黄波编著的《黑客攻防技巧》从黑客新手的需要和学习习惯出发,详细介绍了黑客攻击与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令与工具、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、木马攻防、防范电脑病毒、防范间谍软件与流氓软件以及手机安全攻防等。本书在内容的安排上简化了理论知识介绍,突出实际操作,并精选了大量实用的操作技巧和经验,条目式的编排,更便于查阅。
图书 | 黑客攻防技巧/随手查 |
内容 | 编辑推荐 黄波编著的《黑客攻防技巧》从黑客新手的需要和学习习惯出发,详细介绍了黑客攻击与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令与工具、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、木马攻防、防范电脑病毒、防范间谍软件与流氓软件以及手机安全攻防等。本书在内容的安排上简化了理论知识介绍,突出实际操作,并精选了大量实用的操作技巧和经验,条目式的编排,更便于查阅。 内容推荐 黄波编著的《黑客攻防技巧》以技巧的形式详细讲解了黑客攻击与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、木马攻防等知识。 本书在内容的安排上简化了理论知识介绍,突出实际操作,并精选了大量实用的操作技巧和经验,以条目式进行编排,方便查询和阅读。本书不仅适合喜爱黑客知识的初学者,更适合所有关心电脑及个人信息安全的用户。 《黑客攻防技巧》的作用在于让读者能够对黑客知己知彼,从而保证个人电脑及信息安全,切勿使用黑客技术对他人电脑进行攻击,以免触犯相关法律。 目录 第1章 黑客基础知识 1.1 黑客需要了解的基础知识 例1 了解黑客常用的攻击手段 例2 查看本机的IP地址 例3 使用netstat命令查看端口 例4 使用TCPView软件扫描端口 例5 通过关闭系统服务来关闭端口 例6 通过IP安全策略限制端口 1.2 熟悉系统中的进程 例1 查看系统中运行的进程 例2 查看并关闭可疑的隐藏进程 例3 如何判断进程是否正常 例4 关闭正在运行的进程 例5 哪些进程不能随意关闭 例6 如何查杀顽固的病毒进程 例7 怎样查看进程起始程序 例8 如何查看他人电脑中的进程 例9 如何新建系统进程 第2章 黑客常用命令 第3章 Windows 第4章 系统安全防范 第5章 密码攻防 第6章 远程控制攻防 第7章 网络攻防 第8章 木马攻防 |
标签 | |
缩略图 | ![]() |
书名 | 黑客攻防技巧/随手查 |
副书名 | |
原作名 | |
作者 | 黄波 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121209734 |
开本 | 32开 |
页数 | 224 |
版次 | 1 |
装订 | 平装 |
字数 | 202 |
出版时间 | 2013-08-01 |
首版时间 | 2013-08-01 |
印刷时间 | 2013-08-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.156 |
CIP核字 | 2013158106 |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 7.5 |
印次 | 1 |
出版地 | 北京 |
长 | 159 |
宽 | 177 |
高 | 11 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。