万本电子书0元读

万本电子书0元读

顶部广告

黑客揭秘与反黑实战——基础入门不求人电子书

一、架构新 本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。

售       价:¥

纸质售价:¥44.50购买纸书

162人正在读 | 0人评论 6.2

作       者:新阅文化 张晓宇 张婷婷 朱琳

出  版  社:人民邮电出版社

出版时间:2018-11-01

字       数:21.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容提要 本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引,讲解了大量实用工具的操作及安全防范知识。 本书从认识黑客与信息安全始讲起,而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。 本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。<br/>【推荐语】<br/>一、架构新 本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图行了标注和说明,读者在学习时只要跟着图中标注行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。 六、扫码看视频,扫描书中二维码,直观看附赠的74个视频教学文件 七、随书附赠资源:140个Windows系统常用快捷键大全、Windows文件管理手册、Windows系统安全与维护手册、Windows硬件管理手册。<br/>【作者】<br/>新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从门到精通-Web技术》《黑客攻防从门到精通》等。<br/>
目录展开

内容提要

前言

第1章 细说黑客

1.1 简单认识黑客

1.2 黑客文化

1.3 黑客基础

第2章 操作系统的安装、配置与修复

2.1 认识操作系统

2.2 安装的常识

2.3 操作系统的安装

2.4 双系统的安装与管理

2.5 修复

第3章 防火墙与Windows Defender

3.1 防火墙

3.2 Windows Defender

3.3 使用第三方软件实现双重保护

第4章 组策略安全

4.1 认识组策略

4.2 计算机配置

4.3 用户配置

第5章 系统和数据的备份与还原

5.1 系统的备份与还原

5.2 注册表的备份和还原

5.3 QQ聊天记录的备份和还原

5.4 驱动程序的备份和还原

第6章 端口扫描与网络嗅探

6.1 认识扫描器

6.2 常用扫描器

6.3 扫描器确定目标

6.4 认识嗅探器

6.5 嗅探器的威胁

6.6 常用嗅探器

6.7 检测和防范嗅探器攻击

第7章 远程控制与协作

7.1 认识远程控制

7.2 远程桌面控制与协作

7.3 用“任我行”软件进行远程控制

7.4 用QuickIP进行多点控制

第8章 浏览器安全防护

8.1 防范网页恶意代码

8.2 清理页面广告

8.3 浏览器安全设置

第9章 病毒攻击揭秘与防范

9.1 认识病毒

9.2 计算机中毒后的常见症状

9.3 简单病毒

9.4 VBS代码

9.5 网络蠕虫

9.6 宏病毒与邮件病毒

9.7 第三方杀毒软件

第10章 木马攻击揭秘与防范

10.1 认识木马

10.2 木马的伪装与生成

10.3 木马的加壳与脱壳

10.4 木马的清除

第11章 入侵检测

11.1 入侵检测系统介绍

11.2 入侵检测系统的分类

11.3 基于漏洞的入侵检测系统

11.4 使用入侵检测系统

第12章 QQ安全指南

12.1 认识QQ漏洞

12.2 常见QQ盗号软件大揭秘

12.3 攻击和控制QQ

12.4 保护QQ安全

第13章 网络游戏安全防范

13.1 网游账号失窃原因及应对方案

13.2 曝光网络游戏盗号

13.3 解读网站充值欺骗术

13.4 手游面临的安全问题

13.5 安全下载手机游戏

第14章 自媒体时代的个人信息安全

14.1 自媒体

14.2 QQ账号安全

14.3 微信账号安全

第15章 无线网络与WiFi安全防范

15.1 无线路由器基本设置

15.2 傻瓜式破解WiFi密码曝光及防范

15.3 Linux下利用抓包破解WiFi密码曝光

15.4 无线路由安全设置

第16章 手机黑客攻防

16.1 初识手机黑客

16.2 手机黑客的攻击方法

16.3 手机App安全防范

16.4 手机的防护策略

第17章 网络支付防范

17.1 认识网络支付

17.2 支付宝的安全防护

17.3 加强财付通的安全防护

17.4 网上银行的安全防护

17.5 微信支付的安全防护

17.6 使用第三方软件对手机支付进行安全防护

第18章 电信诈骗

18.1 认识电信诈骗

18.2 常见的诈骗类型

18.3 电信诈骗犯罪的特征及面向群体

18.4 揭秘电信诈骗骗术

18.5 防范电信诈骗的技巧

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部