万本电子书0元读

万本电子书0元读

顶部广告

黑客攻防从入门到精通电子书

一、架构新 本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推到了Windows 7。有些内容更是以当前的Windows 10为基础行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。

售       价:¥

纸质售价:¥37.30购买纸书

354人正在读 | 1人评论 6.2

作       者:新阅文化 李阳 田其壮 张明真

出  版  社:人民邮电出版社

出版时间:2018-05-01

字       数:15.7万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(35条)
  • 读书简介
  • 目录
  • 累计评论(35条)
本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客侵攻的原理和工具后,能掌握防御侵攻的相应手段,并将其应用到实际的计算机安全防护领域。 本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关专业的教材使用。 随书附赠17段教学视频,可扫码观看。图书还附赠了4个电子手册,扫描封面二维码即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。<br/>【推荐语】<br/>一、架构新 本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推到了Windows 7。有些内容更是以当前的Windows 10为基础行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图行了标注和说明,读者在学习时只要跟着图中标注行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。 六、扫码看视频 图书附赠了17段教学视频,读者可根据需求,选择相应的视频在线学习。 另外,图书还附赠了4个电子手册,扫描封面二维码即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。<br/>【作者】<br/>新阅文化 李阳:毕业于中国海洋大学,计算机硕士学历。多年软件发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从门到精通-Web技术》一书。 田其壮:毕业于北京交通大学,硕士学历,曾经从事Java软件发工作,任职于清华大学长庚医院信息中心,先后从事软件发、网络安全管理工作,曾参与编写《黑客攻防从门到精通》一书。<br/>
目录展开

内容提要

前言 INTRODUCTION

扫码看视频

第1章 揭开黑客的神秘面纱

1.1 认识黑客

1.1.1 黑客的过去、现在与未来

1.1.2 黑客基础术语

1.1.3 常见的黑客攻击目标

1.2 IP地址

1.2.1 IP地址概述

1.2.2 IP地址分类

1.2.3 设置本机IP地址

1.3 进程与端口基础

1.3.1 认识进程

1.3.2 进程基础操作

1.3.3 端口概述

1.3.4 查看端口

第2章 黑客常用的命令

2.1 Windows命令行常用操作

2.1.1 启动Windows系统命令

2.1.2 复制与粘贴命令行

2.1.3 窗口基础设置

2.2 常用网络命令

2.2.1 ping命令

2.2.2 netstat命令

2.2.3 net命令

2.2.4 telnet命令

2.2.5 ftp命令

2.3 其他命令

2.3.1 arp命令

2.3.2 traceroute命令

2.3.3 route命令

第3章 扫描与嗅探工具

3.1 黑客“踩点”

