| 
 新書推薦:
 
  《 
			动物社会的生存哲学 : 探索冲突、背叛、合作和繁荣的奥秘
			》
 售價:HK$ 
			97.9
 
  《 
			猫和花草的刺绣
			》
 售價:HK$ 
			53.9
 
  《 
			《史记·货殖列传新诠》 一篇学问世故、治身治国的文章;一个经济、教育大学者的经世解读;奇伟文章在乱世
			》
 售價:HK$ 
			41.8
 
  《 
			博物馆里的中国 故宫
			》
 售價:HK$ 
			85.8
 
  《 
			海洋治理与中国的行动(2024)
			》
 售價:HK$ 
			107.8
 
  《 
			阿萨姆茶园:一部环境文化史
			》
 售價:HK$ 
			107.8
 
  《 
			乐道院潍县集中营资料编译·第一辑
			》
 售價:HK$ 
			107.8
 
  《 
			绝对历史主义何以可能?--黑格尔主义进路下的葛兰西绝对历史主义思想研究
			》
 售價:HK$ 
			96.8
 
 
 | 
         
          | 編輯推薦: |   
          | 读者对象 本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考
 书。
 ★★黑客入门与网络安全实用手册!
 ★★一线网络安全技术联盟倾心打造、配套同步微视频、精美教学PPT课件、黑客工具和黑客常用命令速查手册、常见
 故障维修手册、Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册
 、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书。
 促销语
 微课版黑客入门与网络安全实用手册!一线网络安全技术联盟倾心打造,海量资源免费送!
 |  
         
          | 內容簡介: |   
          | 《黑客攻防与网络安全从新手到高手:实战篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的终极防护、黑客后门入侵痕迹的清理等内容。來源:香港大書城megBookStore,http://www.megbook.com.hk 另外,《黑客攻防与网络安全从新手到高手:实战篇》还赠送海量王牌资源,由于赠送的资源比较多,在《黑客攻防与网络安全从新手到高手:实战篇》前言部分对赠送资源的具体内容做了详细说明,帮助读者掌握黑客防守方方面面的知识。
 《黑客攻防与网络安全从新手到高手:实战篇》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。
 |  
         
