黑客攻防大全 pdf epub mobi txt 电子书 下载 2024

图书介绍


黑客攻防大全

简体网页||繁体网页
王叶 著



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-13


类似图书 点击查看全场最低价

出版社: 机械工业出版社
ISBN:9787111510178
版次:1
商品编码:11771406
品牌:机工出版
包装:平装
开本:16开
出版时间:2015-09-01
用纸:胶版纸
页数:550

黑客攻防大全 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



黑客攻防大全 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

黑客攻防大全 pdf epub mobi txt 电子书 下载



具体描述

内容简介

  《黑客攻防大全》介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

目录

前 言
第1章 黑客基础知识 / 1
1.1 认识黑客 / 1
1.1.1 白帽、灰帽以及黑帽黑客 / 1
1.1.2 黑客、红客、蓝客以及骇客 / 1
1.1.3 黑客通常掌握的知识 / 2
1.1.4 黑客常用术语 / 3
1.2 认识进程与端口 / 4
1.2.1 系统进程 / 4
1.2.2 关闭和新建系统进程 / 5
1.2.3 端口的分类 / 6
1.2.4 查看端口 / 8
1.2.5 开启和关闭端口 / 9
1.2.6 端口的限制 / 11
1.3 常见的网络协议 / 17
1.3.1 TCP/IP协议簇 / 17
1.3.2 IP协议 / 17
1.3.3 ARP协议 / 18
1.3.4 ICMP协议 / 19
1.4 在计算机中创建虚拟测试环境 / 20
1.4.1 安装VMware虚拟机 / 20
1.4.2 配置VMware虚拟机 / 22
1.4.3 安装虚拟操作系统 / 24
1.4.4 安装VMware Tools / 25
第2章 Windows系统中的命令行基础 / 27
2.1 Windows系统中的命令行 / 27
2.1.1 命令行概述 / 27
2.1.2 命令行操作 / 31
2.1.3 启动命令行 / 31
2.2 在Windows系统中执行DOS命令 / 32
2.2.1 用菜单的形式进入DOS窗口 / 33
2.2.2 通过IE浏览器访问DOS窗口 / 33
2.2.3 复制、粘贴命令行 / 34
2.2.4 设置窗口风格 / 35
2.2.5 Windows系统命令行常用命令 / 38
2.3 全面认识DOS系统 / 39
2.3.1 DOS系统的功能 / 39
2.3.2 文件与目录 / 39
2.3.3 文件类型与属性 / 40
2.3.4 目录与磁盘 / 42
2.3.5 DOS命令格式 / 43
第3章 黑客常用的Windows网络命令 / 45
3.1 黑客常用的网络命令 / 45
3.1.1 测试物理网络的ping命令 / 45
3.1.2 查看网络连接的netstat命令 / 47
3.1.3 工作组和域的net命令 / 49
3.1.4 telnet命令 / 54
3.1.5 传输协议ftp命令 / 54
3.1.6 查看网络配置的ipconfig命令 / 55
3.2 其他的网络命令 / 55
3.2.1 tracert命令 / 56
3.2.2 route命令 / 57
3.2.3 netsh命令 / 58
3.2.4 arp命令 / 60
第4章 常见的黑客攻击方式 / 62
4.1 网络欺骗攻击曝光 / 62
4.1.1 5种常见的网络欺骗方式 / 62
4.1.2 网络钓鱼攻击概念 / 65
4.1.3 网络钓鱼攻击的常用手段 / 65
4.1.4 网络钓鱼攻击的预防 / 66
4.2 口令猜解攻击曝光 / 67
4.2.1 实现口令猜解攻击的3种方法 / 67
4.2.2 使用LC6破解计算机密码 / 68
4.2.3 使用SAMInside破解计算机密码 / 71
4.3 缓冲区溢出攻击曝光 / 74
4.3.1 缓冲区溢出介绍 / 74
4.3.2 缓冲区溢出攻击方式 / 75
4.3.3 缓冲区溢出攻击防御 / 76
第5章 扫描与嗅探攻防 / 78
5.1 确定扫描目标 / 78
5.1.1 确定目标主机IP地址 / 78
5.1.2 了解网站备案信息 / 81
5.1.3 确定可能开放的端口和服务 / 82
5.2 扫描的实施与防范 / 84
5.2.1 扫描服务与端口 / 85
5.2.2 用X-Scan扫描器查本机隐患 / 87
5.2.3 用SSS扫描器扫描系统漏洞 / 92
5.2.4 常见扫描工具 / 95
5.2.5 用ProtectX实现扫描的反击与追踪 / 96
5.2.6 极速端口扫描器 / 99
