×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
电脑黑客攻防-全彩版-附DVD光盘1张

电脑黑客攻防-全彩版-附DVD光盘1张

1星价 ¥26.5 (3.8折)
2星价¥25.8 定价¥69.8

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

图文详情
  • ISBN:9787302378235
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:313
  • 出版时间:2015-10-01
  • 条形码:9787302378235 ; 978-7-302-37823-5

本书特色

《电脑黑客攻防》一书详细、全面地介绍了电脑黑客攻击和防御的相关知识,主要内容包括虚拟机的安装和搭建、黑客基础和网络安全知识、黑客攻击途径和常用工具、获取远程计算机信息、常见的网络攻击和防御、ie浏览器的攻击和防御、qq和电子邮箱的攻击和防御、密码攻击和防御、u盘攻击和防御、电脑后门开启与入侵痕迹清理、电脑重要信息的备份和恢复,以及电脑的安全维护与黑客防御等。   《电脑黑客攻防》内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并配有多媒体教学光盘,对电脑维护人员和从事电脑安全防御的人员有很大的帮助。《电脑黑客攻防》适用于电脑爱好者、在校学生、教师及各行各业相关人员进行学习和参考,也可作为各类电脑培训班的培训教材。   《电脑黑客攻防》和光盘有以下显著特点:   123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷!   实例素材及效果文件,实例及练习操作,直接调用更方便!   全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代!   316页数字图书,在电脑上轻松翻页阅读,不一样的感受!  

内容简介

123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷!   实例素材及效果文件,实例及练习操作,直接调用更方便!   全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代!   316页数字图书,在电脑上轻松翻页阅读,不一样的感受!   丰富学习套餐:   104节《系统安装与重装》交互式视频讲解   48节《bios与注册表》交互式视频讲解   电脑组装与维护技巧   电脑故障排除技巧   windows常用快捷键  