          | 目錄: |   
          | 第1章?网络安全快速入门 1 1.1 网络中的相关概念1
 1.1.1?互联网与因特网1
 1.1.2?万维网与浏览器1
 1.1.3?URL地址与域名2
 1.1.4?IP地址与MAC地址2
 1.2 认识网络通信协议2
 1.2.1?TCPIP2
 1.2.2?IP3
 1.2.3?ARP3
 1.2.4?ICMP3
 1.3 计算机基本信息的获取3
 实战1:获取本机的IP地址3
 实战2:获取本机的物理地址4
 实战3:查看系统开放的端口4
 实战4:查看系统注册表信息4
 实战5:获取系统进程信息5
 1.4 实战演练 5
 实战演练1新建与关闭系统
 进程 5
 实战演练2全面管理系统进
 程信息 6
 1.5 小试身手 8
 练习1:查看进程起始程序 8
 练习2:关闭不必要的端口 8
 第2章?搭建网络安全测试环境10
 2.1 认识安全测试环境 10
 2.1.1?什么是虚拟机软件 10
 2.1.2?什么是虚拟系统 10
 2.2 安装与创建虚拟机10
 实战1:下载虚拟机软件10
 实战2:安装虚拟机软件11
 实战3:创建虚拟机系统13
 2.3 安装虚拟机软件系统16
 实战4:安装Windows操作
 系统16
 实战5:安装VMware Tools
 工具18
 实战6:安装Kali Linux操作
 系统20
 2.4 实战演练 23
 实战演练1设置Kail与主机
 共享文件夹 23
 实战演练2设置Kali虚拟机的
 上网方式 26
 2.5 小试身手 26
 练习1:显示系统文件的扩
 展名 26
 练习2:查看系统中的ARP
 缓存表 26
 第3章?黑客入侵方式与DOS命令 28
 3.1 黑客常用入侵方式 28
 3.1.1?获取口令入侵 28
 3.1.2?远程控制入侵 28
 3.1.3?木马病毒入侵 29
 3.1.4?系统漏洞入侵 29
 3.1.5?电子邮件入侵 29
 3.1.6?网络监听入侵 29
 3.2 黑客常用DOS命令实战 29
 实战1:切换当前目录的cd
 命令 29
 实战2:列出磁盘目录文件的dir
 命令 30
 实战3:检查计算机连接状态的
 ping命令 31
 实战4:查询网络状态与共享
 资源的net命令 32
 实战5:显示网络连接信息的
 netstat命令 33
 实战6:检查网络路由节点的
 tracert命令 34
 实战7:显示主机进程信息的
 Tasklist命令 34
 实战8:扫描并修复系统错误的
 sfc命令 35
 3.3 实战演练 36
 实战演练1使用命令代码
 清除系统垃圾文件 36
 实战演练2使用shutdown命令
 实现定时关机 37
 3.4 小试身手 37
 练习1:通过滑动鼠标关闭
 计算机 37
 练习2:快速锁定Windows桌面 38
 第4章?木马病毒的查杀与预防 39
 4.1 认识病毒与木马 39
 4.1.1?常见的木马类型 39
 4.1.2?认识网络中的病毒 40
 4.1.3 计算机中病毒后的
 表现 40
 4.2 木马自我保护与伪装手段 40
 实战1:通过加壳工具给木马
 加壳 40
 实战2:使用WinRAR伪装木马 42
 实战3:图片也可能是木马
 程序 44
 4.3 使用木马清除软件清除木马 45
 实战4:使用《金山贝壳
 木马专杀》清除木马 45
 实战5:使用Spyware Doctor清除
 木马 46
 4.4 使用《360杀毒》软件查杀病毒 49
 实战6:安装《360杀毒》软件 49
 实战7:升级《360杀毒》的病毒库 50
 实战8:快速查杀计算机中的
 病毒 51
 实战9:自定义查杀计算机中的
 病毒 52
 4.5 使用病毒专杀工具查杀病毒 53
 实战10:查杀异鬼病毒 53
 实战11:查杀CAD病毒 54
 实战12:查杀U盘病毒 54
 4.6 实战演练 57
 实战演练1在Word中预防
 宏病毒 57
 实战演练2使用《360杀毒》查杀
 宏病毒 58
 4.7 小试身手 58
 练习1:删除上网缓存文件 58
 练习2:在安全模式下查杀
 病毒 59
 第5章 系统漏洞与用户账户的安全防护 61
 5.1 认识系统漏洞与用户账户 61
 5.1.1?认识计算机系统漏洞 61
 5.1.2?系统漏洞产生的原因 61
 5.1.3?认识本地管理员账户 61
 5.1.4?认识Microsoft账户 61
 5.2 系统漏洞的安全防护 62
 实战1:使用Windows更新
 修复系统漏洞 62
 实战2:使用《360安全卫士》
 修复系统漏洞 63
 5.3 本地系统账户的安全防护 64
 实战3:启用本地Administrator
 账户 64
 实战4:设置Administrator账户
