科技
类型
可以朗读
语音朗读
133千字
字数
2014-06-01
发行日期
展开全部
主编推荐语
以简单明了的语言向你清晰讲解并使你对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。
内容简介
本书紧紧围绕黑客攻防技术,主要介绍从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵防范,远程控制技术,加密、解密技术,网络欺骗与安全防范,qq账号攻防策略,系统和数据的备份与恢复,间谍软件的清除和系统清理以及常见的网络安全防护工具等内容。
书中内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。
目录
- 版权信息
- 前言
- 第1章 从零开始认识黑客
- 1.1 认识黑客
- 1.2 认识IP地址
- 1.3 认识端口
- 1.4 黑客常见术语与命令
- 1.5 在计算机中创建虚拟测试环境
- 第2章 信息的扫描与嗅探
- 2.1 扫描的实施与防范
- 2.2 嗅探的实现与防范
- 2.3 运用工具实现网络监控
- 第3章 系统漏洞入侵与防范
- 3.1 系统漏洞基础知识
- 3.2 Windows服务器系统入侵流程
- 3.3 DcomRpc溢出工具
- 3.4 用MBSA检测系统漏洞
- 3.5 用Windows Update修复系统漏洞
- 第4章 病毒入侵与防御
- 4.1 病毒知识入门
- 4.2 制作简单的病毒
- 4.3 VBS代码产生病毒
- 4.4 宏病毒与邮件病毒防范
- 4.5 全面防范网络蠕虫
- 4.6 使用杀毒软件
- 第5章 木马入侵与防御
- 5.1 认识木马
- 5.2 木马的伪装与生成
- 5.3 木马的加壳与脱壳
- 5.4 木马清除软件的使用
- 第6章 入侵检测技术
- 6.1 入侵检测概述
- 6.2 基于网络的入侵检测系统
- 6.3 基于主机的入侵检测系统
- 6.4 基于漏洞的入侵检测系统
- 6.5 萨客嘶入侵检测系统
- 6.6 Snort入侵检测系统
- 第7章 代理与日志清除技术
- 7.1 代理服务器软件的使用
- 7.2 日志文件的清除
- 第8章 远程控制技术
- 8.1 认识远程控制
- 8.2 远程桌面连接与协助
- 8.3 利用任我行软件进行远程控制
- 8.4 用WinShell实现远程控制
- 8.5 实现Serv-U远程控制
- 8.6 用QuickIP进行多点控制
- 第9章 加密与解密技术
- 9.1 加密与解密基础知识
- 9.2 几种常见文件类型的加密、解密
- 9.3 加密、解密工具
- 第10章 网络欺骗与安全防范
- 10.1 网络欺骗
- 10.2 邮箱账户欺骗与安全防范
- 10.3 使用蜜罐KFSensor诱捕黑客
- 10.4 网络安全防范
- 10.5 加强网络支付工具的安全
- 第11章 网站攻击与防范
- 11.1 SQL注入攻击
- 11.2 PHP注入利器ZBSI
- 11.3 Cookie注入攻击
- 11.4 跨站脚本攻击
- 第12章 QQ账号攻防策略
- 12.1 用“QQ简单盗”盗取QQ密码
- 12.2 在线破解QQ号码
- 12.3 用密码监听器揪出内鬼
- 12.4 保护QQ密码和聊天记录
- 第13章 系统和数据的备份与恢复
- 13.1 备份与还原操作系统
- 13.2 备份与还原用户数据
- 13.3 使用恢复工具来恢复误删除的数据
- 第14章 间谍软件的清除和系统清理
- 14.1 流氓软件的清除
- 14.2 间谍软件防护实战
- 14.3 常见的网络安全防护工具
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。