    9.1认识病毒173
    9.1.1病毒的特点173
    9.1.2病毒的基本结构174
    9.1.3病毒的工作流程175
    9.2计算机中毒后的常见症状176
    9.3简单病毒177
    9.3.1Restart病毒177
    9.3.2制作U盘病毒182
    9.4VBS代码184
    9.4.1VBS脚本病毒生成机185
    9.4.2VBS脚本病毒刷QQ聊天屏187
    9.5网络蠕虫188
    9.5.1网络蠕虫病毒实例188
    9.5.2全面防范网络蠕虫189
    9.6宏病毒与邮件病毒191
    9.6.1宏病毒的判断方法192
    9.6.2防范与清除宏病毒194
    9.6.3全面防御邮件病毒195
    9.7第三方杀毒软件196
    9.7.1360杀毒软件196
    9.7.2免费的双向防火墙ZoneAlarm197
    0章木马攻击揭秘与防范199
    10.1认识木马200
    10.1.1木马的发展历程201
    10.1.2木马的组成201
    10.1.3木马的分类202
    10.2木马的伪装与生成203
    10.2.1木马的伪装手段203
    10.2.2使用文件捆绑器204
    10.2.3制作自解压木马208
    10.3木马的加壳与脱壳210
    10.3.1使用ASPack进行加壳210
    10.3.2使用“北斗压缩”对木马服务端进行多次加壳211
    10.3.3使用PE-Scan检测木马是否加过壳212
    10.3.4使用UnASPack进行脱壳214
    10.4木马的清除215
    10.4.1在“Windows进程管理器”中管理进程215
    10.4.2用360安全卫士清除木马217
    10.4.3用木马清除专家清除木马218
    1章入侵检测222
    11.1入侵检测系统介绍224
    11.1.1入侵检测系统概述224
    11.1.2入侵检测系统的功能224
    11.1.3入侵检测技术225
    11.2入侵检测系统的分类226
    11.2.1基于网络的入侵检测系统226
    11.2.2基于主机的入侵检测系统228
    11.3基于漏洞的入侵检测系统230
    11.3.1运用流光进行批量主机扫描230
    11.3.2运用流光进行指定漏洞扫描234
    11.4使用入侵检测系统236
    11.4.1萨客嘶入侵检测系统236
    11.4.2Snort入侵检测系统240
    2章QQ安全指南244
    12.1认识QQ漏洞246
    12.1.1QQ漏洞的常见类型246
    12.1.2修复QQ漏洞247
    12.2常见QQ盗号软件大揭秘247
    12.2.1使用“啊拉QQ大盗”盗窃QQ密码248
    12.2.2使用“键盘记录王者”窃取QQ密码248
    12.2.3使用“广外幽灵”窃取QQ密码250
    12.2.4使用“QQ简单盗”盗取QQ密码252
    12.2.5使用“QQExplorer”在线破解QQ密码254
    12.3攻击和控制QQ255
    12.3.1使用“QQ狙击手”获取IP地址255
    12.3.2使用“微方聊天监控大师”控制QQ256
    12.3.3用“密码监听器”揪出内鬼258
    12.4保护QQ安全259
    12.4.1定期修改QQ密码260
    12.4.2申请QQ密保262
    12.4.3加密聊天记录264
    12.4.4QQ密码的安全防护265
    3章网络游戏安全防范266
    13.1网游账号失窃原因及应对方案267
    13.2曝光网络游戏盗号269
    13.2.1利用远程控制方式盗取账号攻防269
    13.2.2利用系统漏洞盗取账号的攻防271
    13.2.3常见的网游盗号木马272
    13.2.4容易被盗的网游账号273
    13.2.5防范游戏账号破解273
    13.3解读网站充值欺骗术274
    13.3.1欺骗原理274
    13.3.2常见的欺骗方式274
    13.3.3提高防范意识275
    13.4手游面临的安全问题277
    13.4.1手机游戏计费问题277
    13.4.2手游账号的明文传输易被窃取的问题279
    13.4.3游戏滥用权限的问题280
    13.4.4热门游戏被篡改、二次打包的问题280
    13.5安全下载手机游戏280
    13.5.1通过官网下载281
    13.5.2第三方软件下载283
    13.5.3手机游戏安全防护措施284
    4章自媒体时代的个人信息安全286
    14.1自媒体287
    14.1.1自媒体概述287
    14.1.2当前主要的自媒体平台288