目录

第 1 章 黑客攻击的测试平台——虚拟机1.1 准备构建黑客测试平台学习1小时1.1.1 认识常见的虚拟机1. 虚拟机的作用2. 常见的虚拟机种类1.1.2 安装虚拟机软件1.1.3 配置虚拟设备上机1小时:安装并配置virtualbox1.2 安装虚拟系统学习1小时1.2.1 安装windows xp虚拟系统1.2.2 安装windows 7虚拟系统1.2.3 共享网络上机1小时:安装windows 8虚拟系统1.3 练习2小时1. 练习1小时:安装并配置vmware workstation 92. 练习1小时:安装并配置virtualbox第 2 章 黑客基础与网络安全2.1 黑客基础知识学习1小时2.1.1 黑客的攻击手段2.1.2 黑客攻击常用平台——dos操作系统1. dos操作系统的组成2. dos操作系统的主要功能2.1.3 黑客攻击的常见命令1. ping命令2. nbtstat命令3. net命令4. tracert命令5. netstat命令6. ipconfig命令7. 其他命令2.1.4 黑客身份验证——ip地址1. ip地址的分类2. ip地址的组成上机1小时:使用telnet连接远程主机2.2 网络安全学习1小时2.2.1 常见的网络不安全因素2.2.2 病毒和木马1. 病毒和木马的特点2. 病毒和木马的类型2.2.3 网络安全防御1. 常见的安全防御软件2. 病毒的防御3. 木马的防御4. 开启windows防火墙5. 使用金山毒霸防御网络安全上机1小时:使用360杀毒软件进行安全防御2.3 练习1小时1. 使用命令查看端口信息并连接远程电脑2. 使用金山毒霸防御病毒第 3 章 黑客攻击途径与常用工具3.1 黑客的攻击途径学习1小时3.1.1 系统缺陷——漏洞1. 常见的操作系统漏洞2. 常见的漏洞扫描器3. 漏洞扫描器的选择依据3.1.2 黑客通道——端口1. 认识端口2. 关闭和限制端口3.1.3 权限之争——账户1. 电脑账户的分类2. 创建账户3. 修改管理员账户名称3.1.4 服务和进程1. 常见的系统服务2. 常见的系统进程3. 服务和进程的开启与关闭上机1小时:开启打印服务并关闭qq音乐的进程3.2 黑客常用工具软件学习1小时3.2.1 认识常用的黑客软件1. 网络扫描工具2. 数据拦截工具3.2.2 使用x-scan扫描器扫描局域网电脑信息3.2.3 使用网络嗅探器捕捉网络信息上机1小时:使用nmap扫描局域网电脑信息3.3 练习1小时1. 创建ip安全策略阻止访问本地电脑2. 使用softperfect network scanner检测共享信息第 4 章 获取远程计算机信息4.1 获取网络中的基本信息学习1小时4.1.1 获取攻击目标的信息1. 获取局域网电脑的ip地址2. 通过域名查询ip地址4.1.2 获取主机的地理位置4.1.3 获取网站备案信息上机1小时:获取百度网站的相关信息4.2 收集网络中的漏洞学习1小时4.2.1 认识常见的网络漏洞扫描工具4.2.2 使用nessus漏洞扫描工具扫描漏洞1. 注册nessus账户2. 添加nessus账户3. 添加扫描策略并扫描目标主机上机1小时:使用windows vulnerabilityscanner扫描漏洞4.3 练习1小时1. 获取搜狐网的ip和地理位置2. 使用nessus扫描局域网电脑漏洞第 5 章 常见的网络攻击与防御5.1 局域网攻击与安全防御学习1小时5.1.1 局域网信息嗅探与防御1. 局域网信息嗅探2. 局域网嗅探防御5.1.2 广播风暴的攻击与防御1. 广播风暴攻击2. 广播风暴防御5.1.3 arp欺骗攻击与防御1. arp欺骗攻击2. arp欺骗攻击防御5.1.4 ip地址冲突攻击与防御1. ip地址冲突攻击2. ip地址冲突防御上机1小时:使用arp防火墙防御局域网攻击5.2 远程攻击与防御学习1小时5.2.1 常见的远程连接软件5.2.2 使用vnc实现电脑的远程攻击1. 安装vnc软件2. 收集客户端信息3. 连接远程电脑5.2.3 远程攻击防御1. 关闭电脑远程连接功能2. 使用防火墙防御远程攻击上机1小时:使用radmin连接远程电脑5.3 练习2小时1. 练习1小时:使用arp防火墙防御局域网攻击2. 练习1小时:使用vnc连接目标电脑第 6 章 ie浏览器攻击与防御6.1 ie浏览器攻击学习1小时6.1.1 常见的ie浏览器攻击方式6.1.2 使用网页代码和病毒攻击1. 编写网页代码攻击2. 