登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』黑客攻防与网络安全从新手到高手(绝招篇)

書城自編碼: 3419378
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 网络安全技术联盟
國際書號(ISBN): 9787302533696
出版社: 清华大学出版社
出版日期: 2019-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 94.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
工业机器人从基础到实战
《 工业机器人从基础到实战 》

售價:HK$ 153.6
重症产科.1
《 重症产科.1 》

售價:HK$ 71.8
财之道丛书·表层的真理:当代经济学与社会
《 财之道丛书·表层的真理:当代经济学与社会 》

售價:HK$ 105.6
世界服饰艺术史
《 世界服饰艺术史 》

售價:HK$ 309.6
海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写
《 海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写 》

售價:HK$ 81.6
日耳曼通识译丛:近代哲学:从笛卡尔到康德
《 日耳曼通识译丛:近代哲学:从笛卡尔到康德 》

售價:HK$ 32.2
我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选
《 我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选 》

售價:HK$ 81.6
春日喜你
《 春日喜你 》

售價:HK$ 55.0

 

建議一齊購買:

+

HK$ 94.2
《 黑客攻防与网络安全从新手到高手(实战篇) 》
+

HK$ 127.7
《 TCP/IP基础 》
+

HK$ 93.2
《 Selenium3自动化测试实战——基于Python语言 》
+

HK$ 70.7
《 路由与交换技术 》
+

HK$ 339.2
《 华为交换机学习指南 》
+

HK$ 74.3
《 淘宝/天猫电商运营与数据分析 》
編輯推薦:
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
★★黑客入门与网络安全实用手册!
★★一线网络安全技术联盟倾心打造、配套同步微视频、精美教学PPT课件、黑客工具和黑客常用命令速查手册、常见故障维修手册、Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门电子手册、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书、CDlinux系统文件包、Kali虚拟机镜像文件、无线密码的字典文件。
促销语
微课版黑客入门与网络安全实用手册!一线网络安全技术联盟倾心打造,海量资源免费送!
內容簡介:
《黑客攻防与网络安全从新手到高手:绝招篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,以利于读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与网络安全从新手到高手:绝招篇》共分为 13章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软件的使用、网络流氓软件与间谍软件的清理、可移动U盘的安全防护与病毒查杀、磁盘数据的备份与恢复技巧、无线网络的组建与安全分析、无线路由器及密码的安全防护等内容。
《黑客攻防与网络安全从新手到高手:绝招篇》赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与网络安全从新手到高手:绝招篇》还赠送其他王牌资源,帮助读者全面地掌握黑客攻防知识。赠送资源较多,在《黑客攻防与网络安全从新手到高手:绝招篇》前言部分对资源项做了详细说明。
《黑客攻防与网络安全从新手到高手:绝招篇》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。
目錄
第1章?黑客攻防与网络安全快速
入门1
1.1?怎样从零开始学黑客1
1.1.1?计算机原理很重要1
1.1.2?了解黑客相关术语2
1.1.3?掌握黑客技术应学习的编程技术有哪些3
1.1.4?学习的耐心很重要3
1.1.5?黑客技术未来方向在哪里3
1.2?网络安全中的相关概念3
1.2.1?互联网与因特网3
