黑客攻防從入門到精通

黑客攻防從入門到精通 pdf epub mobi txt 电子书 下载 2025

新閱文化,李陽,田其壯,張明真 著
圖書標籤:
  • 黑客技術
  • 網絡安全
  • 滲透測試
  • 漏洞分析
  • 攻防實踐
  • 信息安全
  • 網絡攻防
  • 安全技能
  • 編程
  • 實戰演練
想要找书就要到 求知書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115479563
版次:01
商品编码:12335943
包装:平装
开本:16开
出版时间:2018-05-01
页数:327
正文语种:中文

具体描述

編輯推薦

一、架構新
本書除對互聯網下計算機安全技術展開剖析之外,還使用大量篇幅,對移動互聯網下的智能終端係統、WiFi安全、社交媒體安全、電信詐騙防範等內容進行瞭詳細介紹。
二、內容新
當前市麵上很多同類書,部分內容還是基於Windows XP介紹的,而本書則將版本嚮上推進到瞭Windows 7。有些內容更是以當前的Windows 10為基礎進行講解。
三、案例新
當前市麵黑客圖書當中,所介紹的工具軟件,大概有接近50%,甚至更高的比例是不能用的,因為開發者已經不再更新版本。而本書則隻選擇瞭當前仍然在更新,確保能在今後一段時間內使用的軟件進行介紹。
四、原理與實戰結閤
本書除介紹瞭計算機網絡與移動網絡的安全原理之外,還用大量的案例,來幫助讀者進行實際操作,加深學習印象,力爭讓讀者做到學以緻用。
五、步驟操作詳細
絕大多數案例操作,藉鑒瞭辦公類圖書的寫作方式,作者對配圖進行瞭標注和說明,讀者在學習時隻要跟著圖中標注進行操作,就可以完成案例。這對於新手來說,是非常有用的學習體驗。
六、掃碼看視頻
圖書附贈瞭17段教學視頻,讀者可根據需求,選擇相應的視頻在綫學習。

另外,圖書還附贈瞭4個電子手冊,掃描封麵二維碼即可獲得,分彆是Windows係統常用快捷鍵大全、Windows文件管理手冊、Windows硬件管理手冊、Windows係統安全與維護。

內容簡介

本書主要介紹和分析與黑客攻防相關的基礎知識。全書由淺入深地講解瞭包括黑客攻防前的準備工作、掃描與嗅探攻防、係統漏洞攻防、密碼攻防、病毒攻防和木馬攻防等內容。通過對本書的學習,讀者在瞭解黑客入侵攻擊的原理和工具後,能掌握防禦入侵攻擊的相應手段,並將其應用到實際的計算機安全防護領域。
本書實例豐富,可作為廣大初、中級用戶自學計算機黑客知識的參考用書。另外,本書知識全麵,內容安排閤理,也可作為高等院校相關專業的教材使用。

隨書附贈17段教學視頻,可掃碼觀看。圖書還附贈瞭4個電子手冊,掃描封麵二維碼即可獲得,分彆是Windows係統常用快捷鍵大全、Windows文件管理手冊、Windows硬件管理手冊、Windows係統安全與維護。

作者簡介

新閱文化
李陽:畢業於中國海洋大學,計算機碩士學曆。多年軟件開發、Web安全管理從業經驗,擅長網絡安全有關的數據統計與分析,現為多傢大型電子及電器類企業提供網絡與産品軟件安全服務。曾主編《黑客攻防從入門到精通-Web技術》一書。
田其壯:畢業於北京交通大學,碩士學曆,曾經從事Java軟件開發工作,任職於清華大學長庚醫院信息中心,先後從事軟件開發、網絡安全管理工作,曾參與編寫《黑客攻防從入門到精通》一書。

