新闻资讯
看你所看,想你所想

黑客攻防与电脑安全无师自通

黑客攻防与电脑安全无师自通》是清华大学出版社出版的图书,ISBN是9787302274438已培衡末权甚。《黑客攻防与电脑安全无张底西师自通》是《无师自通》系列丛书之一,全书以通俗易懂的语言、翔零系解纸坚鱼实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。《黑客攻防与电脑安全无师自通》共分15章来自,内容涵盖了黑客的基360百科本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木州抗乙确没马和病毒的攻防技术,密码的攻防技术,系统漏洞的攻防技术,远程控制的攻防技术,IE浏览器和电子邮箱的攻防技术,QQ和MSN的攻防技术,网站的攻防技术,网吧的很马还步威解缩井攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复端屋计专绍容等内容。

  • 书名 黑客攻防与电脑安全无师自通
  • 作者  刘亚刚 
  • ISBN 9787302274438
  • 出版社 清华大学出版社
  • 出版时间 2012年1月

基本信息

  丛书丰括手她互便名: 无师自通

  上架时间:2来自012-1-9

  出版日期:2012 年1月

  开本:360百科16开

  页码:260

  版次:1-1

  所属分类: 计算机

阻两岩述苦民固季吃验容简介

  《黑客攻防与电脑安全无师自通》 是《无师自通》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。《黑额服守振观伤客攻防与电脑安全无师自通》共分15章,内容涵盖了黑客的基本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木马和病毒的攻防技术,密码的攻界长少评济王干举观全防技术,系统漏洞的攻防技术,远程控制的攻防技术,ie浏览器和电子邮箱和列的攻防技术,qq春举点还研兴练州帝和msn的攻防技术,网站的攻防技术,网吧的攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复等内容。

  《黑客落坐提服批教攻防与电脑安全无师自木给然各田输我通》采用图文并茂的方式,能够使读者轻松上手,无师自通。全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。此外,附赠的dvd光盘中除了包含20小时与图书内容同步的视频教学脸此剧虽剂并掌录像外,还免费赠送4套或5套与本书内容相关的多媒体教学演示视频。

  《黑客攻防与电脑安全无师自通》殖左济面向电脑初学者,是规三脸争控省子呼广大电脑初级、中级、家庭批告现祖害关坚留电脑用户,以及不同年牛续集当杂八氧然反植仅龄阶段电脑爱好者的首选参考书。

