搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全工具与攻防图解与实操(AI超值版)
0.00     定价 ¥ 79.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302696803
  • 作      者:
    编者:网络安全技术联盟|责编:张敏
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2025-08-01
收藏
畅销推荐
内容介绍
本书在剖析用户使用网络安全工具与攻防中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜式”的讲解,使读者对网络安全工具与攻防技术形成系统了解,能够更好地维护网络安全。全书共分为13章,包括网络安全的相关知识、扫描与嗅探工具、漏洞扫描工具、恶意软件清除工具、病毒与木马清除工具、远程控制工具、数据备份与恢复工具、加密解密工具、系统优化工具、局域网安全防护工具、入侵痕迹清理工具、系统备份与还原工具、AI工具等。另外,本书还赠送教学PPT课件、教学教案、108个黑客工具速查手册、200页热门AI工具的使用手册、100款黑客攻防工具包、网站入侵与黑客脚本编程手册、8大经典密码破解工具电子书、160个常用黑客命令速查手册、180页计算机常见故障维修手册、加密与解密技术快速入门电子书,供读者学习和使用。 本书内容丰富,图文并茂,深入浅出,适用于没有任何网络安全基础的初学者,也适用于有一定的网络安全知识、想成为网络安全高手的人员。
展开
目录
第1章 你所在的网络安全吗
1.1 网络中的相关概念
1.1.1 互联网与因特网
1.1.2 万维网与浏览器
1.1.3 URL地址与域名
1.1.4 IP地址与MAC地址
1.1.5 网络通信协议
1.2 网络系统面临的安全威胁
1.2.1 恶意代码
1.2.2 远程入侵
1.2.3 拒绝服务攻击
1.2.4 身份假冒
1.2.5 信息窃取和篡改
1.3 网络安全的研究内容
1.3.1 网络安全体系
1.3.2 网络攻击技术
1.3.3 网络防御技术
1.3.4 密码技术应用
1.4 网络设备信息的获取
1.4.1 获取IP地址
1.4.2 获取物理地址
1.4.3 查看开放端口
1.5 实战演练
1.5.1 实战1:查看系统进程
1.5.2 实战2:显示文件扩展名
第2章 扫描与嗅探工具,收集网络信息的“先行官”
2.1 端口扫描器工具
2.1.1 ScanPort扫描器
2.1.2 极速端口扫描器
2.1.3 Nmap扫描器
2.2 多功能扫描器工具
2.2.1 流光扫描器
2.2.2 X-Scan扫描器
2.2.3 S-GUI Ver扫描器
2.3 网络数据嗅探工具
2.3.1 嗅探利器SmartSniff
2.3.2 网络数据包嗅探专家
2.4 实战演练
2.4.1 实战1:在网络邻居中隐藏自己
2.4.2 实战2:查看系统中的ARP缓存表
第3章 漏洞扫描工具,让漏洞无处遁形
3.1 系统漏洞产生的原因
3.1.1 什么是系统漏洞
3.1.2 产生系统漏洞的原因分析
3.2 使用Nessus扫描漏洞
3.2.1 下载Nessus
3.2.2 安装Nessus
3.2.3 高级扫描设置
3.2.4 开始扫描漏洞
3.3 修补系统漏洞工具
3.3.1 使用Windows更新修补漏洞
3.3.2 使用电脑管家修补漏洞
3.3.3 使用360安全卫士修补漏洞
3.4 实战演练
3.4.1 实战1:修补蓝牙协议中的漏洞
3.4.2 实战2:修补系统漏洞后手动重启
第4章 恶意软件清除工具,还系统一个“清白”
4.1 间谍软件清除工具
4.1.1 事件查看器
4.1.2 反间谍专家
4.1.3 Spybot-Search&Destroy软件
4.2 流氓软件清除工具
4.2.13 60安全卫士
4.2.2 金山清理专家
4.2.3 Wopti清除流氓软件
4.2.4 阻止流氓软件自动运行
4.3 实战演练
4.3.1 实战1:清除上网历史记录
4.3.2 实战2:开启系统夜间模式
第5章 病毒与木马清除工具,保障网络安全的“重器”
5.1 认识病毒与木马
5.1.1 病毒与木马的种类
5.1.2 利用假冒网站发起攻击
5.1.3 利用商务邮件进行欺诈
5.1.4 窃取信息的软件
5.2 病毒查杀工具
5.2.1 如何防御计算机病毒
5.2.2 反病毒软件中的核心技术
5.2.3 使用360杀毒软件查杀病毒
5.2.4 查杀计算机中的宏病毒
5.2.5 在安全模式下查杀病毒
5.3 木马伪装工具
5.3.1 EXE捆绑机
5.3.2 图片木马生成器
5.3.3 网页木马生成器
5.4 木马查杀工具
5.4.13 60安全卫士
5.4.2 木马专家
5.5 实战演练
5.5.1 实战1:在Word中预防宏病毒
5.5.2 实战2:将木马伪装成自解压文件
第6章 远程控制工具,让别人的计算机成为我的“舞台”
6.1 什么是远程控制
6.2 Windows远程桌面功能
6.2.1 开启Windows远程桌面功能
6.2.2 使用远程桌面功能控制计算机
6.2.3 关闭Windows远程桌面功能
6.3 QuickIP远程控制工具
6.3.1 设置QuickIP服务端
6.3.2 设置QuickIP客户端
6.3.3 实现远程控制系统
6.4 灰鸽子远程控制工具
6.4.1 配置灰鸽子服务端
6.4.2 操作远程主机文件
6.4.3 控制远程主机鼠标和键盘
6.4.4 修改控制系统设置
6.5 防范远程控制工具
6.5.1 开启系统Windows防火墙
6.5.2 关闭远程注册表管理服务
6.6 实战演练
6.6.1 实战1:禁止访问控制面板
6.6.2 实战2:取消开机锁屏界面
第7章 数据备份与恢复工具,数据安全你说了算
7.1 数据丢失的原因
7.1.1 数据丢失的原因分析
7.1.2 发现数据丢失后的操作
7.2 数据备份工具
7.2.1 使用DiskGenius备份分区表
7.2.2 使用驱动精灵备份驱动程序
7.2.3 使用系统自带的备份功能
7.3 数据还原工具
7.3.1 使用DiskGenius还原分区表
7.3.2 使用驱动精灵还原驱动程序
7.3.3 使用系统自带的还原功能
7.4 恢复丢失的磁盘数据
7.4.1 从回收站中还原
7.4.2 清空回收站后的恢复操作
7.4.3 使用EasyRecovery恢复数据
7.5 实战演练
7.5.1 实战1:虚拟硬盘的创建
7.5.2 实战2:恢复丢失的磁盘簇
第8章 加密解密工具,网络安全中的“正与邪”
8.1 文件和文件夹加密工具
8.1.1 通过分割加密文件
8.1.2 文件夹加密超级大师
8.2 办公文档加
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证