新書推薦:
《
反操纵心理学:夺回人生主导权 拒绝被操纵
》
售價:HK$
54.8
《
同工异曲:跨文化阅读的启示(修订版)
》
售價:HK$
43.8
《
牛津立法研究手册
》
售價:HK$
358.6
《
制度为什么重要:政治科学中的新制度主义(人文社科悦读坊)
》
售價:HK$
63.8
《
梦醒子:一位华北乡居者的人生(1857—1942))(第2版)
》
售價:HK$
74.8
《
啊哈!原来如此(中译本修订版)
》
售價:HK$
63.8
《
部分识别入门——计量经济学的创新性方法
》
售價:HK$
75.9
《
东野圭吾:变身(来一场真正的烧脑 如果移植了别人的脑子,那是否还是我自己)
》
售價:HK$
64.9
|
內容簡介: |
少侠编著的《玩转黑客攻防从入门到精通(最新 案例实战版)》由易到难、循序渐进地介绍了黑客入 侵攻击及防御黑客入侵攻击的基础知识及应用技巧, 主要包括黑客入门基础知识、扫描和嗅探的实施与防 范、防范与清除电脑病毒、防范与清除电脑木马、移 动设备黑客攻击与防范、Wi-Fi攻击与防范、文件加 密与解密、Windows系统漏洞入侵防范、局域网攻击 与防范、账号盗取与安全防范、网站常见攻击方式、 系统远程控制与反控制、网络代理与追踪、后门的创 建与检测、黑客入侵检测、清理入侵痕迹、系统清理 与间谍软件的清除、网络支付工具安全防范、系统和 数据的备份与恢复共19章内容。本书重点在学习黑客 入侵的基础上,掌握如何采取有效的防范措施,还介 绍了移动设备与Wi-Fi等热点技术与应用。
本书适用于黑客技术初学者和爱好者,也适用于 计算机维护人员、IT从业人员以及对黑客攻防与网络 安全维护感兴趣的计算机中级用户和培训机构。
|
目錄:
|
第1章 黑客入门基础知识
1.1 认识黑客
1.1.1 白帽、灰帽及黑帽黑客
1.1.2 黑客、红客、蓝客及骇客
1.1.3 成为黑客必须掌握的知识
1.1.4 黑客常用术语
1.2 认识进程
1.2.1 查看进程
1.2.2 关闭和新建系统进程
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看端口
1.4 认识IP地址
1.4.1 IP地址概述
1.4.2 IP地址的分类
1.5 黑客常用命令
1.5.1 测试物理网络的Ping命令
1.5.2 查看网络连接的Netstat命令
1.5.3 工作组和域的Net命令
1.5.4 23端口登录的Telnet命令
1.5.5 传输协议FTP命令
1.5.6 查看网络配置的IPconfig命令
1.6 实战演练:开启和关闭端口
第2章 扫描和嗅探的实施与防范
2.1 在计算机中创建虚拟测试环境
2.1.1 安装VMware虚拟机
2.1.2 配置安装好的VMware虚拟机
2.1.3 安装虚拟操作系统
2.1.4 VMware Tools安装
2.2 确定扫描目标
2.2.1 确定目标主机IP地址
2.2.2 了解网站备案信息
2.2.3 确定可能开放的端口和服务
2.3 扫描的实施与防范
2.3.1 扫描服务与端口
2.3.2 FreePortScanner与ScanPort扫描工具
2.3.3 扫描器X-Scan查本机隐患
2.3.4 用ProtectX实现扫描的反击与追踪
2.4 嗅探的实施与防范
2.4.1 经典嗅探器Iris
2.4.2 捕获网页内容的艾菲网页侦探
2.4.3 使用影音神探嗅探在线视频地址
2.5 运用工具实现网络监控
2.5.1 运用网络执法官实现网络监控
2.5.2 运用Real Spy Monitor监控网络
2.6 实战演练:用SSS扫描器扫描系统漏洞
第3章 防范与清除电脑病毒
3.1 病毒知识入门
3.1.1 计算机病毒的特点
3.1.2 病毒的三个基本结构
3.1.3 病毒的工作流程
3.2 制作简单的病毒
3.2.1 制作Restart病毒
3.2.2 制作U盘病毒
3.3 VBS代码也可产生病毒
3.3.1 VBS脚本病毒的特点
3.3.2 VBS脚本病毒通过网络传播的几种方式
3.3.3 VBS脚本病毒生成机
3.3.4 VBS脚本病毒刷QQ聊天屏
3.3.5 如何防范VBS脚本病毒
3.4 宏病毒与邮件病毒的防范
3.4.1 宏病毒的判断方法
3.4.2 防范与清除宏病毒
3.4.3 全面防御邮件病毒
3.5 全面防范网络蠕虫
3.5.1 网络蠕虫病毒实例分析
3.5.2 网络蠕虫病毒的全面防范
3.6 用NOD32查杀病毒
3.7 实战演练:使用免费的专业防火墙Zone Alarm
第4章 防范与清除电脑木马
第5章 移动设备黑客攻击与防范
第6章 Wi-Fi攻击与防范
第7章 文件加密与解密
第8章 Windows系统漏洞入侵防范
第9章 局域网攻击与防范
第10章 账号盗取与安全防范
第11章 网站常见攻击方式
第12章 系统远程控制与反控制
第13章 网络代理与追踪
第14章 后门的创建与检测
第15章 黑客入侵检测
第16章 清理入侵痕迹
第17章 系统清理与间谍软件的清除
第18章 网络支付工具安全防范
第19章 系统和数据的备份与恢复
|
|