图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
黑客攻防从入门到精通

黑客攻防从入门到精通

作者:博蓄诚品
出版社:化学工业出版社出版时间:2023-03-01
开本: 16开 页数: 324
中 图 价:¥68.3(6.9折) 定价  ¥99.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

黑客攻防从入门到精通 版权信息

黑客攻防从入门到精通 本书特色

本书从黑客的角度出发,分析网络和电脑中存在的各种安全问题,并讲解黑客如何利用这些安全问题达到窃取信息的目的的过程及常用的技术手段和工具。本书主要有如下特色: 1. 由浅入深 循序渐进 针对初级读者的阅读特点,有针对性地简化了晦涩的理论描述,增加了大量易懂易操作的内容,读者入门无压力,通过循序渐进的深入讲解,使不同水平的读者都能读得懂、学得会。 2. 与时俱进 实用性强 紧紧围绕黑客攻防的各方面技术知识点,结合了近几年的攻防技术以及社会热点话题,采用目前新的系统和软件,使所学知识与时俱进,操作技术实用有效,从而更好地培养读者的学习兴趣和动手能力。 3. 系统全面 培养思维 本书内容丰富、图文并茂、实例众多,不仅全面展示了黑客的各项基本技能及常用理论,还涉及了电脑操作、网络知识、初步编程、社工分析、大数据、建站、手机安全、帐号保护、局域网共享、系统备份及还原等各方面的知识,重点培养读者的发散思维、观察能力、分析能力。 4. 配套资源 优质服务 本书配备了大量同步教学视频,扫码即可观看,更有助于读者理解所学。此外,由于读者水平参差不齐,对于问题的理解程度也不同,因此本书还会通过讨论群、直播和录播等方式来答疑解惑、讨论知识、交流心得。

黑客攻防从入门到精通 内容简介

本书从防范黑客的角度出发,对网络中黑客所能造成的各种威胁及其攻防手段进行了详尽的阐述,包括威胁产生的原因、如何利用漏洞入侵、如何控制计算机并获取信息,以及如何增强系统安全性、如何避免威胁的产生或将损失降低到*小。
本书共分13章,将黑客攻防过程各阶段所用技术进行了详解,涉及的知识点包括端口的扫描与嗅探、漏洞的利用、进程与后门、计算机病毒及木马、加密及解密、远程控制、入侵检测、无线局域网的攻防、系统账户安全及优化设置、系统的备份与还原、手机的攻防注意事项等。通过学习本书,读者可以全方位了解黑客及其使用的各种技术和工具,从而能够从容应对黑客所带来的各种网络安全问题。
本书涉及知识面较广,对于开阔读者的视野、拓展网络和计算机知识都非常有帮助。书中有针对性地简化了晦涩的理论部分,并注重案例实操的介绍,以满足不同读者的需求。
本书不仅适合对黑客知识有浓厚兴趣的计算机及网络技术初学者、计算机安全维护人员学习使用,还适合用作高等院校、培训学校相关专业的教材及参考书。

黑客攻防从入门到精通 目录

第1章 全面认识黑客
1.1 黑客溯源2
1.1.1 黑客的起源与发展3
1.1.2 黑客与骇客的故事4
1.1.3 黑客与红客的异同4
1.1.4 黑客常见术语解析5
1.1.5 黑客入侵的基本流程7
1.2 黑客参与的重大安全事件8
1.2.1 虚拟货币遭遇黑客攻击8
1.2.2 数据泄露9
1.2.3 勒索病毒肆虐10
1.2.4 钓鱼10
1.2.5 漏洞攻击10
1.2.6 拒绝服务攻击11
1.3 黑客常用的工具11
1.3.1 扫描工具11
1.3.2 嗅探工具11
1.3.3 截包改包工具12
1.3.4 漏洞扫描及攻击工具13
1.3.5 密码破解工具13
1.3.6 渗透工具14
1.3.7 无线密码破解工具15
1.3.8 无线钓鱼工具15
1.3.9 SQL渗透16
1.4 常见的黑客攻击手段及中招表现16
1.4.1 欺骗攻击16
1.4.2 拒绝服务攻击19
1.4.3 漏洞溢出攻击22
1.4.4 病毒木马攻击23
1.4.5 密码爆破攻击24
1.4.6 短信电话轰炸24
1.5 黑客攻防所涉及的基础知识25
1.5.1 计算机基础知识25
1.5.2 计算机网络知识26
1.5.3 操作系统相关知识26
1.5.4 黑客软件的使用26
1.5.5 编程26
1.5.6 英文水平27
1.5.7 数据库相关知识28
1.5.8 Web安全知识28
1.6 防范黑客的几种常见方法29
1.6.1 养成良好的安全习惯29
1.6.2 安全的网络环境29
1.6.3 杀毒、防御软件的支持29
1.6.4 各种攻击的应对方法29