    14.1.3个人网络自媒体账号的盗取290
    14.1.4自媒体的使用方法291
    14.2QQ账号安全292
    14.2.1QQ被盗的几种情形292
    14.2.2盗取QQ密码的常用工具293
    14.2.3QQ被盗的原因298
    14.2.4让QQ账号更安全299
    14.2.5QQ账号申诉流程302
    14.3微信账号安全303
    14.3.1微信号被盗的后果304
    14.3.2加强微信的安全防护304
    14.3.3LBS类功能不要一直开启的原因305
    14.3.4个人微信账号被盗后的做法306
    5章无线网络与WiFi安全防范308
    15.1无线路由器基本设置310
    15.1.1无线路由器外观310
    15.1.2无线路由器参数设置311
    15.1.3设置完成重启无线路由器314
    15.1.4搜索无线信号连接上网315
    15.2傻瓜式破解WiFi密码曝光及防范316
    15.2.1WiFi万能钥匙手机破解WiFi密码曝光316
    15.2.2WiFi万能钥匙计算机破解WiFi密码曝光317
    15.2.3防止WiFi万能钥匙破解密码318
    15.3Linux下利用抓包破解WiFi密码曝光319
    15.3.1虚拟Linux系统320
    15.3.2破解PIN码322
    15.3.3破解WPA密码325
    15.3.4破解WPA2密码326
    15.4无线路由安全设置327
    15.4.1修改WiFi连接密码327
    15.4.2禁用DHCP功能328
    15.4.3无线加密329
    15.4.4关闭SSID广播329
    15.4.5设置IP过滤和MAC地址列表330
    15.4.6主动更新331
    6章手机黑客攻防332
    16.1初识手机黑客336
    16.1.1智能手机操作系统336
    16.1.2手机Root337
    16.2手机黑客的攻击方法339
    16.2.1手机病毒与木马339
    16.2.2手机蓝牙攻击342
    16.2.3手机拒绝服务攻击344
    16.2.4手机电子邮件攻击345
    16.3手机App安全防范346
    16.3.1用车软件347
    16.3.2订餐软件349
    16.4手机的防护策略354
    16.4.1关闭手机蓝牙354
    16.4.2保证手机下载的应用程序的安全性355
    16.4.3关闭乱码电话,删除怪异短信355
    16.4.4安装手机防毒软件356
    7章网络支付防范359
    17.1认识网络支付361
    17.1.1网络支付概念361
    17.1.2网络支付的基本功能361
    17.1.3网络支付的基本特征362
    17.1.4网络支付方式362
    17.1.5网络支付的发展趋势363
    17.1.6网络支付的主要风险365
    17.2支付宝的安全防护366
    17.2.1支付宝转账367
    17.2.2加强支付宝账户的安全防护368
    17.2.3加强支付宝内资金的安全防护373
    17.3加强财付通的安全防护377
    17.3.1加强财付通账户的安全防护377
    17.3.2加强财付通内资金的安全防护381
    17.4网上银行的安全防护383
    17.4.1使用网上银行支付383
    17.4.2定期修改登录密码385
    17.4.3网上银行绑定手机386
    17.4.4安装防钓鱼安全控件387
    17.5微信支付的安全防护389
    17.5.1微信扫码支付389
    17.5.2微信支付安全防护389
    17.6使用第三方软件对手机支付进行安全防护393
    17.6.1360手机卫士安全支付393
    17.6.2腾讯手机管家安全支付394
    8章电信诈骗396
    18.1认识电信诈骗398
    18.1.1电信诈骗概述398
    18.1.2典型的诈骗案例398
    18.2常见的诈骗类型400
    18.2.1短信诈骗400
    18.2.2链接诈骗402
    18.2.3电话诈骗402
    18.2.4邮件诈骗406
    18.2.5购物诈骗411
    18.3电信诈骗犯罪的特征及面向群体412
    18.4揭秘电信诈骗骗术413
    18.5防范电信诈骗的技巧415
    18.5.1加强对个人信息的保护416
    18.5.2严格对诸如电话卡、银行卡等的实名登记制度417
    18.5.3加大对网络工具的管理力度417
    18.5.4注重电信诈骗的相关宣传417

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购