返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]黑客攻防与网络安全从新手到高手(实战篇)网络安全技术
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 网络安全技术联盟主编魏红副主编著 | 网络安全技术联盟主编魏红副主编编 | 网络安全技术联盟主编魏红副主编译 | 网络安全技术联盟主编魏红副主编绘
    • 出版社: 清华大学出版社
    • 出版时间:2019-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 网络安全技术联盟主编魏红副主编著| 网络安全技术联盟主编魏红副主编编| 网络安全技术联盟主编魏红副主编译| 网络安全技术联盟主编魏红副主编绘
    • 出版社:清华大学出版社
    • 出版时间:2019-10-01
    • 版次:1
    • 印次:1
    • 印刷时间:2019-08-01
    • 字数:460千字
    • 开本:其他
    • ISBN:9787302530114
    • 版权提供:清华大学出版社
    • 作者:网络安全技术联盟主编魏红副主编
    • 著:网络安全技术联盟主编魏红副主编
    • 装帧:简装
    • 印次:1
    • 定价:69.8
    • ISBN:9787302530114
    • 出版社:清华大学出版社
    • 开本:其他
    • 印刷时间:2019-08-01
    • 语种:中文
    • 出版时间:2019-10-01
    • 页数:0
    • 外部编号:党庄B162922
    • 版次:1
    • 成品尺寸:暂无

