| | | 黑客攻防 從入門到精通 | 該商品所屬分類:圖書 -> 科技 | 【市場價】 | 342-496元 | 【優惠價】 | 214-310元 | 【作者】 | 恆盛傑資訊 | 【出版社】 | 機械工業出版社 | 【ISBN】 | 9787111417651 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
![](/c3/1027844748.jpg)
出版社:機械工業出版社 ISBN:9787111417651 商品編碼:1027844748 品牌:文軒 出版時間:2013-05-01 代碼:49 作者:恆盛傑資訊
"![](http://img14.360buyimg.com/cms/jfs/t1/203358/9/26405/134589/62f4a34cEcdefae53/84e082ed3b03dbc0.jpg) 作 者:恆盛傑資訊 著 定 價:49 出 版 社:機械工業出版社 出版日期:2013年05月01日 頁 數:338 裝 幀:平裝 ISBN:9787111417651 ●目錄 章 從零開始認識黑客 / 1 1.1 認識黑客 / 2 1.1.1 區別黑客與駭客 / 2 1.1.2 成為黑客必須掌握的知識 / 2 1.2 黑客的定位目標——IP地址 / 3 1.2.1 認識IP地址 / 3 1.2.2 IP地址的分類 / 4 1.2.3 查看計算機的IP地址 / 5 1.3 黑客的專用通道——端口 / 5 1.3.1 端口的分類 / 5 1.3.2 關閉端口 / 6 1.3.3 使用指定的端口 / 8 1.4 黑客藏匿的優選地——繫統進程 / 13 1.4.1 認識繫統進程 / 14 1.4.2 關閉和新建繫統進程 / 14 1.5 認識黑客常用術語和DOS命令 / 16 1.5.1 常用術語 / 16 1.5.2 DOS基本命令 / 17 1.5.3 NET命令 / 23 第2章 黑客攻防前的準備工作 / 29 2.1 在計算機中搭建虛擬環境 / 30 2.1.1 認識虛擬機 / 30 2.1.2 在VMware中新建虛擬機 / 30 2.1.3 在VMware中安裝操作繫統 / 32 2.1.4 安裝VMwareTools / 34 2.2 認識黑客常用的入侵工具 / 36 2.2.1 端口掃描工具 / 37 2.2.2 數據工具 / 37 2.2.3 木馬制作工具 / 38 2.2.4 遠程控制工具 / 38 2.3 認識黑客常用的入侵方法 / 39 2.3.1 數據驅動攻擊 / 39 2.3.2 偽造信息攻擊 / 39 2.3.3 針對信息協議弱點攻擊 / 39 2.3.4 遠端操縱 / 39 2.3.5 利用繫統管理員失誤攻擊 / 39 2.3.6 重新發送攻擊 / 40 2.3.7 ICMP報文攻擊 / 40 2.3.8 針對源路徑選擇的弱點攻擊 / 40 2.3.9 以太網廣播法 / 40 2.3.10 跳躍式攻擊 / 40 2.3.11 竊取TCP協議連接 / 41 2.3.12 奪取繫統控制權 / 41 2.4 掌握個人計算機安全的防護策略 / 41 2.4.1 安裝並及時升級殺毒軟件 / 41 2.4.2 啟用防火牆 / 42 2.4.3 防止木馬和病毒 / 42 2.4.4 警惕“網絡釣魚” / 42 2.4.5 切勿隨意共享文件夾 / 42 2.4.6 定期備份重要數據 / 42 第3章 掃描與攻防 / 43 3.1 搜集目標計算機的重要信息 / 44 3.1.1 獲取目標計算機的IP地址 / 44 3.1.2 根據IP地址查看地理位置 / 45 3.1.3 了解網站備案信息 / 46 3.2 掃描目標計算機的端口 / 47 3.2.1 認識端口掃描的原理 / 47 3.2.2 使用SuperScan掃描計算機端口 / 47 3.2.3 使用X-Scan掃描計算機端口 / 51 3.3 網絡中的數據包 / 54 3.3.1 認識的原理 / 54 3.3.2 使用Sniffer Pro捕獲並分析網絡數據 / 55 3.3.3 使用“艾菲網頁偵探”瀏覽過的網頁 / 