登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』黑客攻防从入门到精通

書城自編碼: 3166024
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: 创客诚品
國際書號(ISBN): 9787830025434
出版社: 北京希望电子出版社
出版日期: 2017-11-01


書度/開本: 128开

售價:NT$ 359

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
启微·狂骉年代:西洋赛马在中国
《 启微·狂骉年代:西洋赛马在中国 》

售價:NT$ 357.0
有趣的中国古建筑
《 有趣的中国古建筑 》

售價:NT$ 305.0
十一年夏至
《 十一年夏至 》

售價:NT$ 347.0
如何打造成功的商业赛事
《 如何打造成功的商业赛事 》

售價:NT$ 407.0
万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题
《 万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题 》

售價:NT$ 265.0
慈悲与玫瑰
《 慈悲与玫瑰 》

售價:NT$ 398.0
启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本)
《 启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本) 》

售價:NT$ 347.0
心跳重置
《 心跳重置 》

售價:NT$ 269.0

編輯推薦:
无论攻防技术、安全防护方法、还是数据还原,一本适合各个层面电脑爱好者及维护工作者的通用教材!
与同类书籍相比,与时俱进、细致到位、更贴合新技术!
担心操作系统漏洞太多,如何快速检测并修复漏洞?
忘记很久前设置的密码,如何快速破解密码?
不小心中了木马病毒,如何彻底清除掉?
QQ被盗的原因是什么?如何防止QQ被盗?
更换电脑时,如何备份QQ聊天记录?
这些问题是不是经常困扰到你?
拿起本书静心阅读,这些困惑统统可以解决!
搭配多个实例进行学习讲解理论 实践,层次分明。
针对专业名词进行通俗化描述更易理解,干货满满。
无论是刚刚接触,还是学有小成,都能在本书中发现你需要的东西!
內容簡介:
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
關於作者:
创客诚品团队是由多位计算机维护专家、网络安全专家、高校计算机专业导师组成。团队核心成员有多年的网络安全管理及电脑维修经验,为ZOL论坛的软件论坛资深版主,后加入知名科技有限公司担任高级维护师。现为软件维护类畅销图书作者,曾在全国计算机图书排行榜同品类排行中身居前列,受到广大IT工作人员及电脑爱好者的好评。
目錄
目录
Chapter
01 认识黑客
1.1 黑客的概念........................................... 2
1.1.1 黑客与骇客................................................. 2
1.1.2 红客........................................................... 4
1.2 黑客主要术语........................................ 4
1.3 黑客入侵及异常表现............................... 8
1.3.1 进程异常.................................................... 8
1.3.2 可疑启动项................................................. 9
1.3.3 注册表异常................................................10
1.3.4 开放可疑端口............................................10
1.3.5 日志文件异常............................................10
1.3.6 存在陌生用户............................................ 11
1.3.7 存在陌生服务............................................ 11
1.4 常用安全措施....................................... 12
1.4.1 安装杀毒软件.............................................12
1.4.2 启用防火墙................................................13
1.4.3 安装系统补丁............................................13
1.4.4 加密及备份数据.........................................14
1.4.5 其他常用防范技巧.....................................14
1.5 黑客常用攻击手段................................. 16
1.5.1 后门程序...................................................16
1.5.2 信息炸弹...................................................16
1.5.3 拒绝服务...................................................16
1.5.4 密码破解...................................................16
1.5.5 系统漏洞...................................................16
1.5.6 木马与病毒................................................17
1.5.7 SQL注入攻击............................................17
1.6 黑客攻防常用命令................................. 17
1.6.1
PING命令................................................
18
1.6.2
NBTSTAT命令.........................................19
1.6.3
NETSTAT命令.........................................21
1.6.4
TRACERT命令....................................... 23
1.6.5
IPCONFIG命令.......................................
24
1.6.6 ARP命令................................................. 26
1.6.7 AT命令.................................................... 27
1.6.8
NSLOOKUP命令....................................
28
1.6.9 NET命令................................................. 29
1.6.10
FTP命令................................................
32
1.6.11
TELNET命令......................................... 33


