本篇主要提供黑客攻防入门阶曹汉鸣计算机与互联网电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 黑客攻防入门阶 |
作者: | 曹汉鸣编著 |
定价: | 48.0 |
出版社: | 清华大学出版社 |
出版日期: | 2018-01-01 |
ISBN: | 9787302486084 |
印次: | |
版次: | 3 |
装帧: | |
开本: | 大32开 |
内容简介 | |
本书由浅入深、循序地介绍了黑客攻防的各种方法和作技巧,用实例引导用户深入学客的攻击方式和防范黑客攻击的相关知识、防范黑客攻击等知识。全书共分10章,分别介绍了黑客的基础知识、病毒的攻击与防御、黑客的常用工具、系统漏洞的攻击与防御、密码的攻击与防御 |
目录 | |
第1章 黑客的基础知识1.1 认识黑客 21.1.1 黑客与骇客 21.1.2 黑客的由来 21.1.3 黑客攻击电脑的目的 31.1.4 黑客攻击的常用手段 31.1.5 黑客的特点 41.2 IP地址的基础知识 51.2.1 认识IP地址 51.2.2 地址的分类 51.2.3 IP地址的组成 61.3 了解端口 71.3.1 端口的分类 71.3.2 常用电脑的端口 71.3.3 按协议类型划分 81.3.4 查看端口 91.3.5 关闭访问的端口 101.3.6 限制访问的端口 101.4 黑客常用术语与命令 131.4.1 黑客常用术语 131.4.2 ping命令的使用 141.4.3 netstat命令的使用 161.4.4 nbtstat命令的使用 171.4.5 ipconfig命令的使用 181.4.6 dir命令的使用 191.4.7 net命令的使用 191.4.8 传输协议ftp命令 241.4.9 telnet命令的使用 241.5 认识系程 261.5.1 系程的定义 261.5.2 关闭和新建系程 261.6 创建系统测试环境 281.6.1 了解虚拟机 281.6.2 安装虚拟机 281.6.3 新建虚拟机 301.7 阶实战 331.8 疑点解答 34第2章 病毒的攻击与防御2.1 认识病毒 362.1.1 病毒的特点 362.1.2 病毒的基本结构 362.1.3 病毒的工作流程 372.1.4 木马病毒的种类 372.1.5 木马的伪装 382.2 制作简单的病毒 392.2.1 制作U盘病毒 392.2.2 制作Restart病毒 412.2.3 制作自解压木马 432.3 防范病毒入侵 452.3.1 病毒 452.3.2 使用瑞星毒软件 462.3.3 配置瑞星监控中心 472.3.4 安装瑞星防火墙 472.4 查电脑病毒 482.4.1 使用木马专家 482.4.2 使用木马清道夫 512.4.3 查U盘病毒 532.5 阶实战 552.5.1 网页 552.5.2 使用文件捆绑机 552.5.3 使用【花指令】 582.5.4 制造VBS脚本病毒 582.6 疑点解答 60第3章 黑客的常用工具3.1 黑客的攻击目标和方式 623.1.1 黑客的攻击目标 623.1.2 黑客的攻击方式 623.2 获取网络中的信息 623.2.1 获取目标IP地址 623.2.2 获取目标所属地区 633.2.3 查看备案信息 633.2.4 隐藏本地IP地址 643.3 端口扫描工具 653.3.1 扫描器的工作原理 653.3.2 使用X-Scan扫描器 653.3.3 使用SuperScan扫描器 683.3.4 使用IPBook扫描器 693.3.5 阻止端口扫描 713.4 Windows系统漏洞扫描工具 723.4.1 系统漏洞的原理 723.4.2 修复系统漏洞 723.4.3 安装更新补丁 733.4.4 SSS扫描器 733.4.5 使用MBSA分析器 773.5 网络辅助分析工具 793.5.1 使用Sniffer Pro工具 793.5.2 使用艾菲网页侦探工具 803.5.3 使用科来网络分析系统 823.6 加壳与脱壳工具 843.6.1 使用加壳工具 843.6.2 使用脱壳工具 