书籍详情
轻松学黑客攻防(含盘)
作者:九天科技 编著
出版社:中国铁道出版社
出版时间:2001-05-01
ISBN:9787113126094
定价:¥28.00
购买这本书可以去
内容简介
《轻松学黑客攻防(附光盘)》的编写目的是帮助初学者学习电脑安全及黑客攻防的相关知识。《轻松学黑客攻防(附光盘)》通过简单实用的操作,介绍了黑客入侵手段、QQ攻防、电子邮箱攻防等内容。这些内容让读者快速掌握电脑安全设置知识和防范黑客入侵电脑的方法。《轻松学黑客攻防(附光盘)》适合没有任何电脑黑客攻防知识的初学者以及大中专院校的在校学生和社会电脑安全培训机构的学员使用,也可作为网络安全从业人员、网络管理员的参考用书。
作者简介
暂缺《轻松学黑客攻防(含盘)》作者简介
目录
第1章?黑客攻防基础知识入门
1.1 认识IP地址
1.1.1 什么是IP地址
1.1.2 IP地址的分类
1.2 黑客攻击的通道一一端口
1.2.1 端口的分类
1.2.2 查看开放端口
1.2.3 关闭端口
1 2.4 限制访问指定端口
1.3 黑客常用的命令
1.3.1 ping命令
1.3.2 net命令
1.3.3 netstat命令
1.3.4 ftp命令
1.3.5 telnet命令
1.3.6 ipconfig命令
1.4 创建黑客测试环境
1.4.1安装虚拟机
1.4.2创建虚拟机
1.4.3在虚拟机中安装操作系统
第2章 扫描网络与锁定目标
2.1 搜索攻击目标的重要信息
2.1.1 获取目标主机的IP地址
2.1.2 由IP地址获取目标主机的地理位置
2.2 寻找攻击目标的扫描器
2.2.1 扫描器的工作原理
2.2.2 扫描器能干什么
2.3 常见端口扫描器
2.3.1 Nmap扫描器
2.3.2 SuperScan扫描器
2.4 常见多功能扫描
2.4.1 流光扫描器
2.4.2 SSS扫描器
2.4.3 X-Scan扫描器
2.5 常用网络嗅探工具
2.5.1 嗅探利器SmartSniff
2.5.2 Iris网络嗅探器
2.5.3 网络数据包嗅探专家
第3章 Windows远程控制攻防战
3.1 基于认证的远程连接与安全
3.1.1 IPC$入侵与防范
3.1.2 Telnet入侵
3.2 基于注册表的远程连接与安全
3.2.1 开启远程注册表服务
3.2.2修改注册表实现远程监控
3.3 通过Windows XP远程控制入侵
3.3.1 Windows XP系统的远程协助
3.3.2 Windows XP远程关机
3.4 使用远程控制软件入侵
第4章 Windows系统中的漏洞
4.1 系统漏洞防御
4.3.1 利用Windows“自动更新”功能
4.3.2使用360安全卫士
第5章 木马植入攻防线
第6章 聊天工具攻防线
第7章 电子邮件攻防线
第8章 网页攻防线
?9章 U盘病毒攻防线
第10章 系统安全策略攻防线
第11章 系统与文件加密
第12章 黑客攻防实用技巧
1.1 认识IP地址
1.1.1 什么是IP地址
1.1.2 IP地址的分类
1.2 黑客攻击的通道一一端口
1.2.1 端口的分类
1.2.2 查看开放端口
1.2.3 关闭端口
1 2.4 限制访问指定端口
1.3 黑客常用的命令
1.3.1 ping命令
1.3.2 net命令
1.3.3 netstat命令
1.3.4 ftp命令
1.3.5 telnet命令
1.3.6 ipconfig命令
1.4 创建黑客测试环境
1.4.1安装虚拟机
1.4.2创建虚拟机
1.4.3在虚拟机中安装操作系统
第2章 扫描网络与锁定目标
2.1 搜索攻击目标的重要信息
2.1.1 获取目标主机的IP地址
2.1.2 由IP地址获取目标主机的地理位置
2.2 寻找攻击目标的扫描器
2.2.1 扫描器的工作原理
2.2.2 扫描器能干什么
2.3 常见端口扫描器
2.3.1 Nmap扫描器
2.3.2 SuperScan扫描器
2.4 常见多功能扫描
2.4.1 流光扫描器
2.4.2 SSS扫描器
2.4.3 X-Scan扫描器
2.5 常用网络嗅探工具
2.5.1 嗅探利器SmartSniff
2.5.2 Iris网络嗅探器
2.5.3 网络数据包嗅探专家
第3章 Windows远程控制攻防战
3.1 基于认证的远程连接与安全
3.1.1 IPC$入侵与防范
3.1.2 Telnet入侵
3.2 基于注册表的远程连接与安全
3.2.1 开启远程注册表服务
3.2.2修改注册表实现远程监控
3.3 通过Windows XP远程控制入侵
3.3.1 Windows XP系统的远程协助
3.3.2 Windows XP远程关机
3.4 使用远程控制软件入侵
第4章 Windows系统中的漏洞
4.1 系统漏洞防御
4.3.1 利用Windows“自动更新”功能
4.3.2使用360安全卫士
第5章 木马植入攻防线
第6章 聊天工具攻防线
第7章 电子邮件攻防线
第8章 网页攻防线
?9章 U盘病毒攻防线
第10章 系统安全策略攻防线
第11章 系统与文件加密
第12章 黑客攻防实用技巧
猜您喜欢