发表于2024-12-14
《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘) pdf epub mobi txt 电子书 下载
清华畅销系列!全彩升级!新创云视频教学!热销300000册。
《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。本书共分10章,内容涵盖了黑客的基础知识、信息数据的嗅探与扫描、密码的攻击与防御、系统漏洞的攻击与防御、木马的攻击与防御、网络中的攻击与防御、黑客的入侵行为、远程控制技术、脚本攻击技术、黑客攻防实用技巧。
《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》采用图文并茂的方式,使读者能够轻松上手。全书双栏紧排,全彩印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含18小时与图书内容同步的视频教学录像和3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。
《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》面向电脑初学者,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的优选参考书。
第1章 黑客的基础知识
1.1 认识黑客
1.1.1 黑客的由来
1.1.2 黑客的定义
1.1.3 黑客的特点
1.2 认识IP地址
1.2.1 IP地址的定义
1.2.2 IP地址的分类
1.2.3 IP地址的组成
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看系统开放的端口
1.3.3 关闭访问指定的端口
1.3.4 限制访问指定的端口
1.4 黑客的术语与常见命令
1.4.1 黑客常用术语
1.4.2 ping命令
1.4.3 netstat命令
1.4.4 tracert命令
1.4.5 net命令
1.4.6 telnet命令
1.4.7 FTP命令
1.4.8 ipconfig命令
1.5 创建系统测试环境
1.5.1 安装虚拟机
1.5.2 创建虚拟机
1.6 进阶练习
1.6.1 新建Windows 7系统
1.6.2 使用系统防火墙
1.7 高手解答
第2章 信息数据的嗅探与扫描
2.1 获取网络中的信息
2.1.1 获取目标IP地址
2.1.2 获取目标所属地区
2.1.3 查看网站备案信息
2.2 端口扫描工具
2.2.1 扫描器的工作原理
2.2.2 Super Scan扫描器
2.2.3 X-Scan扫描器
2.2.4 阻止端口扫描
2.3 漏洞扫描工具
2.3.1 安装更新补丁
2.3.2 SSS扫描器
2.3.3 流光扫描器
2.3.4 使用第三方软件修复
2.4 常用嗅探工具
2.4.1 IRIS网络嗅探工具
2.4.2 【影音神探】嗅探器
2.5 加壳与脱壳工具
2.5.1 加壳工具
2.5.2 脱壳工具
2.5.3 查壳工具
2.6 进阶练习
2.7 高手解答
第3章 密码的攻击与防御
3.1 设置系统密码
3.1.1 设置系统启动密码
3.1.2 设置屏幕保护密码
3.2 办公文件的加密与解密
3.2.1 Word加密与解密
3.2.2 Excel 加密与解密
3.2.3 PDF加密与解密
3.2.4 压缩文件加密与解密
3.2.5 文件夹加密与解密
3.3 使用加密与解密软件
3.3.1 Windows加密大师
3.3.2 文件夹加密精灵
3.3.3 图片保护狗
3.3.4 Word文档加密器
3.3.5 天盾加密软件
3.3.6 万能加密器
3.3.7 终极程序加密器
3.3.8 文件分割加密
3.4 进阶练习
3.4.1 PPT/PPTX扩展打包加密器
3.4.2 Chop分割工具
3.5 高手解答
第4章 系统漏洞的攻击与防御
4.1 认识系统漏洞
4.1.1 漏洞危害程度的划分
4.1.2 Windows安全漏洞
4.1.3 查找系统中的漏洞
4.1.4 预防溢出型漏洞攻击
4.2 注册表编辑器的安全设置
4.2.1 入侵注册表
4.2.2 禁止访问注册表
4.2.3 禁止编辑注册表
4.2.4 禁止Remote Registry
4.2.5 禁止更改系统登录密码
4.2.6 优化注册表
4.3 本地组策略编辑器的安全设置
4.3.1 增强密码安全性
4.3.2 设置账户锁定组策略
4.3.3 禁止应用程序的使用
4.3.4 禁止安装和卸载程序
4.3.5 设置用户权限级别
4.3.6 禁用Windows程序
4.4 本地安全策略
4.4.1 禁止在登录前关机
4.4.2 不显示最后的用户名
4.5 漏洞利用工具
4.5.1 使用WINNTAutoAttack
4.5.2 啊D网络工具包
