- ISBN:9787302638810
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:232
- 出版时间:2023-09-01
- 条形码:9787302638810 ; 978-7-302-63881-0
本书特色
读者对象
《网络安全工具攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大、中专院校计算机安全相关专业的参考书。
本书特色
★★《网络安全工具攻防实战从新手到高手:微课超值版》涵盖了所有黑客攻防知识点,由浅入深地掌握黑客攻防方面的技能。
★★《网络安全工具攻防实战从新手到高手:微课超值版》核心内容:计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、局域网安全防护工具、数据备份与恢复工具、系统备份与还原工具、无线网络安全防护工具。
★★《网络安全工具攻防实战从新手到高手:微课超值版》将赠送同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书及100款黑客攻防工具包。
内容简介
本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、局域网安全防护工具、数据备份与恢复工具、系统备份与还原工具、无线网络安全防护工具等内容。另外,本书还赠送海量品牌资源,包括同步教学微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防御方方面面的知识。本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大、中专院校计算机安全相关专业的参考书。
目录
1.1 IP地址与MAC地址
1.1.1 IP地址
1.1.2 MAC地址
1.2 认识端口
1.2.1 查看系统的开放端口
1.2.2 关闭不必要的端口
1.2.3 启动需要开启的端口
1.3 黑客常用的DOS命令
1.3.1 cd命令
1.3.2 dir命令
1.3.3 ping命令
1.3.4 net命令
1.3.5 netstat命令
1.3.6 tracert命令
1.3.7 Tasklist命令
1.4 实战演练
1.4.1 实战1:自定义命令提示符窗口的显示效果
1.4.2 实战2:使用shutdown命令实现定时关机
第2章 常用扫描与嗅探工具
2.1 常见端口扫描器工具
2.1.1 ScanPort扫描器
2.1.2 极速端口扫描器
2.1.3 Nmap扫描器
2.2 常见多功能扫描器工具
2.2.1 流光扫描器
2.2.2 X-Scan扫描器
2.2.3 S-GUI Ver扫描器
2.3 常用网络嗅探工具
2.3.1 嗅探利器SmartSniff
2.3.2 网络数据包嗅探专家
2.4 实战演练
2.4.1 实战1:查看系统中的ARP缓存表
2.4.2 实战2:在网络邻居中隐藏自己
第3章 系统漏洞与安全防护工具
3.1 系统漏洞修补工具
3.1.1 系统漏洞产生的原因
3.1.2 使用Windows更新修补漏洞
3.1.3 使用电脑管家修补漏洞
3.1.4 使用360安全卫士修补漏洞
3.2 间谍软件防护工具
3.2.1 通过事件查看器抓住隐藏的间谍软件
3.2.2 使用反间谍专家揪出隐藏的间谍软件
3.2.3 用SpyBot-Search&Destroy查杀间谍软件
3.3 流氓软件清除工具
3.3.1 使用360安全卫士卸载流氓软件
3.3.2 使用金山清理专家清除恶意软件
3.4 实战演练
3.4.1 实战1:修补系统漏洞后手动重启
3.4.2 实战2:关闭开机多余启动项目
第4章 远程控制攻防工具
4.1 什么是远程控制
4.2 Windows远程桌面功能
4.2.1 开启Windows远程桌面功能
4.2.2 关闭Windows远程桌面功能
4.3 QuickIP远程控制工具
4.3.1 设置QuickIP服务端
4.3.2 设置QuickIP客户端
4.3.3 实现远程控制
4.4 灰鸽子远程控制工具
4.4.1 配置灰鸽子服务端
4.4.2 操作远程主机文件
4.4.3 控制远程主机鼠标键盘
4.4.4 修改控制系统设置
4.5 防范远程控制工具
4.5.1 开启系统Windows防火墙
4.5.2 关闭远程注册表管理服务
4.6 实战演练
4.6.1 实战1:强制清除管理员账户密码
4.6.2 实战2:绕过密码自动登录操作系统
第5章 文件加密解密工具
5.1 文件和文件夹加密工具
5.1.1 TTU图片保护专家
5.1.2 通过分割加密文件
5.1.3 文件夹加密超级大师
5.2 办公文档加密工具
5.2.1 加密Word文档
5.2.2 加密Excel文档
5.2.3 加密PDF文件
5.3 办公文档解密工具
5.3.1 破解Word文档密码
5.3.2 破解Excel文档密码
5.3.3 破解PDF文件密码
5.4 压缩文件加密解密工具
5.4.1 利用WinRAR加密压缩文件
5.4.2 使用ARCHPR破解压缩文件
5.4.3 利用ARPR破解压缩文件
5.5 实战演练
5.5.1 实战1:显示文件的扩展名
5.5.2 实战2:限制编辑Word文档
第6章 病毒与木马防御工具
6.1 病毒查杀工具
6.1.1 安装杀毒软件
6.1.2 升级病毒库
