>
商品参数
书名: 黑客攻防从入门到精通
作者: 恒盛杰资讯 编著
I S B N :9787111417651
出社:机械工业出版社
出版时间: 2014年7月第1版
印刷时间: 2014年7月第8次印刷
字 数:
页 数:338页
开 本:16开
包 装:平装
重 量:650克
定 价:49元
>目录
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 区别黑客与骇客
1.1.2 成为黑客必须掌握的知识
1.2 黑客的定位目标——IP地址
1.2.1 认识IP地址
1.2.2 IP地址的分类
1.2.3 查看计算机的IP地址
1.3 黑客的专用通道——端口
1.3.1 端口的分类
1.3.2 关闭端口
1.3.3 限制使用指定的端口
1.4 黑客藏匿的选地——系统进程
1.4.1 认识系统进程
1.4.2 关闭和新建系统进程
1.5 认识黑客常用术语和DOS命令
1.5.1 常用术语
1.5.2 DOS基本命令
1.5.3 NET命令
第2章 黑客攻防前的准备工作
2.1 在计算机中搭建虚拟环境
2.1.1 认识虚拟机
2.1.2 在VMware中新建虚拟机
2.1.3 在VMware中安装操作系统
2.1.4 安装VMwareTools
2.2 认识黑客常用的入侵工具
2.2.1 端口扫描工具
2.2.2 数据嗅探工具
2.2.3 木马制作工具
2.2.4 远程控制工具
2.3 认识黑客常用的入侵方法
2.3.1 数据驱动攻击
2.3.2 伪造信息攻击
2.3.3 针对信息协议弱点攻击
2.3.4 远端操纵
2.3.5 利用系统管理员失误攻击
2.3.6 重新发送攻击
2.3.7 ICMP报文攻击
2.3.8 针对源路径选择的弱点攻击
2.3.9 以太网广播法
2.3.10 跳跃式攻击
2.3.11 窃取TCP协议连接
2.3.12 夺取系统控制权
2.4 掌握个人计算机安全的防护策略
2.4.1 安装并及时升级杀毒软件
2.4.2 启用防火墙
2.4.3 防止木马和病毒
2.4.4 警惕“网络钓鱼”
2.4.5 切勿随意共享文件夹
2.4.6 定期备份重要数据
第3章 扫描与嗅探攻防
3.1 搜集目标计算机的重要信息
3.1.1 获取目标计算机的IP地址
3.1.2 根据IP地址查看地理位置
3.1.3 了解网站备案信息
3.2 扫描目标计算机的端口
3.2.1 认识端口扫描的原理
3.2.2 使用SuperScan扫描计算机端口
3.2.3 使用X-Scan扫描计算机端口
3.3 嗅探网络中的数据包
3.3.1 认识嗅探的原理
3.3.2 使用Sniffer Pro捕获并分析网络数据
3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页
3.4 防范端口扫描与嗅探
3.4.1 掌握防范端口扫描的常用措施
3.4.2 利用瑞星防火墙防范扫描
3.4.3 了解防范嗅探的常用措施
第4章 Windows系统漏洞攻防
4.1 认识Windows系统漏洞
4.1.1 认识系统产生漏洞的原因
4.1.2 了解系统中存在的安全隐患
4.2 了解Windows系统中存在的漏洞
4.2.1 认识WindowsXP中存在的漏洞
4.2.2 认识Windows 7中存在的漏洞
4.3 检测Windows系统中存在的漏洞
4.3.1 使用MBSA检测系统安全性
4.3.2 使用360安全卫士检测系统中的漏洞
4.4 学会手动修复Windows系统漏洞
4.4.1 使用WindowsUpdate修复系统漏洞
4.4.2 使用360安全卫士修复系统漏洞
第5章 密码攻防
5.1 加密与解密基础
5.1.1 认识加密与解密
5.1.2 破解密码的常用方法
5.2 解除系统中的密码
5.2.1 解除BIOS密码
5.2.2 解除系统登录密码
5.3 破解常见的文件密码
5.3.1 破解Office文档密码
5.3.2 破解压缩文件的打开密码
5.3.3 查看星号密码
5.4 防范密码被轻易破解
5.4.1 设置安全系数较高的密码
5.4.2 使用隐身侠加密保护文件
5.4.3 使用Bitlocker强化系统安全
第6章 病毒攻防
第7章 木马攻防
第8章 后门技术攻防
第9章 局域网攻防
第10章 远程控制攻防
第11章 QQ攻防
第12章 E-Mail与IE浏览器攻防
第13章 网站攻防
第14章 防范流氓与间谍软件
第15章 计算机安全防护设置
第16章 系统与数据的备份与恢复
第17章 加强网络支付工具的安全
内容介绍
《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。
《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。
《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
