登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』黑客攻防从入门到精通 实战篇 第2版

書城自編碼: 3509928
分類:簡體書→大陸圖書
作者: 王叶,李瑞华,孟繁华
國際書號(ISBN): 9787111655381
出版社: 机械工业出版社
出版日期: 2020-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 91.1

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
八旗词史
《 八旗词史 》

售價:HK$ 124.2
中西餐合璧菜:中国和加拿大
《 中西餐合璧菜:中国和加拿大 》

售價:HK$ 158.7
剪纸里的民间故事绘本·年的传说
《 剪纸里的民间故事绘本·年的传说 》

售價:HK$ 40.3
三国一百年
《 三国一百年 》

售價:HK$ 181.7
伊甸之东(诺贝尔文学奖得主、《愤怒的葡萄》作者斯坦贝克自己蕞满意的史诗级杰作)
《 伊甸之东(诺贝尔文学奖得主、《愤怒的葡萄》作者斯坦贝克自己蕞满意的史诗级杰作) 》

售價:HK$ 170.2
质量-I即安全-II : 两个管理体系的整合
《 质量-I即安全-II : 两个管理体系的整合 》

售價:HK$ 43.7
长城砖系列:中国文化与中国的兵
《 长城砖系列:中国文化与中国的兵 》

售價:HK$ 78.2
瑜伽体式解剖涂色书
《 瑜伽体式解剖涂色书 》

售價:HK$ 112.7

 