第2章 端口扫描与嗅探
2.1 端口及端口的查看31
2.1.1 端口及端口的作用31
2.1.2 常见的服务及端口号31
2.1.3 在系统中查看当前端口状态33
案例实战:查找并关闭端口35
2.2 IP地址及MAC地址37
2.2.1 IP地址的定义及作用37
2.2.2 IP地址的格式及相关概念37
2.2.3 IP地址的分类38
2.2.4 内网及外网的划分39
2.2.5 MAC地址及其作用40
案例实战:查看本机IP地址和MAC地址40
2.2.6 获取IP地址42
2.3 扫描工具46
2.3.1 Advanced IP Scanner46
2.3.2 PortScan48
2.3.3 Nmap48
2.4 嗅探及嗅探工具51
2.4.1 嗅探简介52
2.4.2 网络封包分析工具Wireshark52
2.4.3 获取及修改数据包工具Burp Suite60
案例实战:拦截并修改返回的数据包63
专题拓展 信息收集常见方法66

第3章 漏洞
3.1 漏洞概述70
3.1.1 漏洞的产生原因70
3.1.2 漏洞的危害70
3.1.3 常见漏洞类型71
3.1.4 如何查找*新漏洞72
3.2 漏洞扫描75
3.2.1 使用Burp Suite扫描网站漏洞75
3.2.2 使用Nessus扫描系统漏洞77
案例实战:使用OWASP ZAP扫描网站漏洞81
3.3 系统漏洞修复85
3.3.1 使用更新修复系统漏洞85
案例实战:使用第三方软件安装补丁86
3.3.2 手动下载补丁进行漏洞修复87

第4章 进程及后门
4.1 进程简介90
4.1.1 进程概述90
4.1.2 进程的查看90
4.1.3 可疑进程的判断93
4.2 新建及关闭进程95
4.2.1 新建进程95
案例实战:快速查找进程96
4.2.2 关闭进程97
4.3 计算机后门程序概述98
4.3.1 计算机后门简介98
4.3.2 计算机后门程序的分类98
4.3.3 计算机后门重大安全事件99
4.4 查看及清除系统日志102
4.4.1 系统日志简介102
4.4.2 查看系统日志102
案例实战:查看系统开机记录103
4.4.3 清除系统日志104
专题拓展 QQ盗号分析及防范107

第5章 计算机病毒及木马
5.1 计算机病毒概述111
5.1.1 计算机病毒概述111
5.1.2 病毒的特点111
5.1.3 病毒的分类112
5.1.4 常见的病毒及危害114
5.2 计算机木马概述115
5.2.1 木马简介116
5.2.2 木马的原理116
5.2.3 木马的分类116
5.3 中招途径及中招后的表现117
5.3.1 中招途径117
5.3.2 中招后的表现118
5.4 病毒与木马的查杀和防范120
5.4.1 中招后的处理流程120
5.4.2 进入安全模式查杀病毒木马120
5.4.3 使用火绒安全软件查杀病毒木马122
案例实战:使用安全软件的实时监控功能123
5.4.4 使用专杀工具查杀病毒木马124
5.4.5 病毒及木马的防范124
专题拓展 多引擎查杀及MBR硬盘锁恢复126

第6章 加密、验证及解密
6.1 加密技术概述130
6.1.1 加密简介130
6.1.2 算法与密钥的作用130
6.1.3 对称与非对称加密技术130
6.2 常见的加密算法132
6.2.1 DES132
6.2.2 3DES132
6.2.3 AES133
6.2.4 RSA133
6.2.5 哈希算法134
6.2.6 常见的加密应用134
案例实战:计算文件完整性135
6.3 使用软件对文件进行加密136
6.3.1 文件加密原理136
6.3.2 使用Windows自带的功能对文件进行加密137
6.3.3 使用文件夹加密软件对文件及文件夹进行加密139
案例实战:使用Encrypto对文件或文件夹进行加密141
6.4 常用加密的破解143
6.4.1 密码破解143
6.4.2 Office文件加密的破解143
案例实战:RAR格式文件的破解145
6.4.3 Hash密文破解146
6.4.4 密码字典生成及使用150
专题拓展 Windows激活技术151

第7章 远程控制及代理技术
7.1 远程控制技术概述154
7.1.1 远程控制技术简介154
7.1.2 常见的远程桌面实现方法155
7.2 虚拟专用网160
7.2.1 虚拟专用网概述160
7.2.2 隧道技术简介162
7.2.3 虚拟专用网的架设163
7.3 代理技术及应用166
7.3.1 代理技术简介166
7.3.2 常见的代理应用167
7.3.3 代理的使用目的和利弊168
7.3.4 常见的代理协议168
7.3.5 代理常用的加密方法、协议、混淆方法及验证169
7.3.6 搭建代理服务器169
7.3.7 设置客户端程序连接代理服务器170
专题拓展 无人值守及远程唤醒的实际应用方案173

