×
黑客防范技巧与典型应用(附赠光盘)

包邮黑客防范技巧与典型应用(附赠光盘)

1星价 ¥33.8 (7.5折)
2星价¥33.8 定价¥45.0
暂无评论
图文详情
  • ISBN:9787113100179
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:03
  • 页数:375
  • 出版时间:2009-07-01
  • 条形码:9787113100179 ; 978-7-113-10017-9

本书特色

《黑客防范技巧与典型应用》目的是通过介绍黑客攻击手段和相应的主动防御、保护措施,使读者能够循序渐进地了解黑客入侵以及主动防御的关键技术与方法,提高安全防护意识。《黑客防范技巧与典型应用(附盘)》从黑客入侵防护应用角度给出了相对独立的内容论述,使读者可对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路。《黑客防范技巧与典型应用(附盘)》把防范的技巧巧妙地融入黑客攻防实例之中,并提供安全防护系统建设的典型方案,便于读者参考和借鉴。有效抵抗与主动防御双管齐下,知己知彼,打造固若金汤的入侵防范系统。通过典型实例全面解析黑客防范技巧,工具软件、应用环境和实战经验尽在其中。网络安全高手点拨技术难点,多媒体视频直观再现实战场景,全力弥补读者知识断层。

目录

第1章 Windows系统漏洞防范1.1 设置组策略实现安全登录1.1.1 组策略概述1.1.2 重命名默认账户1.1.3 账户锁定策略1.1.4 密码策略1.1.5 隐藏桌面系统图标1.1.6 设置用户权限1.1.7 其他策略1.2 注册表编辑器实用防范技巧1.2.1 禁止访问和编辑注册表1.2.2 设置注册表隐藏保护策略1.2.3 关闭默认共享保证系统安全1.2.4 预防SYN系统攻击1.2.5 驱逐自动运行的木马1.2.6 设置Windows系统自动登录1.2.7 只允许运行指定的程序1.3 Windows系统的密码保护1.3.1 设置Windows XP系统密码1.3.2 设置电源管理密码1.3.3 设置与破解屏幕保护密码1.4 Windows系统的安全设置1.4.1 激活Windows XP系统的防火墙1.4.2 对Windows系统实施网络初始化1.4.3 在IE中设置隐私保护1.4.4 利用加密文件系统加密1.4.5 屏蔽不需要的系统组件1.4.6 锁定计算机1.5 可能出现的问题与解决方法1.6 总结与经验积累第2章 木马与间谍软件的伪装与查杀2.1 火眼金睛识别木马2.1.1 什么是木马2.1.2 木马的常用入侵手法2.1.3 木马的伪装手段2.1.4 识别出机器中的木马2.2 用木马清除软件清除木马2.2.1 使用“超级兔子”清除木马2.2.2 使用Trojan Remover清除木马2.2.3 使用“木马克星”清除木马2.2.4 使用360安全卫士维护系统安全2.2.5 在“Windows进程管理器”中管理进程2.3 自动安装“后门程序”的间谍软件2.3.1 什么是间谍软件2.3.2 拒绝潜藏的间谍软件2.3.3 用Spybot揪出隐藏的间谍2.3.4 间谍广告的杀手Ad-Aware2.3.5 对潜藏的“间谍”学会说“不”2.4 可能出现的问题与解决方法2.5 总结与经验积累第3章 浏览器遭受恶意攻击与防御3.1 认识恶意代码3.1.1 恶意代码的特征3.1.2 非过滤性病毒3.1.3 恶意代码如何传播3.1.4 恶意代码的传播趋势3.2 修改注册表防范恶意代码3.2.1 自动弹出网页和对话框3.2.2 浏览网页时被禁用了注册表3.2.3 强行修改标题栏与默认首页地址3.3 让人惶恐的IE炸弹3.3.1 IE炸弹攻击的表现形式3.3.2 IE窗口炸弹的防御3.4 危险性极强的IE执行任意程序3.4.1 利用clam帮助文件执行任意程序3.4.2 chm帮助文件执行任意程序的防范3.4.3 IE执行本地可执行文件漏洞3.5 