1.丰富眼界,提升认知。来自网络安全导师的亲身经历,带你了解神秘的黑客世界。 2.了解现状,提高警惕。通过本书你会了解到原来网络攻如此常见,而且大多数系统如此脆弱。 3.内容实用可靠。教你在安全的虚拟环境中,和真正的黑客一样使用流行的黑客工具,学会保护自己免受网络攻
售 价:¥
纸质售价:¥55.10购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
作者简介
技术审稿人简介
前 言
计算机黑客技术简述
恪守道德
本书各章内容提要
网络自卫要领
资源与支持
提交勘误信息
与我们联系
关于异步社区和异步图书
第1章 隐藏式安全
1.1 浏览器是如何“保护”密码的
1.2 隐藏密码的泄露
1.3 黑客技术的应用和滥用
1.4 保护你的密码
1.5 小结
第2章 物理访问攻防
2.1 粘滞键攻击原理
2.2 Mac root攻击原理
2.3 其他物理攻击
2.4 防范物理攻击
2.5 小结
第3章 建立你的虚拟攻击实验室
3.1 安装VirtualBox
3.2 创建Kali Linux虚拟机
3.3 运行Kali虚拟机
3.4 创建Windows虚拟机
3.5 将虚拟机连接到虚拟网络
3.6 更新虚拟机操作系统
3.7 小结
第4章 在线侦察和自我防护
4.1 先于对手搜索自己的网上信息
4.2 高级谷歌搜索
4.3 社交媒体和过度分享的危险
4.4 小结
第5章 社会工程和网络钓鱼攻防
5.1 社会工程如何运作
5.2 钓鱼网站测试分析
5.3 保护自己免受网络钓鱼攻击
5.4 小结
第6章 恶意软件远程攻防
6.1 病毒构建分析
6.2 感染Windows虚拟机
6.3 用Meterpreter控制Windows虚拟机
6.4 防御恶意软件
6.5 小结
第7章 密码攻防
7.1 密码哈希
7.2 密码窃取攻击分析
7.3 密码破解分析
7.4 使用更安全的密码
7.5 小结
第8章 Web攻防
8.1 Metasploitable虚拟机
8.2 从浏览器进行Web攻击
8.3 保护Web应用免受XSS、SQLi等攻击
8.4 小结
第9章 移动设备攻防
9.1 创建Android手机或平板的虚拟机
9.2 启动Android木马
9.3 感染Android虚拟机
9.4 控制Android虚拟机
9.5 防御恶意应用程序
9.6 小结
第10章 汽车和物联网攻击分析
10.1 安装汽车攻击软件
10.2 准备虚拟CAN总线网络
10.3 窃听汽车
10.4 攻击者如何入侵真正的汽车
10.5 小结
第11章 保护自己最重要的10件事
11.1 要有危险意识
11.2 小心社会工程
11.3 必要时关闭设备
11.4 点击前一定要思考
11.5 使用密码管理器和启用双因素认证
11.6 保持软件更新
11.7 保护最敏感的数据
11.8 明智地使用安防软件
11.9 备份想要保留的数据
11.10 与家人谈谈你在本书所学内容
11.11 总结
附录A 创建Windows 10安装盘或U盘
下载Windows 10
附录B VirtualBox故障排除
Mac上的VirtualBox故障排除
Windows上的VirtualBox故障排除
最后一个问题:某些杀毒软件
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