第8章 网站及入侵检测技术
8.1 网站概述177
8.1.1 网站简介177
8.1.2 网站的分类178
8.2 常见的网站攻击方式及防御手段178
8.2.1 流量攻击178
8.2.2 域名攻击179
8.2.3 恶意扫描179
8.2.4 网页篡改179
8.2.5 数据库攻击180
8.3 网页恶意代码攻防180
8.3.1 网页恶意代码的发展趋势180
8.3.2 网页恶意代码的检测技术181
8.3.3 常见的恶意代码的作用182
案例实战:浏览器被篡改的恢复182
8.4 入侵检测技术184
8.4.1 入侵检测系统概述184
8.4.2 入侵检测系统的组成184
8.4.3 常见的检测软件185
8.5 使用第三方网站或软件检测网站抗压性188
8.5.1 网站测试内容188
8.5.2 使用第三方网站进行压力测试188
8.5.3 使用第三方软件进行网站抗压测试189
案例实战:使用第三方工具进行网站目录扫描191
案例实战:使用Zero测试网站抗压性195
专题拓展 黑客常用命令及用法196

第9章 无线局域网攻防
9.1 无线局域网概述200
9.1.1 局域网简介200
9.1.2 无线技术200
9.1.3 常见无线局域网设备及作用201
9.1.4 家庭局域网的组建204
9.2 局域网的常见攻击方式204
9.2.1 ARP攻击205
9.2.2 广播风暴206
9.2.3 DNS及DHCP欺骗206
9.2.4 窃取无线密码206
9.2.5 架设无线陷阱206
9.3 破解Wi-Fi密码207
9.3.1 Wi-Fi加密方式207
9.3.2 破解的原理208
9.3.3 配置环境208
9.3.4 启动侦听模式209
9.3.5 抓取握手包211
9.3.6 密码破解212
9.4 常见设备安全配置213
9.4.1 无线路由器的安全管理213
9.4.2 无线摄像头的安全管理216
专题拓展 局域网计算机文件共享的实现217

第10章 Windows账户的安全
10.1 Windows账户概述222
10.1.1 Windows账户的作用222
10.1.2 Windows账户的分类222
案例实战:本地账户和Microsoft账户的切换224
10.2 Windows账户的基本操作228
10.2.1 使用命令查看当前系统中的账户信息228
10.2.2 使用图形界面查看用户账户229
10.2.3 更改账户名称230
10.2.4 更改账户类型230
10.2.5 更改账户密码231
10.2.6 删除账户231
10.2.7 添加账户232
10.2.8 使用命令添加账户233
10.2.9 使用命令修改账户类型234
案例实战:更改用户账户控制设置234
10.3 Windows账户高级操作235
10.3.1 设置所有权235
10.3.2 夺取所有权237
10.3.3 使用“本地用户和组”功能管理账户238
案例实战:使用“本地用户和组”新建用户240
专题拓展 清空账号密码241

第11章 Windows 10安全优化设置
11.1 Windows 10常见的安全设置244
11.1.1 关闭及打开Windows Defender244
11.1.2 Windows防火墙的设置246
11.1.3 查看并禁用自启动程序247
11.1.4 禁止默认共享248
11.1.5 禁止远程修改注册表249
11.1.6 Windows权限及隐私设置251
11.2 Windows 10常见的优化设置253
11.2.1 屏蔽弹窗广告253
11.2.2 更改系统默认应用设置254
11.2.3 清理系统垃圾文件255
11.2.4 配置存储感知256
11.3 Windows常见系统故障处理257
11.3.1 硬盘逻辑故障及处理方法257
11.3.2 检查并修复系统文件258
11.3.3 修复Windows 10引导故障259
11.3.4 使用Windows 10高级选项修复功能260
案例实战:Windows 10进入安全模式262
专题拓展 使用电脑管家管理计算机263

第12章 Windows的备份和还原
12.1 使用还原点备份还原系统267
12.1.1 使用还原点备份系统状态267
12.1.2 使用还原点还原系统状态268
12.2 使用Windows备份还原功能269
12.2.1 使用Windows备份功能备份文件269
12.2.2 使用Windows备份功能还原文件271
案例实战:使用Windows 7备份还原功能271
12.3 创建及使用系统映像文件还原系统273
12.3.1 创建系统映像274
12.3.2 使用系统映像还原系统275
案例实战:使用系统重置功能还原系统276
12.4 使用系统升级功能来还原系统278
12.5 使用GHOST程序备份及还原系统280
12.5.1 使用GHOST程序备份系统280
12.5.2 使用GHOST程序还原系统282
12.6 驱动的备份和还原284
12.6.1 驱动的备份284
12.6.2 驱动的还原285
12.7 注册表的备份和还原285
12.7.1 注册表的备份286
12.7.2 注册表的还原286
专题拓展 硬盘数据的恢复操作287

第13章 手机安全攻防
13.1 手机安全概述292
13.1.1 手机面临的安全威胁292
13.1.2 手机主要的安全防御措施及应用295
13.2 手机常见防御及优化设置298
13.2.1 使用工具对手机进行杀毒298
13.2.2 对系统进行清理加速300
13.2.3 软件管理300
13.2.4 修改App权限301
13.3 手机的高级操作302
13.3.1 手机共享上网302
13.3.2 使用手机扫描局域网信息303
13.3.3 使用手机访问局域网共享305
案例实战:使用计算机访问手机共享306
专题拓展 手机定位原理及可行性307

展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
返回顶部
中图网
在线客服