1.2.2?万维网与浏览器4
1.2.3?URL地址与域名4
1.2.4?IP与MAC地址4
1.3?认识网络通信中的协议5
1.3.1?HTTP5
1.3.2?TCPIP5
1.3.3?IP5
1.3.4?ARP5
1.3.5?ICMP5
1.4?实战演练6
实战演练1获取本机的IP
地址6
实战演练2获取本机的MAC
地址6
1.5?小试身手6
练习1:显示系统文件的扩展名6
练习2:快速锁定Windows桌面7
第2章?Windows中的DOS窗口与DOS命令8
2.1?认识Windows 10系统中DOS窗口8
绝招1:使用菜单的形式进入DOS窗口8
绝招2:通过运行对话框进入DOS窗口8
绝招3:通过IE浏览器访问DOS窗口9
绝招4:编辑命令提示符窗口中的代码9
绝招5:自定义命令提示符窗口的风格10
2.2?黑客常用DOS命令应用绝招12
绝招6:cd命令的应用12
绝招7:dir命令的应用13
绝招8:ping命令的应用14
绝招9:net命令的应用15
绝招10:netstat命令的应用16
绝招11:tracert命令的应用17
绝招12:Tasklist命令的应用17
绝招13:SFC命令的应用18
2.3?实战演练19
实战演练1使用命令代码清除
系统垃圾文件19
实战演练2使用shutdown命令
实现定时关机19
2.4?小试身手20
练习1:通过滑动鼠标关闭
计算机20
练习2:设置计算机的锁屏界面20
第3章?网络踩点侦察与系统漏洞
扫描22
3.1?网络踩点侦察22
绝招1:侦察对方是否存在22
绝招2:侦察对方的操作系统23
绝招3:确定可能开放的端口
服务24
绝招4:查询WHOIS和DNS25
绝招5:侦察对方的网络结构27
绝招6:快速确定漏洞范围28
3.2?防御网络侦察的对策31
绝招7:实体层次防御对策31
绝招8:能量层次防御对策32
绝招9:信息层次防御对策32
3.3?堵塞系统漏洞33
绝招10:使用Windows更新修复
系统漏洞33
绝招11:使用《360安全卫士》
修补系统漏洞34
绝招12:使用《腾讯电脑管家》
修复系统漏洞35
3.4?实战演练36
实战演练1阻止更新驱动
程序36
实战演练2探测目标主机的弱
口令37
3.5?小试身手38
练习1:CPU高危漏洞裂谷38
练习2:蓝牙协议中的BlueBorne
漏洞39
第4章?缓冲区溢出攻击与网络
渗透入侵40
4.1?什么是缓冲区溢出攻击40
4.1.1?缓冲区溢出概述40
4.1.2?缓冲区溢出简单实例40
4.2?RPC服务远程溢出漏洞攻击42
绝招1:RPC服务远程溢出漏洞入侵演示42
绝招2:RPC服务远程溢出漏洞的防御43
4.3?WebDAV缓冲区溢出攻击44
绝招3:WebDAV缓冲区溢出漏洞入侵演示44
绝招4:WebDAV缓冲区溢出漏洞的防御46
4.4?防止缓冲区溢出攻击的方法47
绝招5:防范缓冲区溢出的根本
方法47
绝招6:普通用户防范缓冲区溢出的方法49
绝招7:通过加密CMD防范缓冲区溢出攻击49
4.5?网络渗透入侵系统的手段与防御50
绝招8:通过注册表创建隐藏账号入侵50
绝招9:通过DOS命令创建隐藏
账号入侵52
绝招10:通过设置组策略找出创建的隐藏账号53
4.6?实战演练55
实战演练1扫描并批量关闭
系统危险端口55
实战演练2通过IP安全策略
关闭危险端口56
4.7?小试身手57
练习1:怎样用左手操作鼠标57
练习2:将应用程序固定到
任务栏57
第5章?目标系统的扫描与网络数据
的嗅探59
5.1 扫描目标系统的端口信息59
绝招1:使用ScanPort扫描端口59
绝招2:使用Nmap扫描器扫描端口60
绝招3:使用极速端口扫描器扫描端口62
绝招4:使用S-GUI Ver扫描器扫描端口63
5.2?扫描目标系统的其他信息65
绝招5:扫描目标主机的IPC$用户列表65
绝招6:扫描指定地址范围内的目标主机66
绝招7:扫描目标主机的系统进程信息67
5.3 嗅探网络中的数据信息69
绝招8:嗅探网络中的TCPIP
数据包69
绝招9:嗅探网络中的上下行
数据包70
绝招10:嗅探网络中流过网卡的
数据71
5.4 实战演练73
实战演练1使用流光扫描
器扫描端口73
实战演练2关闭系统中无用的
端口74
5.5 小试身手75
练习1:设置默认应用程序75
练习2:快速找到文件的路径76
第6章?Windows系统远程控制与
网络欺骗78
6.1?通过Windows远程桌面实现远程
控制78
绝招1:开启Windows远程桌面
功能78
绝招2:使用远程桌面功能实现远程控制78
6.2?使用Symantec pcAnywhere实现远程控制80
绝招3:安装Symantec pcAnywhere工具80
绝招4:配置Symantec pcAnywhere的性能82