內容簡介:
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
目錄
前言
第1章 从零开始认识黑客 1
1.1 认识黑客 2
1.1.1 白帽、灰帽和黑帽黑客 2
1.1.2 黑客、红客、蓝客和骇客 2
1.2 认识IP地址 2
1.2.1 IP地址概述 2
1.2.2 IP地址的分类 3
1.3 认识端口 4
1.3.1 端口的分类 5
1.3.2 查看端口 6
1.3.3 开启和关闭端口 7
1.4 黑客常用术语与命令 11
1.4.1 黑客常用术语 11
1.4.2 测试物理网络的ping命令 13
1.4.3 查看网络连接的netstat命令 15
1.4.4 工作组和域的net命令 17
1.4.5 23端口登录的telnet命令 20
1.4.6 传输协议FTP命令 21
1.4.7 查看网络配置的ipconfig命令 22
1.5 在计算机中创建虚拟测试环境 22
1.5.1 认识虚拟机 23
1.5.2 在VMware中新建虚拟机 23
1.5.3 在VMware中安装操作系统 25
1.5.4 安装VirtualBox 29
第2章 信息的扫描与嗅探 31
2.1 端口扫描器 32
2.1.1 X-Scan 32
2.1.2 SuperScan 38
2.1.3 ScanPort 41
2.1.4 网络端口扫描器 42
2.2 漏洞扫描器 43
2.2.1 SSS 43
2.2.2 Zenmap 46
2.3 常见的嗅探工具 49
2.3.1 什么是嗅探器? 49
2.3.2 捕获网页内容的艾菲网页侦探 49
2.3.3 SpyNet Sniffer嗅探器 53
2.3.4 网络封包分析软件Wireshark 54
2.4 运用工具实现网络监控 55
2.4.1 运用长角牛网络监控机实现网络监控 55
2.4.2 运用Real Spy Monitor监控网络 60
第3章  系统漏洞入侵与防范 65
3.1 系统漏洞基础知识 66
3.1.1 系统漏洞概述 66
3.1.2 Windows 10系统常见漏洞 66
3.2 Windows服务器系统入侵 67
3.2.1 入侵Windows服务器流程曝光 67
3.2.2 NetBIOS漏洞攻防 68
3.3 DcomRpc溢出工具 73
3.3.1 DcomRpc漏洞描述 73
3.3.2 DcomRpc入侵 75
3.3.3 DcomRpc漏洞防范方法 75
3.4 用MBSA检测系统漏洞 77
3.4.1 MBSA的安装设置 78
3.4.2 检测单台计算机 79
3.4.3 检测多台计算机 80
3.5 手动修复系统漏洞 81
3.5.1 使用Windows Update修复系统漏洞 81
3.5.2 使用360安全卫士修复系统漏洞 82
第4章 病毒入侵与防御 84
4.1 病毒知识入门 85
4.1.1 计算机病毒的特点 85
4.1.2 病毒的三个基本结构 85
4.1.3 病毒的工作流程 86
4.2 简单病毒制作过程曝光 87
4.2.1 Restart 病毒 87
4.2.2 U盘病毒 91
4.3 宏病毒与邮件病毒防范 93
4.3.1 宏病毒的判断方法 93
4.3.2 防范与清除宏病毒 94
4.3.3 全面防御邮件病毒 95
4.4 网络蠕虫病毒分析和防范 95
4.4.1 网络蠕虫病毒实例分析 96
4.4.2 网络蠕虫病毒的全面防范 96
4.5 预防和查杀病毒 98
4.5.1 掌握防范病毒的常用措施 98
4.5.2 使用杀毒软件查杀病毒 99
第5章 木马入侵与防御 101
5.1 认识木马 102
5.1.1 木马的发展历程 102
5.1.2 木马的组成 102
5.1.3 木马的分类 103
5.2 木马的伪装与生成 104
5.2.1 木马的伪装手段 104
5.2.2 使用文件捆绑器 105
5.2.3 自解压木马制作流程曝光 108
5.2.4 CHM木马制作流程曝光 110
5.3 木马的加壳与脱壳 113
5.3.1 使用ASPack进行加壳 113
5.3.2 使用PE-Scan检测木马是否加壳 115
5.3.3 使用UnASPack进行脱壳 116
5.4 木马清除软件的使用 117
5.4.1 用木马清除专家清除木马 117
5.4.2 在Windows进程管理器中管理进程 122
第6章 入侵检测技术 126
6.1 入侵检测概述 127
6.2 基于网络的入侵检测系统 127
6.2.1 包嗅探器和网络监视器 128
6.2.2 包嗅探器和混杂模式 128
6.2.3 基于网络的入侵检测:包嗅探器的发展 128
6.3 基于主机的入侵检测系统 129
6.4 基于漏洞的入侵检测系统 130
6.4.1 运用流光进行批量主机扫描 130
6.4.2 运用流光进行指定漏洞扫描 133
6.5 萨客嘶入侵检测系统 134
6.5.1 萨客嘶入侵检测系统简介 134
6.5.2 设置萨客嘶入侵检测系统 135
6.5.3 使用萨客嘶入侵检测系统 138
6.6 利用WAS检测网站 140
6.6.1 WAS简介 141
6.6.2 检测网站的承受压力 141
6.6.3 进行数据分析 144
第7章 代理与日志清除技术 146
7.1 代理服务器软件的使用 147
7.1.1 利用“代理猎手”找代理 147
7.1.2 用SocksCap32设置动态代理 152
7.2 日志文件的清除 154
7.2.1 手工清除服务器日志 154
7.2.2 使用批处理清除远程主机日志 157
第8章 远程控制技术 159
8.1 远程控制概述 160
8.1.1 远程控制技术发展历程 160
8.1.2 远程控制技术原理 160
8.1.3 远程控制的应用 160
8.2 远程桌面连接与协助 161
8.2.1 Windows系统的远程桌面连接 161
8.2.2 Windows系统远程关机 162
8.3 利用“任我行”软件进行远程控制 164
8.3.1 配置服务器端 164
8.3.2 通过服务器端程序进行远程控制 165
8.4 有效防范远程入侵和远程监控 167
8.4.1 防范IPC$远程入侵 167
8.4.2 防范注册表和Telnet远程入侵 174
第9章 加密与解密技术 177
9.1 NTFS文件系统加密和解密 178
9.1.1 加密操作 178
9.1.2 解密操作 178
9.1.3 复制加密文件 179
9.1.4 移动加密文件 179
9.2 光盘的加密与解密技术 179
9.2.1 使用CD-Protector软件加密光盘 180
9.2.2 加密光盘破解方式曝光 181
9.3 用“私人磁盘”隐藏大文件 181
9.3.1 “私人磁盘”的创建 182
9.3.2 “私人磁盘”的删除 183
9.4 使用Private Pix为多媒体文件加密 183
9.5 用ASPack对EXE文件进行加密 186
9.6 利用“加密精灵”加密 187
9.7 软件破解实用工具 188
9.7.1 十六进制编辑器HexWorkshop 188
9.7.2 注册表监视器RegShot 191
9.8 MD5加密破解方式曝光 192
9.8.1 本地破解MD5 192
9.8.2 在线破解MD5 193