使用“万花谷”病毒攻击6.1.3 修改注册表和ie浏览器属性6.1.4 制作ie炸弹攻击上机1小时:制造病毒禁止更改internet选项和主页6.2 ie浏览器防御学习1小时6.2.1 使用安全工具修复ie浏览器攻击6.2.2 设置系统服务和注册表防御6.2.3 设置ie浏览器的安全等级上机1小时:使用360安全卫士维护ie浏览器6.3 练习1小时1. 限制ie浏览器运行活动脚本2. 使用金山毒霸防御ie浏览器攻击第 7 章 qq、电子邮箱的攻击与防御7.1 qq攻击学习1小时7.1.1 常见的qq攻击方法7.1.2 使用软件窃取qq密码1. 使用键盘记录王者窃取qq密码2. 使用广外幽灵窃取qq密码7.1.3 使用软件控制和攻击qq1. 使用qq狙击手获取ip地址2. 使用微方聊天监控大师控制qq上机1小时:使用qq狙击手对qq信息进行探测7.2 电子邮箱攻击学习1小时7.2.1 使用流光窃取电子邮箱密码7.2.2 使用邮箱炸弹攻击电子邮箱1. 常见的邮箱炸弹2. 使用随心邮件炸弹攻击电子邮箱上机1小时:使用流光探测163邮箱密码7.3 qq与电子邮箱安全防御学习1小时7.3.1 qq安全防御1. qq密码的安全防御2. 申请qq密码保护3. 使用软件查杀qq病毒7.3.2 电子邮箱安全防御1. 找回电子邮箱密码2. 修改邮箱安全设置3. 防御电子邮件病毒4. 防御邮箱炸弹上机1小时:设置邮箱登录保护和安全提醒7.4 练习2小时1. 练习1小时:使用流光窃取邮箱密码2. 练习1小时: 使用qq病毒木马专杀工具保护电脑安全第 8 章 密码攻击与防御8.1 操作系统密码的设置与破解学习1小时8.1.1 操作系统常见的加密方式1. 用户账户加密2. 使用u盘加密操作系统8.1.2 破解操作系统常见的密码1. 破解操作系统登录密码2. 破解上网密码上机1小时:破解系统标准账户密码8.2 办公软件密码的设置与破解学习1小时8.2.1 office软件的加密与解密1. word文档的加密与解密2. excel文档的加密与解密3. access的加密与解密8.2.2 压缩文件的加密与解密1. 为压缩文件加密2. 解密压缩文件上机1小时:为excel 2010文档加密和解密8.3 其他常见对象的加密与解密学习1小时8.3.1 常见密码保护的方法8.3.2 认识常见的加密软件8.3.3 使用加密软件加密文件对象1. 使用超级加密30002. 使用文件夹加密超级大师3. 使用图片保护狗上机1小时:使用文件夹加密器加密 “资料”文件8.4 练习1小时通过图片保护狗对“九寨沟”文件夹加密第 9 章 u盘攻击与防御9.1 u盘攻击学习1小时9.1.1 认识u盘病毒1. u盘病毒的隐藏方式2. u盘病毒的运行机制3. 判断u盘病毒9.1.2 制作u盘病毒1. 认识autorun.inf文件的组成部分2. 制作autorun.inf病毒上机1小时:制作批处理文件清理autorun.inf9.2 u盘病毒防御学习1小时9.2.1 使用编程的方式防御u盘病毒1. 禁用和恢复autorun.inf功能2. 创建不可删除的文件夹9.2.2 使用软件防御u盘病毒1. 认识常见的u盘杀毒软件2. 使用usbcleaner扫描并防御u盘病毒9.2.3 关闭电脑自动播放功能上机1小时:使用u盘杀毒精灵查杀u盘病毒9.3 u盘维护学习1小时9.3.1 使用软件维护u盘1. 常见的u盘维护软件2. 使用新毒霸查杀u盘病毒9.3.2 检查并修复u盘错误和坏道9.3.3 整理u盘碎片9.3.4 修改u盘文件系统上机1小时:使用360杀毒软件查杀u盘病毒9.4 练习1小时1. 制作包含autorun.inf文件的u盘病毒2. 使用usbcleaner扫描病毒第 10 章 电脑后门开启与入侵痕迹清理10.1 黑客常见后门的开启学习1小时10.1.1 开启操作系统后门1. 使用wineggdrop shell开启系统后门2. 使用winshell开启系统后门10.1.2 开启系统账号后门10.1.3 开启服务后门上机1小时:使用winshell程序开启电脑端口10.2 清理入侵痕迹学习1小时10.2.1 查看系统日志10.2.2 使用批处理文件清除系统日志10.2.3 远程清理系统日志1. 通过“计算机管理”窗口清除并禁止生成日志2. 使用软件远程清理系统日志上机1小时:使用clearlogs清理系统日志10.3 练习1小时1. 通过注册表修改账户权限2. 使用程序开启系统后门3. 远程连接电脑清理系统日志第 11 章 电脑重要信息的备份与还原11.1 操作系统的备份和还原学习1小时11.1.1 常见的系统备份和还原方法11.1.2 利用还原点对系统进行备份和还原1. 