黑客攻防从入门到精通(全新升级版) pdf epub mobi txt 电子书 下载 2024

图书介绍


黑客攻防从入门到精通(全新升级版)

简体网页||繁体网页
明月工作室 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-22

类似图书 点击查看全场最低价

出版社: 北京大学出版社
ISBN:9787301280317
版次:1
商品编码:12051029
包装:平装
开本:16开
出版时间:2017-02-01
用纸:胶版纸
页数:524
字数:712000

黑客攻防从入门到精通(全新升级版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



黑客攻防从入门到精通(全新升级版) epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

黑客攻防从入门到精通(全新升级版) pdf epub mobi txt 电子书 下载



具体描述

产品特色

编辑推荐

  《黑客攻防从入门到精通(加密与解密篇)》涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个 层面、不同基础的读者阅读。

  《黑客攻防从入门到精通(加密与解密篇)》主要适用于Windows 7及更高版本的操作系统用户阅读。尽管本书中的许多工具、案例等可以在Windows XP等系统下运行或使用,但为了能够顺利学习本书的全部内容,强烈建议广大读者安装Windows 7及更高版本的操作系统。

  《黑客攻防从入门到精通(加密与解密篇)》理论和实例相结合,在介绍完相关知识点以后,即以案例的形式对该知识点进行介绍,加深读者对该知识点的理解和认知能力,力争全面掌握该知识点。

  《黑客攻防从入门到精通(加密与解密篇)》摒弃了大量枯燥文字叙述的编写方式,而是采用了图文并茂的方式进行编排,以大量的插图进行讲解,可以让读者的学习过程更加轻松。

  《黑客攻防从入门到精通(加密与解密篇)》内容从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基 础的用户都能逐步提高。

内容简介

  《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机与手机安全相关的多方面知识。 全书共22 章,分别为社会工程学、计算机与网络反黑基础、Windows 10 系统防火墙与Windows Defender、 Windows 10高级安全管理、系统和数据的备份与恢复、计算机与网络控制命令、扫描与嗅探:确定目标与探索网络资源、 木马防范技术、病毒防范技术、Windows 系统漏洞攻防技术、计算机后门技术、程序的加密与解密技术、局域网安全防范 技术、计算机远程控制技术、Web站点安全防范技术、清理恶意插件和软件、网游与网吧安全防范技术、网络账号防黑实战、 网络支付工具。

