×
反黑命令与攻防从新手到高手(微课超值版)

反黑命令与攻防从新手到高手(微课超值版)

1星价 ¥55.9 (7.0折)
2星价¥55.9 定价¥79.8
暂无评论
图文详情
  • ISBN:9787302655275
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:220
  • 出版时间:2024-04-01
  • 条形码:9787302655275 ; 978-7-302-65527-5

本书特色

本书特色
《反黑命令与攻防从新手到高手:微课超值版》内容涵盖数据安全、系统安全之备份与还原、SQL注入与弱口令入侵、远程入侵Windows系统、系统进程与入侵隐藏技术、局域网入侵与防御技术、恶意软件与间谍软件的清理、后门入侵与痕迹清理技术、病毒和木马的入侵与防御和无线网络的入侵与防御等。
《反黑命令与攻防从新手到高手:微课超值版》赠送如下资源:
资源1:同步教学微视频
资源2:精美教学幻灯片
资源3:实用教学大纲
资源4:100款黑客攻防实用工具软件
资源5:108个黑客工具速查手册
资源6:160个常用黑客命令速查手册
资源7:180 页电脑常见故障维修手册
资源8:8大经典密码破解工具电子书
资源9:加密与解密技术快速入门电子书
资源10:网站入侵与黑客脚本编程电子书 读者人群
《反黑命令与攻防从新手到高手:微课超值版》赠送大量学习资源,包括同步教学微视频、精美教学幻灯片、实用教学大纲、108个黑客工具速查手册、180 页电脑常见故障维修手册、加密与解密技术快速入门电子书等。《反黑命令与攻防从新手到高手:微课超值版》内容丰富,图文并茂,深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

内容简介

黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份与还原、SQL注入入侵与弱口令入侵、远程入侵Windows系统、系统进程与入侵隐藏技术、局域网入侵与防御技术、恶意软件与间谍软件的清理、后门入侵与痕迹清理技术、病毒和木马的入侵与防御,以及无线网络的入侵与防御。 《反黑命令与攻防从新手到高手:微课超值版》赠送大量学习资源,包括同步教学微视频和精美教学幻灯片。内容丰富,图文并茂,深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

