搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客攻防与电脑安全无师自通
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302274438
  • 作      者:
    刘亚刚编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2012
收藏
内容介绍
    《无师自通:黑客攻防与电脑安全无师自通》是《无师自通》系列丛书之一,《无师自通:黑客攻防与电脑安全无师自通》以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。本书共分15章,内容涵盖了黑客的基本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木马和病毒的攻防技术,密码的攻防技术,系统漏洞的攻防技术,远程控制的攻防技术,IE浏览器和电子邮箱的攻防技术,QQ和MSN的攻防技术,网站的攻防技术,网吧的攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复等内容。
    本书采用图文并茂的方式,能够使读者轻松上手,无师自通。全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。此外,附赠的DVD光盘中除了包含20小时与图书内容同步的视频教学录像外,还免费赠送4套或5套与本书内容相关的多媒体教学演示视频。
    本书面向电脑初学者,是广大电脑初级、中级、家庭电脑用户,以及不同年龄阶段电脑爱好者的首选参考书。
展开
目录
第1章 揭开黑客神秘的面纱
1.1 了解黑客
1.1.1 黑客与骇客
1.1.2 黑客攻击的目的
1.1.3 黑客需要具备的基本技能
1.2 黑客的知识构成
1.2.1 网络知识
1.2.2 系统知识
1.2.3 编程知识
1.3 黑客入侵的门户——端口
1.3.1 端口的分类
1.3.2 开启和关闭端口
1.3.3 使用Active Ports工具
1.4 藏匿黑客的地方——系统进程
1.4.1 认识系统进程
1.4.2 打开系统进程
1.4.3 关闭和新建系统进程
1.4.4 查看进程起始程序
1.4.5 查看隐藏进程
1.4.6 查看远程进程
1.5 黑客常用术语和DOS命令
1.5.1 黑客常用术语
1.5.2 DOS基本命令
1.5.3 net命令
1.5.4 批处理命令
1.6 专家指点

第2章 黑客常用入侵工具
2.1 扫描工具
2.1.1 SSS扫描器
2.1.2 MBSA安全分析器
2.1.3 流光扫描器
2.2 数据拦截工具——嗅探器
2.2.1 IRIS嗅探器
2.2.2 SnifferPro工具
2.3 反弹木马和反间谍软件
2.3.1 反弹木马——网络神偷
2.3.2 反间谍软件——间谍克星
2.4 加壳和脱壳工具
2.4.1 加壳
2.4.2 脱壳
2.5 系统监控和网站扫描工具
2.5.1 Real Spy Monitor监视器
2.5.2 扫描网站数据库
2.6 实战演练
2.7 专家指点

第3章 信息数据的收集与扫描
3.1 踩点和扫描
3.1.1 踩点概述
3.1.2 扫描概述
3.2 获取目标初级信息
3.2.1 获取目标主机IP地址
3.2.2 获取目标主机物理地址
3.2.3 查询网站备案信息
3.3 漏洞扫描
3.3.1 漏洞扫描的分类
3.3.2 X-Scan扫描器
3.3.3 MBSA安全分析器
3.3.4 防范lP扫描
3.3.5 防御网络侦测和堵塞漏洞
3.4 端口扫描
3.4.1 端口的种类
3.4.2 预防端口扫描
3.4.3 SuperScan扫描器
3.4.4 获取NetBIOS信息
3.4.5 获取SNMP信息
3.4.6 弱口令
3.4.7 黑客字典
3.4.8 Tomcat扫描器
3.4.9 注入点扫描
3.4.1 0重新定向端口
3.5 实战演练
3.5.1 扫描lP地址
3.5.2 在线端口扫描
3.6 专家指点

第4章 黑客常用的攻击方法
4.1 黑客攻击的流程和方法
4.1.1 攻击流程
4.1.2 攻击方法
4.2 密码破解攻击
4.2.1 常用密码破解方法
4.2.2 使用软件破解密码
4.2.3 设置用户账户密码
4.3 恶意代码攻击
4.3.1 特征和传播途径
4.3.2 修改IE主页
4.3.3 防范恶意代码
4.4 缓冲区溢出攻击
4.4.1 攻击原理
4.4.2 攻击实战
4.5 网络欺骗攻击
4.5.1 网络欺骗攻击方式
4.5.2 ARP欺骗攻击概述
4.5.3 局域网终结者攻击
4.5.4 防御ARP欺骗攻击
4.6 实战演练
4.6.1 破解压缩包密码
4.6.2 360安全卫士的应用
4.7 专家指点

第5章 木马和病毒攻防篇
5.1 什么是木马
5.1.1 认识木马
5.1.2 木马的分类
5.2 安装木马
5.2.1 常见的木马伪装手段
5.2.2 网页木马生成器
5.2.3 使用文件捆绑器
5.2.4 冰河木马
5.2.5 木马信息反馈
5.3 木马的诊断和防范
5.3.1 电脑中木马的表现
5.3.2 查找木马
5.3.3 清除和防范木马
5.4 木马的自我保护
5.4.1 木马的加壳保护
5.4.2 为木马加“花指令”
5.4.3 修改木马入口点
5.5 什么是病毒
5.5.1 认识病毒
5.5.2 病毒的分类
5.6 制作病毒
5.6.1 VBS脚本病毒
5.6.2 U盘病毒
……
第6章 密码攻防篇
第7章 系统漏洞攻防篇
第8章 远程控制攻防篇
第9章 IE浏览器和电子邮箱攻防篇
第10章 QQ和MSN攻防篇
第11章 网站攻防篇
第12章 网吧攻防篇
第13章 后门技术攻防篇
第14章 监控和防范黑客
第15章 系统防御和数据恢复
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证