853.6.3 使用查壳工具 853.7 常用的工具 863.7.1 【影音神探】器 863.7.2 SmartSniff器 893.8 阶实战 903.9 疑点解答 92第4章 系统漏洞的攻击与防御4.1 系统漏洞与溢出 944.1.1 认识什么是溢出 944.1.2 缓冲区溢出 944.1.3 内存溢出 944.2 系统漏洞的基础知识 954.2.1 漏洞危害程度的划分 954.2.2 Windows漏洞 954.2.3 漏洞的利用视角 964.2.4 溢出型漏洞攻击 964.2.5 查找系统中的漏洞 974.2.6 自动更新补丁 984.3 注册表编辑器的设置 994.3.1 禁止访问注册表 994.3.2 入侵注册表 1004.3.3 禁止编辑注册表 1004.3.4 备份和还原注册表 1014.3.5 禁用Remote Registry服务 1024.3.6 禁止更改系统登录密码 1034.3.7 优化注册表 1044.4 本地组策略编辑器的设置 1054.4.1 设置账户锁定组策略 1054.4.2 禁止应用程序的运行 1074.4.3 禁止程序的安装和卸载 1084.4.4 设置用户权限级别 1094.4.5 禁用Windows应用程序 1104.4.6 增强密码性 1114.5 本地策略 1134.5.1 禁止在登录前关机 1134.5.2 不显示最后的用户名 1134.6 漏洞利用工具 1144.6.1 啊D网络工 1144.6.2 RPC漏洞 1164.7 阶实战 1174.7.1 清除开机时自动打开的网页 1174.7.2 关闭系统默认共享 1184.7.3 使用事件查看器 1194.8 疑点解答 120第5章 密码的攻击与防御5.1 系统的密码设置 1225.1.1 设置屏幕保护密码 1225.1.2 设置系统启动密码 1225.1.3 使用BitLocker加密 1235.1.4 使用SYSKEY加密 1255.1.5 创建密码重设盘 1265.2 应用软件的密码设置 1285.2.1 设置文档修改密码 1285.2.2 设置文档打开密码 1295.2.3 设置压文件加密 1305.3 使用解密和加密软件 1315.3.1 解密Word文档 1315.3.2 解密压文件 1325.3.3 使用Word文档加密器 1335.3.4 文件夹加密精灵 1345.3.5 文件分割加密 1355.4 EFS加密解密工具 1365.4.1 使用EFS加密 1375.4.2 备份EFS密匙 1385.4.3 还原EFS密匙 1395.5 阶实战 1415.5.1 设置管理员密码和用户密码 1415.5.2 清除BIOS密码 1435.5.3 设置PDF文件加密 1435.6 疑点解答 144第6章 网络中的攻击与防御6.1 网络中自媒体账号的防范 1466.1.1 网络账号被盗的途径 1466.1.2 正确使用自媒台 1466.2 微信的防范 1476.2.1 微信被盗的后果 1476.2.2 使用微信 1476.2.3 微信被盗的应对措施 1486.3 网络中的欺骗 1496.3.1 常见的欺骗方式 1496.3.2 提高防范意识 1496.4 IE浏览器的防范 1506.4.1 增强浏览器的防范 1506.4.2 限制访问的 1516.4.3 清除临时文件和Cookie 1516.4.4 IE浏览器的防范 1526.5 局域网的攻击与防御 1546.5.1 局域网的拓扑结构 1546.5.2 无线局域网的优点 1546.5.3 绑定MAC地址 1556.5.4 局域网查看工具 1576.6 的防范 1616.6.1 备份和导入聊天记录 1616.6.2 密码保护 1636.6.3 找回密码 1646.7 阶实战 1666.7.1 控机软件 1666.7.2 电子邮件炸弹攻击 1696.8 疑点解答 170第7章 入侵技术的攻击与防御7.1 清理入侵痕迹 1727.1.1 入侵留下的痕迹 1727.1.2 清理日志的原因 1737.1.3 使用日志分析工具 1747.2 入侵检测分类 1787.2.1 入侵检测系统分类 