目录

来自  《黑客攻防与电脑安全无师360百科自通》

  第1章 揭开黑客神秘的面纱

  1.1 了解黑客 2

  1.1.1 黑客与骇客 2

  1.1.2 黑客攻击的目的 2

  1.1.3 黑客需要具备的基本技能 3

  1.2 黑客的知识构成 3

  1.2就普接飞足另.1 网络知识 3

  1.2威严田家已.2 系统知识 4

  1.2.3 编程知识 6

 测波体任量件笔慢友 1.3 黑客入侵的门户--端口 7

  1.3.1 端口的分类 7

 道离占未脱宗保伤包企套 1.3.2 开启和关闭端口 7

  1.3.3 使用active ports工具 9

  1.4 藏匿黑客的地方--系统进程 9

  1.4.1 认识系击下钱讲派统进程 9

  1.4.2 打开系什川也活娘环比府马旧系统进程 10

  1.4.3 关闭和新建系统进程 10

  1状银核边希容若圆.4.4 查看进程起始程序 11

  1.4.5 查看隐藏进程 11

  .1.4.6 查看远程进程 12

  1.5 黑客常用术语和dos命令 12

  1.5.1 黑客常用术语 12

  1.5.2 dos基本命令 14

  1.5.3 net命令 19

  1.5.4 批处理命令 20

  1.6 专家指点 22

  第2章 黑客常用入侵工具

  2.1 扫描工具 24

  2.1.1 sss扫描器 24

  2.1.2 mbsa安全分析器 25

  2.1.3 流光扫描器 26

  2.2 数据拦截工具事早终协没苗致仍间--嗅探器 28

  2.2.1 iris嗅探器 28

  2.2.2 sniffer pro工具 29

  2.3 反弹木马和反间谍软件 31

  2.3.1 反弹木数喜到夫鱼己独假改其马--网络神偷 31

  2.3.2 反间谍软件--间谍克星 32

  2.4 加壳和脱壳工具 33

  2.4.1 加壳 33

  2.4.2 脱壳 33

  2.5 系统监控和网站扫描工具 34

  2.5.1 real spy monitor监视器 34

  2.5.2 扫描网站数据呢劳类错起库 35

  2.6 实战演练 35

  2.7 专家指点 36

  第3章 信息数据的收集与扫描

  3.1 踩点和扫描 38

  3.1.1 踩点概述 38

  3.1.2 扫描概述 38

  3.2 获取目标初级信息 39

  3.2.1 获取目标主机ip地址 39

  3.2.2 获取目标主机物理地址 40

  3.2.括族们理3 查询网站备案信息 40

  3.3 漏洞扫描 41

  3.3.1 漏洞扫描令采已故短的分类 41

  3.3.2 x-scan扫描器 42

  3.3.3 mbsa安全分析器 44

  3.3.4 防范ip扫描 45

  3.3.5 防御网络侦测和堵塞漏洞 46

  3.4 端口扫描 46

  3.4.1 端口的种类 46

  3.4.2 预防端口扫描 46

  3.4.3 super scan扫描器 47

  3.4.4 获取netbios信息 49

  3九呢拉敌鱼起互展让.4.5 获取snmp信息 50

  3.4.6 弱口令 51

  3.4.7 黑客字典 51

  3.4.8 tomcat扫描器 52

  3.4.9 注入点扫套评美娘否史又溶描 53

  3.4.10 重新定向端口 53

  3.5 实战演练 54

  3.5.1 扫描ip地址 54

  3.5.2 由出行杨心四移云在线端口扫描 55

  3.6 专家指点 55

  第4章 黑客常用的攻击方法

  4.1 黑客攻击的流程和方法 58

  4.1.1 攻击流程 58

  4.1.2 攻击方法 58

  4.2 密什尼通武定长并码破解攻击 59

  4.2.1 常用密码破解方法 59

  4.2.2 使用软件破解密码 59

  4.2.3 设置用户账户密码 61

  4.3 恶意代码攻击 63

  4.3.1 特征和传播途径 63

  4.3.2 修改ie主页 64

  4.3.3 防范恶意代码 65

  4.4 缓冲区溢出攻击 66

  4.4.1 攻击原理 66

  4.4.2 攻击实战 66

  4.5 网络欺骗攻击 67

  4.5.1 网络欺骗攻击方式 67

  4.5.2 arp欺骗攻击概述 67

  4.5.3 局域网终结者攻击 68

  4.5.4 防御arp欺骗攻击 69

  4.6 实战演练 71

  4.6.1 破解压缩包密码 71

  4.6.2 360安全卫士的应用 72

  4.7 专家指点 73

  第5章 木马和病毒攻防篇

  5.1 什么是木马 76

  5.1.1 认识木马 76

  5.1.2 木马的分类 76

  5.2 安装木马 77

  5.2.1 常见的木马伪装手段 77

  5.2.2 网页木马生成器 77

  5.2.3 使用文件捆绑器 78

  5.2.4 冰河木马 78

  5.2.5 木马信息反馈 81

  5.3 木马的诊断和防范 82

  5.3.1 电脑中木马的表现 82

  5.3.2 查找木马 82

  5.3.3 清除和防范木马 84

  5.4 木马的自我保护 86

  5.4.1 木马的加壳保护 86

  5.4.2 为木马加"花指令" 87

  5.4.3 修改木马入口点 87

  5.5 什么是病毒 88

  5.5.1 认识病毒 88

  5.5.2 病毒的分类 88

  5.6 制作病毒 89

  5.6.1 vbs脚本病毒 89

  5.6.2 u盘病毒 90