作者简介

  宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

内页插图

目录

目录

第1章 社会工程学
1.1 黑客与社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.2 揭秘常见的社会工程学攻击
1.3 社会工程学攻击时刻在发生
1.3.1 非法获取用户的手机号码
1.3.2 揭秘网络钓鱼
1.3.3 揭秘如何伪造身份骗取系统口令
1.4 无所不在的信息搜索
1.4.1 利用搜索引擎搜索
1.4.2 利用门户网站收集信息
1.4.3 利用其他特定渠道进行信息收集
1.5 从源头防范黑客攻击
1.5.1 个人用户防范社会工程学
1.5.2 企业或单位防范社会工程学
技巧与问答
第2章 计算机与网络反黑基础
2.1 系统进程
2.1.1 认识系统进程
2.1.2 关闭和新建系统进程
2.2 端口
2.2.1 端口的分类
2.2.2 查看端口
2.2.3 开启和关闭端口
2.2.4 端口的限制
2.3 网络协议
2.3.1 TCP/IP协议簇
2.3.2 IP协议
2.3.3 ARP协议
2.3.4 ICMP协议
2.4 虚拟机
2.4.1 安装VMware虚拟机
2.4.2 配置安装好的VMware虚拟机
2.4.3 安装虚拟操作系统
2.4.4 VMware Tools安装
技巧与问答
第3章 Windows 10系统防火墙与Windows Defender
3.1 设置Windows 10防火墙
3.1.1 启用或关闭Windows防火墙
3.1.2 管理计算机的连接
3.1.3  Windows防火墙的高级设置
3.2 使用Windows Defender
3.2.1 认识Windows Defender
3.2.2  认识Windows Defender的功能
3.2.3 使用Windows Defender进行手动扫描
3.2.4 自定义配置Windows Defender
3.3 让第三方软件做好辅助
3.3.1 清理恶意插件让Windows 10提速
3.3.2 使用第三方软件解决疑难问题
3.4 使用Windows更新保护计算机
3.4.1 设置更新
3.4.2 检查并安装更新
技巧与问答
第4章 Windows 10高级
    安全管理
4.1 设置文件的审核策略
4.2 Windows BitLocker驱动器加密
4.2.1 了解BitLocker
4.2.2 启用BitLocker
4.2.3 管理BitLocker加密的驱动器
4.3 本地安全策略
4.3.1 不显示最后登录的用户名
4.3.2 调整账户密码的最长使用期限
4.3.3 调整提示用户更改密码时间
4.3.4 重命名系统管理员账户和来宾账户
4.3.5 禁止访问注册表编辑器
4.4 用户操作安全防护机制
4.4.1 认识用户账户控制
4.4.2 更改用户账户控制的级别
技巧与问答
第5章 系统和数据的备份与恢复
5.1 备份与还原操作系统
5.1.1 使用还原点备份与还原系统
5.1.2 使用GHOST备份与还原系统
5.2 备份与还原用户数据
5.2.1 使用驱动精灵备份与还原驱动程序
5.2.2 备份与还原IE浏览器的收藏夹
5.2.3 备份和还原QQ聊天记录
5.2.4 备份和还原QQ自定义表情
5.3 使用恢复工具恢复误删除的数据
5.3.1 使用Recuva恢复数据
5.3.2 使用FinalData恢复数据
5.3.3 使用FinalRecovery恢复数据
技巧与问答
第6章 计算机与网络控制命令
6.1 在Windows系统中执行DOS命令
6.1.1 用菜单的形式进入DOS窗口
6.1.2 通过IE浏览器访问DOS窗口
6.1.3 复制、粘贴命令行
6.1.4 设置窗口风格
6.1.5 Windows系统命令行
6.2 全面认识DOS系统
6.2.1 DOS系统的功能
6.2.2 文件与目录
6.2.3 文件类型与属性
6.2.4 目录与磁盘
6.2.5 命令分类与命令格式
6.3 网络安全命令实战
6.3.1 测试物理网络的Ping命令
6.3.2 查看网络连接的Netstat
6.3.3 工作组和域的Net命令
6.3.4 23端口登录的Telnet命令
6.3.5 传输协议FTP命令
6.3.6 查看网络配置的IPConfig命令
6.4 其他重要命令
6.4.1 Tracert命令
6.4.2 Route命令
6.4.3 Netsh命令
6.4.4 Arp命令
技巧与问答
第7章 扫描与嗅探:确定目标与探索网络资源
7.1 确定扫描目标
7.1.1 确定目标主机IP地址
7.1.2 了解网站备案信息
7.1.3 确定可能开放的端口和服务
7.2 扫描的实施与防范
7.2.1 扫描服务与端口
7.2.2 Free Port Scanner与ScanPort等常见扫描工具
7.2.3 X-Scan用扫描器查看本机隐患
7.2.4 用SSS扫描器实施扫描
7.2.5 用ProtectX实现扫描的反击与追踪