目錄

第1 章 揭開黑客的神秘麵紗 ...................................................13
1.1 認識黑客 .........................................14
1.1.1 黑客的過去、現在與未來 ......14
1.1.2 黑客基礎術語 ..........................15
1.1.3 常見的黑客攻擊目標 ..............18
1.2 IP 地址 ............................................18
1.2.1 IP 地址概述 .............................19
1.2.2 IP 地址分類 .............................19
1.2.3 設置本機IP 地址 ....................19
1.3 進程與端口基礎 ..............................21
1.3.1 認識進程 ..................................21
1.3.2 進程基礎操作 ..........................21
1.3.3 端口概述 ..................................23
1.3.4 查看端口 ..................................23
第2 章 黑客常用的命令 ..........................................................24
2.1 Windows 命令行常用操作 ..............25
2.1.1 啓動Windows 係統命令 .........25
2.1.2 復製與粘貼命令行 ..................25
2.1.3 窗口基礎設置 ..........................25
2.2 常用網絡命令 ..................................26
2.2.1 ping 命令 ..................................27
2.2.2 netstat 命令 ..............................29
2.2.3 net 命令 ....................................30
2.2.4 telnet 命令 ................................31
2.2.5 ftp 命令 ....................................32
2.3 其他命令 .........................................32
2.3.1 arp 命令 ....................................32
2.3.2 traceroute 命令 .........................33
2.3.3 route 命令 .................................34
第3 章 掃描與嗅探工具 ..........................................................36
3.1 黑客“踩點” ..................................37
3.1.1 黑客“踩點”概述 ..................37
3.1.2 黑客“踩點”的方式 ..............37
3.1.3 whois 域名查詢 .......................37
3.1.4 DNS 查詢 .................................38
3.2 常見的掃描工具 ..............................39
3.2.1 掃描概述 ..................................39
3.2.2 nmap 掃描器 ............................40
3.2.3 N-Stalker 掃描工具 .................42
3.3 常見的嗅探工具 ..............................45
3.3.1 嗅探概述 ..................................45
3.3.2 SRSniffer 嗅探工具 .................46
3.3.3 影音嗅探器 ..............................47
3.3.4 嗅探防範 ..................................49
第4 章 遠程控製技術 ..............................................................50
4.1 認識遠程控製技術 ...........................51
4.1.1 何為遠程控製技術 ..................51
4.1.2 遠程控製的技術原理 ..............51
4.1.3 遠程控製與遠程協助的區彆 ...51
4.1.4 遠程控製技術應用領域 ..........52
4.2 Windows 係統的遠程桌麵連接 .......53
4.2.1 遠程桌麵前的準備 ..................53
4.2.2 遠程桌麵係統的啓動及配置 ..53
4.2.3 Windows 遠程桌麵連接的
優缺點 ......................................56
4.3 TeamViewer 的配置與使用 .............56
4.3.1 瞭解TeamViewer.....................56
4.3.2 TeamViewer 的配置.................56
4.3.3 TeamViewer 的使用.................57
4.3.4 多模式遠程使用 ......................59
4.3.5 TeamViewer 的“利器”──
視頻會議 ..................................63
第5 章 密碼安全防護 ..............................................................65
5.1 信息的加密與解密 ...........................66
5.1.1 認識加密與解密 ......................66
5.1.2 破解密碼的常見方法 ..............66
5.1.3 設置高安全係數的密碼 ..........67
5.2 係統密碼攻防 ..................................68
5.2.1 設置Windows 賬戶密碼 .........68
5.2.2 設置屏幕保護密碼 ..................69
5.2.3 設置BIOS 密碼 .......................71
5.2.4 設定Windows 密碼重置盤 .....72
5.3 文檔、文件的加密 ...........................74
5.3.1 Word 文檔加密 ........................74
5.3.2 Excel 文檔加密 ........................75