  5.7 病毒的防御和清除 91

  5.7.1 电脑中病毒的表现 91

  5.7.2 windows防火墙 91

  5.7.3 使用杀毒软件 92

  5.8 实战演练 93

  5.8.1 伪装木马图标 93

  5.8.2 修改注册表 93

  5.9 专家指点 94

  第6章 密码攻防篇

  6.1 加密和解密 98

  6.1.1 使用加密和解密软件 98

  6.1.2 密码设置时的隐患 99

  6.1.3 保护密码的措施 100

  6.2 windows系统密码攻防 100

  6.2.1 破解系统登录密码 100

  6.2.2 syskey加密及解密 101

  6.2.3 破解adsl密码 103

  6.2.4 破解md5密码 104

  6.2.5 加强账户密码管理 104

  6.3 办公软件密码攻防 107

  6.3.1 word文档的加密和解密 107

  6.3.2 excel文档的加密和解密 109

  6.3.3 access文档的加密和解密 110

  6.3.4 pdf文档的加密和解密 111

  6.4 实战演练 112

  6.4.1 文件夹加密 112

  6.4.2 winrar文件的加密和解密 113

  6.5 专家指点 114

  第7章 系统漏洞攻防篇

  7.1 windows系统的安全隐患 116

  7.1.1 系统隐患的分类 116

  7.1.2 系统中的bug 117

  7.1.3 windows xp系统中的漏洞 117

  7.2 rpc服务远程漏洞攻击 119

  7.2.1 运行rpc远程服务 119

  7.2.2 攻击rpc服务远程漏洞 120

  7.2.3 rpc服务远程漏洞的防御 121

  7.3 注册表的攻防 121

  7.3.1 入侵注册表 122

  7.3.2 禁止访问和编辑注册表 122

  7.3.3 设置注册表隐藏保护 123

  7.3.4 关闭默认共享 124

  7.3.5 预防syn系统攻击 125

  7.3.6 清除自动运行的木马 125

  7.3.7 优化注册表 126

  7.4 设置组策略以保护系统 127

  7.4.1 组策略 127

  7.4.2 组策略的管理模块 127

  7.4.3 设置桌面 128

  7.4.4 设置控制面板 128

  7.4.5 设置资源管理器 129

  7.4.6 设置浏览器 129

  7.4.7 设置系统安全 130

  7.5 实战演练 130

  7.5.1 设置系统自动登录 131

  7.5.2 设置系统网络初始化 131

  7.6 专家指点 132

  第8章 远程控制攻防篇

  8.1 远程协助和远程桌面 134

  8.1.1 远程协助 134

  8.1.2 远程桌面 134

  8.2 使用telnet实现远程监控 136

  8.2.1 启用远程编辑权限 136

  8.2.2 破解telnet ntlm权限验证 137

  8.3 使用远程控制软件 139

  8.3.1 使用radmin进行远程控制 139

  8.3.2 使用pcanywhere进行远程控制 140

  8.3.3 使用"魔法远程控制"工具 141

  8.4 防御远程控制 142

  8.4.1 加强账号和密码管理 142

  8.4.2 设置系统防火墙 143

  8.5 实战演练 144

  8.5.1 使用qq发送远程控制请求 144

  8.5.2 设置用户权限 144

  8.6 专家指点 145

  第9章 ie浏览器和电子邮箱攻防篇

  9.1 网页恶意代码攻防 148

  9.1.1 网页恶意代码概述 148

  9.1.2 网页恶意代码攻击 148

  9.1.3 网页恶意代码的清除 149

  9.2 ie炸弹攻防 151

  9.2.1 ie炸弹的攻击方式 151

  9.2.2 vbs脚本病毒生成器 152

  9.2.3 ie炸弹的防范 153

  9.3 ie浏览器的防护 153

  9.3.1 屏蔽恶意网站 153

  9.3.2 限制访问不良站点 154

  9.3.3 提高ie安全防护等级 154

  9.3.4 清除ie临时文件和cookies 155

  9.4 电子邮箱密码攻防 156

  9.4.1 盗取电子邮箱密码的方法 156

  9.4.2 使用流光窃取密码 156

  9.4.3 找回电子邮箱密码 157

  9.5 电子邮件炸弹攻防 159

  9.5.1 电子邮件炸弹攻击 159

  9.5.2 防御电子邮件炸弹 159

  9.6 实战演练 161

  9.6.1 防范ie漏洞 161

  9.6.2 设置电子邮件显示格式 162

  9.7 专家指点 162

  第10章 qq和msn攻防篇

  10.1 qq漏洞 164

  10.1.1 qq漏洞分类 164

  10.1.2 qq漏洞修补 164

  10.2 qq密码攻防 165

  10.2.1 qq密码的窃取和防范 165

  10.2.2 啊拉qq大盗 165

  10.2.3 小浩qq密码读取器 166

  10.2.4 申请qq密码保护 166

  10.3 qq信息炸弹攻防 168

  10.3.1 qq狙击手 168

  10.3.2 飘叶千夫指 168

  10.3.3 qq信息炸弹的防范 170

  10.4 qq聊天攻防 171

  10.4.1 窃取聊天记录 171

  10.4.2 qq自动聊天 171

  10.4.3 管理聊天记录 172

