搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客攻防超简单
0.00    
图书来源:
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787113164904
  • 作      者:
    启典文化编著
  • 出 版 社 :
    中国铁道出版社
  • 出版日期:
    2013
收藏
编辑推荐
  《无师自通:黑客攻防超简单》讲述了黑客的概述,信息的搜集、嗅探与扫描,基于系统漏洞的入侵与防范,远程控制技术,基于木马的入侵与防范,平时上网的黑客攻击与防范,安全防范黑客入侵,信息的隐藏与后门清理共八个方面的内容。通过清晰、简单、实用的方法讲解,简练的语言,教会电脑用户认识黑客攻击,预防黑客攻击。版面清新内容实用的纸质图书+海量相关知识奉送的大容量超值DVD+精美护眼的全彩印刷,让读者学习起来零难度。
展开
内容介绍
  《无师自通:黑客攻防超简单》以Windows 7 操作系统为平台,力求用简练的语言介绍黑客入侵和防范的相关知识。
  本书共8 章,从对电脑黑客的基本认识开始,通过对黑客工具的介绍和各种黑客攻击方式与手段的认识,全面讲解黑客攻防中的点点滴滴。通过这些知识,不仅能够帮助初学者学习电脑安全及黑客攻防的相关知识,还能够让初学者了解黑客入侵的方式,以及解决被攻击的问题和隐患。
  本书内容简单实用、通俗易懂,版式清晰、简洁,相信能帮助读者快速而灵活地掌握黑客攻防的相关知识。
  本书适用于初中级的电脑维护人员、IT 从业人员学习,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。
展开
目录
第一章&nbsp;黑客的概述&nbsp;1<br /><br />第一节&nbsp;黑客的基本认识<br /><br />01黑客是什么&nbsp;2<br /><br />02黑客的攻击手段&nbsp;3<br /><br />03黑客的攻击流程&nbsp;4<br /><br />第二节&nbsp;黑客与IP地址<br /><br />01认识IP地址&nbsp;5<br /><br />02在本地连接中查看本机IP地址&nbsp;6<br /><br />03用命令查看本机IP地址&nbsp;8<br /><br />04查看网站的IP地址&nbsp;9<br /><br />第三节&nbsp;端口<br /><br />01端口与端口的分类10<br /><br />02查看端口12<br /><br />03禁用不需要的端口13<br /><br />第四节&nbsp;黑客的常用命令<br /><br />01ping命令14<br /><br />02net命令16<br /><br />03ftp命令23<br /><br />04netstat命令25<br /><br />05tracert命令29<br /><br />06其他命令30<br /><br />第二章&nbsp;信息的搜集、嗅探与扫描&nbsp;33<br /><br />第一节&nbsp;信息的搜集<br /><br />01获取IP地址34<br /><br />02查看网站备案信息35<br /><br />第二节&nbsp;信息的嗅探<br /><br />01嗅探器的认识36<br /><br />02使用Snifferportable捕获数据37<br /><br />03简单的影音神探嗅探器41<br /><br />04捕获网页的艾菲网页侦探43<br /><br />第三节&nbsp;信息的扫描<br /><br />01扫描器与端口扫描的分类44<br /><br />02用LanSee搜索局域网的共享资源45<br /><br />03检测系统漏洞47<br /><br />04用X-Scan进行扫描48<br /><br />05SuperScan的简单使用51<br /><br />第三章&nbsp;基于系统漏洞的入侵与防范&nbsp;58<br /><br />第一节&nbsp;系统的安全隐患<br /><br />01漏洞产生的原因和隐患57<br /><br />02常见系统漏洞列举59<br /><br />第二节&nbsp;漏洞攻击的防范<br /><br />01组策略的安全设置61<br /><br />02注册表安全设置68<br /><br />03密码设置72<br /><br />04个人电脑的安全设置75<br /><br />第三节&nbsp;常见的密码破解<br /><br />01清除BIOS密码76<br /><br />02破解Windows登录密码78<br /><br />03破解其他文件的密码80<br /><br />04密码破解的防范81<br /><br />第四章&nbsp;远程控制技术&nbsp;82<br /><br />第一节&nbsp;基于认证的入侵<br /><br />01IPC$入侵83<br /><br />02Telnet入侵87<br /><br />03连接网络注册表93<br /><br />第二节&nbsp;远程控制的使用<br /><br />01远程控制任我行96<br /><br />02远程控制介绍&nbsp;104<br /><br />03远程控制的安全防范&nbsp;107<br /><br />第五章&nbsp;基于木马的入侵与防范&nbsp;111<br /><br />第一节&nbsp;木马的基本认识<br /><br />01木马的特征&nbsp;112<br /><br />02木马的结构&nbsp;113<br /><br />03木马的种类&nbsp;114<br /><br />第二节&nbsp;木马的攻击原理<br /><br />01木马的运行&nbsp;115<br /><br />02木马的攻击手段&nbsp;117<br /><br />03木马的伪装&nbsp;118<br /><br />04木马的隐藏&nbsp;120<br /><br />05木马信息的反馈机制&nbsp;121<br /><br />第三节&nbsp;木马工具介绍<br /><br />01应用程序捆绑器的使用&nbsp;122<br /><br />02“冰河”木马介绍&nbsp;126<br /><br />第四节&nbsp;木马清除与防范<br /><br />01木马的症状及清除原理&nbsp;131<br /><br />02用360安全卫士扫描并清除木马&nbsp;133<br /><br />03手动清除木马&nbsp;137<br /><br />04预防木马入侵&nbsp;139<br /><br />第六章&nbsp;平时上网的黑客攻击与防范&nbsp;140<br /><br />第一节&nbsp;QQ攻防<br /><br />01黑客为什么要攻击QQ&nbsp;141<br /><br />02黑客攻击QQ的方式&nbsp;142<br /><br />03QQ消息炸弹&nbsp;143<br /><br />04QQ聊天记录查询&nbsp;145<br /><br />05设置QQ密保问题&nbsp;148<br /><br />06其他QQ密码设置&nbsp;150<br /><br />07系统安全设置&nbsp;153<br /><br />08设置QQ空间权限&nbsp;156<br /><br />09设置Q币Q点保护&nbsp;158<br /><br />第二节&nbsp;电子邮件攻防<br /><br />01利用电子邮件的攻击&nbsp;160<br /><br />02网易邮箱的反垃圾设置&nbsp;161<br /><br />03提高网易邮箱的账户安全&nbsp;162<br /><br />04关闭Outlook的预览功能&nbsp;164<br /><br />05为QQ邮箱设置独立密码&nbsp;165<br /><br />06使用邮箱的注意事项&nbsp;166<br /><br />第三节&nbsp;浏览器攻防<br /><br />01浏览器攻击的方式&nbsp;168<br /><br />02网页炸弹&nbsp;169<br /><br />03网页炸弹的防范&nbsp;171<br /><br />04为注册表解锁&nbsp;172<br /><br />05使用注册表恢复主页&nbsp;173<br /><br />06删除上网后的历史记录&nbsp;175<br /><br />07IE的安全设置&nbsp;176<br /><br />08预防来自浏览器的攻击&nbsp;178<br /><br />第七章&nbsp;安全防范黑客入侵&nbsp;179<br /><br />第一节&nbsp;设置IP和端口<br /><br />01为IE设置代理服务器&nbsp;180<br /><br />02用代理服务器登录QQ&nbsp;181<br /><br />03禁用NetBIOS&nbsp;182<br /><br />04创建IP安全策略&nbsp;183<br /><br />第二节&nbsp;网络防火墙<br /><br />01认识网络防火墙&nbsp;190<br /><br />02瑞星个人防火墙&nbsp;192<br /><br />03设置Windows防火墙&nbsp;200<br /><br />第三节&nbsp;系统安全处理<br /><br />01严格控制运行权限&nbsp;204<br /><br />02控制程序自动下载&nbsp;205<br /><br />03备份注册表&nbsp;206<br /><br />04禁止用浏览器查看本地磁盘&nbsp;208<br /><br />05禁止修改账户密码&nbsp;209<br /><br />06清除卸载程序过程中的残留项&nbsp;212<br /><br />07删除多余的右键菜单&nbsp;213<br /><br />第四节&nbsp;软件保护系统<br /><br />01超级兔子的使用&nbsp;215<br /><br />02360安全卫士的使用&nbsp;218<br /><br />第八章&nbsp;信息隐藏与后门清理&nbsp;221<br /><br />第一节&nbsp;入侵隐藏技术<br /><br />01文件隐藏技术&nbsp;222<br /><br />02跳板技术&nbsp;224<br /><br />03其他入侵隐藏技术&nbsp;226<br /><br />第二节&nbsp;后门账户<br /><br />01用“命令提示符”创建后门账户&nbsp;227<br /><br />02用注册表创建后门账户&nbsp;229<br /><br />03清除隐藏的后门账户&nbsp;232<br /><br />第三节&nbsp;常见的其他后门<br /><br />01系统服务后门&nbsp;234<br /><br />02木马程序后门&nbsp;236<br /><br />第四节&nbsp;清除事件日志<br /><br />01事件查看器&nbsp;237<br /><br />02&nbsp;清除本地电脑的系统日志&nbsp;238<br /><br />03其他清除事件日志的方式&nbsp;240<br /><br />04禁止用户访问事件日志&nbsp;241<br /><br />第一章&nbsp;黑客的概述&nbsp;1<br /><br />第一节&nbsp;黑客的基本认识<br /><br />01黑客是什么&nbsp;2<br /><br />02黑客的攻击手段&nbsp;3<br /><br />03黑客的攻击流程&nbsp;4<br /><br />第二节&nbsp;黑客与IP地址<br /><br />01认识IP地址&nbsp;5<br /><br />02在本地连接中查看本机IP地址&nbsp;6<br /><br />03用命令查看本机IP地址&nbsp;8<br /><br />04查看网站的IP地址&nbsp;9<br /><br />第三节&nbsp;端口<br /><br />01端口与端口的分类10<br /><br />02查看端口12<br /><br />03禁用不需要的端口13<br /><br />第四节&nbsp;黑客的常用命令<br /><br />01ping命令14<br /><br />02net命令16<br /><br />03ftp命令23<br /><br />04netstat命令25<br /><br />05tracert命令29<br /><br />06其他命令30<br /><br />第二章&nbsp;信息的搜集、嗅探与扫描&nbsp;33<br /><br />第一节&nbsp;信息的搜集<br /><br />01获取IP地址34<br /><br />02查看网站备案信息35<br /><br />第二节&nbsp;信息的嗅探<br /><br />01嗅探器的认识36<br /><br />02使用Snifferportable捕获数据37<br /><br />03简单的影音神探嗅探器41<br /><br />04捕获网页的艾菲网页侦探43<br /><br />第三节&nbsp;信息的扫描<br /><br />01扫描器与端口扫描的分类44<br /><br />02用LanSee搜索局域网的共享资源45<br /><br />03检测系统漏洞47<br /><br />04用X-Scan进行扫描48<br /><br />05SuperScan的简单使用51<br /><br />第三章&nbsp;基于系统漏洞的入侵与防范&nbsp;58<br /><br />第一节&nbsp;系统的安全隐患<br /><br />01漏洞产生的原因和隐患57<br /><br />02常见系统漏洞列举59<br /><br />第二节&nbsp;漏洞攻击的防范<br /><br />01组策略的安全设置61<br /><br />02注册表安全设置68<br /><br />03密码设置72<br /><br />04个人电脑的安全设置75<br /><br />第三节&nbsp;常见的密码破解<br /><br />01清除BIOS密码76<br /><br />02破解Windows登录密码78<br /><br />03破解其他文件的密码80<br /><br />04密码破解的防范81<br /><br />第四章&nbsp;远程控制技术&nbsp;82<br /><br />第一节&nbsp;基于认证的入侵<br /><br />01IPC$入侵83<br /><br />02Telnet入侵87<br /><br />03连接网络注册表93<br /><br />第二节&nbsp;远程控制的使用<br /><br />01远程控制任我行96<br /><br />02远程控制介绍&nbsp;104<br /><br />03远程控制的安全防范&nbsp;107<br /><br />第五章&nbsp;基于木马的入侵与防范&nbsp;111<br /><br />第一节&nbsp;木马的基本认识<br /><br />01木马的特征&nbsp;112<br /><br />02木马的结构&nbsp;113<br /><br />03木马的种类&nbsp;114<br /><br />第二节&nbsp;木马的攻击原理<br /><br />01木马的运行&nbsp;115<br /><br />02木马的攻击手段&nbsp;117<br /><br />03木马的伪装&nbsp;118<br /><br />04木马的隐藏&nbsp;120<br /><br />05木马信息的反馈机制&nbsp;121<br /><br />第三节&nbsp;木马工具介绍<br /><br />01应用程序捆绑器的使用&nbsp;122<br /><br />02“冰河”木马介绍&nbsp;126<br /><br />第四节&nbsp;木马清除与防范<br /><br />01木马的症状及清除原理&nbsp;131<br /><br />02用360安全卫士扫描并清除木马&nbsp;133<br /><br />03手动清除木马&nbsp;137<br /><br />04预防木马入侵&nbsp;139<br /><br />第六章&nbsp;平时上网的黑客攻击与防范&nbsp;140<br /><br />第一节&nbsp;QQ攻防<br /><br />01黑客为什么要攻击QQ&nbsp;141<br /><br />02黑客攻击QQ的方式&nbsp;142<br /><br />03QQ消息炸弹&nbsp;143<br /><br />04QQ聊天记录查询&nbsp;145<br /><br />05设置QQ密保问题&nbsp;148<br /><br />06其他QQ密码设置&nbsp;150<br /><br />07系统安全设置&nbsp;153<br /><br />08设置QQ空间权限&nbsp;156<br /><br />09设置Q币Q点保护&nbsp;158<br /><br />第二节&nbsp;电子邮件攻防<br /><br />01利用电子邮件的攻击&nbsp;160<br /><br />02网易邮箱的反垃圾设置&nbsp;161<br /><br />03提高网易邮箱的账户安全&nbsp;162<br /><br />04关闭Outlook的预览功能&nbsp;164<br /><br />05为QQ邮箱设置独立密码&nbsp;165<br /><br />06使用邮箱的注意事项&nbsp;166<br /><br />第三节&nbsp;浏览器攻防<br /><br />01浏览器攻击的方式&nbsp;168<br /><br />02网页炸弹&nbsp;169<br /><br />03网页炸弹的防范&nbsp;171<br /><br />04为注册表解锁&nbsp;172<br /><br />05使用注册表恢复主页&nbsp;173<br /><br />06删除上网后的历史记录&nbsp;175<br /><br />07IE的安全设置&nbsp;176<br /><br />08预防来自浏览器的攻击&nbsp;178<br /><br />第七章&nbsp;安全防范黑客入侵&nbsp;179<br /><br />第一节&nbsp;设置IP和端口<br /><br />01为IE设置代理服务器&nbsp;180<br /><br />02用代理服务器登录QQ&nbsp;181<br /><br />03禁用NetBIOS&nbsp;182<br /><br />04创建IP安全策略&nbsp;183<br /><br />第二节&nbsp;网络防火墙<br /><br />01认识网络防火墙&nbsp;190<br /><br />02瑞星个人防火墙&nbsp;192<br /><br />03设置Windows防火墙&nbsp;200<br /><br />第三节&nbsp;系统安全处理<br /><br />01严格控制运行权限&nbsp;204<br /><br />02控制程序自动下载&nbsp;205<br /><br />03备份注册表&nbsp;206<br /><br />04禁止用浏览器查看本地磁盘&nbsp;208<br /><br />05禁止修改账户密码&nbsp;209<br /><br />06清除卸载程序过程中的残留项&nbsp;212<br /><br />07删除多余的右键菜单&nbsp;213<br /><br />第四节&nbsp;软件保护系统<br /><br />01超级兔子的使用&nbsp;215<br /><br />02360安全卫士的使用&nbsp;218<br /><br />第八章&nbsp;信息隐藏与后门清理&nbsp;221<br /><br />第一节&nbsp;入侵隐藏技术<br /><br />01文件隐藏技术&nbsp;222<br /><br />02跳板技术&nbsp;224<br /><br />03其他入侵隐藏技术&nbsp;226<br /><br />第二节&nbsp;后门账户<br /><br />01用“命令提示符”创建后门账户&nbsp;227<br /><br />02用注册表创建后门账户&nbsp;229<br /><br />03清除隐藏的后门账户&nbsp;232<br /><br />第三节&nbsp;常见的其他后门<br /><br />01系统服务后门&nbsp;234<br /><br />02木马程序后门&nbsp;236<br /><br />第四节&nbsp;清除事件日志<br /><br />01事件查看器&nbsp;237<br /><br />02&nbsp;清除本地电脑的系统日志&nbsp;238<br /><br />03其他清除事件日志的方式&nbsp;240<br /><br />04禁止用户访问事件日志&nbsp;241
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证