IE处理异常MIME漏洞3.5.1 MIME头漏洞应用基础3.5.2 对浏览网页的用户施用恶意指令3.5.3 防范IE异常处理MIME漏洞的攻击3.6 可能出现的问题与解决方法3.7 总结与经验积累第4章 QQ的攻击与防御技术4.1 常见QQ攻击技术4.1.1 QQ被攻击的方式4.1.2 用“QQ登录号码修改专家”查看聊天记录4.1.3 预防用QQ掠夺者盗取QQ密码4.1.4 预防用“QQ枪手”在线盗取密码4.1.5 预防“QQ机器人”在线盗取密码4.1.6 QQ的自带防御功能4.2 预防QQ远程盗号4.2.1 预防并不友好的“好友号好好盗4.2.2 预防远程控制的“QQ远控精灵4.2.3 预防“QQ密码保护”骗子4.2.4 预防QQ密码的在线破解4.3 预防QQ信息炸弹与病毒4.3.1 用QQ狙击手IpSnipcr进行信息轰炸4.3.2 在对话模式中发送消息炸弹的常用工具4.3.3 向指定的IP地址和端口号发送信息炸弹4.3.4 抵御QQ信息炸弹4.4 可能出现的问题与解决方法4.5 总结与经验积累第5章 电子邮件防御实战5.1 针对WebMail的攻防实战5.1.1 预防来自邮件地址的欺骗5.1.2 预防WebMail的探测5.1.3 揭秘E-mail密码的探测5.1.4 针对POP3邮箱的“流光5.1.5 恢复侵占后的邮箱密码5.2 全面认识邮箱炸弹5.2.1 邮箱炸弹5.2.2 其他方式的邮箱轰炸5.2.3 什么是邮件木马5.2.4 溯雪使用详解5.2.5 预防邮件炸弹5.3 全面防范邮件附件病毒5.3.1 禁止HTML格式邮件的显示5.3.2 尽量不保存和打开邮件附件5.3.3 启用Outlook Express加载项(插件)5.3.4 修改文件的关联性5.4 可能出现的问题与解决5.5 总结与经验积累第6章 后门与自身防护技术6.1 后门技术的实际应用6.1.1 手工克隆账号技术6.1.2 程序克隆账号技术6.1.3 制造IJnicode漏洞后门6.1.4 制造系统服务漏洞6.1.5 SQL后门6.2 清除登录服务器的日志信息6.2.1 手工清除服务器日志6.2.2 使用批处理清除远程主机日志6.2.3 通过工具清除事件日志6.2.4 清除WWW和FTP日志6.3 网络防火墙技术6.3.1 功能强大的网络安全特警20086.3.2 全面剖析Windows XP防火墙6.3.3 黑客程序的克星——Anti Trojan Elite6.4 可能出现的问题与解决方法6.5 总结与经验积累第7章 网络代理应用与恶意进程清除7.1 跳板与代理服务器7.1.1 代理服务器概述7.1.2 跳板概述7.1.3 代理服务器的设置7.1.4 制作自己的一级跳板7.2 代理工具的使用7.2.1 代理软件CCProxy中的漏洞7.2.2 代理猎手使用技巧7.2.3 代理跳板建立全攻略7.2.4 利用SocksCapv2设置动态代理7.2.5 用MuItiProxy自动设置代理7.3 清除日志文件7.3.1 利用elsave清除日志7.3.2 手工清除服务器日志7.3.3 用清理工具清除日志7.4 恶意进程的追踪与清除7,4.1 理解进程的追踪与清除7.4.2 查看、关闭和重建进程
展开全部

节选

《黑客防范技巧与典型应用》紧紧围绕黑客防范技巧及其典型应用,针对用户在进行黑客防御时要用到的技术进行“傻瓜式”的讲解,以使读者对网络防御技术形成系统的了解,能够更有效地防范黑客的攻击。全书共分为11章,主要内容包括Windows系统漏洞防范、木马与间谍软件的伪装与查杀、浏览器恶意攻击和防御、QQ的攻击与防御技术、电子邮件防御实战、后门与自身防护技术、网络代理与恶意进程清除、远程控制工具与防御、备份升级与数据恢复、病毒木马主动防御清除、打好网络安全防御战等。《黑客防范技巧与典型应用》内容丰富、图文并茂、深入浅出,适合广大网络爱好者阅读,也适合网络安全从业人员及网络管理员参考。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航