  10.5 qq群攻击 173

  10.5.1 制作网页木马 173

  10.5.2 在qq群空间发放木马 174

  10.6 维护qq安全 175

  10.6.1 提高qq安全系数 175

  10.6.2 qq病毒木马专杀工具 176

  10.7 msn安全攻防 177

  10.7.1 攻击msn 177

  10.7.2 msn保护盾 177

  10.8 实战演练 178

  10.8.1 使用qq远程攻击工具 178

  10.8.2 修改msn登录密码 178

  10.9 专家指点 179

  第11章 网站攻防篇

  11.1 网站攻击概述 182

  11.1.1 网站攻击的特点 182

  11.1.2 网站攻击的方式 182

  11.2 dos攻防 183

  11.2.1 dos攻击的方式 183

  11.2.2 dos攻击工具 183

  11.2.3 防范dos攻击 185

  11.3 ddos攻防 186

  11.3.1 ddos攻击的方式 186

  11.3.2 ddos攻击工具 186

  11.3.3 防范ddos攻击 187

  11.4 sql注入攻防 188

  11.4.1 sql注入攻击的准备 188

  11.4.2 使用sql注入攻击工具 189

  11.4.3 防范sql注入攻击 189

  11.5 恶意网页代码攻防 190

  11.5.1 利用点歌台漏洞 190

  11.5.2 修复恶意网页代码 191

  11.6 实战演练 192

  11.6.1 保护本机数据库 192

  11.6.2 破解加密网页 193

  11.7 专家指点 194

  第12章 网吧攻防篇

  12.1 网吧的环境安全 196

  12.1.1 网吧安全问题 196

  12.1.2 网吧防护措施 196

  12.2 突破网吧限制 197

  12.2.1 手工突破 197

  12.2.2 工具突破 199

  12.3 网吧木马攻防 201

  12.3.1 端口映射 201

  12.3.2 在网吧中挂马 202

  12.3.3 网吧木马的防范 203

  12.4 局域网攻防 205

  12.4.1 局域网概述 205

  12.4.2 局域网攻击原理 206

  12.4.3 使用工具攻击局域网 206

  12.4.4 防范局域网攻击 208

  12.5 实战演练 208

  12.5.1 手工突破实现免费上网 208

  12.5.2 管理隐藏进程 209

  12.6 专家指点 210

  第13章 后门技术攻防篇

  13.1 后门技术 212

  13.1.1 后门技术的分类 212

  13.1.2 预防后门技术 212

  13.2 账号后门技术 213

  13.2.1 手动克隆账号 213

  13.2.2 使用程序克隆账号 215

  13.3 漏洞后门技术 215

  13.3.1 制造unicode漏洞后门 215

  13.3.2 制造idq漏洞后门 216

  13.4 系统服务后门技术 217

  13.5 木马后门技术 219

  13.6 清除日志信息 220

  13.6.1 手工清除日志信息 220

  13.6.2 使用批处理文件清除日志信息 221

  13.6.3 使用工具清除日志信息 221

  13.6.4 清除www和ftp日志 222

  13.7 实战演练 222

  13.7.1 使用elsave清除日志 222

  13.7.2 删除系统服务 223

  13.8 专家指点 224

  第14章 监控和防范黑客

  14.1 养成良好的电脑使用习惯 226

  14.2 增强系统保护能力 226

  14.2.1 使用系统的自动更新功能 226

  14.2.2 使用工具修复漏洞 227

  14.3 清除流氓软件 228

  14.3.1 使用"超级兔子"进行清除 228

  14.3.2 使用"金山卫士"进行清除 229

  14.3.3 使用"360安全卫士"进行清除 230

  14.4 清除间谍软件 230

  14.4.1 事件查看器 230

  14.4.2 微软反间谍专家 232

  14.4.3 spy sweeper 233

  14.5 "蜜罐"的使用 234

  14.5.1 "蜜罐"概述 234

  14.5.2 "蜜罐"的应用 235

  14.6 诺顿网络安全特警 236

  14.6.1 安全设置 236

  14.6.2 扫描程序 237

  14.6.3 封锁恶意ip 239

  14.7 实战演练 241

  14.8 专家指点 242

  第15章 系统防御和数据恢复

  15.1 网络防火墙 244

  15.1.1 windows xp防火墙 244

  15.1.2 瑞星个人防火墙 245

  15.2 杀毒软件 246

  15.2.1 瑞星杀毒软件 246

  15.2.2 360杀毒软件 250

  15.3 防木马软件 251

  15.3.1 360安全卫士 251

  15.3.2 金山卫士 253

  15.4 电脑的安全策略 254

  15.4.1 系统安全管理 254

  15.4.2 ip安全策略 255

  15.5 数据的恢复 259

  15.6 专家指点 260

转载请注明出处安可林文章网 » 黑客攻防与电脑安全无师自通

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com