5.2.7 S-GUI Ver扫描器 / 101
5.3 嗅探的实现与防范 / 103
5.3.1 什么是嗅探器 / 103
5.3.2 经典嗅探器Iris / 104
5.3.3 使用影音神探嗅探在线视频地址 / 106
5.3.4 捕获网页内容的艾菲网页侦探 / 110
5.4 运用工具实现网络监控 / 112
5.4.1 运用Real Spy Monitor监控网络 / 112
5.4.2 运用网络执法官实现网络监控 / 117
第6章 病毒攻防技术 / 121
6.1 病毒知识入门 / 121
6.1.1 计算机病毒的特点 / 121
6.1.2 病毒的基本结构 / 121
6.1.3 病毒的工作流程 / 122
6.2 两种简单病毒的生成与防范 / 123
6.2.1 U盘病毒的生成与防范 / 123
6.2.2 Restart病毒形成过程 / 125
6.3 了解脚本病毒及其安全防范 / 128
6.3.1 VBS脚本病毒的特点 / 129
6.3.2 VBS脚本病毒通过网络传播的几种方式 / 129
6.3.3 VBS脚本病毒生成机 / 130
6.3.4 刷QQ聊天屏的VBS脚本病毒 / 132
6.3.5 如何防范VBS脚本病毒 / 133
6.4 全面防范网络蠕虫 / 133
6.4.1 网络蠕虫病毒实例分析 / 133
6.4.2 网络蠕虫病毒的全面防范 / 134
6.5 杀毒软件的使用 / 136
6.5.1 使用免费的防火墙Zone Alarm / 136
6.5.2 用NOD32查杀病毒 / 137
第7章 木马攻防技术 / 139
7.1 认识木马 / 139
7.1.1 木马的发展历程 / 139
7.1.2 木马的组成 / 139
7.1.3 木马的分类 / 140
7.2 木马的伪装与生成 / 141
7.2.1 木马的伪装手段 / 141
7.2.2 木马捆绑技术 / 142
7.2.3 自解压捆绑木马 / 145
7.2.4 CHM木马 / 146
7.3 木马的加壳与脱壳 / 149
7.3.1 使用ASPack加壳 / 150
7.3.2 使用“北斗程序压缩”进行多次加壳 / 151
7.3.3 使用PE-Scan检测木马是否加过壳 / 152
7.3.4 使用UnAspack进行脱壳 / 153
7.4 木马清除软件的使用 / 154
7.4.1 用“木马清除专家”清除木马 / 155
7.4.2 用“木马清道夫”清除木马 / 158
7.4.3 在“Windows进程管理器”中管理进程 / 161
第8章 系统漏洞攻防 / 163
8.1 系统漏洞基础知识 / 163
8.1.1 系统漏洞概述 / 163
8.1.2 Windows系统常见漏洞 / 163
8.2 Windows服务器系统入侵曝光 / 166
8.2.1 入侵Windows服务器的流程 / 166
8.2.2 NetBIOS漏洞攻防 / 168
8.3 DcomRpc漏洞入侵曝光 / 172
8.3.1 DcomRpc漏洞描述 / 172
8.3.2 DcomRpc入侵实战 / 174
8.3.3 DcomRpc防范方法 / 175
8.4 用MBSA检测系统漏洞 / 177
8.4.1 检测单台计算机 / 177
8.4.2 检测多台计算机 / 178
8.5 使用Windows Update修复系统漏洞 / 179
第9章 手机黑客攻防 / 181
9.1 初识手机黑客 / 181
9.1.1?智能手机操作系统 / 181
9.1.2 常见的手机攻击类型 / 182
9.2 手机黑客基础知识 / 183
9.2.1 获取Android Root权限 / 183
9.2.2 Android手机备份功能 / 185
9.2.3 安卓系统刷机 / 187
9.2.4 苹果手机“越狱” / 189
9.3 手机病毒与木马攻防 / 191
9.3.1 手机病毒与木马带来的危害 / 191
9.3.2 手机病毒防范 / 192
9.4 手机蓝牙攻击曝光 / 194
9.4.1 蓝牙的工作原理 / 194
9.4.2 蓝劫攻击与防范 / 195
9.5 手机拒绝服务攻击曝光 / 196
9.5.1 常见的手机拒绝服务攻击 / 196
9.5.2 手机拒绝服务攻击防范 / 196
9.6 手机电子邮件攻击曝光 / 197
9.6.1 认识邮件在网络上的传播方式 / 197
9.6.2 手机上常用的邮件系统 / 197
9.6.3 手机电子邮件攻击与防范 / 198
9.7 手机加密技术 / 198
9.7.1 手机开机密码设置与解密 / 198
9.7.2 手机短信与照片加密 / 202
9.8 手机支付安全防范 / 208
9.8.1 手机支付的3种方式 / 208
9.8.2 常见的5种手机支付软件 / 209
9.8.3 手机支付安全问题 / 211
9.9 手机优化及安全性能的提升 / 211
9.9.1 360手机卫士 / 211
9.9.2 腾讯手机管家 / 212
9.9.3 金山手机卫士 / 213