1787.2.2 网络入侵检测 1797.2.3 使用Domain工具 1837.2.4 入侵检测所利用的信息 1847.3 清除使用痕迹 1857.3.1 保护用户隐私 1857.3.2 使用IIS服务器日志 1877.4 阶实战 1907.4.1 清除历史记录 1907.4.2 设置访问过的链接颜色 1907.5 疑点解答 192第8章 远程控制技术的攻击与防御8.1 认识远程控制技术 1948.1.1 远程控制的概述 1948.1.2 远程控制的协议 1948.1.3 远程控制的应用 1958.1.4 设置远程桌面连接 1958.1.5 使用远程关机 1988.2 远程控制工具 1998.2.1 使用Netman工具 2008.2.2 使用Radmin工具 2028.2.3 使用pcAnywhere工具 2048.3 防范远程入侵 2078.3.1 防范远程控制 2088.3.2 防范IPC$远程入侵 2098.3.3 禁用共享和NetBIOS 2108.4 阶实战 2118.5 疑点解答 212第9章 清理恶意插件和软件9.1 浏览器与恶意插件 2149.1.1 无法玩网页游戏的原因 2149.1.2 浏览器恶评插件 2149.2 清理 2149.2.1 Ad-Aware广告手 2149.2.2 防范 2169.2.3 查找隐藏的 2179.2.4 Windowsp;Defender软件 2199.3 清理电脑磁盘 2209.3.1 磁盘清理 2209.3.2 整理磁盘碎片 2219.3.3 磁盘查错 2229.3.4 优化硬盘外部传输速度 2229.4 清理系统垃圾 2239.4.1 认识垃圾文件 2239.4.2 Windows优化大师 2249.4.3 Wise Disk Cleaner软件 2279.4.4 Wise Registry Cleaner软件 2299.5 阶实战 2309.5.1 使用CCleaner工具 2309.5.2 Windows清理助手 2339.6 疑点解答 234第10章 黑客攻防综合实例10.1 系统设置技巧 23610.1.1 使用Processp;Explorer 23610.1.2 系统资源监视器 23910.1.3 设置开机启动项 24010.1.4 加快系统启动速度 24110.2 系统与维护 24210.2.1 检测电脑状态 24210.2.2 查流行木马 24210.2.3 清理恶评软件 24310.2.4 清除使用痕迹 24310.2.5 查电脑中的病毒 24310.3 数据和系统的备份与还原 24410.3.1 备份与还原系统数据 24410.3.2 创建系统还原点 24610.4 备份与还原硬盘数据——Ghost 24710.4.1 Ghost概述 24810.4.2 、备份和还原硬盘 24810.4.3 、备份和还原分区 25110.5 黑客工具综合技巧 25410.5.1 使用流光工具 25410.5.2 网络检测工具 25510.6 阶实战 25710.6.1 加快系统关机速度 25710.6.2 隐藏磁盘驱动器 25810.6.3 关闭系统自动休眠 25910.7 疑点解答 260 |
编辑推荐 | |
丛书: 双栏紧排,全彩印刷,图书内容量多实用 本丛书采用双栏紧排的格式,使图文排版紧凑实用,其中260多页的篇幅容纳了传统图书一倍以上的内容。从而在有限的篇幅内为读者奉献更多的电脑知识和实战案例,让读者的学达到倍的效果。结构合理,内容精炼,案例技巧轻松掌握 本丛书紧密结合自学的特点,由浅入深地安排章节内容,让读者能够一学就会、即学即用。书中的范例通过添加大量的“知识点滴”和阶技巧”的注释方式突出重要知识点,使读者轻松领悟每一个范例的精髓所在。书盘结合,互动教学,作起来十分方便 丛书附赠一张精心开发的多媒体教学光盘,其含了18小时左右与图书内容同步的视频教学录像。光盘采用真实详细的作演示方式,紧密结合书中的内容对各个知识行深入的讲解。光盘界面注重人性化设计,读者只需要单击相应的按钮,即可方便入相关程序或执行相关作。免费赠品,素材丰富,量大超值实用性强 附赠光盘采用大容量DVD格式,收录书中实例视频、源文件以及3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教台能够让读者轻松访问上百GB容量的免费教学视频学库,在让读者学到更多电脑知识的同时真正做到物超所值。在线服务,贴心周到,方便老师定制教案 |