5.3.3 WinRAR 加密文件 ..................76
5.4 常用的加密、解密工具 ...................77
5.4.1 BitLocker 加密磁盤 .................77
5.4.2 “加密精靈”工具 ..................79
5.4.3 AORP 文檔破解工具 ..............81
5.4.4 ARCHPR RAR 破解工具 ........82
第6 章 係統漏洞防護與注冊錶防護 ........................................84
6.1 認識係統漏洞 ..................................85
6.1.1 係統漏洞的概念 ......................85
6.1.2 係統漏洞的類型 ......................86
6.2 係統漏洞防範策略 ...........................88
6.2.1 Windows Update 更新係統 .....88
6.2.2 啓用Windows 防火牆 .............90
6.2.3 EFS 加密文件係統 ..................91
6.2.4 軟件更新漏洞 ..........................91
6.3 注冊錶防範策略 ..............................93
6.3.1 注冊錶的作用 ..........................93
6.3.2 禁止使用注冊錶編輯器 ..........94
6.3.3 使用計算機安全軟件禁止修改
注冊錶 ......................................96
6.3.4 關閉Windows 遠程注冊錶
服務 ..........................................99
6.3.5 清理注冊錶垃圾 ....................100
第7 章 木馬攻防 ...................................................................103
7.1 走近木馬 .......................................104
7.1.1 木馬概述 ................................104
7.1.2 木馬的特性 ............................104
7.1.3 木馬分類 ................................105
7.1.4 木馬的僞裝手段 ....................107
7.2 木馬相關技術 ................................109
7.2.1 木馬捆綁技術 ........................109
7.2.2 自解壓捆綁木馬 ....................111
7.2.3 木馬加殼 ................................112
7.3 木馬的清理與防禦 .........................114
7.3.1 利用沙盤運行程序 ................114
7.3.2 PEiD 木馬查殼 ......................116
7.3.3 運用木馬清除大師查殺
木馬 ........................................116
7.3.4 運用360 查殺木馬 ................118
7.3.5 手動清除木馬 ........................120
第8 章 防範計算機病毒 ........................................................121
8.1 走近計算機病毒 ............................122
8.1.1 計算機病毒概述 ....................122
8.1.2 計算機病毒的特點 ................122
8.1.3 計算機病毒的分類 ................123
8.1.4 計算機病毒的危害 ................125
8.1.5 製作類計算機病毒 ................126
8.2 清理與防禦計算機病毒 .................128
8.2.1 個人防範計算機病毒的
措施 ........................................128
8.2.2 運用殺毒軟件查殺病毒 ........130
8.2.3 開啓病毒防火牆 ....................132
8.3 防禦新型攻擊──勒索病毒 ..........133
8.3.1 走近勒索病毒 ........................133
8.3.2 破解勒索文件 ........................134
8.3.3 申請反勒索服務 ....................138
第9 章 瀏覽器安全防護 ........................................................140
9.1 防範網頁惡意代碼 .........................141
9.1.1 認識網頁惡意代碼 ................141
9.1.2 修改被篡改內容 ....................143
9.1.3 檢測網頁惡意代碼 ................144
9.2 清理頁麵廣告 ................................145
9.2.1 設置彈齣窗口阻止程序 ........145
9.2.2 刪除網頁廣告 ........................146
9.2.3 運用軟件屏蔽廣告 ................147
9.3 瀏覽器安全設置 ............................148
9.3.1 設置Internet 安全級彆 .........148
9.3.2 屏蔽網絡自動完成功能 ........149
9.3.3 添加受限站點 ........................150
9.3.4 清除上網痕跡 ........................151
第10 章 局域網安全防護 ......................................................153
10.1 局域網安全基礎 ............................154
10.1.1 局域網簡介 ............................154
10.1.2 局域網原理 ............................154
10.1.3 局域網的安全隱患 ................155
10.2 局域網安全共享 ............................157
10.2.1 設置共享文件夾賬戶與
密碼 ........................................157
10.2.2 隱藏共享文件夾 ....................159
10.2.3 設置虛假描述IP ...................160
10.3 局域網的防護與監控 .....................161
