搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全与攻防入门很轻松(实战超值版)/入门很轻松
0.00     定价 ¥ 79.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302627722
  • 作      者:
    编者:网络安全技术联盟|责编:张敏
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2023-04-01
收藏
作者简介

网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

展开
内容介绍
本书在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 本书共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,本书赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相关资源供读者学习和使用。 本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大学、中专院校相关专业的参考用书。
展开
目录

目录





第1章?网络安全快速入门

1.1?网络中的相关概念

1.1.1?互联网与因特网

1.1.2?万维网与浏览器

1.1.3?URL地址与域名

1.1.4?IP与MAC地址

1.2?认识网络通信协议

1.2.1?TCP/IP

1.2.2?IP

1.2.3?ARP

1.2.4?ICMP

1.3?计算机基本信息的获取

1.3.1?获取本机的IP地址

1.3.2?获取本机的物理地址

1.3.3?查看系统开放的端口

1.3.4?查看系统注册表信息

1.3.5?获取系统进程信息

1.4?实战演练

1.4.1  实战1:查看进程起始程序

1.4.2  实战2:显示系统文件的扩展名

第2章?搭建网络安全测试环境

2.1?认识安全测试环境

2.1.1?什么是虚拟机软件

2.1.2?什么是虚拟系统

2.2?下载与安装虚拟机软件

2.2.1?下载虚拟机软件

2.2.2?安装虚拟机软件

2.3?安装虚拟机软件系统

2.3.1?安装Windows操作系统

2.3.2?安装VMware Tools工具

2.4?实战演练

2.4.1  实战1:关闭开机多余启动项目

2.4.2  实战2:诊断和修复网络不通的问题

第3章?认识DOS窗口与DOS命令

3.1  认识Windows 10系统中的DOS窗口

3.1.1  通过菜单进入DOS窗口

3.1.2  通过“运行”对话框进入DOS窗口

3.1.3  通过浏览器访问DOS窗口

3.1.4  编辑“命令提示符”窗口中的代码

3.1.5  自定义“命令提示符”窗口的风格

3.2?黑客常用DOS命令实战

3.2.1  切换当前目录路径的cd命令

3.2.2  列出磁盘目录文件的dir命令

3.2.3  检查计算机连接状态的ping命令

3.2.4  查询网络状态与共享资源的net命令

3.2.5  显示网络连接信息的netstat命令

3.2.6  检查网络路由节点的tracert命令

3.2.7  显示主机进程信息的Tasklist命令

3.3?实战演练

3.3.1  实战1:使用命令代码清除系统垃圾文件

3.3.2  实战2:使用shutdown命令实现定时关机

第4章?木马病毒的查杀与预防

4.1?认识病毒

4.1.1?计算机病毒的种类

4.1.2?计算机中毒的途径

4.1.3?计算机中病毒后的表现

4.2?查杀病毒

4.2.1?安装杀毒软件

4.2.2?升级病毒库

4.2.3?快速查杀病毒

4.2.4?自定义查杀病毒

4.2.5?查杀宏病毒

4.3?认识木马

4.3.1?常见的木马类型

4.3.2?木马常用的入侵方法

4.4?木马常用的伪装手段

4.4.1?伪装成可执行文件

4.4.2?伪装成自解压文件

4.4.3?将木马伪装成图片

4.4.4?将木马伪装成网页

4.5?检测与查杀木马

4.5.1  使用《360安全卫士》查杀木马

4.5.2  使用《木马专家》清除木马

4.6?实战演练

4.6.1  实战1:在Word中预防宏病毒

4.6.2  实战2:在安全模式下查杀病毒

第5章?网络中的踩点侦察与漏洞扫描

5.1?网络中的踩点侦察

5.1.1?侦察对方是否存在

5.1.2?侦察对方的操作系统

5.1.3  确定可能开放的端口服务

5.1.4?查询Whois和DNS

5.1.5?侦察对方的网络结构

5.1.6?快速确定漏洞范围

5.2?修补系统漏洞

5.2.1?系统漏洞产生的原因

5.2.2  使用Windows更新修补漏洞

5.2.3  使用《电脑管家》修补漏洞

5.2.4  使用《360安全卫士》修补漏洞

5.3?实战演练

5.3.1  实战1:修补系统漏洞后手动重启

5.3.2  实战2:修补蓝牙协议中的漏洞

第6章?系统远程控制的安全防护

6.1?什么是远程控制

6.2?Windows远程桌面功能

6.2.1  开启Windows远程桌面功能

6.2.2  使用远程桌面功能实现远程控制

6.3?使用QuickIP远程控制系统

6.3.1?设置QuickIP服务器端

6.3.2?设置QuickIP客户端

6.3.3?实现远程控制系统

6.4?使用“灰鸽子”远程控制系统

6.4.1?配置“灰鸽子”服务端

6.4.2?操作远程主机文件

6.4.3?控制远程主机鼠标键盘

6.4.4?修改控制系统设置

6.5?远程控制的安全防护

6.5.1  开启系统Windows防火墙

6.5.2  关闭远程注册表管理服务

6.5.3  关闭Windows远程桌面功能

6.6?实战演练

