×
黑客攻防与网络安全从新手到高手(绝招篇)(从新手到高手)

黑客攻防与网络安全从新手到高手(绝招篇)(从新手到高手)

1星价 ¥34.2 (4.9折)
2星价¥34.2 定价¥69.8

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

图文详情
  • ISBN:9787302533696
  • 装帧:平装
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:248
  • 出版时间:2019-10-01
  • 条形码:9787302533696 ; 978-7-302-53369-6

本书特色

《黑客攻防与网络安全从新手到高手:绝招篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,以利于读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与网络安全从新手到高手:绝招篇》共分为 13章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软件的使用、网络流氓软件与间谍软件的清理、可移动U盘的安全防护与病毒查杀、磁盘数据的备份与恢复技巧、无线网络的组建与安全分析、无线路由器及密码的安全防护等内容。 《黑客攻防与网络安全从新手到高手:绝招篇》赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与网络安全从新手到高手:绝招篇》还赠送其他王牌资源,帮助读者全面地掌握黑客攻防知识。赠送资源较多,在《黑客攻防与网络安全从新手到高手:绝招篇》前言部分对资源项做了详细说明。 《黑客攻防与网络安全从新手到高手:绝招篇》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。

内容简介

读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。 ★★黑客入门与网络安全实用手册!
★★一线网络安全技术联盟倾心打造、配套同步微视频、精美教学PPT课件、黑客工具和黑客常用命令速查手册、常见故障维修手册、Windows 10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门电子手册、网站入侵与黑客脚本编程电子书、黑客命令全方位详解电子书、CDlinux系统文件包、Kali虚拟机镜像文件、无线密码的字典文件。 促销语
微课版黑客入门与网络安全实用手册!一线网络安全技术联盟倾心打造,海量资源免费送!