前言 | |
前言熟练作电脑已经成为当今社会不同年龄层次的人群必须掌握的一门技能。为了使读者在短时间内轻松掌握电脑各方面应用的基本知识,并快速解决生活和工作中遇到的各种问题,清华大学出版社组织了一批教学精英和业内专家为电脑学量身定制了这套《入门阶》系列丛书。丛书、光盘和网络服务双栏紧排,全彩印刷,图书内容量多实用 本丛书采用双栏紧排的格式,使图文排版紧凑实用,其中260多页的篇幅容纳了传统图书一倍以上的内容,从而在有限的篇幅内为读者奉献更多的电脑知识和实战案例,让读者的学达到倍的效果。 结构合理,内容精炼,作技巧轻松掌握 本丛书紧密结合自学的特点,由浅入深地安排章节内容,让读者能够一学就会、即学即用。书中的范例通过添加大量的“知识点滴”和阶技巧”的注释方式突出重要知识点,使读者轻松领悟每一个范例的精髓所在。 书盘结合,互动教学,作起来十分方便 丛书附赠一张精心开发的多媒体教学光盘,其含了18小时左右与图书内容同步的视频教学录像。光盘采用真实详细的作演示方式,紧密结合书中的内容对各个知识行深入的讲解。光盘界面注重人性化设计,读者只需要单击相应的按钮,即可方便入相关程序或执行相关作。 赠品免费,素材丰富,量大超值,实用性强 附赠光盘采用大容量DVD格式,收录书中实例视频、源文件以及3~5套与《黑客攻防入门阶(第3版)》内容相关的多媒体教学视频。此外,光盘中附赠的云视频教台能够让读者轻松访问上百GB容量的免费教学视频学库,在让读者学到更多电脑知识的同时真正做到物超所值。 在线服务,贴心周到,方便老师定制教案 本丛书精心创建的技术交流群(101617400、2463548)为读者4小时便捷的在线交流服务和免费教学资源;便捷的教材专用通道(:22800898)为老师量身定制实用的教学课件。《黑客攻防入门阶(第3版)》内容介绍《黑客攻防入门阶(第3版)》是这套丛书中的一本,该书从读者的学和实际需求出发,合理安排知识结构,由浅入深、循序,通过图文并茂的方式讲解黑客的攻击方式和防范黑客攻击的相关知识。全书共分为10章,主要内容如下。第1章:介绍黑客入门知识括黑客的由来和端口的相关常识。第2章:介绍病毒、木马的攻击与防御的相关知识。第3章:介绍黑客的常用工具的使用方法。第4章:介绍黑客利用系统漏洞的攻击与防御方法。第5章:介绍黑客对密码的攻击与防御方法。第6章:介绍黑客对网络账号的攻击与防御方法。第7章:介绍黑客入侵的方式和防范入侵的方法。第8章:介绍黑客使用远程控制技术的攻击与防御方法。第9章:介绍清理电脑恶意插件和软件的方法。第10章:介绍常用的黑客攻防的相关综合实例。读者定位和售后服务《黑客攻防入门阶(第3版)》具有很强的实用性和可作性,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的参考书。如果您在阅读《黑客攻防入门阶(第3版)》或使用电脑的过程中存有疑惑或需要帮助,可以登录本丛书的信息支持(http://www.tupwk.com.cn/improve3)或通过E-(wkservice@vip.163.com)联系,本丛书的作者或技术人员会提供相应的技术支持。除封面署名的作者外,参加《黑客攻防入门阶(第3版)》编写的人员还有陈笑、孔祥亮、杜思明、高娟妮、熊晓磊、何美英、陈宏波、潘洪荣、王燕、谢李君、李珍珍、王华健、柳松洋、陈彬、刘芸、高维杰、张素英、洪妍、方峻、邱培强、顾永湘、王璐、管兆昶、颜灵佳、曹晓松等。由于作者所限,《黑客攻防入门阶(第3版)》难免有不足之处,欢迎广大读者批评指正。我们的邮箱是huchenhao@263.net,电话是010-62796045。最后感谢您对本丛书的支持和信任,我们将再接再厉,继续为读者奉献更多更好的优秀图书,并祝愿您早日成为电脑应用高手!《入门阶》丛书编委会2017年10月 |