6.6.1  实战1:强制清除管理员账户密码

6.6.2  实战2:绕过密码自动登录操作系统

第7章?网络欺骗与数据嗅探技术

7.1?常见的网络欺骗技术

7.1.1?网络中的ARP欺骗攻击

7.1.2?网络中的DNS欺骗攻击

7.1.3?局域网中的主机欺骗

7.1.4?钓鱼网站的欺骗技术

7.2?网络欺骗攻击的防护

7.2.1?防御ARP攻击

7.2.2?防御DNS欺骗

7.3?嗅探网络中的数据信息

7.3.1?嗅探TCP/IP数据包

7.3.2?嗅探上下行数据包

7.4?实战演练

7.4.1  实战1:查看系统中的ARP缓存表

7.4.2  实战2:在网络邻居中隐藏自己

第8章?网络账号及密码的安全防护

8.1?常用破解密码的方式

8.1.1?使用LC7进行破解

8.1.2?使用SAMInside破解

8.1.3?破解QQ账号与密码

8.2?QQ账号及密码的防护

8.2.1  提升QQ账号的安全设置

8.2.2  使用金山密保来保护QQ号码

8.2.3?QQ病毒木马专杀工具

8.3?邮箱账号及密码的防护

8.3.1?使用流光盗取邮箱密码

8.3.2?找回被盗的邮箱账号

8.3.3  通过邮箱设置防止垃圾邮件

8.4?网游账号及密码的防护

8.4.1  使用盗号木马盗取账号的防护

8.4.2  使用远程控制方式盗取账号的防护

8.5?微信账号及密码的防护

8.5.1  微信手机支付的安全设置

8.5.2  冻结微信账号以保护账号安全

8.6?网银账号及密码的防护

8.6.1?网上挂失银行卡

8.6.2?使用网银安全证书

8.7?实战演练

8.7.1  实战1:找回被盗的QQ账号

8.7.2  实战2:使用微信手机钱包转账

第9章?流氓软件与间谍软件的清理

9.1  感染恶意或间谍软件后的症状

9.2?清理恶意软件

9.2.1  使用《360安全卫士》清理

9.2.2  使用《金山清理专家》清理

9.2.3  使用《恶意软件查杀助理》清理

9.3?清理间谍软件

9.3.1  使用“事件查看器”清理

9.3.2  使用《反间谍专家》清理

9.3.3  使用SpyBot-Search&Destroy清理

9.3.4  使用微软反间谍专家清理

9.4?实战演练

9.4.1  实战1:一招解决弹窗广告

9.4.2  实战2:阻止流氓软件自动运行

第10章?使用局域网安全防护工具

10.1?查看局域网信息

10.1.1?使用LanSee查看

10.1.2?使用IPBooK查看

10.2?局域网攻击方式

10.2.1?使用网络特工

10.2.2?使用网络剪刀手

10.3  使用局域网安全辅助软件

10.3.1?长角牛网络监控机

10.3.2  大势至局域网安全卫士

10.4?实战演练

10.4.1  实战1:设置局域网中宽带连接方式

10.4.2  实战2:清除Microsoft Edge中的浏览数据

第11章?无线网络的组建与安全防护

11.1  组建无线局域网络并实现上网

11.1.1?搭建无线局域网环境

11.1.2?配置无线局域网

11.1.3  将计算机接入无线局域网

11.1.4  将手机接入无线局域网

11.2?无线网络的安全分析

11.2.1?快速配置Wireshark

11.2.2?首选项的设置

11.2.3?捕获选项的设置

11.2.4?分析捕获的数据包

11.2.5?统计捕获的数据包

11.3?无线路由器的安全管理

11.3.1?360路由器卫士

11.3.2?路由优化大师

11.4?实战演练

11.4.1  实战1:筛选出无线网络中的握手信息

11.4.2  实战2:快速定位身份验证信息数据包

第12章?进程与注册表的安全防护

12.1?系统进程的安全防护

12.1.1  使用任务管理器管理进程

12.1.2  使用Process Explorer管理进程

12.1.3  使用Windows进程管理器管理进程

12.2?注册表的安全防护

12.2.1?禁止访问注册表

12.2.2?清理注册表

12.2.3?优化注册表

12.3?实战演练

12.3.1  实战1:禁止访问控制面板

12.3.2  实战2:启用和关闭快速启动功能

第13章?计算机系统的安全防护策略

13.1?重装Windows 10操作系统

13.1.1?什么情况下重装系统

13.1.2?重装前应注意的事项

13.1.3?重装Windows 10

13.2?系统安全提前准备之备份

13.2.1  使用系统工具备份系统

13.2.2  使用系统映像备份系统

13.2.3  使用GHOST工具备份系统

13.3?系统崩溃后的修复之还原

13.3.1  使用系统工具还原系统

13.3.2  使用系统映像还原系统

13.3.3  使用GHOST工具还原系统

13.4?系统崩溃后的修复之重置

13.4.1  在可开机情况下重置计算机

13.4.2  在不可开机情况下重置计算机

13.5?实战演练

13.5.1  实战1:一个命令就能修复系统

13.5.2  实战2:开启计算机CPU最强性能

第14章?信息追踪与入侵痕迹的清理

14.1?信息的追踪

14.1.1  使用网站定位IP物理地址

14.1.2  使用网络追踪器追踪信息

14.2?黑客留下的“脚印”

14.2.1?日志的详细定义

14.2.2?为什么要清理日志

14.3?分析系统日志信息

14.3.1?安装日志分析工具

14.3.2?创建日志站点

14.3.3?生成日志报表

14.4?清除服务器入侵日志

14.4.1?删除系统服务日志

14.4.2  批处理清除日志信息

14.4.3  清除WWW和FTP日志信息

14.5?实战演练

14.5.1  实战1:保存系统日志文件

14.5.2  实战2:清理系统盘中的垃圾文件


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证