首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客攻防从入门到精通 实战篇 第2版
内容
目录
前言
章从零开始认识黑客/1
1.1认识黑客/2
1.1.1白帽、灰帽和黑帽黑客/2
1.1.2黑客、红客、蓝客和骇客/2
1.2认识IP地址/2
1.2.1IP地址概述/2
1.2.2IP地址的分类/3
1.3认识端口/4
1.3.1端口的分类/5
1.3.2查看端口/6
1.3.3开启和关闭端口/7
1.4黑客常用术语与命令/11
1.4.1黑客常用术语/11
1.4.2测试物理网络的ping命令/13
1.4.3查看网络连接的netstat命令/15
1.4.4工作组和域的net命令/17
1.4.523端口登录的telnet命令/20
1.4.6传输协议FTP命令/21
1.4.7查看网络配置的ipconfig命令/22
1.5在计算机中创建虚拟测试环境/22
1.5.1认识虚拟机/23
1.5.2在VMware中新建虚拟机/23
1.5.3在VMware中安装操作系统/25
1.5.4安装VirtualBox/29
第2章信息的扫描与/31
2.1端口扫描器/32
2.1.1X-Scan/32
2.1.2SuperScan/38
2.1.3ScanPort/41
2.1.4网络端口扫描器/42
2.2漏洞扫描器/43
2.2.1SSS/43
2.2.2Zenmap/46
2.3常见的工具/49
2.3.1什么是器?/49
2.3.2捕获网页内容的艾菲网页侦探/49
2.3.3SpyNetSniffer器/53
2.3.4网络封包分析软件Wireshark/54
2.4运用工具实现网络监控/55
2.4.1运用长角牛网络监控机实现网络监控/55
2.4.2运用RealSpyMonitor监控网络/60
第3章系统漏洞入侵与防范/65
3.1系统漏洞基础知识/66
3.1.1系统漏洞概述/66
3.1.2Windows10系统常见漏洞/66
3.2Windows服务器系统入侵/67
3.2.1入侵Windows服务器流程曝光/67
3.2.2NetBIOS漏洞攻防/68
3.3DcomRpc溢出工具/73
3.3.1DcomRpc漏洞描述/73
3.3.2DcomRpc入侵/75
3.3.3DcomRpc漏洞防范方法/75
3.4用MBSA检测系统漏洞/77
3.4.1MBSA的安装设置/78
3.4.2检测单台计算机/79
3.4.3检测多台计算机/80
3.5手动修复系统漏洞/81
3.5.1使用WindowsUpdate修复系统漏洞/81
3.5.2使用360安全卫士修复系统漏洞/82
第4章病毒入侵与防御/84
4.1病毒知识入门/85
4.1.1计算机病毒的特点/85
4.1.2病毒的三个基本结构/85
4.1.3病毒的工作流程/86
4.2简单病毒制作过程曝光/87
4.2.1Restart病毒/87
4.2.2U盘病毒/91
4.3宏病毒与邮件病毒防范/93
4.3.1宏病毒的判断方法/93
4.3.2防范与清除宏病毒/94
4.3.3全面防御邮件病毒/95
4.4网络蠕虫病毒分析和防范/95
4.4.1网络蠕虫病毒实例分析/96
4.4.2网络蠕虫病毒的全面防范/96
4.5预防和查杀病毒/98
4.5.1掌握防范病毒的常用措施/98
4.5.2使用杀毒软件查杀病毒/99
第5章木马入侵与防御/101
5.1认识木马/102
5.1.1木马的发展历程/102
5.1.2木马的组成/102
5.1.3木马的分类/103
5.2木马的伪装与生成/104
5.2.1木马的伪装手段/104
5.2.2使用文件捆绑器/105
5.2.3自解压木马制作流程曝光/108
5.2.4CHM木马制作流程曝光/110
5.3木马的加壳与脱壳/113
5.3.1使用ASPack进行加壳/113
5.3.2使用PE-Scan检测木马是否加壳/115
5.3.3使用UnASPack进行脱壳/116
5.4木马清除软件的使用/117
5.4.1用木马清除专家清除木马/117
5.4.2在Windows进程管理器中管理进程/122
第6章入侵检测技术/126
6.1入侵检测概述/127
6.2基于网络的入侵检测系统/127
6.2.1包器和网络监视器/128
6.2.2包器和混杂模式/128
6.2.3基于网络的入侵检测:包器的发展/128
6.3基于主机的入侵检测系统/129
6.4基于漏洞的入侵检测系统/130
6.4.1运用流光进行批量主机扫描/130
6.4.2运用流光进行指定漏洞扫描/133
6.5萨客嘶入侵检测系统/134
6.5.1萨客嘶入侵检测系统简介/134
6.5.2设置萨客嘶入侵检测系统/135
6.5.3使用萨客嘶入侵检测系统/138
6.6利用WAS检测网站/140
6.6.1WAS简介/141
6.6.2检测网站的承受压力/141
6.6.3进行数据分析/144
第7章代理与日志清除技术/146
7.1代理服务器软件的使用/147
7.1.1利用“代理猎手”找代理/147
7.1.2用SocksCap32设置动态代理/152
7.2日志文件的清除/154
7.2.1手工清除服务器日志/154
7.2.2使用批处理清除远程主机日志/157
第8章远程控制技术/159