创建系统还原点2. 利用还原点恢复系统11.1.3 利用ghost备份和还原系统1. 安装maxdos软件2. 使用ghost备份操作系统3. 使用ghost还原系统上机1小时:通过系统自带功能备份和还原操作系统11.2 驱动程序和注册表的备份和还原学习1小时11.2.1 驱动程序的备份和还原1. 常见的驱动程序管理软件2. 使用驱动精灵备份和还原驱动程序11.2.2 注册表的备份和还原1. 备份注册表的常见方法2. 使用windows 7优化大师备份和还原注册表上机1小时:使用驱动人生备份驱动程序11.3 系统重要文件的备份和还原学习1小时11.3.1 使用系统自带功能备份和还原文件1. 备份系统重要文件2. 还原系统重要文件11.3.2 使用软件恢复文件1. 常见的数据修复工具2. 使用easyrecovery恢复误删除的数据上机1小时:使用finalrecovery恢复数据11.4 练习1小时1. 使用ghost备份windows 8操作系统2. 使用finalrecovery恢复被格式化分区的数据第 12 章 电脑的安全维护与黑客防御12.1 电脑安全维护学习1小时12.1.1 通过组策略维护系统安全1. 禁止更改桌面配置2. 禁止访问控制面板3. 禁止使用u盘12.1.2 通过注册表维护系统安全1. 禁止开机自动打开网页2. 禁止远程修改注册表3. 删除危险的系统启动项上机1小时:使用组策略和注册表保护系统安全12.2 黑客防御学习1小时12.2.1 通过windows防火墙防御1. 设置允许通过windows防火墙的应用程序2. 设置windows防火墙高级安全规则12.2.2 通过安全防护软件防御1. 认识常见的安全防护软件2. 使用瑞星防火墙防御黑客攻击上机1小时:使用comodo防火墙防御黑客攻击12.3 练习2小时1. 练习1小时:使用组策略禁止用户访问驱动器2. 练习1小时:使用comodo防火墙扫描电脑附录a 秘技连连看一、黑客命令和工具的使用技巧1. 在操作系统中获取本机的mac地址2. 使用tracert命令搜集网站结构3. 认识tcp与syn扫描方式4. 常用的扫描设置口令5. 快速关闭不响应的网页6. 不同端口对应的服务和功能7. 恢复使用u盘加密的系统8. wineggdrop shell软件的控制9. 设置clearlog工具的运行方式和时间10. 查看本地电脑是否连入网络11. 使用命令防御arp攻击12. 避开系统管理员的查看二、系统防黑技巧1. 在windows 7中启用telnet2. 使用系统自动更新修复漏洞3. 解除ie的分级审查口令4. 防止黑客进入tcp/ip参数设置5. 防止局域网中的ip地址被他人修改6. 浏览器防御技巧7. 组策略对应的注册表项和备份文件8. 关闭电脑中不用的端口9. 使用*后一次正确配置10. 处理邮箱被探测的技巧三、密码使用技巧1. 修改加密文件2. 邮箱密码保护3. 防止黑客通过键盘记录窃取qq密码4. 黑客盗取qq密码的方法5. 加快advanced rar password recovery破解密码速度6. 提高密码安全度的技巧7. 使用bitlocker强化windows加密安全8. 查看本地宽带密码9. 常见的密码破解方法10. 使用键盘记录王者窃取qq密码11. 使用qq狙击手获取ip地址12. qq密码的安全防御四、黑客其他技巧1. 病毒的防御技巧2. 木马的防御技巧3. 获取主机的地理位置4. 获取网站备案信息5. 使用安全工具修复ie浏览器6. 删除浏览记录7. 使用代码清除u盘病毒8. 使用系统自带功能备份附录b 就业面试指导1. 简历制作指导2. 面试着装礼仪3. 自我介绍及交谈技巧4. 面试常见问题附录c 72小时后该如何提升1. 加强实际操作2. 总结经验和教训3. 合理利用操作系统自带的安全防护功能4. 吸取他人经验5. 加强交流与沟通6. 拓展学习7. 上技术论坛进行学习8. 还可以找我们
展开全部

作者简介

九州书源,从事电脑教育培训创作十多年,编著的图书入门简单、通俗易懂;选材实用,注重动手;步骤清晰,可操作性强,通常为读者提供很多贴心提示。配书光盘的多媒体教学,演示清晰,声音纯正,很多有背景音乐,有助于在愉快轻松的氛围中学习。   多年来,该团队编著的图书先后近二十种获得“全行业优秀畅销书”、“中国大学出版社优秀畅销书”、出版社年度“大众类优秀畅销书”等。多个品种销量**达26万册,将数以百万计的读者引入电脑学习的殿堂。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航