目录


第1章 计算机知识快速入门
1.1 网络中的相关概念
1.1.1 互联网与因特网
1.1.2 万维网与浏览器
1.1.3 URL地址与域名
1.1.4 认识无线网络
1.1.5 无线路由器
1.2 认识文件和文件夹
1.2.1 文件与文件夹
1.2.2 文件和文件夹的存放位置
1.2.3 文件和文件夹的路径
1.3 认识Administrator账户
1.3.1 设置账户密码
1.3.2 删除用户账户
1.3.3 创建新用户账户
1.4 认识端口和服务
1.4.1 认识端口
1.4.2 认识服务
1.5 实战演练
1.5.1 实战1:关闭开机多余启动项目
1.5.2 实战2:取消Windows开机密码
第2章 DOS窗口与DOS系统
2.1 认识DOS窗口
2.1.1 使用菜单进入DOS窗口
2.1.2 使用“运行”对话框进入DOS窗口
2.1.3 通过浏览器进入DOS窗口
2.1.4 编辑DOS窗口中的代码
2.1.5 自定义DOS窗口的风格
2.2 认识DOS系统
2.2.1 DOS系统的功能
2.2.2 文件与目录
2.2.3 文件类型与属性
2.2.4 当前目录与磁盘
2.3 实战演练
2.3.1 实战1:使用Windows更新修补漏洞
2.3.2 实战2:修补系统漏洞后手动重启
第3章 常见DOS命令的应用
3.1 常见DOS命令
3.1.1 ipconfig命令
3.1.2 TaskList命令
3.1.3 Copy命令
3.1.4 Del命令
3.1.5 Arp命令
3.1.6 ping命令
3.1.7 net命令
3.1.8 netstat命令
3.1.9 tracert命令
3.1.10 route命令
3.2 批处理的应用
3.2.1 Echo命令
3.2.2 清除系统垃圾
3.3 实战演练
3.3.1 实战1:使用命令清除系统垃圾
3.3.2 实战2:使用命令实现定时关机
第4章 磁盘分区与数据安全
4.1 磁盘分区管理
4.1.1 认识磁盘分区
4.1.2 利用diskpart进行分区
4.1.3 Windows 10系统磁盘分区
4.2 磁盘数据丢失的原因
4.2.1 数据丢失的原因
4.2.2 发现数据丢失后的操作
4.3 备份与恢复磁盘数据
4.3.1 备份磁盘文件数据
4.3.2 还原磁盘文件数据
4.4 备份与恢复其他数据
4.4.1 备份分区表数据
4.4.2 还原分区表数据
4.4.3 备份驱动程序数据
4.4.4 还原驱动程序数据
4.5 恢复丢失的磁盘数据
4.5.1 从回收站中还原
4.5.2 清空回收站后的恢复
4.5.3 使用EasyRecovery恢复数据
4.6 实战演练
4.6.1 实战1:恢复丢失的磁盘簇
4.6.2 实战2:使用BitLocker加密磁盘
第5章 系统安全之备份与还原
5.1 重装系统
5.1.1 什么情况下重装系统
5.1.2 重装前应注意的事项
5.1.3 重装Windows 10
5.2 备份系统
5.2.1 使用系统工具备份系统
5.2.2 使用系统映像备份系统
5.2.3 使用GHOST工具备份系统
5.3 还原系统
5.3.1 使用系统工具还原系统
5.3.2 使用系统映像还原系统
5.3.3 使用Ghost工具还原系统
5.4 重置系统
5.4.1 在可开机情况下重置计算机
5.4.2 在不可开机情况下重置计算机
5.5 实战演练
5.5.1 实战1:一个命令就能修复系统
5.5.2 实战2:开启计算机CPU*强性能
第6章 SQL注入入侵与弱口令入侵
6.1 实现SQL注入入侵
6.1.1 SQL注入入侵的准备
6.1.2 使用NBSI注入工具
6.1.3 Domain注入工具
6.1.4 SQL入侵的安全防范
6.2 通过弱口令实现入侵
6.2.1 制作黑客字典
6.2.2 获取弱口令信息
6.2.3 入侵SQL主机
6.2.4 弱口令入侵的防范
6.3 实战演练
6.3.1 实战1:检测网站的安全性
6.3.2 实战2:查看网站的流量
第7章 远程入侵Windows系统
7.1 IPC$的空连接漏洞
7.1.1 IPC$概述
7.1.2 认识空连接漏洞
7.1.3 IPC$安全解决方案
7.2 通过注册表实现入侵
7.2.1 查看注册表信息
7.2.2 远程开启注册表服务功能
7.2.3 连接远程主机的注册表
7.2.4 优化并修复注册表
7.3 实现远程计算机管理入侵
7.3.1 计算机管理概述
7.3.2 连接到远程计算机并开启服务
7.3.3 查看远程计算机信息
7.4 通过远程控制软件实现远程管理
7.4.1 什么是远程控制
7.4.2 Windows远程桌面功能
7.4.3 使用QuickIP远程控制系统
7.5 远程控制的安全防护技术
7.5.1 开启系统Windows防火墙
7.5.2 关闭远程注册表管理服务