10.3.1 LanSee 工具 ...........................161
10.3.2 網絡特工 ................................162
10.3.3 局域網防護 ............................166
第11 章 入侵痕跡清理 ..........................................................168
11.1 係統日誌 .......................................169
11.1.1 係統日誌概述 ........................169
11.1.2 事件查看器查看日誌 ............170
11.1.3 注冊錶查看日誌 ....................172
11.2 WebTrends 日誌分析 ...................173
11.2.1 創建日誌站點 ........................173
11.2.2 生成日誌報錶 ........................177
11.3 清除服務器日誌 ............................179
11.3.1 手動刪除日誌 ........................180
11.3.2 批處理清除日誌 ....................181
第12 章 網絡代理與追蹤技術 ...............................................184
12.1 走進網絡代理 ................................185 12.1.1 網絡代理概述 ........................185
12.1.2 代理服務器的主要功能 ........185
12.1.3 代理分類 ................................186
12.2 代理操作 .......................................187
12.2.1 HTTP 代理瀏覽器 .................187
12.2.2 SocksCap64 代理工具 ...........189
12.2.3 VPN 代理 ...............................192
12.3 網絡追蹤 .......................................192
12.3.1 網絡路由追蹤器 ....................193
12.3.2 其他常用追蹤 ........................193
第13 章 影子係統與係統重裝 ...............................................195
13.1 影子係統的使用 ............................196
13.1.1 影子係統概述 ........................196
13.1.2 影子係統安裝 ........................196
13.1.3 影子係統模式設置 ................196
13.1.4 目錄遷移 ................................198
13.2 係統重裝 .......................................198
13.2.1 OneKey Ghost 重裝係統 .......198
13.2.2 製作U 盤啓動盤 ...................199
13.2.3 一鍵重裝係統 ........................202
第14 章 數據的備份與恢復 ..................................................203
14.1 常見的數據備份方法 .....................204
14.1.1 數據備份概述 ........................204
14.1.2 Windows 係統盤備份 ............204
14.1.3 雲盤備份 ................................209
14.1.4 備份瀏覽器收藏夾 ................210
14.2 還原與備份操作係統 .....................212
14.2.1 使用還原點備份與還原
係統 ........................................212
14.2.2 使用GHOST 備份與還原
係統 ........................................215
14.3 常用的數據恢復工具 .....................219
14.3.1 利用“Recuva”恢復數據 ....219
14.3.2 運用360 安全衛士恢復
文件 ........................................221
第15 章 間諜、流氓軟件的清除及係統清理 .........................223
15.1 間諜軟件的防護與清理 .................224
15.1.1 間諜軟件概述 ........................224
15.1.2 Windows Defender 檢測與
清除間諜軟件 ........................224
15.1.3 Spy Emergency 清除間諜
軟件 ........................................227
15.2 流氓軟件的防護與清理 .................229
15.2.1 流氓軟件概述 ........................230
15.2.2 設置禁止自動安裝 ................230
15.2.3 Combofi x 清除流氓軟件 .......231
15.2.4 其他應對流氓軟件的措施 ....232
15.3 清理係統垃圾 ................................234
15.3.1 磁盤清理 ................................234
15.3.2 批處理腳本清理垃圾 ............235
15.3.3 手動刪除 ................................237
15.3.4 專用軟件清除垃圾 ................238
第16 章 WiFi 安全防護 .........................................................239
16.1 走近WiFi ......................................240
16.1.1 WiFi 的工作原理 ...................240
16.1.2 WiFi 的應用領域 ...................240
16.1.3 WiFi 安全問題 .......................241
16.1.4 查詢WiFi 信息 ......................242
16.2 無綫路由器安全設置 .....................243
16.2.1 無綫路由器的基本設置 ........243
16.2.2 無綫路由器賬號管理 ............245
