书籍详情

电脑硬道理

电脑硬道理

作者:电脑报

出版社:电脑报社

出版时间:2008-01-01

ISBN:9787900729729

定价:¥32.00

购买这本书可以去
内容简介
  在很多人眼里,“黑客”是一群高深莫测的神秘人物,然而,随着网络的普及和病毒木马的泛滥,更多的人意识到“黑客”其实离我们很近,他就在我们的身边。“黑客”不只是代表破坏、攻击,如今,更多的是代表着网络安全,学习黑客知识,捍卫你的电脑安全,做网络安全卫士,你也行!电脑硬道理之《黑客攻防))共包括以下四大部分:基础入门篇:为读者讲解了黑客入门的基础知识,包括黑客应具备的基本技能、黑客必知必会的术语、黑客攻击前的扫描技能以及信息筛选方法;上手实战篇:这一部分为大家安排了初级黑客攻防实例演练,包括QQ攻击与防范方法、局域网内的安全攻防、常见的密码攻防实例、各类账户欺骗实例剖柝进阶操练篇这部分主要讲解更深一层的黑客应用与技巧,包括病毒查杀方法、木马攻防实例、远程控制演练、网吧与网络游戏安全防范、系统与网站漏洞攻防;安全防范篇:了解黑客攻防的实例操作后,这一部分将为大家介绍黑客防范技巧,包括U盘安全防护、P2P安全防范、使用网络代理隐藏IP、如何进行黑客追踪等内容,让读者知己知彼,做一名安全高手。
作者简介
暂缺《电脑硬道理》作者简介
目录
基础入门篇
第一章黑客入门第一课
1.1黑客要具备哪些技能
1.1.1常用的黑客手段
1.1.2黑客常用的防御工具
1.2黑客必知必会的术语
1.2.1系统相关术语
1.2.2网络术语
1.3Windows进程攻防演练
1.3.1关闭进程和重建进程
1.3.2查看进程的发起程序
1.3.3关闭“杀不了”的进程
1.3.4查看隐藏进程和远程进程
1.3.5杀死病毒进程
1.3.6当心带毒的SVCHOST.EXE
1.3.7判断ExpIorer.exe进程真假
第二章黑客攻击前的准备工作
2.1探测操作系统--
2.1.1使用X—scan探测
2.1.2使用Ping命令探测
2.1.3通过网站判断
2.2网站信息探测
2.2.1探测域名和IP
2.2.2强悍的NsIookup
2.2.3获得网站的注册信息
2.2.4网站其他信息
2.3搜索引擎探测
2.3.1搜索特殊的“关键词”
2.3.2使用专用工具搜索
2.4信息的筛选
2.4.1人工筛选
2.4.2软件筛选
2.4.3社会工程学
2.5网络监听与嗅探
2.5.1监听的魅力
2.5.2监听实战
2.5.3网络监听防范方法
2.6扫描与嗅探实例分析
2.6.1Sss扫描器扫描实战
2.6.2用流光扫描弱口令
2.6.3命令行下的嗅探器winDump
2.6.4经典嗅探器Iris
上手实战篇
第三章QQ攻击与防范实例
3.1新手最易被攻击的方式
3.1.1QQ强制视频聊天
3.1.2“假”密码保护
3.1.3QQ聊天记录泄秘
3.1.4QQ密码本地监听
3.2防范完美QQ大盗破密码
3.2.1初识完美QQ大盗
3.2.2QQ邮件、密保一网打尽
3.3防范“啊拉QQ大盗”
3.3.1邮箱收信
3.3.2网站收信
3.3.3防范“啊拉QQ大盗”
3.4密码保护的克星
3.4.1木马客户端制作分析
3.4.2盗取QQ密码解析
3.4.3轻松突破密码保护”
3.4.4用QQ申诉信息夺取QQ号
3。5警惕“QQ大杀器”盗号
3.5.1QQ号盗取剖析
3.5.2自动生成QQ尾巴
3.5.3文件捆绑、自动弹出网页
3.6QQ安全防范措施
3.6.1防范QQ被盗8项“注意”
3.6.2QQ密码防盗专家
3.6.3安全卫士“QQKeeper”
3.6.4噬菌体密码防盗专家
3.7全面武装,打造安全QQ
3.7.1用磁盘读写权限封杀QQ广告
3.7.2为QQ硬盘设置密码
3.7.3为QQ通讯录设置密码
3.7.4保护Q币
第四章局域网攻防实例
4.1WindowsXP安全共享
4.1.1禁用简单文件共享
4.1.2创建用户账户和用户组
4.1.3共享文件设置
4.1.4设置共享权限
4.2修改组策略增强共享安全
4.2.1指定特定用户可以访问
4.2.2禁止非法用户访问
4.3封杀系统默认共享
4.3.1“停止共享”法
4.3.2批处理自启动法
4.3.3修改注册表法
4.3.4停止服务法
4.3.5卸载“文件和打印机共享”
4.4Vista系统安全共享
4.5共享漏洞攻防实例演示
4.5.1使用工具
4.5.2配合lPC$
4.5.3窃取共享密码
4.6共享漏洞安全防范
4.6.1安全策略配置
4.6.2权限设置与管理
第五章 密码攻防实例
第六章 帐户欺骗实例剖析

进阶操练篇
第七章 病毒查杀与攻防实例
第八章 木马攻击与攻防实例
第九章 远程控制攻防实例
第十章 网游与网吧攻防实例
第十一章 系统与网站漏洞攻防实例

安全防范篇
第十二章 网络代理与黑客追踪
第十三章 网络安全与黑客防范
猜您喜欢

读书导航