绝招5:开始进行远程控制85
6.3?防范远程控制的方法与技巧86
绝招6:开启系统自带Windows
防火墙86
绝招7:关闭Windows远程桌面
功能87
绝招8:关闭远程注册表管理
服务87
6.4?形形色色的网络欺骗攻击88
绝招9:网络中的ARP欺骗
攻击88
绝招10:网络中的DNS欺骗
攻击91
绝招11:局域网中的主机欺骗92
绝招12:钓鱼网站的欺骗技术93
6.5?网络欺骗攻击的防护技巧96
绝招13:使用绿盾ARP防火墙防御ARP攻击96
绝招14:通过AntiARP-DNS防御DNS欺骗97
6.6?实战演练99
实战演练1查看系统中的
ARP缓存表99
实战演练2在网络邻居中
隐藏自己100
6.7 小试身手100
练习1:禁用计算机的开机
启动项100
练习2:清理系统盘中的垃圾
文件101
第7章?黑客信息的追踪与代理
服务器的应用103
7.1?黑客信息的追踪103
绝招1:使用网站定位IP物理
地址103
绝招2:使用网络追踪器追踪
信息104
7.2?网络代理服务器的应用106
绝招3:利用《代理猎手》查找
代理服务器106
绝招4:使用SocksCap设置动态
代理110
绝招5:使用MultiProxy自动设置代理113
7.3?实战演练115
实战演练1获取网络代理
服务器115
实战演练2在IE中设置代理
服务器115
7.4?小试身手116
练习1:调出常用桌面图标116
练习2:开启计算机的平板
模式116
第8章?木马病毒的防御与杀毒
软件的使用117
8.1?常见木马病毒的攻击方法117
绝招1:使用广外女生木马
攻击117
绝招2:使用网络神偷木马
攻击119
绝招3:使用VBS脚本病毒
攻击121
绝招4:使用邮箱病毒攻击122
8.2?使用木马清除软件清除木马123
绝招5:使用《木马清理王》清除木马123
绝招6:使用《贝壳木马专杀》清除木马124
绝招7:使用Spyware Doctor清除木马125
8.3?使用《360杀毒》软件查杀病毒128
绝招8:安装《360杀毒》
软件128
绝招9:升级《360杀毒》的
病毒库129
绝招10:快速查杀计算机中的
病毒130
绝招11:自定义查杀计算机
病毒131
8.4?使用病毒专杀工具查杀病毒132
绝招12:查杀异鬼病毒132
绝招13:查杀CAD病毒133
绝招14:查杀Office宏病毒134
绝招15:查杀QQ木马病毒134
8.5?实战演练136
实战演练1在Word中预防宏
病毒136
实战演练2在安全模式下查杀
病毒136
8.6?小试身手137
练习1:禁止计算机进入睡眠
状态137
练习2:救活假死的新建
文件夹138
第9章?网络流氓软件与间谍软件的清理140
9.1?感染恶意或间谍软件后的症状140
9.2?恶意软件的清理140
绝招1:使用《360安全卫士》
清理140
绝招2:使用《金山清理专家》
清理142
绝招3:使用《恶意软件清理
助手》清理142
绝招4:使用《恶意软件查杀
助理》清理143
9.3?间谍软件的清理144
绝招5:使用《反间谍专家》
清理144
绝招6:使用《Windows清理
助手》清理147
绝招7:使用SpyBot-Search&
Destroy清理150
绝招8:使用《微软反间谍专家》清理152
9.4?实战演练153
实战演练1删除上网缓存
文件153
实战演练2删除系统临时
文件154
9.5 小试身手155
练习1:屏蔽网页广告弹出
窗口155
练习2:阻止流氓软件自动
运行156
第10章?可移动U盘的安全防护与
病毒查杀157
10.1?U盘病毒概述157
10.1.1?了解U盘病毒157
10.1.2?常见U盘病毒157
10.2?U盘的安全防护技巧158
绝招1:使用组策略关闭自动
播放功能158
绝招2:通过注册表关闭自动
播放功能159
绝招3:设置服务关闭自动
播放功能159
10.3?U盘病毒的查杀160
绝招4:使用WinRAR查杀160
绝招5:使用USBKiller查杀161
绝招6:使用USBCleaner查杀164
绝招7:使用Autorun病毒防御者查杀167
10.4?U盘数据的加密169
绝招8:启动BitLocker功能169
绝招9:为U盘进行加密170
10.5?实战演练172
实战演练1U盘病毒的手动
删除172
实战演练2禁止计算机使用
U盘172
10.6?小试身手173
练习1:限制编辑Word文档173
练习2:保护U盘中的办公
文档174
第11章?磁盘数据的备份与
恢复技巧176
11.1?备份各类磁盘数据176
绝招1:备份分区表数据176
绝招2:备份引导区数据177
绝招3:备份驱动程序178
绝招4:备份电子邮件180
绝招5:备份磁盘文件数据181
11.2?恢复各类磁盘数据183
绝招6:恢复分区表数据184