16.2.3 掃描路由器安全隱患 ............246
16.3 手機WiFi 使用安全 .......................247
16.3.1 手機WiFi 安全防範建議 ......247
16.3.2 “Wifi Protector”防護WiFi
網絡 ........................................248
16.3.3 手機熱點安全設置 ................249
第17 章 Android 操作係統與安全防護 ................................251
17.1 走近Android 操作係統 .................252
17.1.1 Android 係統簡介..................252
17.1.2 Android 的係統特性..............254
17.2 Android 刷機與Root ....................255
17.2.1 Android 係統刷機概述..........255
17.2.2 Android 刷機操作..................256
17.2.3 Root 的原理 ...........................259
17.2.4 Root 操作 ...............................260
17.3 Android 操作係統的安防策略 .......261
17.3.1 Android 係統安全性問題......261
17.3.2 Android 常用安全策略..........262
17.3.3 Android 數據備份..................263
17.3.4 Android 係統的加密方法......265
17.4 常用的Android 係統防禦類軟件 ....266
17.4.1 LBE 安全大師 .......................267
17.4.2 360 手機衛士 .........................269
17.4.3 騰訊手機管傢 ........................270
第18 章 iOS 操作係統與安全防護 ........................................271
18.1 iOS 操作係統概述 .........................272
18.1.1 係統架構 ................................272
18.1.2 iOS 的係統特性 .....................272
18.2 iOS 數據備份 ................................273
18.2.1 使用iCloud 備份和恢復用戶
數據 ........................................273
18.2.2 使用iTunes 備份和恢復用戶
數據 ........................................275
18.2.3 使用iTools 備份和恢復用戶
數據 ........................................276
18.3 iOS 係統越獄 ................................279
18.3.1 iOS 係統越獄概述 .................279
18.3.2 越獄的優點和缺點 ................280
18.4 iOS 操作係統安全防護 ..................282
18.4.1 iOS 係統安全性問題 .............282
18.4.2 確保Apple ID 安全 ...............283
18.4.3 開啓Apple ID 的雙重
認證 ........................................285
18.4.4 iOS 操作係統的其他安全
措施 ........................................288
第19 章 社交賬號與移動支付防護 ........................................294
19.1 QQ 安全攻防 .................................295
19.1.1 密保工具設定 ........................295
19.1.2 獨立密碼設定 ........................297
19.1.3 QQ 安全中心軟件防護 .........298
19.2 微信安全防護 ................................299
19.2.1 微信安全概述 ........................299
19.2.2 凍結與解封賬號 ....................299
19.2.3 丟失密碼找迴 ........................301
19.2.4 “騰訊手機管傢”防護微信 ...302
19.3 移動支付防護 ................................303
19.3.1 移動支付概述 ........................303
19.3.2 “支付保鏢”防護 ................304
第20 章 網絡安全與社會工程學 ...........................................306
20.1 走進社會工程學 ............................307
20.1.1 社會工程學定義 ....................307
20.1.2 社會工程學的攻擊手段 ........307
20.1.3 社工庫常用操作 ....................309
20.2 防範社會工程學攻擊 .....................312
20.2.1 個人防範社工攻擊策略 ........312
20.2.2 組織與企業防範社工攻擊
策略 ........................................313
20.2.3 防範人肉搜索 ........................313
20.2.4 識破心理騙局──
網絡謠言 ................................315
第21 章 遠離電信詐騙 ..........................................................318
21.1 走進電信詐騙 ................................319
21.1.1 電信詐騙的定義 ....................319
21.1.2 電信詐騙的特點 ....................319
21.1.3 常見的電信詐騙手段 ............320
21.2 防範電信詐騙 ................................323
21.2.1 個人防範電信詐騙策略 ........323
21.2.2 電信詐騙鑒定 ........................324
21.2.3 欺詐攔截 ................................325
21.2.4 舉報電信詐騙 ........................327

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有