    章?网络安全快速入门 1
    1.1  网络中的相关概念1
    1.1.1?互联网与因特网1
    1.1.2?万维网与浏览器1
    1.1.3?URL地址与域名2
    1.1.4?IP地址与MAC地址2
    1.2  认识网络通信协议2
    1.2.1?TCP/IP2
    1.2.2?IP3
    1.2.3?ARP3
    1.2.4?ICMP3
    1.3  计算机基本信息的获取3
    实战1:获取本机的IP地址3
    实战2:获取本机的物理地址4
    实战3:查看系统开放的端口4
    实战4:查看系统注册表信息4
    实战5:获取系统进程信息5
    1.4  实战演练 5
    实战演练1——新建与关闭系统
    进程 5
    实战演练2——全面管理系统进
    程信息 6
    1.5  小试身手 8
    练习1:查看进程起始程序 8
    练习2:关闭不必要的端口 8
    第2章?搭建网络安全测试环境10
    2.1  认识安全测试环境 10
    2.1.1?什么是虚拟机软件 10
    2.1.2?什么是虚拟系统 10
    2.2  安装与创建虚拟机10
    实战1:下载虚拟机软件10
    实战2:安装虚拟机软件11
    实战3:创建虚拟机系统13
    2.3  安装虚拟机软件系统16
    实战4:安装Windows操作
    系统16
    实战5:安装VMware Tools
    工具18
    实战6:安装Kali Linux操作
    系统20
    2.4  实战演练 23
    实战演练1——设置Kail与主机
    共享文件夹 23
    实战演练2——设置Kali虚拟机的
    上网方式 26
    2.5  小试身手 26
    练习1:显示系统文件的扩
    展名 26
    练习2:查看系统中的ARP
    缓存表 26
    第3章?黑客入侵方式与DOS命令 28
    3.1  黑客常用入侵方式 28
    3.1.1?获取口令入侵 28
    3.1.2?远程控制入侵 28
    3.1.3?木马病毒入侵 29
    3.1.4?系统漏洞入侵 29
    3.1.5?电子邮件入侵 29
    3.1.6?网络监听入侵 29
    3.2  黑客常用DOS命令实战 29
    实战1:切换当前目录的cd
    命令 29
    实战2:列出磁盘目录文件的dir
    命令 30
    实战3:检查计算机连接状态的
    ping命令 31
    实战4:查询网络状态与共享
    资源的net命令 32
    实战5:显示网络连接信息的
    netstat命令 33
    实战6:检查网络路由节点的
    tracert命令 34
    实战7:显示主机进程信息的
    Tasklist命令 34
    实战8:扫描并修复系统错误的
    sfc命令 35
    3.3  实战演练 36
    实战演练1——使用命令代码
    清除系统垃圾文件 36
    实战演练2——使用shutdown命令
    实现定时关机 37
    3.4  小试身手 37
    练习1:通过滑动鼠标关闭
    计算机 37
    练习2:快速锁定Windows桌面 38
    第4章?木马病毒的查杀与预防 39
    4.1  认识病毒与木马 39
    4.1.1?常见的木马类型 39
    4.1.2?认识网络中的病毒 40
    4.1.3  计算机中病毒后的
    表现 40
    4.2  木马自我保护与伪装手段 40
    实战1:通过加壳工具给木马
    加壳 40
    实战2:使用WinRAR伪装木马 42
    实战3:图片也可能是木马
    程序 44
    4.3  使用木马清除软件清除木马 45
    实战4:使用《金山贝壳
    木马专杀》清除木马 45
    实战5:使用Spyware Doctor清除
    木马 46
    4.4  使用《360杀毒》软件查杀病毒 49
    实战6:安装《360杀毒》软件 49
    实战7:升级《360杀毒》的病毒库 50
    实战8:快速查杀计算机中的
    病毒 51
    实战9:自定义查杀计算机中的
    病毒 52
    4.5  使用病毒专杀工具查杀病毒 53
    实战10:查杀异鬼病毒 53
    实战11:查杀CAD病毒 54
    实战12:查杀U盘病毒 54
    4.6  实战演练 57
    实战演练1——在Word中预防
    宏病毒 57
    实战演练2——使用《360杀毒》查杀
    宏病毒 58
    4.7  小试身手 58
    练习1:删除上网缓存文件 58
    练习2:在安全模式下查杀
    病毒 59
    第5章  系统漏洞与用户账户的安全防护 61
    5.1  认识系统漏洞与用户账户 61
    5.1.1?认识计算机系统漏洞 61
    5.1.2?系统漏洞产生的原因 61
    5.1.3?认识本地管理员账户 61
    5.1.4?认识Microsoft账户 61
    5.2  系统漏洞的安全防护 62
    实战1:使用“Windows”更新
    修复系统漏洞 62
    实战2:使用《360安全卫士》
    修复系统漏洞 63
    5.3  本地系统账户的安全防护 64
    实战3:启用本地Administrator
    账户 64
    实战4:设置Administrator账户
    密码 65
    实战5:删除不需要的本地用户
    账户 67
    5.4  Microsoft账户的安全防护 68
    实战6:注册并登录Microsoft
    账户 68
    实战7:设置Microsoft账户登录
    密码 70
    实战8:设置Microsoft账户PIN
    密码 71
    实战9:设置Microsoft账户图片
    密码 73
    实战10:重置Microsoft账户登录
    密码 74
    5.5  实战演练 76
    实战演练1——创建用户账户的
    密码恢复盘 76
    实战演练2——本地账户和
    Microsoft账户的切换 77
    5.6  小试身手 79
    练习1:设置屏幕保护密码 79
    练习2:取消Windows开机
    密码 80
    第6章  远程控制入侵系统的安全
    防护 82
    6.1  什么是远程控制 82
    6.2  通过Windows远程桌面入侵
    系统 82
    实战1:开启Windows远程桌面