目录

第1章?黑客攻防与网络安全快速
入门1
1.1?怎样从零开始学黑客1
1.1.1?计算机原理很重要1
1.1.2?了解黑客相关术语2
1.1.3?掌握黑客技术应学习的编程技术有哪些3
1.1.4?学习的耐心很重要3
1.1.5?黑客技术未来方向在哪里3
1.2?网络安全中的相关概念3
1.2.1?互联网与因特网3
1.2.2?万维网与浏览器4
1.2.3?URL地址与域名4
1.2.4?IP与MAC地址4
1.3?认识网络通信中的协议5
1.3.1?HTTP5
1.3.2?TCP/IP5
1.3.3?IP5
1.3.4?ARP5
1.3.5?ICMP5
1.4?实战演练6
实战演练1——获取本机的IP
地址6
实战演练2——获取本机的MAC
地址6
1.5?小试身手6
练习1:显示系统文件的扩展名6
练习2:快速锁定Windows桌面7
第2章?Windows中的DOS窗口与DOS命令8
2.1?认识Windows 10系统中DOS窗口8
绝招1:使用菜单的形式进入DOS窗口8
绝招2:通过“运行”对话框进入DOS窗口8
绝招3:通过IE浏览器访问DOS窗口9
绝招4:编辑“命令提示符”窗口中的代码9
绝招5:自定义“命令提示符”窗口的风格10
2.2?黑客常用DOS命令应用绝招12
绝招6:cd命令的应用12
绝招7:dir命令的应用13
绝招8:ping命令的应用14
绝招9:net命令的应用15
绝招10:netstat命令的应用16
绝招11:tracert命令的应用17
绝招12:Tasklist命令的应用17
绝招13:SFC命令的应用18
2.3?实战演练19
实战演练1——使用命令代码清除
系统垃圾文件19
实战演练2——使用shutdown命令
实现定时关机19
2.4?小试身手20
练习1:通过滑动鼠标关闭
计算机20
练习2:设置计算机的锁屏界面20
第3章?网络踩点侦察与系统漏洞
扫描22
3.1?网络踩点侦察22
绝招1:侦察对方是否存在22
绝招2:侦察对方的操作系统23
绝招3:确定可能开放的端口
服务24
绝招4:查询WHOIS和DNS25
绝招5:侦察对方的网络结构27
绝招6:快速确定漏洞范围28
3.2?防御网络侦察的对策31
绝招7:实体层次防御对策31
绝招8:能量层次防御对策32
绝招9:信息层次防御对策32
3.3?堵塞系统漏洞33
绝招10:使用Windows更新修复
系统漏洞33
绝招11:使用《360安全卫士》
修补系统漏洞34
绝招12:使用《腾讯电脑管家》
修复系统漏洞35
3.4?实战演练36
实战演练1——阻止更新驱动
程序36
实战演练2——探测目标主机的弱
口令37
3.5?小试身手38
练习1:CPU高危漏洞“裂谷”38
练习2:蓝牙协议中的BlueBorne
漏洞39
第4章?缓冲区溢出攻击与网络
渗透入侵40
4.1?什么是缓冲区溢出攻击40
4.1.1?缓冲区溢出概述40
4.1.2?缓冲区溢出简单实例40
4.2?RPC服务远程溢出漏洞攻击42
绝招1:RPC服务远程溢出漏洞入侵演示42
绝招2:RPC服务远程溢出漏洞的防御43
4.3?WebDAV缓冲区溢出攻击44
绝招3:WebDAV缓冲区溢出漏洞入侵演示44
绝招4:WebDAV缓冲区溢出漏洞的防御46
4.4?防止缓冲区溢出攻击的方法47
绝招5:防范缓冲区溢出的根本
方法47
绝招6:普通用户防范缓冲区溢出的方法49
绝招7:通过加密CMD防范缓冲区溢出攻击49
4.5?网络渗透入侵系统的手段与防御50
绝招8:通过注册表创建隐藏账号入侵50
绝招9:通过DOS命令创建隐藏
账号入侵52
绝招10:通过设置组策略找出创建的隐藏账号53
4.6?实战演练55
实战演练1——扫描并批量关闭
系统危险端口55
实战演练2——通过IP安全策略
关闭危险端口56
4.7?小试身手57
练习1:怎样用左手操作鼠标57
练习2:将应用程序固定到
任务栏57
第5章?目标系统的扫描与网络数据
的嗅探59
5.1 扫描目标系统的端口信息59
绝招1:使用ScanPort扫描端口59
绝招2:使用“Nmap扫描器”扫描端口60
绝招3:使用“极速端口扫描器”扫描端口62
绝招4:使用“S-GUI Ver扫描器”扫描端口63
5.2?扫描目标系统的其他信息65
绝招5:扫描目标主机的IPC$用户列表65
绝招6:扫描指定地址范围内的目标主机66
绝招7:扫描目标主机的系统进程信息67
5.3 嗅探网络中的数据信息69
绝招8:嗅探网络中的TCP/IP
数据包69
绝招9:嗅探网络中的上下行
数据包70
绝招10:嗅探网络中流过网卡的
数据71
5.4 实战演练73
实战演练1——使用“流光扫描
器”扫描端口73
实战演练2——关闭系统中无用的
端口74
5.5 小试身手75
练习1:设置默认应用程序75
练习2:快速找到文件的路径76
第6章?Windows系统远程控制与
网络欺骗78
6.1?通过Windows远程桌面实现远程
控制78
绝招1:开启Windows远程桌面
功能78
绝招2:使用远程桌面功能实现远程控制78
6.2?使用Symantec pcAnywhere实现远程控制80
绝招3:安装Symantec pcAnywhere工具80
绝招4:配置Symantec pcAnywhere的性能82
绝招5:开始进行远程控制85
6.3?防范远程控制的方法与技巧86
绝招6:开启系统自带Windows
防火墙86
绝招7:关闭Windows远程桌面
功能87
绝招8:关闭远程注册表管理
服务87
6.4?形形色色的网络欺骗攻击88
绝招9:网络中的ARP欺骗
攻击88
绝招10:网络中的DNS欺骗
攻击91
绝招11:局域网中的主机欺骗92
绝招12:钓鱼网站的欺骗技术93
6.5?网络欺骗攻击的防护技巧96
绝招13:使用绿盾ARP防火墙防御ARP攻击96
绝招14:通过AntiARP-DNS防御DNS欺骗97
6.6?实战演练99
实战演练1——查看系统中的
ARP缓存表99
实战演练2——在“网络邻居”中
隐藏自己100
6.7 小试身手100
练习1:禁用计算机的开机
启动项100
练习2:清理系统盘中的垃圾
文件101
第7章?黑客信息的追踪与代理
服务器的应用103
7.1?黑客信息的追踪103
绝招1:使用网站定位IP物理
地址103
绝招2:使用网络追踪器追踪
信息104
7.2?网络代理服务器的应用106
绝招3:利用《代理猎手》查找
代理服务器106
绝招4:使用SocksCap设置动态
代理110
绝招5:使用MultiProxy自动设置代理113
7.3?实战演练115
实战演练1——获取网络代理