56 3.4 防範端口掃描與 / 58 3.4.1 掌握防範端口掃描的常用措施 / 58 3.4.2 利用瑞星防火牆防範掃描 / 58 3.4.3 了解防範的常用措施 / 59 第4章 Windows繫統漏洞攻防 / 61 4.1 認識Windows繫統漏洞 / 62 4.1.1 認識繫統產生漏洞的原因 / 62 4.1.2 了解繫統中存在的安全隱患 / 62 4.2 了解Windows繫統中存在的漏洞 / 63 4.2.1 認識WindowsXP中存在的漏洞 / 63 4.2.2 認識Windows 7中存在的漏洞 / 65 4.3 檢測Windows繫統中存在的漏洞 / 66 4.3.1 使用MBSA檢測繫統安全性 / 66 4.3.2 使用360安全衛士檢測繫統中的漏洞 / 68 4.4 學會手動修復Windows繫統漏洞 / 68 4.4.1 使用WindowsUpdate修復繫統漏洞 / 68 4.4.2 使用360安全衛士修復繫統漏洞 / 71 第5章 密碼攻防 / 72 5.1 加密與解密基礎 / 73 5.1.1 認識加密與解密 / 73 5.1.2 破解密碼的常用方法 / 73 5.2 解除繫統中的密碼 / 74 5.2.1 解除BIOS密碼 / 74 5.2.2 解除繫統登錄密碼 / 75 5.3 破解常見的文件密碼 / 81 5.3.1 破解Office文檔密碼 / 81 5.3.2 破解壓縮文件的打開密碼 / 85 5.3.3 查看星號密碼 / 86 5.4 防範密碼被輕易破解 / 88 5.4.1 設置安全繫數較高的密碼 / 88 5.4.2 使用隱身俠加密保護文件 / 88 5.4.3 使用Bitlocker強化繫統安全 / 91 第6章 病毒攻防 / 95 6.1 認識病毒 / 96 6.1.1 認識病毒的分類 / 96 6.1.2 認識病毒的特征 / 97 6.1.3 認識病毒常見的傳播途徑 / 98 6.1.4 認識計算機中毒後的常見癥狀 / 99 6.2 學會制作簡單的病毒 / 100 6.2.1 制作Restart病毒 / 100 6.2.2 制作U盤病毒 / 104 6.3 預防和查殺計算機病毒 / 106 6.3.1 掌握防範病毒的常用措施 / 106 6.3.2 使用殺毒軟件查殺病毒 / 109 第7章 木馬攻防 / 114 7.1 認識木馬 / 115 7.1.1 認識木馬的組成 / 115 7.1.2 認識木馬的分類 / 115 7.1.3 認識木馬的特征 / 116 7.1.4 認識木馬的入侵方式 / 117 7.1.5 認識木馬的偽裝手段 / 118 7.2 認識制作木馬的常用工具 / 119 7.2.1 “冰河”木馬 / 119 7.2.2 CHM木馬 / 125 7.2.3 捆綁木馬 / 131 7.3 木馬的加殼與脫殼 / 133 7.3.1 為木馬加殼 / 134 7.3.2 檢測加殼的木馬 / 135 7.3.2 為木馬脫殼 / 136 7.4 使用第三方軟件防範木馬入侵計算機 / 138 7.4.1 Windows木馬清道夫 / 138 7.4.2 360安全衛士 / 140 第8章 後門技術攻防 / 142 8.1 認識常見的後門 / 143 8.2 認識賬號後門技術 / 143 8.2.1 手動克隆賬戶 / 144 8.2.2 使用軟件克隆賬號 / 147 8.3 認識繫統服務後門技術 / 148 8.3.1 使用Instsrv創建繫統服務後門 / 148 8.3.2 使用Srvinstw創建繫統服務後門 / 150 8.4 清除日志信息 / 153 8.4.1 手動清除日志信息 / 154 8.4.2 使用批處理文件清除日志信息 / 155 8.4.3 使用工具清除日志信息 / 157 8.5 檢測繫統中的後門程序 / 160 第9章 局域網攻防 / 161 9.1 局域網中常見的攻擊類型 / 162 9.1.1 廣播風暴 / 162 9.1.2 ARP欺騙攻擊 / 163 9.1.3 IP衝突攻擊 / 164 9.2 防御廣播風暴 / 164 9.2.1 防御廣播風暴的常用措施 / 165 9.2.2 使用VLAN技術防御廣播風暴 / 165 9.3?