6.1.3 设置定期杀毒
6.1.4 快速查杀病毒
6.1.5 自定义查杀病毒
6.1.6 查杀宏病毒
6.1.7 在安全模式下查杀病毒
6.2 木马伪装工具
6.2.1 伪装成可执行文件
6.2.2 伪装成自解压文件
6.2.3 将木马伪装成图片
6.2.4 将木马伪装成网页
6.3 木马查杀工具
6.3.1 使用360安全卫士查杀木马
6.3.2 使用木马专家清除木马
6.4 实战演练
6.4.1 实战1:在Word中预防宏病毒
6.4.2 实战2:在任务管理器中结束木马进程
第7章 U盘病毒防御工具
7.1 U盘病毒概述
7.1.1 U盘病毒的原理和特点
7.1.2 常见U盘病毒
7.1.3 窃取U盘上的资料
7.2 关闭U盘“自动播放”功能
7.2.1 通过使用组策略关闭
7.2.2 通过修改注册表关闭
7.2.3 通过设置服务关闭
7.3 U盘病毒查杀工具
7.3.1 使用WinRAR查杀U盘病毒
7.3.2 使用USBKiller查杀U盘病毒
7.3.3 使用USBCleaner查杀U盘病毒
7.4 实战演练
7.4.1 实战1:U盘病毒的手动删除
7.4.2 实战2:一招使U盘丧失智能
第8章 网络账号及密码防护工具
8.1 密码破解工具
8.1.1 使用LC7进行破解
8.1.2 SAMInside工具
8.1.3 破解QQ账号与密码
8.2 QQ账号及密码防护工具
8.2.1 提升QQ账号的安全设置
8.2.2 使用金山密保来保护QQ号码
8.2.3 QQ病毒木马专杀工具
8.3 邮箱账号及密码防护工具
8.3.1 使用流光盗取邮箱密码
8.3.2 找回被盗的邮箱密码
8.3.3 通过邮箱设置防止垃圾邮件
8.4 网游账号及密码防护工具
8.4.1 使用盗号木马盗取账号的防护
8.4.2 使用远程控制方式盗取账号的防护
8.5 实战演练
8.5.1 实战1:找回被盗的QQ账号密码
8.5.2 实战2:微信手机钱包的安全设置
第9章 进程与注册表管理工具
9.1 系统进程管理工具
9.1.1 使用任务管理器管理进程
9.1.2 使用Process Explorer管理进程
9.1.3 使用Windows进程管理器管理进程
9.2 注册表安全管理工具
9.2.1 禁止访问注册表
9.2.2 注册表清理工具
9.2.3 注册表优化工具
9.3 实战演练
9.3.1 实战1:禁止访问控制面板
9.3.2 实战2:启用和关闭快速启动功能
第10章 局域网安全防护工具
10.1 局域网查看工具
10.1.1 使用LanSee工具
10.1.2 使用IPBook工具
10.2 局域网攻击工具
10.2.1 网络剪刀手Netcut
10.2.2 WinArpAttacker
10.2.3 网络特工
10.3 局域网安全辅助软件
10.3.1 长角牛网络监控机
10.3.2 大势至局域网安全卫士
10.4 实战演练
10.4.1 实战1:一招解决弹窗广告
10.4.2 实战2:删除上网缓存文件
第11章 数据备份与恢复工具
11.1 数据丢失的原因
11.1.1 解决数据丢失问题
11.1.2 发现数据丢失后的操作
11.2 数据备份工具
11.2.1 使用DiskGenius备份分区表
11.2.2 使用驱动精灵备份驱动程序
11.2.3 使用系统自带备份功能
11.3 数据还原工具
11.3.1 使用DiskGenius还原分区表
11.3.2 使用驱动精灵还原驱动程序
11.3.3 使用系统自带还原功能
11.4 恢复丢失的磁盘数据
11.4.1 从回收站中还原
11.4.2 清空回收站后的恢复
11.4.3 使用EasyRecovery恢复数据
11.5 实战演练
11.5.1 实战1:恢复丢失的磁盘簇
11.5.2 实战2:使用BitLocker加密磁盘
第12章 系统备份与还原工具
12.1 重装Windows 10操作系统
12.1.1 什么情况下重装系统
12.1.2 重装前应注意的事项
12.1.3 重装Windows 10
12.2 系统备份工具的使用
12.2.1 使用系统工具备份系统
12.2.2 使用系统映像备份系统
12.2.3 使用Ghost工具备份系统
12.3 系统还原工具的使用
12.3.1 使用系统工具还原系统
12.3.2 使用系统映像还原系统
12.3.3 使用Ghost工具还原系统
12.4 系统崩溃后的修复之重置
12.4.1 在可开机情况下重置计算机
12.4.2 在不可开机情况下重置计算机
12.5 实战演练
12.5.1 实战1:一个命令就能修复系统
12.5.2 实战2:开启计算机CPU*强性能
第13章 无线网络安全防护工具
13.1 组建无线网络
13.1.1 搭建无线网环境
13.1.2 配置无线局域网
13.1.3 将计算机接入无线网
13.1.4 将手机接入Wi-Fi
13.2 无线网络的安全策略
13.2.1 设置管理员密码
13.2.2 禁用SSID广播
13.2.3 媒体访问控制(MAC)地址过滤
13.2.4 通过修改Wi-Fi名称隐藏路由器
13.3 无线路由器的安全管理工具
13.3.1 360路由器卫士
13.3.2 路由优化大师
13.4 实战演练
13.4.1 实战1:控制无线网中设备的上网速度
13.4.2 实战2:诊断和修复网络不通的问题
作者简介
网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0