服务器115
实战演练2——在IE中设置代理
服务器115
7.4?小试身手116
练习1:调出常用桌面图标116
练习2:开启计算机的平板
模式116
第8章?木马病毒的防御与杀毒
软件的使用117
8.1?常见木马病毒的攻击方法117
绝招1:使用“广外女生”木马
攻击117
绝招2:使用“网络神偷”木马
攻击119
绝招3:使用VBS脚本病毒
攻击121
绝招4:使用邮箱病毒攻击122
8.2?使用木马清除软件清除木马123
绝招5:使用《木马清理王》清除木马123
绝招6:使用《贝壳木马专杀》清除木马124
绝招7:使用Spyware Doctor清除木马125
8.3?使用《360杀毒》软件查杀病毒128
绝招8:安装《360杀毒》
软件128
绝招9:升级《360杀毒》的
病毒库129
绝招10:快速查杀计算机中的
病毒130
绝招11:自定义查杀计算机
病毒131
8.4?使用病毒专杀工具查杀病毒132
绝招12:查杀异鬼病毒132
绝招13:查杀CAD病毒133
绝招14:查杀Office宏病毒134
绝招15:查杀QQ木马病毒134
8.5?实战演练136
实战演练1——在Word中预防宏
病毒136
实战演练2——在安全模式下查杀
病毒136
8.6?小试身手137
练习1:禁止计算机进入睡眠
状态137
练习2:救活假死的新建
文件夹138
第9章?网络流氓软件与间谍软件的清理140
9.1?感染恶意或间谍软件后的症状140
9.2?恶意软件的清理140
绝招1:使用《360安全卫士》
清理140
绝招2:使用《金山清理专家》
清理142
绝招3:使用《恶意软件清理
助手》清理142
绝招4:使用《恶意软件查杀
助理》清理143
9.3?间谍软件的清理144
绝招5:使用《反间谍专家》
清理144
绝招6:使用《Windows清理
助手》清理147
绝招7:使用SpyBot-Search&
Destroy清理150
绝招8:使用《微软反间谍专家》清理152
9.4?实战演练153
实战演练1——删除上网缓存
文件153
实战演练2——删除系统临时
文件154
9.5 小试身手155
练习1:屏蔽网页广告弹出
窗口155
练习2:阻止流氓软件自动
运行156
第10章?可移动U盘的安全防护与
病毒查杀157
10.1?U盘病毒概述157
10.1.1?了解U盘病毒157
10.1.2?常见U盘病毒157
10.2?U盘的安全防护技巧158
绝招1:使用组策略关闭“自动
播放”功能158
绝招2:通过注册表关闭“自动
播放”功能159
绝招3:设置服务关闭“自动
播放”功能159
10.3?U盘病毒的查杀160
绝招4:使用WinRAR查杀160
绝招5:使用USBKiller查杀161
绝招6:使用USBCleaner查杀164
绝招7:使用Autorun病毒防御者查杀167
10.4?U盘数据的加密169
绝招8:启动BitLocker功能169
绝招9:为U盘进行加密170
10.5?实战演练172
实战演练1——U盘病毒的手动
删除172
实战演练2——禁止计算机使用
U盘172
10.6?小试身手173
练习1:限制编辑Word文档173
练习2:保护U盘中的办公
文档174
第11章?磁盘数据的备份与
恢复技巧176
11.1?备份各类磁盘数据176
绝招1:备份分区表数据176
绝招2:备份引导区数据177
绝招3:备份驱动程序178
绝招4:备份电子邮件180
绝招5:备份磁盘文件数据181
11.2?恢复各类磁盘数据183
绝招6:恢复分区表数据184
绝招7:恢复引导区数据184
绝招8:恢复驱动程序数据185
绝招9:恢复丢失的电子邮件186
绝招10:恢复丢失的磁盘文件
数据187
11.3?使用数据恢复工具恢复丢失的
数据189
绝招11:使用EasyRecovery恢复数据189
绝招12:使用FinalRecovery恢复数据191
绝招13:使用FinalData恢复
数据192
绝招14:使用《数据恢复大师》
恢复数据194
11.4?实战演练198
实战演练1——格式化硬盘后的
恢复198
实战演练2——还原已删除的
文件200
11.5?小试身手200
练习1:从回收站中还原数据200
练习2:清空回收站后的恢复201
第12章?无线网络的组建与
安全分析204
12.1?认识无线网络及相关概念204
12.1.1?狭义无线网络204
12.1.2?广义无线网络206
12.1.3?认识无线网卡208
12.1.4?认识无线路由器209
12.1.5?无线网络中的术语209
12.2?组建无线网络并实现上网210
绝招1:搭建无线网环境210
绝招2:配置无线局域网210
绝招3:将计算机接入无线网211
绝招4:将手机接入无线网212
12.3?无线网络的安全分析213
绝招5:快速配置Wireshark214
绝招6:首选项的设置216
绝招7:捕获选项的设置217
绝招8:分析捕获的数据包220
绝招9:统计捕获的数据包221
12.4?实战演练222
实战演练1——筛选出无线网络中
的握手信息222
实战演练2——快速定位身份验证
信息数据包223
12.5?小试身手223
练习1:诊断和修复网络不通的
问题223
练习2:控制无线网中设备的
上网速度224
第13章?无线路由器及密码的安全
防护225
13.1?无线路由器的基本设置225
绝招1:通过设置向导快速
上网225
绝招2:网络参数与无线设置226
绝招3:安全设置与家长控制228
绝招4:上网控制与路由功能229
绝招5:路由器系统工具的
设置229
13.2?无线路由器的密码破解231
绝招6:破解无线路由器的WEP
密码231
绝招7:破解无线路由器的WPA
密码232
绝招8:破解无线路由器的WPS
密码234
13.3?无线路由器的安全防护技巧235
绝招9:强化管理员密码235
绝招10:无线网络WEP加密235
绝招11:WPA-PSK安全加密236
绝招12:MAC地址过滤的设置237
13.4?无线路由器的安全管理238
绝招13:使用《360路由器卫士》管理238
绝招14:使用《路由优化大师》
管理241
13.5?实战演练245
实战演练1——在Linux系统中
查看无线网卡信息245
实战演练2—在Windows 10系统
创建AP热点245
13.6?小试身手247
练习1:开启并加密手机WLAN
热点247
练习2:关闭无线路由器的广播
功能248
展开全部

作者简介

网络安全技术联盟,由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航