Chapter
02 黑客攻防准备
2.1
VMware简介.....................................36
2.2 使用VMware Workstation安装系统......36
2.3 安装VMware Tools............................ 41
2.4
VMware Workstation高级操作............42
2.4.1 备份与还原............................................... 42
2.4.2 添加与删除设备....................................... 44
2.4.3 修改硬件常见配置及参数.......................... 45
2.4.4 修改虚拟机首选项设置............................. 47
2.4.5 修改虚拟机网络参数................................. 48
2.4.6 修改虚拟机运行时参数............................. 50
2.5 创建FTP服务器...................................
51
2.6 创建WEB服务器.................................
54

Chapter
03 扫描与嗅探攻防
3.1 IP地址概述......................................... 58
3.1.1 IP地址分类............................................... 58
3.1.2
IPV4和V6................................................
59
3.1.3 子网掩码、网关、DNS............................. 59
3.2 获取目标IP地址的方法.......................... 60
3.2.1 获取网站IP地址........................................
60
3.2.2 通过聊天软件获取地址..............................61
3.2.3 查询信息.................................................. 63
3.3 端口扫描........................................... 64
3.3.1 端口分类.................................................. 64
3.3.2 常见端口.................................................. 65
3.3.3 端口扫描原理........................................... 66
3.3.4 使用工具进行端口扫描............................. 66
3.4 网络嗅探............................................ 71

Chapter
04 操作系统漏洞攻防
4.1 认识系统漏洞...................................... 78
4.2
Windows漏洞................................... 78
4.2.1 现阶段的一些漏洞.................................... 78
4.2.2 XP漏洞................................................... 80
4.3 使用Nessus检测并修复漏洞.................. 81
4.4 使用Windows Update扫描修复漏洞..... 87
4.5 使用第三方工具扫描修复漏洞................. 90

Chapter
05 密码攻防
5.1 破解密码常用方法.................................92
5.2 破解BIOS密码....................................93
5.3 破解系统密码..................................... 94
5.3.1 跳过Windows 7密码................................
94
5.3.2 清除Windows 7密码................................
98
5.3.3 使用密码重设盘破解密码........................ 100
5.4 破解常用软件密码............................... 103
5.4.1 破解Word加密密码................................
103
5.4.2 破解RAR加密密码.................................
106
5.4.3 使用黑点密码查看器............................... 107
5.4.4 制作密码字典......................................... 108
5.5 如何设置一个强大的密码...................... 109
5.6 对文件进行加密.................................. 110
5.7 使用Windows自带功能进行加密........... 112

Chapter
06 病毒攻防
6.1 了解病毒........................................... 116
6.1.1 病毒案例................................................. 116
6.1.2 病毒的特征.............................................. 116
6.1.3 病毒的分类.............................................. 117
6.1.4 病毒的传播方式....................................... 118
6.1.5 常见病毒................................................. 119
6.1.6 电脑中毒后的表现.................................. 120
6.1.7 病毒新特性............................................. 120
6.2 制作简单病毒.................................... 121
6.2.1 制作恶作剧病毒....................................... 121
6.2.2 隐藏病毒.................................................123
6.2.3 病毒编译................................................ 125
6.2.4 病毒伪装................................................ 126
6.2.5 更换文件图标......................................... 128
6.3 预防病毒.......................................... 130
6.3.1 防毒原则................................................ 130
6.3.2 防治技术................................................ 130
6.4 病毒查杀.......................................... 132

Chapter
07 木马攻防
7.1 认识木马........................................... 136
7.1.1 木马的原理............................................. 136
7.1.2 木马的种类............................................. 136
7.1.3 木马的传播途径...................................... 137
7.1.4 中招后的表现......................................... 138
7.1.5 木马伪装手段......................................... 138
7.1.6 木马隐藏方式......................................... 139
7.2 制作冰河木马.................................... 139
7.2.1 配置冰河木马服务端............................... 139
7.2.2 连接被控计算机...................................... 141
7.2.3 木马高级功能操作.................................. 143
7.3 木马加壳.......................................... 150
7.3.1 木马加壳操作......................................... 150
7.3.2 木马加壳检测操作................................... 151
7.3.3 木马脱壳操作......................................... 152
7.4 木马查杀.......................................... 153
7.4.1 使用木马清除专家查杀木马..................... 153
7.4.2 使用360安全卫士查杀木马..................... 155

Chapter
08 电脑后门攻防
8.1 认识电脑后门..................................... 158
8.1.1 后门程序与木马病毒的关系..................... 158
8.1.2 后门程序的特点...................................... 158
8.1.3 后门程序的分类...................................... 158
8.2 解析与防范后门.................................. 159
8.2.1 放大镜后门............................................. 159
8.2.2 组策略后门............................................ 160
8.2.3
Rookit后门.............................................
161
8.2.4
Telnet后门............................................
162
8.2.5 嗅探后门................................................ 163
8.3 著名的安全后门................................. 164