7.3 嗅探的实现与防范
7.3.1 什么是嗅探器
7.3.2 捕获网页内容的艾菲网页侦探
7.3.3 使用影音神探嗅探在线视频地址
7.4 运用工具实现网络监控
7.4.1 运用网络执法官实现网络监控
7.4.2 运用Real Spy Monitor监控网络
技巧与问答
第8章 木马防范技术
8.1 何谓木马
8.1.1 木马的起源与发展
8.1.2 木马的机体构造
8.1.3 木马的分类
8.2 揭秘木马的生成与伪装
8.2.1 曝光木马的伪装手段
8.2.2 曝光木马捆绑技术
8.2.3 曝光自解压捆绑木马
8.2.4 曝光CHM木马
8.3 揭秘木马的加壳与脱壳
8.3.1 ASPack加壳曝光
8.3.2 “北斗程序压缩”多次加壳曝光
8.3.3 使用PE-Scan检测木马是否加过壳
8.3.4 使用UnASPack进行脱壳
8.4 清除木马
8.4.1 通过木马清除专家清除木马
8.4.2 在“Windows进程管理器”中管理计算机进程
技巧与问答
第9章 病毒防范技术
9.1 何谓病毒
9.1.1 计算机病毒的特点
9.1.2 病毒的3个基本结构
9.1.3 病毒的工作流程
9.2 Restart病毒与U盘病毒曝光
9.2.1 曝光Restart病毒
9.2.2 曝光U盘病毒
9.3 VBS代码病毒曝光
9.3.1 曝光VBS脚本病毒生成机
9.3.2 揭露VBS脚本病毒刷QQ聊天屏
9.4 宏病毒与邮件病毒防范
9.4.1 宏病毒的判断方法
9.4.2 防范与清除宏病毒
9.4.3 全面防御邮件病毒
9.5 网络蠕虫防范
9.5.1 网络蠕虫病毒实例分析
9.5.2 网络蠕虫病毒的全面防范
9.6 杀毒软件的使用
9.6.1 用NOD32查杀病毒
9.6.2 瑞星杀毒软件2013
9.6.3 免费的专业防火墙ZoneAlarm
技巧与问答
第10章 Windows系统漏洞攻防技术
10.1 系统漏洞基础知识
10.1.1 系统漏洞概述
10.1.2 Windows系统常见漏洞
10.2 Windows服务器系统
10.2.1 曝光入侵Windows服务器的流程
10.2.2 NetBIOS漏洞
10.3 使用MBSA检测系统漏洞
10.3.1 MBSA的安装设置
10.3.2 检测单台计算机
10.3.3 检测多台计算机
10.4 使用Windows Update修复系统漏洞
技巧与问答
第11章 计算机后门技术
11.1 认识后门
11.1.1 后门的发展历史
11.1.2 后门的分类
11.2 揭秘账号后门技术
11.2.1 使用软件克隆账号
11.2.2 手动克隆账号
11.3 系统服务后门技术
11.3.1 揭秘使用Instsrv创建系统服务后门
11.3.2 揭秘使用Srvinstw创建系统服务后门
11.4 检测系统中的后门程序
技巧与问答
第12章 程序的加密与解密技术
12.1 常见的各类文件的加密方法
12.1.1 在WPS中对Word文件进行加密
12.1.2 使用CD-Protector软件给光盘加密
12.1.3 在WPS中对Excel文件进行加密
12.1.4 使用WinRAR加密压缩文件
12.1.5 使用Private Pix软件对多媒体文件加密
12.1.6 宏加密技术
12.1.7 NTFS文件系统加密数据
12.2 各类文件的解密方法
12.2.1 两种常见Word文档解密方法
12.2.2 光盘解密方法
12.2.3 Excel文件解密方法
12.2.4 使用RAR Password Recovery软件解密压缩文件
12.2.5 解密多媒体文件
12.2.6 解除宏密码
12.2.7 NTFS文件系统解密数据
12.3 操作系统密码攻防方法揭秘
12.3.1 密码重置盘破解系统登录密码
12.3.2 Windows 7 PE破解系统登录密码
12.3.3 SecureIt Pro设置系统桌面超级锁
12.3.4 PC Security(系统全面加密大师)
12.4 文件和文件夹密码的攻防方法揭秘
12.4.1 通过文件分割对文件进行加密
12.4.2 给文件夹上一把放心锁
12.4.3 使用WinGuard给应用程序加密和解密
12.5 黑客常用加密解密工具
12.5.1 文本文件专用加密器
12.5.2 文件夹加密精灵
12.5.3 终极程序加密器
技巧与问答
第13章 局域网安全防范技术
13.1 局域网基础知识
13.1.1 局域网简介
13.1.2 局域网安全隐患
13.2 常见的几种局域网攻击类型
13.2.1 ARP欺骗攻击
13.2.2 IP地址欺骗攻击
13.3 局域网攻击工具
13.3.1 “网络剪刀手”Netcut
13.3.2 WinArpAttacker工具
13.4 局域网监控工具
13.4.1 LanSee工具
13.4.2 网络特工
13.4.3 长角牛网络监控机
技巧与问答
第14章 计算机远程控制技术
14.1 远程控制概述
14.1.1 远程控制的技术原理
14.1.2 基于两种协议的远程控制
14.1.3 远程控制的应用
14.2 利用“远程控制任我行”软件进行远程控制
