返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] 黑客攻防工具实战从新手到高手 版 从新手到高手 网络安全技术联盟 清华大学出版社
  • 新商品上架
    • 作者: 网络安全技术联盟著
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 网络安全技术联盟著
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9782503380435
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

    满39包邮
    全国包邮
    2018-05-24 18:24:00 - 2019-03-31 18:24:00 截止
    下单满就减,赶快购买吧!
    单笔订单满39包邮( 包邮地区:辽宁、吉林、黑龙江、北京、天津、河北、山西、山东、上海、江苏、安徽、浙江、江西、湖北、湖南、河南、广东、福建、陕西 )
     

     书名: 黑客攻防工具实战从新手到高手(版)
     出版社:  清华大学出版社
     出版日期  2018
     ISBN号: 9787302489757

    本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为15章,包括计算机安全快速入门、常用的扫描与嗅探工具、系统漏洞防护工具、远程控制防守工具、文件加密、解密工具、账户/号及密码防守工具、U盘病毒防御工具、计算机木马防守工具、计算机病毒查杀工具、局域网安全防护工具、后门入侵痕迹清理工具、数据备份与恢复工具、系统安全防护工具、系统备份与恢复工具、无线网络安全防御工具内容。

    另外,本书还赠送海量王牌资源,包括1000分钟精品的教学视频、107个黑客工具的速查手册、160个常用黑客命令的速查手册、180页的常见故障维修手册、191页的Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册、网站入侵与黑客脚本编程电子书,黑客命令全方位详解电子书、教学用PPT课件以及黑客防守工具包,以帮助读者掌握黑客防守方方面面的知识。

    本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业师生的参考书。


    网络安全技术联盟

    "网络安全技术联盟"由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。


    一线网络安全技术联盟倾心打造的黑客工具实用手册,安全技术全新升级,包括1000分钟精品的教学视频、107个黑客工具的速查手册、160个常用黑客命令的速查手册、180页的常见故障维修手册、191页的Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册、网站入侵与黑客脚本编程电子书,黑客命令全方位详解电子书、教学用PPT课件以及黑客防守工具包。


