书籍详情

黑客攻防入门

黑客攻防入门

作者:七心轩文化 编著

出版社:电子工业出版社

出版时间:2015-12-01

ISBN:9787121278228

定价:¥35.00

购买这本书可以去
内容简介
  本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。本书语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,本书还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。本书既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。
作者简介
  本书的作者均已从事电脑办公、电脑教学及电脑维护等相关工作多年,拥有丰富的实践经验和教学经验,已编写并出版多本与计算机相关的图书。
目录
第1章 黑客基础知识
1.1 查看计算机的端口 ............................................................................................................. 12
1.2 认识黑客 ........................................................................................................................... 12
1.2.1 什么是黑客 ............................................................................................................ 13
1.2.2 黑客常用的攻击手段 ............................................................................................. 13
1.3 IP地址与端口 ..................................................................................................................... 14
1.3.1 IP和IP地址 ............................................................................................................. 14
1.3.2 端口的分类 ............................................................................................................ 15
1.3.3 扫描端口 ............................................................................................................... 15
1.3.4 限制端口 ............................................................................................................... 16
1.4 了解系统服务 .................................................................................................................... 20
1.5 了解系统进程 .................................................................................................................... 21
1.5.1 查看系统进程 ........................................................................................................ 21
1.5.2 查看进程起始程序 ................................................................................................. 21
1.5.3 关闭和新建系统进程 ............................................................................................. 22
1.5.4 查杀病毒进程 ........................................................................................................ 23
1.6 关闭端口 ........................................................................................................................... 25
1.7 查看并禁止隐藏的危险进程 ............................................................................................... 26
1.8 疑难解答 ........................................................................................................................... 27
1.9 学习小结 ........................................................................................................................... 28
第2章 信息搜集与漏洞扫描
2.1 查看本机IP地址 ................................................................................................................. 30
2.2 搜集信息 ........................................................................................................................... 30
2.2.1 获取IP地址 ............................................................................................................ 31
2.2.2 根据IP地址获取地理位置....................................................................................... 32
2.2.3 查询网站备案信息 ................................................................................................. 32
2.3 检测系统漏洞 .................................................................................................................... 33
2.3.1 使用X-Scan扫描器 ............................................................................................... 33
2.3.2 使用系统漏洞扫描助手 .......................................................................................... 37
2.3.3 使用MBSA检测系统安全性 ................................................................................... 38
2.4 扫描服务和端口 ................................................................................................................. 39
2.4.1 使用弱口令扫描器 ................................................................................................. 39
2.4.2 使用SuperScan扫描器 .......................................................................................... 42
2.4.3 LanSee局域网查看工具 ........................................................................................ 43
2.5 使用Nmap扫描器 ..............................................................................................................
猜您喜欢

读书导航