-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
非常网管-网络管理从入门到精通-(第3版)
¥61.4¥99.0深入理解计算机系统-(英文版.第3版)
¥143.4¥239.0大众车系维修经验集锦
¥20.9¥29.0最高人民法院行政诉讼法司法解释理解与适用-(上下册)
¥206.4¥258.0继承法新解读-法律法规新解读.全新升级第四版-3
¥9.0¥25.0
黑客攻防从入门到精通-(附光盘) 版权信息
- ISBN:9787111417651
- 条形码:9787111417651 ; 978-7-111-41765-1
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
黑客攻防从入门到精通-(附光盘) 本书特色
《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、it从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
黑客攻防从入门到精通-(附光盘) 内容简介
本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
黑客攻防从入门到精通-(附光盘) 目录
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 区别黑客与骇客
1.1.2 成为黑客必须掌握的知识
1.2 黑客的定位目标——ip地址
1.2.1 认识ip地址
1.2.2 ip地址的分类
1.2.3 查看计算机的ip地址
1.3 黑客的专用通道——端口
1.3.1 端口的分类
1.3.2 关闭端口
1.3.3 限制使用指定的端口
1.4 黑客藏匿的首选地——系统进程
1.4.1 认识系统进程
1.4.2 关闭和新建系统进程
1.5 认识黑客常用术语和dos命令
1.5.1 常用术语
1.5.2 dos基本命令
1.5.3 net命令
第2章 黑客攻防前的准备工作
2.1 在计算机中搭建虚拟环境
2.1.1 认识虚拟机
2.1.2 在vmware中新建虚拟机
2.1.3 在vmware中安装操作系统
2.1.4 安装vmwaretools
2.2 认识黑客常用的入侵工具
2.2.1 端口扫描工具
2.2.2 数据嗅探工具
2.2.3 木马制作工具
2.2.4 远程控制工具
2.3 认识黑客常用的入侵方法
2.3.1 数据驱动攻击
2.3.2 伪造信息攻击
2.3.3 针对信息协议弱点攻击
2.3.4 远端操纵
2.3.5 利用系统管理员失误攻击
2.3.6 重新发送攻击
2.3.7 icmp报文攻击
2.3.8 针对源路径选择的弱点攻击
2.3.9 以太网广播法
2.3.10 跳跃式攻击
2.3.11 窃取tcp协议连接
2.3.12 夺取系统控制权
2.4 掌握个人计算机安全的防护策略
2.4.1 安装并及时升级杀毒软件
2.4.2 启用防火墙
2.4.3 防止木马和病毒
2.4.4 警惕“网络钓鱼”
2.4.5 切勿随意共享文件夹
2.4.6 定期备份重要数据
第3章 扫描与嗅探攻防
3.1 搜集目标计算机的重要信息
3.1.1 获取目标计算机的ip地址
3.1.2 根据ip地址查看地理位置
3.1.3 了解网站备案信息
3.2 扫描目标计算机的端口
3.2.1 认识端口扫描的原理
3.2.2 使用superscan扫描计算机端口
3.2.3 使用x-scan扫描计算机端口
3.3 嗅探网络中的数据包
3.3.1 认识嗅探的原理
3.3.2 使用sniffer pro捕获并分析网络数据
3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页
3.4 防范端口扫描与嗅探
3.4.1 掌握防范端口扫描的常用措施
3.4.2 利用瑞星防火墙防范扫描
3.4.3 了解防范嗅探的常用措施
第4章 windows系统漏洞攻防
4.1 认识windows系统漏洞
4.1.1 认识系统产生漏洞的原因
4.1.2 了解系统中存在的安全隐患
4.2 了解windows系统中存在的漏洞
4.2.1 认识windowsxp中存在的漏洞
4.2.2 认识windows 7中存在的漏洞
4.3 检测windows系统中存在的漏洞
4.3.1 使用mbsa检测系统安全性
4.3.2 使用360安全卫士检测系统中的漏洞
4.4 学会手动修复windows系统漏洞
4.4.1 使用windowsupdate修复系统漏洞
4.4.2 使用360安全卫士修复系统漏洞
第5章 密码攻防
5.1 加密与解密基础
5.1.1 认识加密与解密
5.1.2 破解密码的常用方法
5.2 解除系统中的密码
5.2.1 解除bios密码
5.2.2 解除系统登录密码
5.3 破解常见的文件密码
5.3.1 破解office文档密码
5.3.2 破解压缩文件的打开密码
5.3.3 查看星号密码
5.4 防范密码被轻易破解
5.4.1 设置安全系数较高的密码
5.4.2 使用隐身侠加密保护文件
5.4.3 使用bitlocker强化系统安全
第6章 病毒攻防
第7章 木马攻防
第8章 后门技术攻防
第9章 局域网攻防
第10章 远程控制攻防
第11章 qq攻防
第12章 e-mail与ie浏览器攻防
第13章 网站攻防
第14章 防范流氓与间谍软件
第15章 计算机安全防护设置
第16章 系统与数据的备份与恢复
第17章 加强网络支付工具的安全
黑客攻防从入门到精通-(附光盘) 相关资料
“各层次网络管理员的必备手册。” —linux pro杂志 “一本优秀、易懂且具有良好格式的wireshark实用指南。” —arsgeek.com “如果您需要掌握数据包分析的基础知识,本书将是您起步的好地方。” —stateofsecurity.com “本书能够让您有一技之长,它抓住了书名中的关键词—实用,很好地为读者们提供了进行数据包分析所需要知道的基本知识,然后又恰如其分地带领他们进入到使用wireshrak软件解决现实问题的缤纷世界中。” —linuxsecurity.com “您的网络中有未知主机在和其他主机聊天吗?您的电脑是否在和陌生人说话?您需要一个数据包嗅探器来找出这些问题的真正答案。wireshark是能够完成这件事情的最佳工具,而本书是学习这个工具最好的方式之一。” —自由软件杂志 “新手入门的最佳读物!” —daemon news
- >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
莉莉和章鱼
莉莉和章鱼
¥14.3¥42.0 - >
经典常谈
经典常谈
¥28.3¥39.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40