    功能 82
    实战2:使用远程桌面功能实现
    远程控制 83
    6.3  使用RemotelyAnywhere入侵
    系统 85
    实战3:安装RemotelyAnywhere 85
    实战4:连接入侵远程主机 87
    实战5:远程操控目标主机 88
    6.4  使用QuickIP实现远程控制入侵
    系统 93
    实战6:安装QuickIP工具 93
    实战7:设置QuickIP服务端 94
    实战8:设置QuickIP客户端 95
    实战9:实现远程控制入侵 96
    6.5  远程控制入侵系统的安全防护
    策略 97
    实战10:关闭Window远程桌面
    功能 97
    实战11:开启拒绝系统入侵的防
    火墙 98
    实战12:关闭远程注册表管理
    服务 98
    6.6  实战演练 99
    实战演练1——禁止访问计算机
    控制面板 99
    实战演练2——启用和关闭快速
    启动功能 100
    6.7   小试身手 101
    练习1:开启系统的平板模式 101
    练习2:设置默认打开应用
    程序 101
    第7章  网络账号及密码的安全
    防护 103
    7.1  QQ账号及密码的安全防护 103
    实战1:盗取QQ账号与密码 103
    实战2:提升QQ账号的安全
    设置 105
    实战3:找回被盗的QQ账号
    密码 106
    7.2  微信账号及密码的安全防护 107
    实战4:使用微信手机钱包
    转账 107
    实战5:微信支付的安全设置 109
    实战6:冻结微信账号以保护
    账号安全 111
    7.3  网银账号及密码的安全防护 112
    实战7:网上挂失银行卡 112
    实战8:避免进入钓鱼网站 112
    实战9:使用网银安全证书 115
    7.4  实战演练 117
    实战演练1——使用手机钱包给
    手机充话费 117
    实战演练2——使用网银进行
    网上购物 119
    7.5  小试身手 120
    练习1:启动系统中的BitLocker
    功能 120
    练习2:使用BitLocker功能加密
    磁盘数据 121
    第8章?浏览器的安全防护 124
    8.1  常见浏览器的攻击方式 124
    实战1:修改浏览器的默认
    主页 124
    实战2:恶意更改浏览器
    标题栏 125
    实战3:强行修改浏览器的右键
    菜单 126
    实战4:禁用浏览器的“源”
    菜单命令 127
    实战5:强行修改浏览器的首页
    按钮 128
    实战6:删除桌面上的浏览器
    图标 129
    8.2  IE浏览器的自我安全防护 130
    实战7:提高IE的安全防护
    等级 130
    实战8:清除浏览器中的表单
    信息 132
    实战9:清除浏览器的上网历史
    记录 132
    实战10:删除上网Cookie
    信息 133
    8.3  Microsoft Edge浏览器的
    自我安全防护 134
    实战11:Microsoft Edge基本
    操作 134
    实战12:在阅读视图模式下浏览
    网页 135
    实战13:使用InPrivate浏览网页
    信息 136
    实战14:启用SmartScreen筛选
    功能 137
    8.4  使用工具保护浏览器的安全 138
    实战15:使用IE伴侣快速修复
    浏览器 138
    实战16:使用IE修复专家修复
    浏览器 139
    8.5  实战演练 140
    实战演练1——屏蔽浏览器网页广
    告弹窗 140
    实战演练2——将计算机收藏夹
    网址同步到手机 141
    8.6  小试身手 144
    练习1:使用地址栏进行关键词
    搜索 144
    练习2:清除Microsoft Edge中的
    浏览数据 144
    第9章?有线局域网的安全防护 146
    9.1  局域网的安全介绍 146
    9.1.1?局域网基础知识 146
    9.1.2?局域网安全隐患 146
    9.2  查看局域网中的主机信息 147
    实战1:使用LanSee查看 147
    实战2:使用IPBook查看 148
    9.3  局域网的安全防护 151
    实战3:使用网络剪刀手切断
    网络 151
    实战4:局域网中的ARP攻击 152
    实战5:监听局域网中的
    数据包 155
    实战6:局域网中的网络欺骗
    攻击 157
    9.4  局域网安全的防护 158
    实战7:使用“聚生网管”
    管理局域网 158
    实战8:使用“长角牛网络
    监控机”保护局域网 163
    实战9:使用“大势至局域网
    安全卫士”保护局域网 168
    9.5  实战演练 169
    实战演练1——设置局域网中宽带
    连接方式 169
    实战演练2——诊断和修复网络
    不通的问题 172
    9.6  小试身手 172
    练习1:取消计算机的开机锁屏
    界面 172
    练习2:我用左手使用鼠标
    怎么办? 173
    0章?无线局域网的安全防护 174
    10.1  认识无线局域网 174
    10.1.1?无线局域网的优点 174
    10.1.2?无线局域网的缺点 174
    10.1.3?认识无线连接方式 174
    10.2  组建无线局域网 175
    实战1:配置无线局域网 175
    实战2:将计算机接入无线
    局域网 176
    实战3:将手机接入无线局域网 177
    10.3  无线局域网的安全设置 178
    实战4:设置路由器的管理员
    密码 178
    实战5:设置无线网络WEP
    密码 178
    实战6:设置无线网络WPA-PSK
    密码 180
    实战7:关闭路由器的SSID广播
    功能 181
    实战8:使用无线网络开启MAC
    地址过滤功能 182
    10.4  无线路由器的安全防护 183
    实战9:使用《360路由器卫士》
    防护 183
    实战10:使用《路由优化大师》
    防护 186
    10.5  实战演练 190
    实战演练1——控制无线网中
    设备的上网速度 190