绝招7:恢复引导区数据184
绝招8:恢复驱动程序数据185
绝招9:恢复丢失的电子邮件186
绝招10:恢复丢失的磁盘文件
数据187
11.3?使用数据恢复工具恢复丢失的
数据189
绝招11:使用EasyRecovery恢复数据189
绝招12:使用FinalRecovery恢复数据191
绝招13:使用FinalData恢复
数据192
绝招14:使用《数据恢复大师》
恢复数据194
11.4?实战演练198
实战演练1格式化硬盘后的
恢复198
实战演练2还原已删除的
文件200
11.5?小试身手200
练习1:从回收站中还原数据200
练习2:清空回收站后的恢复201
第12章?无线网络的组建与
安全分析204
12.1?认识无线网络及相关概念204
12.1.1?狭义无线网络204
12.1.2?广义无线网络206
12.1.3?认识无线网卡208
12.1.4?认识无线路由器209
12.1.5?无线网络中的术语209
12.2?组建无线网络并实现上网210
绝招1:搭建无线网环境210
绝招2:配置无线局域网210
绝招3:将计算机接入无线网211
绝招4:将手机接入无线网212
12.3?无线网络的安全分析213
绝招5:快速配置Wireshark214
绝招6:首选项的设置216
绝招7:捕获选项的设置217
绝招8:分析捕获的数据包220
绝招9:统计捕获的数据包221
12.4?实战演练222
实战演练1筛选出无线网络中
的握手信息222
实战演练2快速定位身份验证
信息数据包223
12.5?小试身手223
练习1:诊断和修复网络不通的
问题223
练习2:控制无线网中设备的
上网速度224
第13章?无线路由器及密码的安全
防护225
13.1?无线路由器的基本设置225
绝招1:通过设置向导快速
上网225
绝招2:网络参数与无线设置226
绝招3:安全设置与家长控制228
绝招4:上网控制与路由功能229
绝招5:路由器系统工具的
设置229
13.2?无线路由器的密码破解231
绝招6:破解无线路由器的WEP
密码231
绝招7:破解无线路由器的WPA
密码232
绝招8:破解无线路由器的WPS
密码234
13.3?无线路由器的安全防护技巧235
绝招9:强化管理员密码235
绝招10:无线网络WEP加密235
绝招11:WPA-PSK安全加密236
绝招12:MAC地址过滤的设置237
13.4?无线路由器的安全管理238
绝招13:使用《360路由器卫士》管理238
绝招14:使用《路由优化大师》
管理241
13.5?实战演练245
实战演练1在Linux系统中
查看无线网卡信息245
实战演练2在Windows 10系统
创建AP热点245
13.6?小试身手247
练习1:开启并加密手机WLAN
热点247
练习2:关闭无线路由器的广播
功能248
內容試閱
随着手机、平板电脑的普及,无线网络的防范就变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还融入了目前市场上流行的无线攻防等热点知识。
本书特色
知识丰富全面:知识讲解由浅入深,涵盖了常见黑客攻防知识点,使读者能循序渐进地掌握黑客攻防方面的技术。
图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的示意图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地 理解和掌握。
案例丰富:把知识点融汇于系统的案例实训中,并且结合经典案例进行讲解和拓展,进而达到知其然,并知其所以然的效果。
提示技巧、贴心周到:本书对读者在学习过程中可能遇到的疑难问题以提示的形式进行了说明,以免读者在学习的过程中走弯路。
超值赠送
本书除赠送同步微视频外,还赠送精美教学PPT课件、黑客工具(107个)速查电子书、常用黑客命令(160个)电子书、常见故障维修电子书、Windows 10系统使用和防护技巧电子书、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书、CDlinux系统文件包、Kali虚拟机镜像文件、无线密码的字典文件。读者可扫描右侧二维码,或发邮箱至zhangmin@tup.tsinghua.edu.cn获取相关资源。
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。
写作团队
本书由长期研究网络安全技术的网络安全技术联盟编著,另外还有王秀英、王英英、刘玉萍、刘尧等人参加编写工作。在编写过程中,编者尽所能地将最好的讲解呈现给读者,但难免有疏漏和不妥之处,敬请不吝指正。
编 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.