我是一名对信息安全充满热情的大二学生,一直梦想着成为一名优秀的网络安全工程师。在寻找学习资料的过程中,我无意间发现了这本书。刚开始我还有些担心,怕这本书对我的基础不够友好。但当我真正开始阅读后,这种担忧便烟消云散了。作者的语言风格非常亲切,仿佛一位经验丰富的前辈在手把手地教我。他用非常接地气的语言解释那些复杂的安全术语,让我这个“小白”也能轻松理解。书中的例子也非常贴合实际,比如如何利用一些常见的工具进行端口扫描,如何分析日志文件来发现异常行为等等。而且,书中还提供了一些非常实用的黑客工具的使用教程,这让我能够快速地将学到的知识应用到实践中。我特别喜欢书中关于“二进制安全”的那部分,虽然听起来很深奥,但作者通过通俗易懂的方式,让我逐渐领略到了底层代码的魅力。这本书让我对黑客技术有了更系统、更全面的认识,也更加坚定了我 pursuing this career path 的决心。
评分作为一名有着一定年限的IT从业者,我一直对黑客技术保持着高度关注,但由于工作繁忙,一直没有系统地学习。最近,我终于抽出时间来阅读了这本《黑客技术》。不得不说,这本书的质量远超我的预期。作者在技术深度和广度上都做得非常出色。从底层的网络通信原理,到各种主流的操作系统安全漏洞,再到Web应用安全,几乎涵盖了黑客攻防的各个关键领域。让我印象深刻的是,作者在讲解某个技术点时,总是会追溯到其产生的根源,并详细分析其背后的原理。这对于我这种希望深入理解技术本质的人来说,非常有价值。而且,书中对于防御措施的讲解也毫不逊色,详尽地阐述了如何针对各种攻击手段进行有效的防护。我尤其欣赏书中关于“态势感知”和“威胁情报”的内容,这些是当前网络安全领域非常前沿和重要的概念,能在这本书中找到如此深入的讲解,确实是难能可贵。
评分从我个人而言,对这本书的整体感受是非常正面的。作者在内容编排上显然花了不少心思,逻辑清晰,层次分明。不仅仅是技术点堆砌,而是将攻防双方的思维模式、决策过程都进行了深入的剖析。尤其是一些关于“攻击流程设计”和“防御策略制定”的内容,非常有启发性。它不仅仅告诉你“怎么做”,更重要的是告诉你“为什么这么做”,以及“这样做可能带来的后果”。这种宏观层面的思考,对于培养一个真正的安全人才至关重要。我特别欣赏书中关于“攻防演练”的章节,它详细阐述了模拟真实攻防环境的必要性,以及在演练中应该关注的关键要素。这让我在理解技术的同时,也能够站在更高维度去看待网络安全问题。而且,书中关于“安全意识”和“合规性”的讨论,也让我意识到,技术只是网络安全的一部分,人的因素和规则同样不可忽视。这本书给我带来的不仅仅是技术的提升,更是对整个网络安全生态的认知升级。
评分坦白说,我是在一个偶然的机会看到这本书的,当时正是对网络安全领域充满好奇的年纪,总觉得黑客的世界充满了神秘和挑战。这本书的封面设计就很有吸引力,黑色的背景搭配银色的字体,显得既专业又酷炫。打开书本,首先映入眼帘的是清晰的目录,让我对全书的知识体系有了一个大致的了解。作者的文笔流畅,语言风格既有技术书籍的严谨,又不失趣味性。他善于将抽象的技术概念,通过形象的比喻和生动的讲解,转化为读者容易理解的内容。举个例子,书中对于“SQL注入”的解释,我就觉得特别到位,他用一个简单的网站登录场景,就将攻击者是如何利用漏洞获取敏感信息的全过程描绘得淋漓尽致。而且,书中还穿插了很多现实世界中的案例分析,让我对黑客技术的应用场景有了更深刻的认识。我特别喜欢书中关于“社会工程学”的部分,它不仅仅是技术层面的攻防,更多的是对人性的洞察,这让我觉得黑客技术远比我想象的要复杂和有趣得多。
评分这本书简直是我的启蒙之光!刚开始接触黑客技术,感觉像是在黑暗中摸索,各种概念名词听得云里雾里。但当我翻开这本书,那种迷茫感瞬间消散了不少。作者的讲解非常细致,从最基础的网络协议讲起,一步步深入到各种攻击和防御的原理。我尤其喜欢他举的那些生动形象的例子,比如将网络比作一座城市,将数据包比作邮递员,这样一下子就把复杂的概念变得通俗易懂了。而且,书中的章节安排也非常合理,由浅入深,不会让人觉得一下子被海量的信息压垮。即使是没有一点基础的读者,也能跟着书中的思路一步步学习。更重要的是,它并没有仅仅停留在理论层面,而是非常注重实践。书中提供了大量的实操案例,并且会指导你如何一步步去复现,这对于我这种动手能力强的人来说,简直是太棒了。每次跟着书中的步骤成功执行一次渗透测试,那种成就感真的难以言喻。感觉自己离那些“神秘”的黑客世界越来越近了。
评分还行,就是没有他说的电子工具包
评分还行,就是没有他说的电子工具包
评分还行,就是没有他说的电子工具包
评分好,真的好
评分好,真的好
评分好,真的好
评分很差,配套的所谓的heike工具包是CD中有的
评分还行,就是没有他说的电子工具包
评分还行,就是没有他说的电子工具包
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有