    实战演练2——通过向导设置
    路由器并进行上网 190
    10.6  小试身手 192
    练习1:加密手机的WLAN热点
    功能 192
    练习2:通过修改WiFi名称隐藏
    路由器 193
    1章?网站系统的安全防护 194
    11.1  认识网站和网页 194
    11.1.1?什么是网站 194
    11.1.2?网站的分类 194
    11.1.3?什么是网页 195
    11.2  网站攻击基础知识 197
    11.2.1?网站攻击的原理 198
    11.2.2?网站攻击的特点 198
    11.3  网站攻击的常见方式 198
    实战1:网站的DoS攻击 198
    实战2:网站的DDoS攻击 199
    实战3:网站的SQL注入攻击 201
    11.4  网站系统的安全防护 204
    实战4:网站硬件的安全防护 204
    实战5:网站软件的安全防护 204
    实战6:DDoS攻击的防御
    措施 205
    实战7:设置网站的访问权限 206
    11.5  实战演练 207
    实战演练1——检测网站的
    安全性 207
    实战演练2——查看网站的
    流量 208
    11.6  小试身手 210
    练习1: 添加网站的网址到
    收藏夹 210
    练习2:下载网站中的资料
    资源 211
    2章  电子邮箱与邮件的安全
    防护 213
    12.1  认识电子邮件病毒 213
    12.1.1?电子邮件病毒的特征 213
    12.1.2?识别电子邮件病毒 214
    12.2  获取电子邮箱密码的常
    用手段 214
    实战1:盗取邮箱密码的常用
    方法 214
    实战2:使用“流光”盗取
    邮箱密码 215
    12.3  电子邮箱与邮件的安全
    防护策略 216
    实战3:重要邮箱的保护措施 216
    实战4:找回被盗的邮箱密码 217
    实战5:通过邮箱设置防止垃圾
    邮件 217
    12.4  实战演练 219
    实战演练1——配置Outlook电子
    邮箱账户 219
    实战演练2——通过账户设置来
    备份与恢复邮件 220
    12.5  小试身手 221
    练习1:通过向导备份电子
    邮件 221
    练习2:使用向导还原电子
    邮件 222
    3章?操作系统的安全防护 224
    13.1  通过清理间谍软件保护系统
    安全 224
    实战1:使用“反间谍专家”
    清理 224
    实战2:使用“Windows清理助手”清理 227
    实战3:使用Spybot-Search&
    Destroy清理 230
    13.2  通过本地安全设置保护系统
    安全 232
    实战4:禁止在登录前关机 232
    实战5:在超过登录时间后强制
    用户注销 233
    实战6:登录时不显示用户名 233
    实战7:对备份和还原权限进行
    审核 234
    实战8:设置本地账户共享与
    安全模式 235
    实战9:让Everyone权限应用于
    匿名用户 235
    13.3  通过设置组策略提高系统
    安全 236
    实战10:设置账户锁定策略 236
    实战11:设置账户密码策略 237
    实战12:设置用户权限分配 238
    实战13:更改系统默认的
    账户 239
    实战14:禁止更改“开始”
    菜单 240
    实战15:禁止更改桌面设置 241
    13.4  使用入侵检测系统保护系统
    安全 242
    实战16:设置萨客嘶入侵检测
    系统 242
    实战17:使用萨客嘶入侵检测
    系统 245
    13.5  实战演练 247
    实战演练1——一键锁定计
    算机 247
    实战演练2——禁用“添加或
    删除程序” 247
    13.6  小试身手 248
    练习1:使用Windows
    Defender 248
    练习2:管理鼠标的右键菜单 249
    4章  计算机安全的终极
    防护 250
    14.1  重装计算机操作系统 250
    14.1.1?什么情况下重装系统 250
    14.1.2?重装前应注意的事项 250
    实战1:重装Windows 10操作
    系统 251
    14.2  备份计算机操作系统 254
    实战2:使用系统工具备份
    系统 254
    实战3:使用系统映像备份
    系统 255
    实战4:使用GHOST工具备份
    系统 257
    14.3  还原崩溃后的操作系统 258
    实战5:使用系统工具还原
    系统 258
    实战6:使用GHOST工具还原
    系统 259
    实战7:使用系统映像还原
    系统 260
    14.4  重置崩溃后的操作系统 261
    实战8:在可开机情况下重置
    计算机 261
    实战9:在不可开机情况下重
    置计算机 263
    14.5  实战演练 263
    实战演练1——设置计算机系统
    启动密码 263
    实战演练2——创建系统修复
    备份光盘 264
    14.6  小试身手 265
    练习1:设置虚拟内存的
    大小 265
    练习2:系统的睡眠与唤醒
    模式 267
    5章  黑客后门入侵痕迹的
    清理 268
    15.1  黑客留下的“脚印” 268
    15.1.1?日志的详细定义 268
    15.1.2?为什么要清理日志 269
    15.2  分析系统日志信息 269
    实战1:安装WebTrends日志分析
    工具 269
    实战2:在WebTrends中创建日志
    站点 270
    实战3:使用WebTrends生成日志
    报表 273
    15.3  清除服务器入侵日志 273
    实战4:清除WWW日志和FTP日志
    信息 273
    实战5:使用批处理清除日志
    信息 275
    15.4  实战演练 275
    实战演练1——使用事件查看器
    分析日志信息 275
    实战演练2——利用SRVINSTW
    删除系统服务日志 277
    15.5  小试身手 278
    练习1:保存日志文件 278
    练习2:将程序固定到
    任务栏 279