防御ARP欺騙攻擊 / 166 9.3.1 使用靜態ARP列表防御ARP欺騙攻擊 / 166 9.3.2 使用360木馬防火牆防御ARP欺騙攻擊 / 168 9.4 綁定MAC防御IP衝突攻擊 / 170 9.5 提高無線局域網的安全繫數 / 173 9.5.1 修改路由器登錄口令 / 174 9.5.2 隱藏或修改SSID / 174 9.5.3 設置WPA2—PSK密碼 / 175 0章 遠程控制攻防 / 176 10.1 遠程控制概述 / 177 10.1.1 認識遠程控制的原理 / 177 10.1.2 常見遠程控制的類別 / 177 10.2 基於認證入侵 / 178 10.2.1 IPC$入侵 / 178 10.2.2 Telnet入侵 / 179 10.3 基於注冊表入侵 / 183 10.3.1 修改注冊表實現遠程監控 / 183 10.3.2 開啟遠程注冊表服務 / 185 10.4 使用專業軟件實現遠程控制 / 187 10.4.1 網絡執法官 / 187 10.4.2 遠程控制任我行 / 190 10.5?有效防範遠程入侵和遠程監控 / 196 10.5.1 防範IPC$遠程入侵 / 196 10.5.2 防範注冊表和Telnet遠程入侵 / 201 10.6 其他常見的遠程控制方式 / 203 10.6.1 QQ遠程協助 / 203 10.6.2 Windows遠程協助 / 205 1章 QQ攻防 / 209 11.1 攻擊QQ常用的方式 / 210 11.1.1 向指定QQ發送炸彈 / 210 11.1.2 盜取指定QQ的密碼 / 210 11.2 黑客密碼的常用工具 / 211 11.2.1 QQ簡單盜 / 211 11.2.2 QQ眼睛 / 213 11.2.3?阿拉QQ密碼潛伏者 / 214 11.3?黑客遠程攻擊QQ的常用工具 / 216 11.3.1?風雲QQ尾巴生成器 / 216 11.3.2?QQ細胞發送器 / 217 11.4?保護QQ密碼和聊天記錄 / 217 11.4.1?定期修改QQ密碼 / 218 11.4.2?加密聊天記錄 / 218 11.4.3?申請QQ密保 / 219 11.4.4?利用QQ電腦管家保障QQ安全 / 221 2章 E-Mail與IE瀏覽器攻防 / 223 12.1 認識網頁惡意代碼 / 224 12.1.1 網頁惡意代碼的特征 / 224 12.1.2 認識網頁惡意代碼的傳播方式 / 224 12.2 黑客攻擊IE瀏覽器的常用方式 / 225 12.2.1 使用IE炸彈攻擊IE瀏覽器 / 225 12.2.2 使用VBS腳本病毒攻擊IE瀏覽器 / 226 12.3 黑客攻擊電子郵箱的常用工具 / 228 12.3.1 使用“流光”盜取郵箱密碼 / 228 12.3.2 使用E-Mail郵件群發大師發送郵箱炸彈 / 230 12.4 IE瀏覽器的防護 / 232 12.4.1 訪問危險網站 / 232 12.4.2 提高IE安全防護等級 / 233 12.4.3 清除臨時文件和Cookie / 234 12.4.4 清除網頁惡意代碼 / 235 12.5 電子郵箱的防護 / 238 12.5.1 防範郵箱炸彈的攻擊 / 238 12.5.2 找回失竊的電子郵箱 / 240 3章 網站攻防 / 241 13.1?認識網站攻擊 / 242 13.1.1?拒絕服務攻擊 / 242 13.1.2?SQL注入 / 242 13.1.3?網絡釣魚 / 242 13.1.4?社會工程學 / 243 13.2?DoS攻防 / 243 13.2.1?認識DoS的攻擊原理 / 243 13.2.2?利用路由器防範DoS攻擊 / 244 13.3? DDoS攻防 / 244 13.3.1?利用“雪花DDoS攻擊器”實現DDoS攻擊 / 245 13.3.2?防範DDoS攻擊的常用措施 / 247 13.4 SQL注入攻擊 / 248 13.4.1?使用“啊D”實現SQL注入攻擊 / 248 13.4.2?使用NBSI實現SQL注入攻擊 / 250 4章 防範流氓與 / 252 14.1?