书籍详情
电脑黑客攻防(第3版)
作者:九州书源 编著
出版社:清华大学出版社
出版时间:2013-10-01
ISBN:9787302315421
定价:¥39.80
购买这本书可以去
内容简介
《一学就会魔法书:电脑黑客攻防(第3版)》讲述了成为电脑黑客所需使用的工具和方法的相关知识,主要内容包括走进黑客世界、黑客常用命令和工具、系统漏洞扫描与防范、木马攻击与防范、局域网干扰与防御、密码破解与保护、IE浏览器攻击与防御、QQ与电子邮件攻防、网络远程控制攻防、U盘攻击与防御、常见后门开启与痕迹清除和打造安全电脑环境等知识。通过介绍各种工具的使用技巧让读者的防黑客技能更上一个台阶。《一学就会魔法书:电脑黑客攻防(第3版)》深入浅出,以小魔女对黑客攻击一窍不通到熟练掌握黑客攻击和防御的方法为线索贯穿始终,引导初学者学习。《一学就会魔法书:电脑黑客攻防(第3版)》使用了大量黑客工具和防御软件进行讲解,以帮助读者掌握相关知识。《一学就会魔法书:电脑黑客攻防(第3版)》及光盘还有如下特点及资源:情景式教学、互动教学演示、模拟操作练习、丰富的实例、大量学习技巧、素材源文件、电子书阅读、大量拓展资源等。《一学就会魔法书:电脑黑客攻防(第3版)》定位于有意学习防黑客技术的初学者,适合在校学生、办公人员、教师以及对黑客知识有兴趣的人员等学习和参考,也可以作为网络操作以及网络管理等职场人员的参考用书。
作者简介
暂缺《电脑黑客攻防(第3版)》作者简介
目录
第1章 走进黑客世界
1.1 认识黑客
1.1.1 如何成为黑客
1.1.2 黑客的类型
1.1.3 黑客的攻击手段
1.1.4 常见的黑客攻击平台——DOS
1.2 查看 IP地址和端口
1.2.1 认识 IP地址和端口
1.2.2 获取 IP地址
1.2.3 获取端口信息
1.3 系统的服务与进程
1.3.1 认识系统服务和进程
1.3.2 服务的基本操作
1.3.3 进程的基本操作
1.4 本章小结—— 4招教你深入了解黑客信息
第1招:ipcon.g命令的其他应用
第2招:关闭电脑中不用的端口
第3招:通过网页查看本地 IP地址
第4招:使用快捷方式关闭进程
1.5 过关练习
第2章 黑客常用命令和工具
2.1 常见的黑客入侵命令
2.1.1 net命令
2.1.2 ftp命令
2.1.3 telnet命令
2.1.4 tracert命令
2.1.5 其他黑客命令
2.2 常见黑客工具
2.2.1 常用工具软件的分类
2.2.2 使用网络扫描工具
2.2.3 使用数据拦截工具
2.3 本章小结—— 3招教会你灵活运用黑客工具
第1招:查看本地电脑是否连入网络
第2招:查看 X-Scan扫描器扫描时 IP的输入格式
第3招:常见扫描软件的扫描口令
2.4 过关练习
第3章 系统漏洞扫描与防范
3.1 为什么要扫描漏洞
3.1.1 认识漏洞
3.1.2 漏洞扫描的意义
3.1.3 认识常见的漏洞扫描器
3.2 常见漏洞分析
3.2.1 RPC漏洞
3.2.2 Server服务远程缓冲区溢出漏洞
3.2.3 Serv-U FTP Server漏洞
3.3 使用 Nessus漏洞扫描工具
3.3.1 注册 Nessus账户
3.3.2 添加账户
3.3.3 添加扫描策略并扫描目标主机
3.4 修复漏洞
3.4.1 开启系统的自动更新功能
3.4.2 使用软件修复漏洞
3.5 本章小结——2招让你掌握漏洞扫描技巧
第1招:使用360安全卫士根据已有补丁修复漏洞
第2招:扫描电脑的未知漏洞
3.6 过关练习
第4章 木马攻击与防范
4.1 认识木马
4.1.1 木马的常见功能
4.1.2 木马的特点
4.1.3 木马的种类
4.1.4 伪装木马
4.2 常见木马的使用
4.2.1 灰鸽子木马的使用
4.2.2 冰河木马的使用
4.3 木马的防御
4.3.1 使用 360木马防火墙
4.3.2 使用 Windows木马防火墙
4.3.3 开启系统防火墙功能
4.4 本章小结—— 3招让你掌握木马的攻防
第1招:了解木马进入电脑的途径
第2招:防御木马的其他措施
第3招:识别木马程序
4.5 过关练习
第5章 局域网干扰与防御
5.1 局域网信息嗅探
5.1.1 局域网通信基础
5.1.2 常见的局域网嗅探器
5.1.3 使用局域网嗅探器
5.1.4 防御嗅探
5.2 局域网常见干扰类型
5.2.1 广播风暴
5.2.2 ARP欺骗攻击
5.2.3 IP地址冲突攻击
5.3 防御局域网干扰
5.3.1 消除广播风暴
5.3.2 防御 ARP欺骗
5.3.3 防御 IP地址冲突攻击
5.4 本章小结—— 3招教你局域网攻防技巧
第1招:使用命令防御 ARP攻击
第2招:隐藏“网络”图标
第3招:限制访问网络属性
5.5 过关练习
第6章 密码破解与保护
6.1 常见的密码破解方法
6.2 破解系统中的密码
6.2.1 破解系统的登录密码
6.2.2 破解上网密码
6.3 破解办公软件密码
6.3.1 Word文档密码
