搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
防黑防毒防钓大作战
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302194576
  • 作      者:
    武新华,刘岩等编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    安防专家讲解,揭秘多种黑客工具,确保网络安全,实战攻防互动,剖析黑客入侵技术,提供防御措施,真正通俗易懂,全面揭露防黑防毒防钓作战全过程,视频图解实例,彻底打破电脑初学者的知识壁垒。
展开
内容介绍
    在如今这个信息时代,互联网在人们的工作学习中发挥了越来越大的作用,但目前大多数人的网络信息安全意识还很薄弱,给黑客和别有用心者留下可乘之机。《防黑防毒防钓大作战(附光盘)》的主要目的就是让读者在尽可能短的时间内,了解黑客的起源、常用工具以及攻击方式,并在熟悉网络信息安全基本知识的前提下,掌握基本的反黑知识、工具和修复技巧,并采取相应的方法来制订自救措施。
    《防黑防毒防钓大作战(附光盘)》内容全面丰富,图文并茂,深入浅出,适用于广大互联网爱好者,同时还可供网络信息安全从业人员及网络管理员作为速查手册使用。
展开
精彩书摘
    第1章 黑客必备的网络知识
    1.1 计算机网络基础知识
    不管黑客进入目标系统要做些什么,第一步都是先确定攻击目标。从对目标的一无所知,到掌握与之相关的大量信息,需要黑客进行种种尝试。确定目标系统在Intemet上的位置、结构,外围安全设备类型和结构之后确定入侵点。信息的搜集和分析过程极其漫长,因为几乎所有有关攻击目标的信息都有可能是入侵点。即使像操作系统类型、版本、用户名这些表面上无害的信息,也有可能会不经意地暴露系统的漏洞信息。
    1.1.1 为什么要使用lP
    IP地址(Intemet Protocol Address)用来标识计算机网络中的通信实体,如一台主机或路由器的某一个端口。而基于IP协议在网络中传输的数据包,也都必须使用IP地址来标识,就如同我们写信要标明收信人的通信地址和发信人的地址,而邮政工作人员则通过该地址来进行邮件的投递。
    同样的过程也发生在计算机网络中,每个传输的数据包都要包括的一个源IP地址和一个目的IP地址,当该数据包在网络中进行传输时,这两个地址要保持不变,以确保网络设备总是能根据确定的IP地址,将数据包从源通信实体送往指定的目的通信实体。
    目前,IP地址使用32位二进制地址格式,为方便记忆,通常使用以点号划分的十进制(即点分十进制表示法)来表示,例如202.112.14.1。一个IP地址主要由两部分组成:一部分用来标识该地址所属的网络号;另一部分用来指明该网络上某个特定主机的主机号。
    为了给不同规模的网络提供必要的灵活性,IP地址的设计者将IP地址空间划分为5个不同的地址类别,其中A,B,C三类最为常用。
展开
目录
第1章 黑客必备的网络知识 
1.1 计算机网络基础知识 
1.2 黑客的惯用伎俩——扫描端口 
1.3 一些常用网络命令 
1.4 可能出现的问题和解决方法 
1.5 总结与经验积累

第2章 黑客入侵前的准备 
2.1 寻找入侵目标 
2.2 检测系统漏洞 
2.3 常用扫描和反扫描工具 
2.4 可能出现的问题与解决 
2.5 总结与经验积累 

第3章 Windows系统漏洞入侵防御 
3.1 Windows服务器系统入侵防御 
3.2 Windows桌面用户系统入侵防御 
3.3 Windows桌面用户网络入侵防御 
3.4 Windows系统应用层入侵防御 
3.5 可能出现的问题与解决 
3.6 总结与经验积累 

第4章 局域网入侵防御常见技巧 
4.1 ARP欺骗与防范 
4.2 MAC地址的克隆与利用 
4.3 局域网广播信息 
4.4 网游盗号机的使用与防护 
4.5 可能出现的问题与解决 
4.6 总结与经验积累 
第5章 轻松实现远程网络监控
第6章 黑客脚本攻击防御实战演练
第7章 QQ和MSN的攻击与防御
第8章 嗅探、欺骗和陷阱
第9章 跳板、后门与日志的清除
第10章 系统优化软件和杀毒软件
第11章 数据备份升级与恢复
第12章 病毒木马主动防御清除
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证