3.1.1 黑客“踩点”概述

3.1.2 黑客“踩点”的方式

3.1.3 whois域名查询

3.1.4 DNS查询

3.2 常见的扫描工具

3.2.1 扫描概述

3.2.2 nmap扫描器

3.2.3 N-Stalker扫描工具

3.3 常见的嗅探工具

3.3.1 嗅探概述

3.3.2 SRSniffer嗅探工具

3.3.3 影音嗅探器

3.3.4 嗅探防范

第4章 远程控制技术

4.1 认识远程控制技术

4.1.1 何为远程控制技术

4.1.2 远程控制的技术原理

4.1.3 远程控制与远程协助的区别

4.1.4 远程控制技术应用领域

4.2 Windows系统的远程桌面连接

4.2.1 远程桌面前的准备

4.2.2 远程桌面系统的启动及配置

4.2.3 Windows远程桌面连接的优缺点

4.3 TeamViewer的配置与使用

4.3.1 了解TeamViewer

4.3.2 TeamViewer的配置

4.3.3 TeamViewer的使用

4.3.4 多模式远程使用

4.3.5 TeamViewer的“利器”──视频会议

第5章 密码安全防护

5.1 信息的加密与解密

5.1.1 认识加密与解密

5.1.2 破解密码的常见方法

5.1.3 设置高安全系数的密码

5.2 系统密码攻防

5.2.1 设置Windows账户密码

5.2.2 设置屏幕保护密码

5.2.3 设置BIOS密码

5.2.4 设定Windows密码重置盘

5.3 文档、文件的加密

5.3.1 Word文档加密

5.3.2 Excel文档加密

5.3.3 WinRAR加密文件

5.4 常用的加密、解密工具

5.4.1 BitLocker加密磁盘

5.4.2 “加密精灵”工具

5.4.3 AORP文档破解工具

5.4.4 ARCHPR RAR破解工具

第6章 系统漏洞防护与注册表防护

6.1 认识系统漏洞

6.1.1 系统漏洞的概念

6.1.2 系统漏洞的类型

6.2 系统漏洞防范策略

6.2.1 Windows Update更新系统

6.2.2 启用Windows防火墙

6.2.3 EFS加密文件系统

6.2.4 软件更新漏洞

6.3 注册表防范策略

6.3.1 注册表的作用

6.3.2 禁止使用注册表编辑器

6.3.3 使用计算机安全软件禁止修改注册表

6.3.4 关闭Windows远程注册表服务

6.3.5 清理注册表垃圾

第7章 木马攻防

7.1 走近木马

7.1.1 木马概述

7.1.2 木马的特性

7.1.3 木马分类

7.1.4 木马的伪装手段

7.2 木马相关技术

7.2.1 木马捆绑技术

7.2.2 自解压捆绑木马

7.2.3 木马加壳

7.3 木马的清理与防御

7.3.1 利用沙盘运行程序

7.3.2 PEiD木马查壳

7.3.3 运用木马清除大师查杀木马

7.3.4 运用360查杀木马

7.3.5 手动清除木马

第8章 防范计算机病毒

8.1 走近计算机病毒

8.1.1 计算机病毒概述

8.1.2 计算机病毒的特点

8.1.3 计算机病毒的分类

8.1.4 计算机病毒的危害

8.1.5 制作类计算机病毒

8.2 清理与防御计算机病毒

8.2.1 个人防范计算机病毒的措施

8.2.2 运用杀毒软件查杀病毒

8.2.3 开启病毒防火墙

8.3 防御新型攻击──勒索病毒

8.3.1 走近勒索病毒

8.3.2 破解勒索文件

8.3.3 申请反勒索服务

第9章 浏览器安全防护

9.1 防范网页恶意代码

9.1.1 认识网页恶意代码

9.1.2 修改被篡改内容

9.1.3 检测网页恶意代码

9.2 清理页面广告

9.2.1 设置弹出窗口阻止程序

9.2.2 删除网页广告

9.2.3 运用软件屏蔽广告

9.3 浏览器安全设置

9.3.1 设置Internet安全级别

9.3.2 屏蔽网络自动完成功能

9.3.3 添加受限站点

9.3.4 清除上网痕迹

第10章 局域网安全防护

10.1 局域网安全基础

10.1.1 局域网简介

10.1.2 局域网原理

10.1.3 局域网的安全隐患

10.2 局域网安全共享

10.2.1 设置共享文件夹账户与密码

10.2.2 隐藏共享文件夹

10.2.3 设置虚假描述IP

10.3 局域网的防护与监控

10.3.1 LanSee工具

10.3.2 网络特工

10.3.3 局域网防护

第11章 入侵痕迹清理

11.1 系统日志

11.1.1 系统日志概述

11.1.2 事件查看器查看日志

11.1.3 注册表查看日志

11.2 WebTrends日志分析

11.2.1 创建日志站点

11.2.2 生成日志报表

11.3 清除服务器日志

11.3.1 手动删除日志

11.3.2 批处理清除日志

第12章 网络代理与追踪技术

12.1 走进网络代理

12.1.1 网络代理概述

12.1.2 代理服务器的主要功能

12.1.3 代理分类

12.2 代理操作

12.2.1 HTTP代理浏览器

12.2.2 SocksCap64代理工具