6.3.2 Excel工作簿密码
6.3.3 Access数据库密码
6.4 压缩文件密码
6.4.1 设置压缩文件的密码
6.4.2 破解压缩文件的密码
6.5 保护密码
6.5.1 常见的密码保护方法
6.5.2 使用加密软件加密
6.5.3 使用文件夹加密器
6.5.4 使用Bitlocker强化Windows加密安全
6.6 本章小结——2招教你密码安全设置技巧
第1招:文件加密的技巧
第2招:Office 2010办公软件密码的设置与破解
6.7 过关练习
……
第7章 IE浏览器攻击与防御
第8章 QQ与电子邮件攻防
第9章 网络远程控制攻防
第10章 U盘攻击与防御
第11章 常见后门开启与痕迹清除
第12章 打造安全电脑环境
1.1 认识黑客
1.1.1 如何成为黑客
1.1.2 黑客的类型
1.1.3 黑客的攻击手段
1.1.4 常见的黑客攻击平台——DOS
1.2 查看 IP地址和端口
1.2.1 认识 IP地址和端口
1.2.2 获取 IP地址
1.2.3 获取端口信息
1.3 系统的服务与进程
1.3.1 认识系统服务和进程
1.3.2 服务的基本操作
1.3.3 进程的基本操作
1.4 本章小结—— 4招教你深入了解黑客信息
第1招:ipcon.g命令的其他应用
第2招:关闭电脑中不用的端口
第3招:通过网页查看本地 IP地址
第4招:使用快捷方式关闭进程
1.5 过关练习
第2章 黑客常用命令和工具
2.1 常见的黑客入侵命令
2.1.1 net命令
2.1.2 ftp命令
2.1.3 telnet命令
2.1.4 tracert命令
2.1.5 其他黑客命令
2.2 常见黑客工具
2.2.1 常用工具软件的分类
2.2.2 使用网络扫描工具
2.2.3 使用数据拦截工具
2.3 本章小结—— 3招教会你灵活运用黑客工具
第1招:查看本地电脑是否连入网络
第2招:查看 X-Scan扫描器扫描时 IP的输入格式
第3招:常见扫描软件的扫描口令
2.4 过关练习
第3章 系统漏洞扫描与防范
3.1 为什么要扫描漏洞
3.1.1 认识漏洞
3.1.2 漏洞扫描的意义
3.1.3 认识常见的漏洞扫描器
3.2 常见漏洞分析
3.2.1 RPC漏洞
3.2.2 Server服务远程缓冲区溢出漏洞
3.2.3 Serv-U FTP Server漏洞
3.3 使用 Nessus漏洞扫描工具
3.3.1 注册 Nessus账户
3.3.2 添加账户
3.3.3 添加扫描策略并扫描目标主机
3.4 修复漏洞
3.4.1 开启系统的自动更新功能
3.4.2 使用软件修复漏洞
3.5 本章小结——2招让你掌握漏洞扫描技巧
第1招:使用360安全卫士根据已有补丁修复漏洞
第2招:扫描电脑的未知漏洞
3.6 过关练习
第4章 木马攻击与防范
4.1 认识木马
4.1.1 木马的常见功能
4.1.2 木马的特点
4.1.3 木马的种类
4.1.4 伪装木马
4.2 常见木马的使用
4.2.1 灰鸽子木马的使用
4.2.2 冰河木马的使用
4.3 木马的防御
4.3.1 使用 360木马防火墙
4.3.2 使用 Windows木马防火墙
4.3.3 开启系统防火墙功能
4.4 本章小结—— 3招让你掌握木马的攻防
第1招:了解木马进入电脑的途径
第2招:防御木马的其他措施
第3招:识别木马程序
4.5 过关练习
第5章 局域网干扰与防御
5.1 局域网信息嗅探
5.1.1 局域网通信基础
5.1.2 常见的局域网嗅探器
5.1.3 使用局域网嗅探器
5.1.4 防御嗅探
5.2 局域网常见干扰类型
5.2.1 广播风暴
5.2.2 ARP欺骗攻击
5.2.3 IP地址冲突攻击
5.3 防御局域网干扰
5.3.1 消除广播风暴
5.3.2 防御 ARP欺骗
5.3.3 防御 IP地址冲突攻击
5.4 本章小结—— 3招教你局域网攻防技巧
第1招:使用命令防御 ARP攻击
第2招:隐藏“网络”图标
第3招:限制访问网络属性
5.5 过关练习
第6章 密码破解与保护
6.1 常见的密码破解方法
6.2 破解系统中的密码
6.2.1 破解系统的登录密码
6.2.2 破解上网密码
6.3 破解办公软件密码
6.3.1 Word文档密码
6.3.2 Excel工作簿密码
6.3.3 Access数据库密码
6.4 压缩文件密码
6.4.1 设置压缩文件的密码
6.4.2 破解压缩文件的密码
6.5 保护密码
6.5.1 常见的密码保护方法
6.5.2 使用加密软件加密
6.5.3 使用文件夹加密器
6.5.4 使用Bitlocker强化Windows加密安全
6.6 本章小结——2招教你密码安全设置技巧
第1招:文件加密的技巧
第2招:Office 2010办公软件密码的设置与破解
6.7 过关练习
……
第7章 IE浏览器攻击与防御
第8章 QQ与电子邮件攻防
第9章 网络远程控制攻防
第10章 U盘攻击与防御
第11章 常见后门开启与痕迹清除
第12章 打造安全电脑环境
猜您喜欢