    第1章 计算机安全快速入门  1

    1.1  IP地址    1

    1.1.1      认识IP地址    1

    1.1.2    查看IP地址    2

    1.2 MAC地址    2

    1.2.1    认识MAC地址    2

    1.2.2    查看MAC地址    3

    1.3 计算机端口    3

    1.3.1    认识端口    3

    1.3.2    查看系统的开放端口    3

    1.3.3    关闭不必要的端口    4

    1.3.4    启动需要开启的端口    5

    1.4 常用的DOS命令    6

    1.4.1    CD命令    6

    1.4.2    dir命令    6

    1.4.3    ping命令    7

    1.4.4    net命令    9

    1.4.5    netstat命令    9

    1.4.6    tracert命令    10

    1.4.7    ipconfig命令    10

    1.4.8    nslookup命令    11

    1.5 实战演练    12

    1.5.1    实战演练1——使用

        netstat命令快速查找

        对方IP地址    12

    1.5.2 实战演练2——使用代码

        检查指定端口开放状态    13

    1.6 小试身手    13

    第2章 常用的扫描与嗅探工具    14

    2.1 了解扫描器工具    14

    2.1.1    扫描器的工作原理    14

    2.1.2    扫描器的作用    14

    2.2 常见的端口扫描器工具    14

    2.2.1    ScanPort    14

    2.2.2    极速端口扫描器    15

    2.2.3    Nmap扫描器    16

    2.3 常见的多功能扫描器工具    18

    2.3.1    流光扫描器    18

    2.3.2    X-Scan扫描器    23

    2.3.3    S-GUI Ver扫描器    26

    2.4 常用的网络嗅探工具    28

    2.4.1    嗅探利器SmartSniff    28

    2.4.2    网络数据包嗅探专家    29

    2.4.3    网络嗅探器影音神探    30

    2.5 实战演练    33

    2.5.1    实战演练1——查看系统

        中的ARP缓存表    33

    2.5.2    实战演练2——在【网络

        邻居】中隐藏自己    34

    2.6    小试身手    34

    第3章 系统漏洞防护工具    35

    3.1 系统漏洞概述    35

    3.1.1    系统漏洞的定义    35

    3.1.2    系统漏洞产生的原因    35

    3.1.3    常见系统漏洞类型    35

    3.2    RPC服务远程漏洞的防护    36

    3.2.1    RPC服务远程漏洞的

        定义    36

    3.2.2    RPC服务远程漏洞入侵

        演示    39

    3.2.3    RPC服务远程溢出

        漏洞的防御    40

    3.3 WebDAV漏洞的防护    41

    3.3.1    WebDAV缓冲区溢出

        漏洞的定义    41

    3.3.2    WebDAV缓冲区溢出漏洞

        入侵演示    41

    3.3.3    WebDAV缓冲区溢出漏洞

        的防御    43

    3.4 系统漏洞防护工具的应用    44

    3.4.1    使用Windows更新及时

        更新系统    44

    3.4.2    使用360安全卫士下载

        并安装补丁    45

    3.5 实战演练    46

    3.5.1    实战演练1——

      卸载流氓软件    46

    3.5.2    实战演练2——关闭开机

        时多余的启动项目    48

    3.6    小试身手    48

    第4章 远程控制防守工具    49

    4.1 远程控制    49

    4.2 使用Windows远程桌面功能实现

        远程控制    49

    4.2.1    开启Window远程桌面

        功能    49

    4.2.2    关闭Window远程桌面

        功能    52

    4.3   多点远程控制利器—— QuickIP  52

    4.3.1 安装QuickIP    53

    4.3.2 设置QuickIP服务端    54

    4.3.3 设置QuickIP客户端    54

    4.3.4 实现远程控制    55

    4.4    远程控制的好帮手——Remotely 

        Anywhere    57

    4.4.1    安装RemotelyAnywhere 

            57

    4.4.2    连接入侵远程主机    59

    4.4.3    远程操控目标主机    60

    4.5 使用“灰鸽子”实现远程控制   64

    4.5.1    配置灰鸽子木马    65

    4.5.2    操作远程计算机文件    66

    4.5.3    控制远程计算机鼠标和

        键盘    68

    4.5.4 修改控制系统设置    69

    4.6  开启防火墙工具防范远程控制    72

    4.6.1    开启系统自带的Windows

        防火墙    72

    4.6.2    使用天网防火墙防护系统

        安全    73

    4.7 实战演练    76

    4.7.1    实战演练1——关闭远程

        注册表管理服务    76

    4.7.2    实战演练2——使用命令

        查询木马端口    77

    4.8 小试身手    77

    第5章 文件加密、解密工具    78

    5.1 文件和文件夹加密、解密工具   78

    5.1.1    TTU图片保护专家    78

    5.1.2    通过分割加密文件    79

    5.1.3    给文件或文件夹加密    82

    5.1.4    文件夹加密超级大师    83

    5.2 办公文档加密、解密工具    85

    5.2.1    加密Word文档    85

    5.2.2    加密Excel文档    87

    5.2.3    加密PDF文档    89

    5.2.4    破解Word文档密码    92

    5.2.5    破解Excel文档密码    94

    5.2.6    破解PDF文档密码    95

    5.3 压缩文件加密、解密工具    97