14.2.1 配置服务端
14.2.2 通过服务端程序进行远程控制
14.3 用QuickIP进行多点控制
14.3.1 安装QuickIP
14.3.2 设置QuickIP服务器端
14.3.3 设置QuickIP客户端
14.3.4 实现远程控制
14.4 用WinShell实现远程控制
14.4.1 配置WinShell
14.4.2 实现远程控制
14.5 远程桌面连接与协助
14.5.1 Windows系统的远程桌面连接
14.5.2 Windows系统远程关机
14.5.3 区别远程桌面连接与远程协助
技巧与问答
第15章 Web站点安全防范技术
15.1 曝光SQL注入攻击
15.1.1 Domain(明小子)注入工具曝光
15.1.2 “啊D注入”工具曝光
15.1.3 对SQL注入漏洞的防御
15.2 曝光PHP注入利器ZBSI
15.3 曝光Cookies注入攻击
15.3.1 Cookies欺骗简介
15.3.2 曝光Cookies注入工具
15.4 曝光跨站脚本攻击
15.4.1 简单留言本的跨站漏洞
15.4.2 跨站漏洞
15.4.3 对跨站漏洞的预防措施
技巧与问答
第16章 清理恶意插件和软件
16.1 浏览器与恶意插件
16.1.1 为什么有些网页游戏玩不了
16.1.2  不请自来的浏览器恶评插件
16.2 恶评插件及流氓软件的清除
16.2.1 清理浏览器插件
16.2.2 流氓软件的防范
16.2.3 使用金山系统清理专家清除恶意软件
16.3 间谍软件防护实战
16.3.1 间谍软件防护概述
16.3.2 用SpySweeper清除间谍软件
16.3.3 通过事件查看器抓住间谍
16.3.4 微软反间谍专家Windows Defender的使用流程
16.3.5 使用360安全卫士对计算机进行防护
16.4 常见的网络安全防护工具
16.4.1 AD-Aware让间谍程序消失无踪
16.4.2 浏览器绑架克星HijackThis
16.4.3 诺顿网络安全特警
技巧与问答
第17章 网游与网吧安全防范技术
17.1 网游盗号木马
17.1.1 哪些程序容易被捆绑盗号木马
17.1.2 哪些网游账号容易被盗
17.2 解读网站充值欺骗术
17.2.1 欺骗原理
17.2.2 常见的欺骗方式
17.2.3 提高防范意识
17.3 防范游戏账号破解
17.3.1 勿用“自动记住密码”
17.3.2 防范游戏账号破解的方法
17.4 警惕局域网监听
17.4.1 了解监听的原理
17.4.2 防范局域网监听的方法
17.5 美萍网管大师
技巧与问答
第18章 网络账号反黑实战
18.1 QQ账号及密码攻防常用工具
18.1.1 “啊拉QQ大盗”的使用与防范
18.1.2 “雨辰QQ密码查看器”的使用与防范
18.1.3 “QQExplorer”的使用与防范
18.2 增强QQ安全性的方法
18.2.1 定期更换密码
18.2.2 申请QQ密保
18.2.3 加密聊天记录
18.3 微博等自媒体账号的安全防范
18.3.1 当前主要的自媒体平台
18.3.2 个人网络自媒体账号被盗取的途径
18.3.3 正确使用自媒体平台
18.4 微信等手机自媒体账号的安全防范
18.4.1 微信号被盗的后果
18.4.2 怎样安全使用微信
18.4.3 个人微信账号被盗的应对措施
18.5 邮箱账户密码的攻防
18.5.1 隐藏邮箱账户
18.5.2 追踪仿造邮箱账户的发件人
18.5.3 电子邮件攻击防范措施
18.6 使用密码监听器
18.6.1 密码监听器的使用方法
18.6.2 查找监听者
18.6.3 防止网络监听
技巧与问答
第19章 网络支付工具的安全 黑客攻防从入门到精通(全新升级版) 电子书 下载 mobi epub pdf txt

黑客攻防从入门到精通(全新升级版) pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

买回来学习一下,希望能有所收获

评分

看了一下,感觉还不错。

评分

这质量不想说,前面2张照片可以说明,CD还可以,可惜是09年的

评分

书还是错的,之前买了一套,结果是windows 7系统的,这套书适合windows 10,还是可以,慢慢学吧

评分

l物流很快,活动优惠力度很大。书讲解的很有条理,很实用,赞一个。一套购买的

评分

满意!!!!!

评分

沒什麼意思,我可以嘗試一下

评分

这东西的内容都是比较表面的东西 黑客一些比较基础的 看这书不要想着什么成为强无敌的黑客 只是了解一下关于网络安全的东西

评分

书不错,很通俗易懂,很容易理解,物流很快。

类似图书 点击查看全场最低价

黑客攻防从入门到精通(全新升级版) pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


黑客攻防从入门到精通(全新升级版) bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有