9.8.3 PKmd5加密 194
9.9 给系统桌面加把超级锁 194
9.9.1 生成后门口令 194
9.9.2 设置登录口令 196
9.9.3 如何解锁 196
9.10 压缩文件的加密和解密 197
9.10.1 用“好压”加密文件 197
9.10.2 RAR Password Recovery 198
9.11 Word文件的加密和解密 199
9.11.1 Word自身功能加密 199
9.11.2 使用Word Password Recovery解密Word文档 202
9.12 宏加密和解密技术 203
第10章 网络欺骗与安全防范 206
10.1 网络欺骗和网络管理 207
10.1.1 网络钓鱼——Web欺骗 207
10.1.2 WinArpAttacker——ARP欺骗 212
10.1.3 利用网络守护神保护网络 214
10.2 邮箱账户欺骗与安全防范 218
10.2.1 黑客常用的邮箱账户欺骗手段 218
10.2.2 邮箱账户安全防范 218
10.3 使用蜜罐KFSensor诱捕黑客 221
10.3.1 蜜罐的概述 222
10.3.2 蜜罐设置 223
10.3.3 蜜罐诱捕 225
10.4 网络安全防范 225
10.4.1 网络监听的防范 225
10.4.2 金山贝壳ARP防火墙的使用 226
第11章 网站攻击与防范 228
11.1 认识网站攻击 229
11.1.1 拒绝服务攻击 229
11.1.2 SQL注入 229
11.1.3 网络钓鱼 229
11.1.4 社会工程学 229
11.2  Cookie注入攻击 230
11.2.1 Cookies欺骗及实例曝光 230
11.2.2 Cookies注入及预防 231
11.3 跨站脚本攻击 232
11.3.1 简单留言本的跨站漏洞 233
11.3.2 跨站漏洞的利用 236
11.3.3 对跨站漏洞的预防措施 242
11.4 “啊D”SQL注入攻击曝光 244
第12章 系统和数据的备份与恢复 251
12.1 备份与还原操作系统 252
12.1.1 使用还原点备份与还原系统 252
12.1.2 使用GHOST备份与还原系统 254
12.2 使用恢复工具来恢复误删除的数据 262
12.2.1 使用Recuva来恢复数据 262
12.2.2 使用FinalData来恢复数据 266
12.2.3 使用FinalRecovery来恢复数据 270
12.3 备份与还原用户数据 273
12.3.1 使用驱动精灵备份和还原驱动程序 273
12.3.2 备份和还原IE浏览器的收藏夹 277
12.3.3 备份和还原QQ聊天记录 280
12.3.4 备份和还原QQ自定义表情 282
12.3.5 备份和还原微信聊天记录 285
第13章 间谍软件的清除和系统清理 290
13.1 认识流氓软件与间谍软件 291
13.1.1 认识流氓软件 291
13.1.2 认识间谍软件 291
13.2 流氓软件防护实战 291
13.2.1 清理浏览器插件 291
13.2.2 流氓软件的防范 294
13.2.3 金山清理专家清除恶意软件 297
13.3 间谍软件防护实战 298
13.3.1 间谍软件防护概述 298
13.3.2 用Spy Sweeper清除间谍软件 299
13.3.3 通过事件查看器抓住“间谍” 303
13.3.4 使用360安全卫士对计算机进行防护 307
13.4 清除与防范流氓软件 311
13.4.1 使用360安全卫士清理流氓软件 311
13.4.2 使用金山卫士清理流氓软件 314
13.4.3 使用Windows流氓软件清理大师清理流氓软件 317
13.4.4 清除与防范流氓软件的常见措施 318
13.5 常见的网络安全防护工具 319
13.5.1 AD-Aware让间谍程序消失无踪 319
13.5.2 浏览器绑架克星HijackThis 321
第14章 如何保护手机财产安全 326
14.1 账号安全从设置密码开始 327
14.1.1 了解弱密码 327
14.1.2  弱密码的危害 327
14.1.3 如何合理进行密码设置 327
14.2 常用购物软件的安全防护措施 328
14.2.1 天猫账号的安全设置 328
14.2.2 支付宝账号的安全设置 330
14.3 常用银行APP软件的安全防护措施 332
14.3.1 建设银行账号的安全设置 332
14.3.2 工商银行账号的安全设置 333
14.4 常用手机安全软件 335
14.4.1 360手机卫士常用安全设置 335
內容試閱
如今,网上消费、投资、娱乐等已占据了我们生活的一大部分,如何保证网络账户、密码安全已成为广大用户非常关注的问题,尤其是经常听闻身边好友QQ被盗、账号丢失等,防御黑客入侵已经成为一个不得不重视的问题,因而作者编写了此书。
本书主要内容
本书共分为14章,主要内容如下:
第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作——创建虚拟测试环境。
第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。
第3章:介绍系统常见漏洞攻击与防御技巧。
第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。
第5章:认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除。
第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。
第7章:介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。
第8章:介绍几种常见的远程控制技术,如今该技术在远程教育、远程协助、远程维护等方向应用较多。
第9章:介绍NTFS文件、多媒体、Word文件、光盘等的常见加密解密技术,以及几种常用的加密解密工具。
第10章:介绍常见的网络欺骗方式以及防范方法。
第11章:介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施。
第12章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用。
第13章:介绍间谍软件的清除和系统清理,以保证系统环境更加安全。
第14章:介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置。
本书特色
简单易懂。本书内容从零起步,由浅入深,适用于初次接触黑客攻防技术的读者。
实用性强。本书理论和实例相结合,并配以大量插图,步骤解释明晰,让读者能够一目了然,轻松学习。
小技巧和小窍门。帮助读者答疑解惑,提高学习效率。
本书语言简练,内容丰富,并配有大量操作实例,综合作者使用经验和操作心得,可以作为个人学习和了解黑客攻防知识的参考书籍。
最后,感谢广大读者的阅读与支持,鉴于水平有限,书中难免存在疏漏之处,欢迎批评指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.