Chapter
09 局域网攻防
9.1 局域网常见攻击方式............................ 170
9.1.1 ARP欺骗................................................ 170
9.1.2 广播风暴................................................. 171
9.1.3 DNS欺骗............................................... 173
9.1.4
DDoS攻击.............................................
173
9.2 使用软件进行局域网攻击...................... 173
9.2.1
netcut................................................... 173
9.2.2
P2POver.............................................. 176
9.3 防御局域网攻击.................................. 183
9.3.1 ARP防火墙............................................ 183
9.3.2 冰盾DDoS防火墙..................................
185
9.3.3 防范广播风暴......................................... 185
9.3.4 安装综合型防火墙.................................. 186

Chapter
10 远程控制攻防
10.1 远程协助......................................... 190
10.1.1 使用Windows的远程桌面连接............... 190
10.1.2 使用QQ的远程协助.............................. 194
10.1.3 使用TeamViewer进行远程协助............ 198
10.2 公司电脑远程管理.............................203

Chapter
11 QQ攻防
11.1 QQ盗号手段.................................... 210
11.1.1 QQ号被盗的手段................................... 210
11.1.2 盗取QQ的目的.......................................
211
11.1.3 QQ号防盗建议....................................... 211
11.1.4 常见的QQ盗号软件................................212
11.2 使用QQ盗号工具.............................. 213
11.2.1 啊拉QQ大盗..........................................213
11.2.2 影子盗号生成器.................................... 215
11.3 提升QQ安全性.................................
216
11.3.1 定期更换QQ密码..................................
216
11.3.2 申请密码保护........................................ 217
11.3.3 加密消息记录........................................ 219
11.3.4 其他安全设置........................................ 219
11.3.5 使用安全软件提高QQ安全性................. 222

Chapter
12 上网及电子邮件攻防
12.1 恶意代码攻击...................................226
12.1.1 认识恶意代码........................................ 226
12.1.2 恶意代码的传播手段............................. 226
12.1.3 恶意代码的传播趋势............................. 227
12.1.4 恶意代码的攻击机制............................. 228
12.1.5 恶意代码解析及清除方法....................... 228
12.1.6 E炸弹................................................... 232
12.1.7 制作修改IE参数的病毒.......................... 233
12.2 电子邮箱攻击...................................235
12.2.1 邮件系统漏洞........................................ 235
12.2.2 黑客发动邮箱攻击................................ 236
12.2.3 使用流光盗取邮箱.......................... 237
12.2.4 邮件群发软件....................................... 238
12.3 IE浏览器防御................................... 241
12.3.1 清理Internet临时文件........................... 241
12.3.2 取消自动记忆功能................................ 242
12.3.3 更改网站过滤....................................... 242
12.3.4 提高IE安全等级....................................
243
12.3.5 使用第三方浏览器................................ 243
12.4 网站攻防.........................................244
12.4.1 常见网站漏洞........................................ 244
12.4.2 常见网站攻击方式及处理方法................ 245
12.4.3
DDoS攻防...........................................
246
12.4.4
SQL注入攻击...................................... 249

Chapter
13 网络设备安全
13.1 家用路由器安全................................252
13.1.1 路由器常见安全问题及原因.................... 252
13.1.2 提高路由器安全性的方法....................... 252
13.1.3 无线终端安全防护................................. 255
13.2 无线监控摄像头................................256
13.2.1 安全事件.............................................. 256
13.2.2 提高摄像头安全等级............................. 257
13.2.3 摄像头安全设置.................................... 257

Chapter
14 安全设置
14.1 基础安全功能...................................260
14.1.1 安装杀毒软件及防火墙.......................... 260
14.1.2 启动系统自动更新程序.......................... 264
14.1.3 使用第三方软件修复漏洞....................... 266
14.2 帐户安全设置...................................267
14.2.1 禁用Guest帐号....................................
267
14.2.2 把Administrator帐号改名并禁用........... 267
14.2.3 设置帐户锁定策略................................ 269
14.2.4 设置用户权限....................................... 270
14.3 高级安全设置...................................270
14.3.1 关闭文件和打印机共享................... 270
14.3.2 取消不必要的启动项............................. 271
14.3.3 更改用户帐户控制................................ 272
14.3.4 关闭默认共享....................................... 273
14.3.5 禁止远程修改注册表............................. 275
14.3.6 查看系统日志文件................................ 277
14.3.7 启动屏保密码功能................................ 278
14.4 网络安全建议...................................279