12.2.3 VPN代理

12.3 网络追踪

12.3.1 网络路由追踪器

12.3.2 其他常用追踪

第13章 影子系统与系统重装

13.1 影子系统的使用

13.1.1 影子系统概述

13.1.2 影子系统安装

13.1.3 影子系统模式设置

13.1.4 目录迁移

13.2 系统重装

13.2.1 OneKey Ghost重装系统

13.2.2 制作U盘启动盘

13.2.3 一键重装系统

第14章 数据的备份与恢复

14.1 常见的数据备份方法

14.1.1 数据备份概述

14.1.2 Windows系统盘备份

14.1.3 云盘备份

14.1.4 备份浏览器收藏夹

14.2 还原与备份操作系统

14.2.1 使用还原点备份与还原系统

14.2.2 使用GHOST备份与还原系统

14.3 常用的数据恢复工具

14.3.1 利用“Recuva”恢复数据

14.3.2 运用360安全卫士恢复文件

第15章 间谍、流氓软件的清除及系统清理

15.1 间谍软件的防护与清理

15.1.1 间谍软件概述

15.1.2 Windows Defender检测与清除间谍软件

15.1.3 Spy Emergency清除间谍软件

15.2 流氓软件的防护与清理

15.2.1 流氓软件概述

15.2.2 设置禁止自动安装

15.2.3 Combofix清除流氓软件

15.2.4 其他应对流氓软件的措施

15.3 清理系统垃圾

15.3.1 磁盘清理

15.3.2 批处理脚本清理垃圾

15.3.3 手动删除

15.3.4 专用软件清除垃圾

第16章 WiFi安全防护

16.1 走近WiFi

16.1.1 WiFi的工作原理

16.1.2 WiFi的应用领域

16.1.3 WiFi安全问题

16.1.4 查询WiFi信息

16.2 无线路由器安全设置

16.2.1 无线路由器的基本设置

16.2.2 无线路由器账号管理

16.2.3 扫描路由器安全隐患

16.3 手机WiFi使用安全

16.3.1 手机WiFi安全防范建议

16.3.2 “Wifi Protector”防护WiFi网络

16.3.3 手机热点安全设置

第17章 Android操作系统与安全防护

17.1 走近Android操作系统

17.1.1 Android系统简介

17.1.2 Android的系统特性

17.2 Android刷机与Root

17.2.1 Android系统刷机概述

17.2.2 Android刷机操作

17.2.3 Root的原理

17.2.4 Root操作

17.3 Android操作系统的安防策略

17.3.1 Android系统安全性问题

17.3.2 Android常用安全策略

17.3.3 Android数据备份

17.3.4 Android系统的加密方法

17.4 常用的Android系统防御类软件

17.4.1 LBE安全大师

17.4.2 360手机卫士

17.4.3 腾讯手机管家

第18章 iO操作系统与安全防护

18.1 iOS操作系统概述

18.1.1 系统架构

18.1.2 iOS的系统特性

18.2 iOS数据备份

18.2.1 使用iCloud备份和恢复用户数据

18.2.2 使用iTunes备份和恢复用户数据

18.2.3 使用iTools备份和恢复用户数据

18.3 iOS系统越狱

18.3.1 iOS系统越狱概述

18.3.2 越狱的优点和缺点

18.4 iOS操作系统安全防护

18.4.1 iOS系统安全性问题

18.4.2 确保Apple ID安全

18.4.3 开启Apple ID的双重认证

18.4.4 iOS操作系统的其他安全措施

第19章 社交账号与移动支付防护

19.1 QQ安全攻防

19.1.1 密保工具设定

19.1.2 独立密码设定

19.1.3 QQ安全中心软件防护

19.2 微信安全防护

19.2.1 微信安全概述

19.2.2 冻结与解封账号

19.2.3 丢失密码找回

19.2.4 “腾讯手机管家”防护微信

19.3 移动支付防护

19.3.1 移动支付概述

19.3.2 “支付保镖”防护

第20章 网络安全与社会工程学

20.1 走进社会工程学

20.1.1 社会工程学定义

20.1.2 社会工程学的攻击手段

20.1.3 社工库常用操作

20.2 防范社会工程学攻击

20.2.1 个人防范社工攻击策略

20.2.2 组织与企业防范社工攻击策略

20.2.3 防范人肉搜索

20.2.4 识破心理骗局──网络谣言

第21章 远离电信诈骗

21.1 走进电信诈骗

21.1.1 电信诈骗的定义

21.1.2 电信诈骗的特点

21.1.3 常见的电信诈骗手段

21.2 防范电信诈骗

21.2.1 个人防范电信诈骗策略

21.2.2 电信诈骗鉴定

21.2.3 欺诈拦截

21.2.4 举报电信诈骗

累计评论(35条) 67个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部