認識流氓軟件與 / 253 14.1.1?認識流氓軟件 / 253 14.1.2?認識 / 253 14.2?清除與防範流氓軟件 / 253 14.2.1?使用“瑞星安全助手”清理流氓軟件 / 253 14.2.2?使用“金山衛士”清理流氓軟件 / 256 14.2.3?使用“Windows流氓軟件清理大師”清理流氓軟件 / 257 14.2.4?防範流氓軟件的常用措施 / 258 14.3?使用Windows Defender清除 / 259 5章 計算機安全防護設置 / 261 15.1 繫統安全設置 / 262 15.1.1 禁用來賓賬戶 / 262 15.1.2 防範使用Ping命令探測計算機 / 263 15.1.3 利用代理服務器隱藏IP地址 / 272 15.1.4 設置離開時快速鎖定桌面 / 274 15.1.5 配置防火牆 / 275 15.2 注冊表安全設置 / 278 15.2.1 禁止遠程修改注冊表 / 278 15.2.2 禁止程序在桌面上添加快捷方式 / 279 15.2.3 禁止危險啟動項 / 281 15.2.4 關閉默認共享 / 282 15.2.5 設置發生錯誤時不彈出警告對話框 / 283 15.3 組策略安全設置 / 284 15.3.1 設置賬戶鎖定策略 / 284 15.3.2 設置用戶權限 / 286 15.3.3 阻止更改“任務欄和「開始」菜單”設置 / 288 15.3.4 禁止訪問控制面板 / 289 6章 繫統與數據的備份與恢復 / 290 16.1 備份與還原繫統 / 291 16.1.1 利用還原點備份與還原繫統 / 291 16.1.2 利用GHOST備份與還原繫統 / 294 16.2 備份與還原數據 / 298 16.2.1 備份與還原驅動程序 / 298 16.2.2 備份與還原注冊表信息 / 301 16.2.3 備份與還原IE收藏夾信息 / 303 16.2.4 備份與還原QQ聊天記錄 / 307 16.2.5 備份與還原QQ自定義表情 / 309 16.3 恢復被誤刪除的數據 / 311 16.3.1 利用FinalRecovery恢復誤刪除的數據 / 311 16.3.2 利用FINALDATA恢復誤刪除的數據 / 314 7章 加強網絡支付工具的安全 / 317 17.1 防御黑客入侵 賬戶 / 318 17.1.1 保障 賬戶的安全 / 318 17.1.2 保障 內資金的安全 / 321 17.2 防御黑客入侵網上銀行 / 325 17.2.1 定期修改登錄密碼 / 325 17.2.2 設置預留驗證信息 / 326 17.2.3 使用“小e安全檢測”繫統 / 327 17.2.4 安裝防釣魚安全控件 / 329 17.2.5 使用電子口令卡保障賬戶安全 / 331 17.2.6 使用工行U盾保障賬戶安全 / 331 17.3 防御黑客入侵財付通 / 332 17.3.1 保障財付通賬戶的安全 / 332 17.3.2 保障財付通資金的安全 / 336 本書全面且詳細地介紹了黑客攻防的基礎知識,主要包括黑客攻防前的準備工作、掃描與攻防、Windows繫統漏洞攻防、密碼攻防、病毒攻防、木馬攻防等內容。雖然書中介紹了黑客入侵攻擊目標計算機的一些相關操作,但是這不是本書的重點,本書的重點在於介紹如何采取有效的防範措施來防御黑客入侵攻擊自己的計算機。 本書按照由易到難、循序漸進的順序安排知識點。本書圖文並茂,講解深淺適宜,敘述條理清楚,通過閱讀本書,讀者不僅能了解黑客入侵攻擊的原理和使用工具,而且還能掌握防御入侵攻擊的相關操作。本書配有多媒體教學光盤,光盤中提供了相關的視頻教學演示。 本書適用於計算機初學者,也適用於計算機維護人員、IT從業人員以及對黑客攻防與網絡安全維護感興趣的計算機中級用戶,同時也可作為各種計算機培訓班的輔導用書。 ![](https://img10.360buyimg.com/imgzone/jfs/t1/147514/7/5440/73116/5f34a3beE3ba58783/f5b2391383f5625c.jpg)
" | | | | | |