×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
图文详情
  • ISBN:9787111510178
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:550
  • 出版时间:2015-09-01
  • 条形码:9787111510178 ; 978-7-111-51017-8

本书特色

本书介绍黑客基础知识,主要包括黑客攻防基础知识、windows系统中的命令行基础、黑客常用的windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、windows系统漏洞攻防、手机黑客攻防、wifi攻防、windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、qq账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

内容简介

本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

目录

前言第1章黑客基础知识1.1认识黑客1.1.1白帽、灰帽以及黑帽黑客1.1.2黑客、红客、蓝客以及骇客1.1.3黑客通常掌握的知识1.1.4黑客常用术语1.2认识进程与端口1.2.1系统进程1.2.2关闭和新建系统进程1.2.3端口的分类1.2.4查看端口1.2.5开启和关闭端口1.2.6端口的限制1.3常见的网络协议1.3.1tcpip协议簇1.3.2ip协议1.3.3arp协议1.3.4icmp协议1.4在计算机中创建虚拟测试环境1.4.1安装vmware虚拟机1.4.2配置vmware虚拟机1.4.3安装虚拟操作系统1.4.4安装vmwaretools 第2章windows系统中的命令行基础2.1windows系统中的命令行2.1.1命令行概述2.1.2命令行操作2.1.3启动命令行2.2在windows系统中执行dos命令2.2.1用菜单的形式进入dos窗口2.2.2通过ie浏览器访问dos窗口2.2.3复制、粘贴命令行2.2.4设置窗口风格2.2.5windows系统命令行常用命令2.3全面认识dos系统2.3.1dos系统的功能2.3.2文件与目录2.3.3文件类型与属性2.3.4目录与磁盘2.3.5dos命令格式 第3章黑客常用的windows网络命令3.1黑客常用的网络命令3.1.1测试物理网络的ping命令3.1.2查看网络连接的netstat命令3.1.3工作组和域的net命令3.1.4telnet命令3.1.5传输协议ftp命令3.1.6查看网络配置的ipconfig命令3.2其他的网络命令3.2.1tracert命令3.2.2route命令3.2.3netsh命令3.2.4arp命令 第4章常见的黑客攻击方式4.1网络欺骗攻击曝光4.1.15种常见的网络欺骗方式4.1.2网络钓鱼攻击概念4.1.3网络钓鱼攻击的常用手段4.1.4网络钓鱼攻击的预防4.2口令猜解攻击曝光4.2.1实现口令猜解攻击的3种方法4.2.2使用lc6破解计算机密码4.2.3使用saminside破解计算机密码4.3缓冲区溢出攻击曝光4.3.1缓冲区溢出介绍4.3.2缓冲区溢出攻击方式4.3.3缓冲区溢出攻击防御 第5章扫描与嗅探攻防5.1确定扫描目标5.1.1确定目标主机ip地址5.1.2了解网站备案信息5.1.3确定可能开放的端口和服务5.2扫描的实施与防范5.2.1扫描服务与端口5.2.2用x-scan扫描器查本机隐患5.2.3用sss扫描器扫描系统漏洞5.2.4常见扫描工具5.2.5用protectx实现扫描的反击与追踪5.2.6极速端口扫描器5.2.7s-guiver扫描器5.3嗅探的实现与防范5.3.1什么是嗅探器5.3.2经典嗅探器iris5.3.3使用影音神探嗅探在线视频地址5.3.4捕获网页内容的艾菲网页侦探5.4运用工具实现网络监控5.4.1运用realspymonitor监控网络5.4.2运用网络执法官实现网络监控 第6章病毒攻防技术6.1病毒知识入门6.1.1计算机病毒的特点6.1.2病毒的基本结构6.1.3病毒的工作流程6.2两种简单病毒的生成与防范6.2.1u盘病毒的生成与防范6.2.2restart病毒形成过程6.3了解脚本病毒及其安全防范6.3.1vbs脚本病毒的特点6.3.2vbs脚本病毒通过网络传播的几种方式6.3.3vbs脚本病毒生成机6.3.4刷qq聊天屏的vbs脚本病毒6.3.5如何防范vbs脚本病毒6.4全面防范网络蠕虫6.4.1网络蠕虫病毒实例分析6.4.2网络蠕虫病毒的全面防范6.5杀毒软件的使用6.5.1使用免费的防火墙zonealarm6.5.2用nod32查杀病毒 第7章木马攻防技术7.1认识木马7.1.1木马的发展历程7.1.2木马的组成7.1.3木马的分类7.2木马的伪装与生成7.2.1木马的伪装手段7.2.2木马捆绑技术7.2.3自解压捆绑木马7.2.4chm木马7.3木马的加壳与脱壳7.3.1使用aspack加壳7.3.2使用“北斗程序压缩”进行多次加壳7.3.3使用pe-scan检测木马是否加过壳7.3.4使用unaspack进行脱壳7.4木马清除软件的使用7.4.1用“木马清除专家”清除木马7.4.2用“木马清道夫”清除木马7.4.3在“windows进程管理器”中管理进程 第8章系统漏洞攻防8.1系统漏洞基础知识8.1.1系统漏洞概述8.1.2windows系统常见漏洞8.2windows服务器系统入侵曝光8.2.1入侵windows服务器的流程8.2.2netbios漏洞攻防8.3dcomrpc漏洞入侵曝光8.3.1dcomrpc漏洞描述8.3.2dcomrpc入侵实战8.3.3dcomrpc防范方法8.4用mbsa检测系统漏洞8.4.1检测单台计算机8.4.2检测多台计算机8.5使用windowsupdate修复系统漏洞 第9章手机黑客攻防9.1初识手机黑客9.1.1?智能手机操作系统9.1.2常见的手机攻击类型9.2手机黑客基础知识9.2.1获取androidroot权限9.2.2android手机备份功能9.2.3安卓系统刷机9.2.4苹果手机“越狱”9.3手机病毒与木马攻防9.3.1手机病毒与木马带来的危害9.3.2手机病毒防范9.4手机蓝牙攻击曝光9.4.1蓝牙的工作原理9.4.2蓝劫攻击与防范9.5手机拒绝服务攻击曝光9.5.1常见的手机拒绝服务攻击9.5.2手机拒绝服务攻击防范9.6手机电子邮件攻击曝光9.6.1认识邮件在网络上的传播方式9.6.2手机上常用的邮件系统9.6.3手机电子邮件攻击与防范9.7手机加密技术9.7.1手机开机密码设置与解密9.7.2手机短信与照片加密……
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航