 密码 65
 实战5:删除不需要的本地用户
 账户 67
 5.4 Microsoft账户的安全防护 68
 实战6:注册并登录Microsoft
 账户 68
 实战7:设置Microsoft账户登录
 密码 70
 实战8:设置Microsoft账户PIN
 密码 71
 实战9:设置Microsoft账户图片
 密码 73
 实战10:重置Microsoft账户登录
 密码 74
 5.5 实战演练 76
 实战演练1创建用户账户的
 密码恢复盘 76
 实战演练2本地账户和
 Microsoft账户的切换 77
 5.6 小试身手 79
 练习1:设置屏幕保护密码 79
 练习2:取消Windows开机
 密码 80
 第6章 远程控制入侵系统的安全
 防护 82
 6.1 什么是远程控制 82
 6.2 通过Windows远程桌面入侵
 系统 82
 实战1:开启Windows远程桌面
 功能 82
 实战2:使用远程桌面功能实现
 远程控制 83
 6.3 使用RemotelyAnywhere入侵
 系统 85
 实战3:安装RemotelyAnywhere 85
 实战4:连接入侵远程主机 87
 实战5:远程操控目标主机 88
 6.4 使用QuickIP实现远程控制入侵
 系统 93
 实战6:安装QuickIP工具 93
 实战7:设置QuickIP服务端 94
 实战8:设置QuickIP客户端 95
 实战9:实现远程控制入侵 96
 6.5 远程控制入侵系统的安全防护
 策略 97
 实战10:关闭Window远程桌面
 功能 97
 实战11:开启拒绝系统入侵的防
 火墙 98
 实战12:关闭远程注册表管理
 服务 98
 6.6 实战演练 99
 实战演练1禁止访问计算机
 控制面板 99
 实战演练2启用和关闭快速
 启动功能 100
 6.7  小试身手 101
 练习1:开启系统的平板模式 101
 练习2:设置默认打开应用
 程序 101
 第7章 网络账号及密码的安全
 防护 103
 7.1 QQ账号及密码的安全防护 103
 实战1:盗取QQ账号与密码 103
 实战2:提升QQ账号的安全
 设置 105
 实战3:找回被盗的QQ账号
 密码 106
 7.2 微信账号及密码的安全防护 107
 实战4:使用微信手机钱包
 转账 107
 实战5:微信支付的安全设置 109
 实战6:冻结微信账号以保护
 账号安全 111
 7.3 网银账号及密码的安全防护 112
 实战7:网上挂失银行卡 112
 实战8:避免进入钓鱼网站 112
 实战9:使用网银安全证书 115
 7.4 实战演练 117
 实战演练1使用手机钱包给
 手机充话费 117
 实战演练2使用网银进行
 网上购物 119
 7.5 小试身手 120
 练习1:启动系统中的BitLocker
 功能 120
 练习2:使用BitLocker功能加密
 磁盘数据 121
 第8章?浏览器的安全防护 124
 8.1 常见浏览器的攻击方式 124
 实战1:修改浏览器的默认
 主页 124
 实战2:恶意更改浏览器
 标题栏 125
 实战3:强行修改浏览器的右键
 菜单 126
 实战4:禁用浏览器的源
 菜单命令 127
 实战5:强行修改浏览器的首页
 按钮 128
 实战6:删除桌面上的浏览器
 图标 129
 8.2 IE浏览器的自我安全防护 130
 实战7:提高IE的安全防护
 等级 130
 实战8:清除浏览器中的表单
 信息 132
 实战9:清除浏览器的上网历史
 记录 132
 实战10:删除上网Cookie
 信息 133
 8.3 Microsoft Edge浏览器的
 自我安全防护 134
 实战11:Microsoft Edge基本
 操作 134
 实战12:在阅读视图模式下浏览
 网页 135
 实战13:使用InPrivate浏览网页
 信息 136
 实战14:启用SmartScreen筛选
 功能 137
 8.4 使用工具保护浏览器的安全 138
 实战15:使用IE伴侣快速修复
 浏览器 138
 实战16:使用IE修复专家修复
 浏览器 139
 8.5 实战演练 140
 实战演练1屏蔽浏览器网页广
 告弹窗 140
 实战演练2将计算机收藏夹
 网址同步到手机 141
 8.6 小试身手 144
 练习1:使用地址栏进行关键词
 搜索 144
 练习2:清除Microsoft Edge中的
 浏览数据 144
 第9章?有线局域网的安全防护 146
 9.1 局域网的安全介绍 146
 9.1.1?局域网基础知识 146
 9.1.2?局域网安全隐患 146
 9.2 查看局域网中的主机信息 147
 实战1:使用LanSee查看 147
 实战2:使用IPBook查看 148
