发表于2024-12-22
新编黑客攻防从入门到精通 计算机网络安全 白帽技术全解 防御木马病毒攻击书籍 电脑编程入门书籍 黑客 pdf epub mobi txt 电子书 下载
商品参数
书 名:新编黑客攻防从入门到精通(配光盘)
作 者:九州书源 丛威 范晶晶
I S B N :9787302334293
出 版 社:清华大学出版社
出版时间:2014年1月第1版
印刷时间:2014年1月第1次印刷
字 数:584千字
页 数:384页
开 本:16开
包 装:平装
重 量:720克
原 价:49.80元
编辑推荐
精品图书+多媒体互动演示+超值赠品=您的选择!
图书5大特色,同类图书!
采用“入门→提高→精通→实战”的科学编排模式,真正做到循序渐进!
软件知识一应俱全,行业应用典型实用,情景再现职场案例!
版式温馨、典雅,阅读时倍感舒适和切!
盘中提供超长多媒体教学视频、素材和源文件!
盘中赠送实用的模拟上机练习的互动操作系统!
目录
"入门篇
第1章 细说黑客 ..................................2
1.1 认识黑客 ......................................3
1.1.1 黑客与骇客 ...................................... 3
1.1.2 黑客攻击电脑的目的 ....................... 3
1.1.3 黑客常用的攻击手段 ....................... 4
1.2 黑客常用平台——DOS ...............4
1.2.1 DOS的主要功能 ............................... 5
1.2.2 DOS的组成部分 ............................... 5
1.2.3 进入DOS的操作界面 ....................... 6
实例1-1 通过运行命令提示符进入DOS
界面 ...................................... 6
1.3 常见黑客命令的使用 ....................6
1.3.1 ping命令 ........................................... 6
1.3.2 net命令 ............................................. 7
1.3.3 telnet命令 ......................................... 8
实例1-2 在Windows 7中使用
telnet命令 .............................. 8
1.3.4 netstat命令 ........................................ 9
实例1-3 使用netstat命令查看
电脑端口信息 ....................... 9
1.3.5 tracert命令 ........................................ 9
实例1-4 使用tracert命令搜集百度
网络的节点信息 ................... 9
1.3.6 ipconfig命令 ................................... 10
实例1-5 使用ipconfig命令重新
获取地址 ............................. 10
1.3.7 其他命令的使用 ..............................11
1.4 基础实例 ....................................13
1.4.1 使用net start和net stop命令 ........... 13
1.4.2 使用ipconfig命令 ........................... 15
1.5 基础练习 ....................................16
1.5.1 使用net view命令查看用户信息 .... 16
1.5.2 使用ping命令获取新浪服务器
地址 ................................................ 17
1.6 知识问答 ....................................18
第2章 黑客的攻击途径 ......................20
2.1 无处不在——漏洞 .....................21
2.1.1 认识漏洞 ........................................ 21
2.1.2 常见操作系统的漏洞分析 ............. 23
2.2 权限之争——账户 .....................25
2.2.1 认识电脑账户 ................................. 25
2.2.2 黑客攻击目标——管理员账户 ...... 25
实例2-1 将Administrator账户
修改为“Tony” ................ 25
新编黑客攻防从入门到精通 计算机网络安全 白帽技术全解 防御木马病毒攻击书籍 电脑编程入门书籍 黑客 电子书 下载 mobi epub pdf txt
新编黑客攻防从入门到精通 计算机网络安全 白帽技术全解 防御木马病毒攻击书籍 电脑编程入门书籍 黑客 pdf epub mobi txt 电子书 下载