Chapter
15 备份与还原
15.1 还原点备份与还原.............................282
15.1.1 创建还原点........................................... 282
15.1.2 还原点还原........................................... 283
15.1.3 删除还原点........................................... 285
15.2 备份与还原驱动................................286
15.2.1 安装驱动.............................................. 286
15.2.2 备份驱动.............................................. 287
15.2.3 还原驱动.............................................. 288
15.3 备份与还原注册表.............................289
15.3.1 备份注册表........................................... 290
15.3.2 还原注册表........................................... 290
15.4 备份与导入收藏夹............................. 291
15.4.1 备份收藏夹........................................... 291
15.4.2 还原收藏夹........................................... 292
15.5 备份与还原QQ聊天记录.....................294
15.5.1 备份聊天记录........................................ 294
15.5.2 还原聊天记录....................................... 295
15.6 使用Ghost备份与还原系统.................296
15.6.1 认识Ghost........................................... 296
15.6.2
Ghost运行环境.................................... 297
15.6.3 使用Ghost备份系统............................. 297
15.6.4 使用Ghost还原系统............................. 302
15.7
Windows 7的备份与还原功能............306
15.7.1 使用Windows 7的备份功能.................. 306
15.7.2 使用Windows 7的还原功能.................. 308
15.7.3 管理备份.............................................. 310
15.8
Windows 810的备份与还原功能........ 311
15.8.1 重置此电脑............................................ 311
15.8.2 使用高级启动........................................312
內容試閱
现在电脑、网络已经成为人们日常工作、学习、娱乐必不可少的工具。随着依托互联网的设备越来越多地出现在人们周围,安全问题日益突显。本书以黑客的角度分析电脑存在的各种安全问题,并结合笔者多年从事网络安全工作的经验,为读者讲解提高电脑网络安全性的方法。

写作目的
本书从黑客的角度出发,分析电脑及网络中存在的各种安全隐患,并讲解黑客如何利用这些漏洞达到破坏、控制、窃取目的的过程及技术手段。
本书并不是单纯地讲解各种黑客技术,而是通过研究黑客的入侵方式及手段,来分析电脑及用户操作存在的各种安全问题,以及解决这些问题的方法,从而增强用户的电脑安全防范意识,提高防范黑客入侵的手段及技术,降低黑客入侵成功率,减少损失。

章节导览
本书从认识黑客及黑客的基础知识讲起,讲解了黑客常用的攻击手段,以及如何防范黑客的攻击,其中各章内容介绍如下:

章 节 概

基础知识
Chapter 01 ~ Chapter 02 认识黑客、常用命令、测试平台的搭建
入侵准备
Chapter 03 扫描及嗅探
入侵攻防
Chapter 04 ~ Chapter 08 系统漏洞、密码攻防、病毒攻防、木马攻防、后门攻防
综合攻防
Chapter 09 ~ Chapter 10 局域网攻防、远程控制
常用攻防
Chapter 11 ~ Chapter 13 QQ 攻防、上网及电子邮件攻防、网络设备安全
系统安全
Chapter 14 ~ Chapter 15 安全设置、备份与还原

写作特色
1. 涉及面广、触类旁通。本书将黑客最常用的攻击手段、入侵方法、入侵方式呈现在读者面前,不仅包含了一般的入侵步骤讲解,而且就一些常用软件、综合型的平台入侵实例进行了详细讲解。在讲解过程中,也对入侵的原理进行了介绍,使读者可以举一反三,触类旁通。
2. 侧重平衡、循序渐进。本书并不是单纯地讲解黑客入侵方法,而是通过黑客的角度,了解电脑及网络中的各种安全问题。在介绍了入侵后,会为读者讲解该入侵的防御手段,并且介绍了最实用的提升电脑安全性的方法。
3. 注重实际、通俗易懂。本书在讲解理论之后,通过大量实例,讲解入侵的过程。并通过介绍平台的搭建,使读者可以通过单机模拟显示的局域网环境,将理论直接运用到实际环境中,帮助读者快速掌握及运用所学知识。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.