 9.3 局域网的安全防护 151
 实战3:使用网络剪刀手切断
 网络 151
 实战4:局域网中的ARP攻击 152
 实战5:监听局域网中的
 数据包 155
 实战6:局域网中的网络欺骗
 攻击 157
 9.4 局域网安全的防护 158
 实战7:使用聚生网管
 管理局域网 158
 实战8:使用长角牛网络
 监控机保护局域网 163
 实战9:使用大势至局域网
 安全卫士保护局域网 168
 9.5 实战演练 169
 实战演练1设置局域网中宽带
 连接方式 169
 实战演练2诊断和修复网络
 不通的问题 172
 9.6 小试身手 172
 练习1:取消计算机的开机锁屏
 界面 172
 练习2:我用左手使用鼠标
 怎么办? 173
 第10章?无线局域网的安全防护 174
 10.1 认识无线局域网 174
 10.1.1?无线局域网的优点 174
 10.1.2?无线局域网的缺点 174
 10.1.3?认识无线连接方式 174
 10.2 组建无线局域网 175
 实战1:配置无线局域网 175
 实战2:将计算机接入无线
 局域网 176
 实战3:将手机接入无线局域网 177
 10.3 无线局域网的安全设置 178
 实战4:设置路由器的管理员
 密码 178
 实战5:设置无线网络WEP
 密码 178
 实战6:设置无线网络WPA-PSK
 密码 180
 实战7:关闭路由器的SSID广播
 功能 181
 实战8:使用无线网络开启MAC
 地址过滤功能 182
 10.4 无线路由器的安全防护 183
 实战9:使用《360路由器卫士》
 防护 183
 实战10:使用《路由优化大师》
 防护 186
 10.5 实战演练 190
 实战演练1控制无线网中
 设备的上网速度 190
 实战演练2通过向导设置
 路由器并进行上网 190
 10.6 小试身手 192
 练习1:加密手机的WLAN热点
 功能 192
 练习2:通过修改WiFi名称隐藏
 路由器 193
 第11章?网站系统的安全防护 194
 11.1 认识网站和网页 194
 11.1.1?什么是网站 194
 11.1.2?网站的分类 194
 11.1.3?什么是网页 195
 11.2 网站攻击基础知识 197
 11.2.1?网站攻击的原理 198
 11.2.2?网站攻击的特点 198
 11.3 网站攻击的常见方式 198
 实战1:网站的DoS攻击 198
 实战2:网站的DDoS攻击 199
 实战3:网站的SQL注入攻击 201
 11.4 网站系统的安全防护 204
 实战4:网站硬件的安全防护 204
 实战5:网站软件的安全防护 204
 实战6:DDoS攻击的防御
 措施 205
 实战7:设置网站的访问权限 206
 11.5 实战演练 207
 实战演练1检测网站的
 安全性 207
 实战演练2查看网站的
 流量 208
 11.6 小试身手 210
 练习1: 添加网站的网址到
 收藏夹 210
 练习2:下载网站中的资料
 资源 211
 第12章 电子邮箱与邮件的安全
 防护 213
 12.1 认识电子邮件病毒 213
 12.1.1?电子邮件病毒的特征 213
 12.1.2?识别电子邮件病毒 214
 12.2 获取电子邮箱密码的常
 用手段 214
 实战1:盗取邮箱密码的常用
 方法 214
 实战2:使用流光盗取
 邮箱密码 215
 12.3 电子邮箱与邮件的安全
 防护策略 216
 实战3:重要邮箱的保护措施 216
 实战4:找回被盗的邮箱密码 217
 实战5:通过邮箱设置防止垃圾
 邮件 217
 12.4 实战演练 219
 实战演练1配置Outlook电子
 邮箱账户 219
 实战演练2通过账户设置来
 备份与恢复邮件 220
 12.5 小试身手 221
 练习1:通过向导备份电子
 邮件 221
 练习2:使用向导还原电子
 邮件 222
 第13章?操作系统的安全防护 224
 13.1 通过清理间谍软件保护系统
 安全 224
 实战1:使用反间谍专家
 清理 224
 实战2:使用Windows清理助手清理 227
 实战3:使用Spybot-Search&
 Destroy清理 230
 13.2 通过本地安全设置保护系统
 安全 232
 实战4:禁止在登录前关机 232
 实战5:在超过登录时间后强制
 用户注销 233
 实战6:登录时不显示用户名 233
 实战7:对备份和还原权限进行
 审核 234
 实战8:设置本地账户共享与
 安全模式 235
 实战9:让Everyone权限应用于
 匿名用户 235
 13.3 通过设置组策略提高系统
 安全 236
 实战10:设置账户锁定策略 236
 实战11:设置账户密码策略 237
 实战12:设置用户权限分配 238