    5.3.1    利用WinRAR的自加密

        功能加密压缩文件    97

    5.3.2    利用ARCHPR破解

        压缩文件密码    98

    5.3.3    利用ARPR破解压缩文件

        密码    98

    5.4 使用BitLocker工具加密数据    99

    5.4.1    启动BitLocker    100

    5.4.2    为磁盘加密    100

    5.5 实战演练    102

    5.5.1    实战演练1——利用命令

        隐藏数据    102

    5.5.2    实战演练2——显示文件

        的扩展名    103

    5.6 小试身手    103

    第6章 账户/号及密码防守工具  104

    6.1 了解Windows 10的账户类型    104

    6.1.1    认识本地账户    104

    6.1.2    认识Microsoft账户    104

    6.1.3    本地账户和Microsoft

        账户的切换    104

    6.2 本地系统账户及密码的防御    106

    6.2.1    启用本地账户    106

    6.2.2    更改账户类型    107

    6.2.3    设置账户密码    108

    6.2.4    设置账户名称    111

    6.2.5    设置屏幕保护密码    112

    6.2.6    创建密码恢复盘    113

    6.3 Microsoft账户及密码的防御    114

    6.3.1    注册并登录Microsoft

        账户    114

    6.3.2    更改账户登录密码    116

    6.3.3    设置PIN码    117

    6.3.4    使用图片密码    119

    6.4 通过组策略提升系统账户密码

        的安全    120

    6.4.1    设置账户密码的

        复杂性    120

    6.4.2    开启账户锁定功能    122

    6.4.3    利用组策略设置用户

        权限    123

    6.5 QQ账号及密码攻防工具    124

    6.5.1    盗取QQ密码的方法    124

    6.5.2    使用盗号软件盗取QQ

        账号与密码    124

    6.5.3    使用系统设置提升QQ

        安全    126

    6.5.4    使用金山密保来保护QQ

        号码    128

    6.6 邮箱账号及密码攻防工具    128

    6.6.1    盗取邮箱密码的常用

        方法    129

    6.6.2    使用【流光】盗取邮箱

        密码    129

    6.6.3    重要邮箱的保护措施   130

    6.6.4    找回被盗的邮箱密码   131

    6.6.5    通过邮箱设置防止垃圾

        邮件    132

    6.7 网游账号及密码攻防工具    133

    6.7.1    使用金山毒霸查杀盗号

        木马    133

    6.7.2    使用金山网镖拦截远程

        盗号木马    134

    6.8 实战演练    135

    6.8.1    实战演练1——找回被盗

        的QQ账号的密码    135

    6.8.2 实战演练2——将收到的

        “邮件炸弹”标记为垃

        圾邮件    136

    6.9 小试身手    137

    第7章 U盘病毒防御工具    138

    7.1 U盘病毒概述    138

    7.1.1    U盘病毒的原理和

        特点    138

    7.1.2    常见的U盘病毒    138

    7.1.3    窃取U盘上的资料    139

    7.2 关闭“自动播放”功能防御

        U盘病毒    140

    7.2.1    使用组策略关闭“自动

        播放”功能    140

    7.2.2 修改注册表关闭“自动

        播放”功能    140

    7.2.3  设置服务关闭“自动

        播放”功能    141

    7.3 查杀U盘病毒    141

    7.3.1    用WinRAR查杀U盘

        病毒    142

    7.3.2    使用USBKiller查杀U盘

        病毒    142

    7.3.3    使用USBCleaner查杀U盘

        病毒    145

    7.4 实战演练    148

    7.4.1    实战演练1——U盘病毒

        的手动删除    148

    7.4.2    实战演练2——通过禁用

        硬件检测服务让U盘丧失        智能    149

    7.5 小试身手    149

    第8章 计算机木马防守工具    150

    8.1 计算机木马    150

    8.1.1    常见的木马类型    150

    8.1.2    木马常用的入侵方法    150

    8.1.3    木马常见的启动方式    151

    8.2 木马常用的伪装工具    153

    8.2.1    EXE文件捆绑机    153

    8.2.2    WinRAR解压缩工具    155

    8.2.3    图片木马生成器    157

    8.3 木马常用的加壳工具    158

    8.3.1    ASPack木马加壳工具    158

    8.3.2    【超级加花器】给木马

        加花指令    160

    8.3.3    用PEditor修改木马的

        入口点    161

    8.4 查询系统中的木马    161

    8.4.1    通过启动文件检测

        木马    162

    8.4.2    通过进程检测木马    162

    8.4.3    通过网络连接检测

        木马    162

    8.5 使用木马清除工具清除木马    163

    8.5.1    使用木马清除大师

        清除木马     163

    8.5.2    使用金山贝壳木马

        专杀清除木马    165

    8.5.3    使用木马间谍清除工具

        清除木马    166

    8.6 实战演练    169

    8.6.1    实战演练1——将木马

        伪装成网页    169

    8.6.2    实战演练2——在组策略

        中启动木马    170

    8.7 小试身手    171

    第9章 计算机病毒查杀工具    172

    9.1 认识计算机病毒    172