前言/序言

  前如今已经进入信息化时代,随着网络技术的飞速发展,上网已经成为个人生活与工作中获取信息的重要手段,网上消费也随之不断增多。但是随着网络带给人们生活便捷的同时,各种网络病毒、木马也纷纷出现,给我们的个人信息财产安全带来严重威胁。于是,构建一个良好的网络环境,对于病毒和系统漏洞做好安全防范以及及时查杀病毒和修复漏洞就显得尤为重要。为了避免计算机网络遭遇恶意软件、病毒和黑客的攻击,就必须要做好计算机网络安全维护和防范。
  本书介绍黑客攻防基础知识,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解黑客攻击的同时学到拒敌于千里之外的方法。
  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等关键技术有一个全面认识。
  本书特色从零起步,逐步深入,通俗易懂,由浅入深,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
  注重实用性,理论和实例相结合,并配以大量插图讲解,力图使读者能够融会贯通。
  介绍大量小技巧和小窍门,提高读者的效率,节省摸索时间。
  重点突出,操作简练,内容丰富,同时附有大量的操作实例,读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得,快速掌握这些操作。
  本书适合人群本书紧紧围绕“攻”和“防”两个不同的角度,讲解黑客技术与反黑工具的使用方法。作为一本面向广大网络爱好者的速查手册,本书适合以下读者学习使用:
  没有多少计算机操作基础的广大读者。
  需要获得数据保护的日常办公人员。
  喜欢看图学习的广大读者。
  相关网络管理人员、网吧工作人员等。
  明确学习目的、喜欢钻研黑客技术但编程基础薄弱的读者。
  网络管理员及广大网友



alt="" />


黑客攻防大全 电子书 下载 mobi epub pdf txt

黑客攻防大全 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

京东,不错,相信京东购物

评分

很好,新手适用,纸张不错

评分

很好,新手适用,纸张不错

评分

不错的

评分

很好,新手适用,纸张不错

评分

送货速度很快!快递员的服务态度非常好!

评分

评分

不错的一本书,值得购买。

评分

不错,差不多值这个价

类似图书 点击查看全场最低价

黑客攻防大全 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


黑客攻防大全 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有