8.1远程控制概述/160
8.1.1远程控制技术发展历程/160
8.1.2远程控制技术原理/160
8.1.3远程控制的应用/160
8.2远程桌面连接与协助/161
8.2.1Windows系统的远程桌面连接/161
8.2.2Windows系统远程关机/162
8.3利用“任我行”软件进行远程控制/164
8.3.1配置服务器端/164
8.3.2通过服务器端程序进行远程控制/165
8.4有效防范远程入侵和远程监控/167
8.4.1防范IPC$远程入侵/167
8.4.2防范注册表和Telnet远程入侵/174
第9章加密与解密技术/177
9.1NTFS文件系统加密和解密/178
9.1.1加密操作/178
9.1.2解密操作/178
9.1.3复制加密文件/179
9.1.4移动加密文件/179
9.2光盘的加密与解密技术/179
9.2.1使用CD-Protector软件加密光盘/180
9.2.2加密光盘破解方式曝光/181
9.3用“私人磁盘”隐藏大文件/181
9.3.1“私人磁盘”的创建/182
9.3.2“私人磁盘”的删除/183
9.4使用PrivatePix为多媒体文件加密/183
9.5用ASPack对EXE文件进行加密/186
9.6利用“加密精灵”加密/187
9.7软件破解实用工具/188
9.7.1十六进制编辑器HexWorkshop/188
9.7.2注册表监视器RegShot/191
9.8MD5加密破解方式曝光/192
9.8.1本地破解MD5/192
9.8.2在线破解MD5/193
9.8.3PKmd5加密/194
9.9给系统桌面加把超级锁/194
9.9.1生成后门口令/194
9.9.2设置登录口令/196
9.9.3如何解锁/196
9.10压缩文件的加密和解密/197
9.10.1用“好压”加密文件/197
9.10.2RARPasswordRecovery/198
9.11Word文件的加密和解密/199
9.11.1Word自身功能加密/199
9.11.2使用WordPasswordRecovery解密Word文档/202
9.12宏加密和解密技术/203
0章网络欺骗与安全防范/206
10.1网络欺骗和网络管理/207
10.1.1网络钓鱼——Web欺骗/207
10.1.2WinArpAttacker——ARP欺骗/212
10.1.3利用网络守护神保护网络/214
10.2邮箱账户欺骗与安全防范/218
10.2.1黑客常用的邮箱账户欺骗手段/218
10.2.2邮箱账户安全防范/218
10.3使用蜜罐KFSensor诱捕黑客/221
10.3.1蜜罐的概述/222
10.3.2蜜罐设置/223
10.3.3蜜罐诱捕/225
10.4网络安全防范/225
10.4.1网络监听的防范/225
10.4.2金山贝壳ARP防火墙的使用/226
1章网站攻击与防范/228
11.1认识网站攻击/229
11.1.1拒绝服务攻击/229
11.1.2SQL注入/229
11.1.3网络钓鱼/229
11.1.4社会工程学/229
11.2Cookie注入攻击/230
11.2.1Cookies欺骗及实例曝光/230
11.2.2Cookies注入及预防/231
11.3跨站脚本攻击/232
11.3.1简单留言本的跨站漏洞/233
11.3.2跨站漏洞的利用/236
11.3.3对跨站漏洞的预防措施/242
11.4“啊D”SQL注入攻击曝光/244
2章系统和数据的备份与恢复/251
12.1备份与还原操作系统/252
12.1.1使用还原点备份与还原系统/252
12.1.2使用GHOST备份与还原系统/254
12.2使用恢复工具来恢复误删除的数据/262
12.2.1使用Recuva来恢复数据/262
12.2.2使用FinalData来恢复数据/266
12.2.3使用FinalRecovery来恢复数据/270
12.3备份与还原用户数据/273
12.3.1使用驱动精灵备份和还原驱动程序/273
12.3.2备份和还原IE浏览器的收藏夹/277
12.3.3备份和还原QQ聊天记录/280
12.3.4备份和还原QQ自定义表情/282
12.3.5备份和还原微信聊天记录/285
3章间谍软件的清除和系统清理/290
13.1认识流氓软件与间谍软件/291
……
内容推荐
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
标签
缩略图
书名 黑客攻防从入门到精通 实战篇 第2版
副书名
原作名
作者 王叶,李瑞华,孟繁华 编
译者
编者
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111655381
开本 16开
页数 336
版次 2
装订 平装
字数
出版时间 2020-06-01
首版时间 2020-06-01
印刷时间 2020-06-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量
CIP核字
中图分类号 TP393.081
丛书名
印张
印次 1
出版地
26cm
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/7 16:38:35