    网络安全技术联盟,由众多网络安全高手组成,对系统和网络安全中的漏洞很好熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

    随着手机、平板计算机的普及,无线网络的防范变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防等热点融入其中。
    本书特色
    知识丰富全面:知识点由浅入深,涵盖了所有黑客攻防技术,使读者由浅入深地掌握黑客攻防方面的技能。
    图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地理解和掌握。
    案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
    提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。
    超值赠送
    《黑客攻防与网络安全从新手到高手:实战篇》将赠送同步微视频、精美教学PPT课件、黑客工具(107个)速查手册、常用黑客命令(160个)速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书。读者可扫描右方二维码或通过电子邮件zhangmin2@tup.tsinghua.edu.cn获取《黑客攻防与网络安全从新手到高手:实战篇》资源。
    读者对象
    《黑客攻防与网络安全从新手到高手:实战篇》不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。
    写作团队
    《黑客攻防与网络安全从新手到高手:实战篇》由长期研究网络安全知识的网络安全技术联盟主编,魏红任副主编,另外还有王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与编写工作。在编写过程中,尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮箱zhangmin2@tup.tsinghua.edu.cn及时获得在线指导和本书的资源。

    编  者

    "读者对象
    本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考

    书。

    ★★黑客入门与网络安全实用手册!
    ★★一线网络安全技术联盟倾心打造、配套同步微视频、精美教学PPT课件、黑客工具和黑客常用命令速查手册、常见

    故障维修手册、Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册

    、网站入侵与黑客脚本编程电子书、黑客命令多方面详解电子书。

    促销语
    微课版黑客入门与网络安全实用手册!一线网络安全技术联盟倾心打造,海量资源免费送!

    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购