    9.1.1    计算机病毒的特征和

        种类    172

    9.1.2    计算机病毒的工作

        流程    173

    9.1.3    计算机中毒的途径    173

    9.1.4    计算机中病毒后的

        表现    173

    9.2 使用360杀毒查杀计算机病毒    173

    9.2.1    安装杀毒软件    174

    9.2.2    升级病毒库    174

    9.2.3    设置定期杀毒    176

    9.2.4    快速查杀病毒    177

    9.2.5    自定义查杀病毒    178

    9.2.6    查杀宏病毒    179

    9.2.7    自定义360杀毒设置    179

    9.3 使用病毒专杀工具查杀计算机

        病毒    181

    9.3.1    查杀异鬼病毒    181

    9.3.2    查杀CAD病毒    182

    9.3.3    查杀顽固病毒    183

    9.4 实战演练    183

    9.4.1    实战演练1——在Word 

        2016中预防宏病毒    183

    9.4.2    实战演练2——在安全

        模式下查杀病毒    184

    9.5 小试身手    184

    第10章 局域网安全防护工具    185

    10.1 局域网安全介绍    185

    10.1.1    局域网基础知识    185

    10.1.2    局域网安全隐患    185

    10.2 局域网查看工具    186

    10.2.1    LanSee工具    186

    10.2.2    IPBook工具    190

    10.3 局域网攻击工具    192

    10.3.1    网络剪切手Netcut    193

    10.3.2    WinArpAttacker    194

    10.3.3    网络特工    196

    10.4 局域网安全辅助软件    199

    10.4.1    聚生网管    199

    10.4.2    长角牛网络监控机    204

    10.4.3    大势至局域网安全

        卫士    209

    10.5 实战演练    210

    10.5.1    实战演练1——诊断和

        修复网络不通的问题   210

    10.5.2    实战演练2——屏蔽网页

        广告弹窗    211

    10.6 小试身手    212

    第11章 后门入侵痕迹清理工具  213

    11.1 黑客留下的脚印    213

    11.1.1    日志的详细定义    213

    11.1.2    为什么要清理日志    214

    11.2 日志分析工具WebTrends    214

    11.2.1    安装WebTrends工具    214

    11.2.2    创建日志站点    215

    11.2.3    生成日志报表    217

    11.3 清除服务器日志    218

    11.3.1    清除WWW和FTP

        日志    218

    11.3.2    使用批处理清除远程

        主机日志    219

    11.4 Windows日志清理工具    220

    11.4.1    elsave工具    220

    11.4.2    ClearLogs工具    221

    11.4.3    Mt工具    222

    11.5 实战演练    223

    11.5.1    实战演练1——禁止访问

        控制面板    223

    11.5.2    实战演练2——启用和

        关闭快速启动功能    224

    11.6 小试身手    224

    第12章 数据备份与恢复工具  225

    12.1 数据丢失概述    225

    12.1.1    数据丢失的原因    225

    12.1.2    发现数据丢失后的

        操作    225

    12.2 使用工具备份各类磁盘

        数据    225

    12.2.1    使用DiskGenius备份

        分区表数据    226

    12.2.2    使用瑞星全功能安全

        软件备份引导区数据   226

    12.2.3    使用驱动精灵备份驱动

        程序    228

    12.2.4    使用Outlook备份电子

        邮件    230

    12.2.5    使用系统自带功能备份

        磁盘文件数据    231

    12.3 恢复丢失的各类磁盘数据    234

    12.3.1    使用DiskGenius恢复

        分区表数据    234

    12.3.2    使用瑞星全功能安全

        软件恢复引导区数据    234

    12.3.3 使用驱动精灵恢复驱动

        程序数据    235

    12.3.4    使用Outlook恢复丢失

        的电子邮件    236

    12.3.5    使用系统自带功能恢复

        丢失的磁盘文件数据   238

    12.4 使用工具恢复丢失的数据    240

    12.4.1 从回收站中还原    240

    12.4.2    清空回收站后的恢复   241

    12.4.3    使用EasyRecovery恢复

        数据    242

    12.4.4    使用“数据恢复大师”

        恢复数据    244

    12.4.5 格式化硬盘后的恢复   248

    12.5 实战演练    250

    12.5.1    实战演练1——恢复

        丢失的磁盘簇    250

    12.5.2    实战演练2——还原已

        删除或重命名的文件    251

    12.6 小试身手    251

    第13章 系统安全防护工具    252

    13.1 系统进程管理工具    252

    13.1.1    使用任务管理器管理

        进程    252

    13.1.2    使用Process Explorer

        管理进程    254

    13.1.3    使用Windows进程管理器

        管理进程    257

    13.2 间谍软件防护工具    258

    13.2.1    通过事件查看器抓住

        隐藏的间谍软件    258

    13.2.2     使用“反间谍专家”

        揪出隐藏的间谍软件   260

    13.2.3    用SpyBot-Search&Destroy

        查杀间谍软件    263

    13.2.4    微软“反间谍专家”