 实战13:更改系统默认的
 账户 239
 实战14:禁止更改开始
 菜单 240
 实战15:禁止更改桌面设置 241
 13.4 使用入侵检测系统保护系统
 安全 242
 实战16:设置萨客嘶入侵检测
 系统 242
 实战17:使用萨客嘶入侵检测
 系统 245
 13.5 实战演练 247
 实战演练1一键锁定计
 算机 247
 实战演练2禁用添加或
 删除程序 247
 13.6 小试身手 248
 练习1:使用Windows
 Defender 248
 练习2:管理鼠标的右键菜单 249
 第14章 计算机安全的终极
 防护 250
 14.1 重装计算机操作系统 250
 14.1.1?什么情况下重装系统 250
 14.1.2?重装前应注意的事项 250
 实战1:重装Windows 10操作
 系统 251
 14.2 备份计算机操作系统 254
 实战2:使用系统工具备份
 系统 254
 实战3:使用系统映像备份
 系统 255
 实战4:使用GHOST工具备份
 系统 257
 14.3 还原崩溃后的操作系统 258
 实战5:使用系统工具还原
 系统 258
 实战6:使用GHOST工具还原
 系统 259
 实战7:使用系统映像还原
 系统 260
 14.4 重置崩溃后的操作系统 261
 实战8:在可开机情况下重置
 计算机 261
 实战9:在不可开机情况下重
 置计算机 263
 14.5 实战演练 263
 实战演练1设置计算机系统
 启动密码 263
 实战演练2创建系统修复
 备份光盘 264
 14.6 小试身手 265
 练习1:设置虚拟内存的
 大小 265
 练习2:系统的睡眠与唤醒
 模式 267
 第15章 黑客后门入侵痕迹的
 清理 268
 15.1 黑客留下的脚印 268
 15.1.1?日志的详细定义 268
 15.1.2?为什么要清理日志 269
 15.2 分析系统日志信息 269
 实战1:安装WebTrends日志分析
 工具 269
 实战2:在WebTrends中创建日志
 站点 270
 实战3:使用WebTrends生成日志
 报表 273
 15.3 清除服务器入侵日志 273
 实战4:清除WWW日志和FTP日志
 信息 273
 实战5:使用批处理清除日志
 信息 275
 15.4 实战演练 275
 实战演练1使用事件查看器
 分析日志信息 275
 实战演练2利用SRVINSTW
 删除系统服务日志 277
 15.5 小试身手 278
 练习1:保存日志文件 278
 练习2:将程序固定到
 任务栏 279
 |  
         
          | 內容試閱: |   
          | 随着手机、平板计算机的普及,无线网络的防范变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防等热点融入其中。 本书特色
 知识丰富全面:知识点由浅入深,涵盖了所有黑客攻防技术,使读者由浅入深地掌握黑客攻防方面的技能。
 图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地理解和掌握。
 案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到知其然,并知其所以然的效果。
 提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以提示的形式进行了说明,以免读者在学习的过程中走弯路。
 超值赠送
 《黑客攻防与网络安全从新手到高手:实战篇》将赠送同步微视频、精美教学PPT课件、黑客工具(107个)速查手册、常用黑客命令(160个)速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书。读者可扫描右方二维码或通过电子邮件zhangmin2@tup.tsinghua.edu.cn获取《黑客攻防与网络安全从新手到高手:实战篇》资源。
 读者对象
 《黑客攻防与网络安全从新手到高手:实战篇》不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。
 写作团队
 《黑客攻防与网络安全从新手到高手:实战篇》由长期研究网络安全知识的网络安全技术联盟主编,魏红任副主编,另外还有王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与编写工作。在编写过程中,尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮箱zhangmin2@tup.tsinghua.edu.cn及时获得在线指导和本书的资源。
 编 者
 |    |