4.5.3 RPC漏洞
4.6 进阶练习
4.6.1 使用事件查看器
4.6.2 清除开机自动弹出网页
4.6.3 备份与恢复注册表
4.7 高手解答
第5章 木马的攻击与防御
5.1 木马的基础知识
5.1.1 木马的概念
5.1.2 木马的种类
5.1.3 木马的特点
5.2 木马的攻击
5.2.1 木马的伪装方式
5.2.2 使用文件捆绑器
5.2.3 制作自解压木马
5.2.4 网页木马生成器
5.3 木马的查杀与防范
5.3.1 木马清除专家2012
5.3.2 使用木马克星
5.3.3 使用木马清道夫
5.4 间谍软件
5.4.1 查找隐藏的间谍
5.4.2 Windows清理助手
5.4.3 AD-Aware广告杀手
5.5 病毒的防范
5.5.1 病毒的概念
5.5.2 VBS脚本病毒
5.5.3 U盘病毒
5.6 进阶练习
5.6.1 【灰鸽子】远程管理
5.6.2 使用【花指令】
5.7 高手解答
第6章 网络中的攻击与防御
6.1 网络中的欺骗
6.1.1 常见欺骗方式
6.1.2 增强浏览器的防范
6.1.3 提高防范意识
6.2 维护QQ安全
6.2.1 QQ强制聊天
6.2.2 QQ病毒木马专杀工具
6.2.3 QQ聊天记录查看器
6.2.4 QQ安全的保护
6.2.5 取回QQ密码
6.3 电子邮件的安全使用
6.3.1 电子邮件病毒特点
6.3.2 电子邮件炸弹攻击
6.3.3 获取密码的手段
6.3.4 找回邮箱密码
6.4 局域网的攻击与防御
6.4.1 局域网的拓扑结构
6.4.2 无线局域网的优点
6.4.3 局域网查看工具
6.4.4 局域网ARP攻击工具
6.4.5 使用网络监控器
6.5 网页中的恶意代码
6.5.1 恶意代码的特征
6.5.2 非过滤性病毒
6.5.3 清除恶意代码
6.5.4 提高IE浏览器安全
6.6 进阶练习
6.6.1 使用Cain&Abel;工具
6.6.2 精锐网吧辅助工具
6.7 高手解答
第7章 黑客的入侵行为
7.1 入侵检测分类
7.1.1 入侵检测系统分类
7.1.2 网络入侵检测
7.1.3 使用Domain工具
7.1.4 入侵检测所利用的信息
7.2 清理入侵痕迹
7.2.1 黑客留下的痕迹
7.2.2 使用日志分析工具
7.3 清除使用痕迹
7.3.1 保护用户隐私
7.3.2 魔方优化大师
7.3.3 使用CCleaner工具
7.3.4 使用IIS服务器日志
7.4 进阶练习
7.4.1 设置访问过的链接颜色
7.4.2 清除【运行】历史记录
7.5 高手解答
第8章 远程控制技术
8.1 远程协助的使用
8.1.1 远程协助的应用
8.1.2 连接远程桌面
8.1.3 使用远程关机
8.2 远程控制工具
8.2.1 使用QQ远程协助
8.2.2 使用Radmin工具
8.2.3 使用【网络人】工具
8.2.4 使用pcAnywhere工具
8.3 正向与反向远程控制
8.3.1 木马的正向连接
8.3.2 反向连接远程控制
8.3.3 远程控制的防范
8.4 进阶练习
8.5 高手解答
第9章 脚本攻击技术
9.1 脚本注入技术的分析
9.1.1 脚本的攻击
9.1.2 脚本的编辑语言
9.1.3 使用脚本注入工具
9.1.4 编辑脚本的规则
9.1.5 注入辅助工具IAT
9.2 SQL注入攻击
9.2.1 NBSI注入工具
9.2.2 查找动态URL
9.2.3 查找特殊动态URL
9.2.4 PHP注入工具
9.2.5 防范脚本攻击
9.3 Access数据库的注入
9.3.1 Access数据库的作用
9.3.2 打开Access数据库
9.3.3 使用啊D进行SQL注入
9.4 MSSQL数据库
9.4.1 安装MSSQL数据库
9.4.2 创建SQL数据库
9.5 进阶练习
9.6 高手解答
第10章 黑客攻防实用技巧
10.1 系统设置技巧
10.1.1 系统资源监视器
10.1.2 使用任务查看器工具
10.1.3 加快系统启动速度
10.1.4 加快系统关闭速度
10.1.5 设置开机启动项
10.1.6 关闭自动更新重启提示
10.1.7 磁盘配额管理技巧
10.1.8 设置系统防火墙
10.2 常用黑客工具的使用
10.2.1 网络检测工具
10.2.2 多功能系统工具
10.2.3 瑞星杀毒软件
10.3 进阶练习
10.4 高手解答
不错不错值得购买 适合新手学习
评分赠品就那么回事吧吧吧
评分送人送人,我要凑够十个字,哈哈
评分还没拆开包装呢 但是书籍很好
评分赠品但是质量不错,印刷得很精美
评分大概的看了一下,觉得还可以
评分送货快,东西质量不错,。
评分爱情是的风格和加快落实的风格和健康
评分黑客攻防入门与进阶黑客攻防入门与进阶
《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘) pdf epub mobi txt 电子书 下载