        Windows Defender    265

    13.3 流氓软件清除工具    266

    13.3.1    使用360安全卫士卸载

        流氓软件    266

    13.3.2    “金山清理专家”清除

        恶意软件    267

    13.4 实战演练    268

    13.4.1    实战演练1——删除上网

        缓存文件    268

    13.4.2  实战演练2——删除系统临时文件    269

    13.5 小试身手    270

    第14章 系统备份与恢复工具    271

    14.1 为什么进行系统重装    271

    14.1.1    什么情况下重装系统   271

    14.1.2    重装前应注意的事项   271

    14.2 常见系统的重装    272

    14.2.1    重装Windows 7 操作

        系统    272

    14.2.2    重装Windows 10操作

        系统    273

    14.3 使用备份工具对系统进行

          备份    277

    14.3.1    使用系统工具备份

        系统    277

    14.3.2    使用系统映像备份

        系统    278

    14.3.3    使用GHOST工具备份

        系统    279

    14.3.4    制作系统备份光盘    280

    14.4 使用还原工具对系统进行

          恢复    281

    14.4.1    使用系统工具还原

        系统    281

    14.4.2    使用GHOST工具还原

        系统    282

    14.4.3    使用系统映像还原

        系统    284

    14.5 使用命令与重置功能修复

          系统    284

    14.5.1    使用修复命令修复

        系统    285

    14.5.2    使用重置功能修复

        系统    285

    14.6 实战演练    287

    14.6.1    实战演练1——设置

        系统启动密码    287

    14.6.2    实战演练2——还原

        指定盘符中的数据    288

    14.7 小试身手    289

    第15章 无线网络安全防御工具  290

    15.1 组建无线局域网络    290

    15.1.1    搭建无线网环境    290

    15.1.2    开启路由无线功能    290

    15.1.3    将计算机接入无线网   291

    15.1.4    将手机接入WiFi    292

    15.2 手机与计算机共享无线

          上网    293

    15.2.1    手机共享计算机的

        网络    293

    15.2.2    计算机共享手机的

        网络    294

    15.3 无线网络的安全防御    295

    15.3.1    设置管理员密码    295

    15.3.2    修改WiFi的名称    296

    15.3.3    禁用SSID广播    296

    15.3.4    无线网络WEP加密    297

    15.3.5    WPA-PSK安全加密

        算法    298

    15.3.6    媒体访问控制地址

        过滤    300

    15.3.7    加密手机的WLAN

        热点功能    300

    15.4 无线路由安全管理工具    301

    15.4.1    360路由器卫士    301

    15.4.2    路由优化大师    304

    15.5 实战演练    307

    15.5.1    实战演练1——控制

        无线网中设备的上网

        速度    307

    15.5.2    实战演练2——将

        计算机收藏夹网址

        同步到手机    308

    15.6 小试身手    310



    第3章?系统漏洞防护工具

    目前,用户普遍使用的操作系统为Window 10操作系统,不过,该系统也有这样或那样的系统漏洞,这就给了黑客入侵攻击的机会。计算机用户如何才能有效地防止黑客入侵攻击,就成了迫在眉睫的问题。

    3.1?系统漏洞概述

    计算机系统漏洞也被称为系统安全缺陷,这些安全缺陷会被技术高低不等的入侵者利用,从而达到控制目标主机或造成一些破坏的目的。

    3.1.1?系统漏洞的定义

    漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷,或在编写时产生的错误。某个程序(包括操作系统)在设计时未被考虑周全,则这个缺陷或错误将可能被不法者或黑客利用,通过植入木马、病毒等方式来攻击或控制整个计算机,从而窃取计算机中的重要资料和信息,甚至破坏系统。

    系统漏洞又称安全缺陷,可对用户造成不良后果。如漏洞被恶意用户利用,会造成信息泄漏;黑客攻击网站即利用网络服务器操作系统的漏洞,会对用户操作造成不便,如不明原因的死机和丢失文件等。

    3.1.2?系统漏洞产生的原因

    系统漏洞的产生不是安装不当的结果,也不是使用后的结果。归结起来,系统漏洞产生的原因主要有以下几个:

    (1)人为因素:编程人员在编写程序过程中故意在程序代码的隐蔽位置保留了后门。

    (2)硬件因素:因为硬件的原因,编程人员无法弥补硬件的漏洞,从而使硬件问题通过软件表现出来。

    (3)客观因素:受编程人员的能力、经验和当时的安全技术及加密方法所限,在程序中不免存在不足之处,而这些不足恰恰会导致系统漏洞的产生。


     

    清华大学出版社官方旗舰店

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购