7.5.3 关闭Windows远程桌面功能
7.6 实战演练
7.6.1 实战1:禁止访问注册表
7.6.2 实战2:自动登录操作系统
第8章 系统进程与入侵隐藏技术
8.1 恶意进程的追踪与清除
8.1.1 查看系统进程
8.1.2 查看进程起始程序
8.1.3 查看系统隐藏进程
8.1.4 查看远程计算机进程
8.1.5 查杀系统中病毒进程
8.2 入侵隐藏技术
8.2.1 获取代理服务器
8.2.2 设置代理服务器
8.2.3 设置动态代理
8.2.4 自动设置代理
8.2.5 使用代理跳板
8.3 实战演练
8.3.1 实战1:设置宽带连接方式
8.3.2 实战2:诊断网络不通问题
第9章 局域网入侵与防御技术
9.1 查看局域网信息
9.1.1 使用LanSee查看
9.1.2 使用IPBooK查看
9.2 ARP欺骗与防御
9.2.1 ARP欺骗攻击
9.2.2 防御ARP攻击
9.3 DNS欺骗与防御
9.3.1 DNS欺骗攻击
9.3.2 防御DNS欺骗
9.4 局域网安全辅助软件
9.4.1 长角牛网络监控机
9.4.2 大势至局域网安全卫士
9.5 实战演练
9.5.1 实战1:清除上网浏览数据
9.5.2 实战2:启用和关闭快速启动功能
第10章 恶意软件与间谍软件的清理
10.1 感染恶意或间谍软件后的症状
10.2 清除网页恶意代码
10.2.1 认识恶意代码
10.2.2 恶意代码的传播方式
10.2.3 恶意网页代码的预防
10.2.4 恶意网页代码的清除
10.3 清理恶意软件
10.3.1 使用《360安全卫士》清理
10.3.2 使用《金山清理专家》清理
10.3.3 使用《恶意软件查杀助理》清理
10.4 查找与清理间谍软件
10.4.1 使用事件查看器查找间谍软件
10.4.2 使用《反间谍专家》清理
10.4.3 使用Spybot-Search &Destroy清理
10.5 实战演练
10.5.1 实战1:一招解决弹窗广告
10.5.2 实战2:阻止流氓软件自动运行
第11章 后门入侵与痕迹清理技术
11.1 账户后门入侵与防御
11.1.1 使用DOS命令创建隐藏账户
11.1.2 在注册表中创建隐藏账户
11.1.3 找出创建的隐藏账户
11.1.4 创建密码恢复盘
11.2 黑客留下的脚印——日志
11.2.1 日志的详细定义
11.2.2 为什么要清理日志
11.3 分析系统日志信息
11.3.1 安装日志分析工具
11.3.2 创建日志站点
11.3.3 生成日志报表
11.4 清除服务器入侵日志
11.4.1 清除系统服务日志
11.4.2 批处理清除日志信息
11.4.3 清除WWW和FTP日志信息
11.5 实战演练
11.5.1 实战1:保存系统日志文件
11.5.2 实战2:清理磁盘垃圾文件
第12章 病毒和木马的入侵与防御
12.1 认识病毒
12.1.1 计算机病毒的种类
12.1.2 计算机中毒的途径
12.1.3 计算机中病毒后的表现
12.2 查杀病毒
12.2.1 安装杀毒软件
12.2.2 升级病毒库
12.2.3 快速查杀病毒
12.2.4 自定义查杀病毒
12.2.5 查杀宏病毒
12.3 认识木马
12.3.1 常见的木马类型
12.3.2 木马常用的入侵方法
12.4 木马常用的伪装手段
12.4.1 伪装成可执行文件
12.4.2 伪装成自解压文件
12.4.3 将木马伪装成图片
12.4.4 将木马伪装成网页
12.5 检测与查杀木马
12.5.1 使用《360安全卫士》查杀木马
12.5.2 使用《木马专家》清除木马
12.6 实战演练
12.6.1 实战1:在Word中预防宏病毒
12.6.2 实战2:在安全模式下查杀病毒
第13章 无线网络的入侵与防御
13.1 认识Wi-Fi
13.1.1 Wi-Fi的通信原理
13.1.2 Wi-Fi的主要功能
13.1.3 Wi-Fi的优势
13.2 电子设备Wi-Fi连接
13.2.1 搭建无线网环境
13.2.2 配置无线路由器
13.2.3 将计算机接入Wi-Fi
13.2.4 将手机接入Wi-Fi
13.3 常见无线网络攻击方式
13.3.1 暴力破解
13.3.2 钓鱼陷阱
13.3.3 攻击无线路由器
13.3.4 WPS PIN攻击
13.3.5 内网监听
13.4 无线路由器的安全防范
13.4.1 MAC地址过滤
13.4.2 禁用SSID广播
13.4.3 WPA-PSK加密
13.4.4 修改管理员密码
13.4.5 《360路由器卫士》
13.5 实战演练
13.5.1 实战1:加密手机的WLAN热点
13.5.2 实战2:无线路由器的WEP加密
展开全部

作者简介

网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航