展开全部

主编推荐语

从零起步,让你快速掌握黑客攻防技巧与工具使用!

内容简介

通俗易懂,由浅入深,讲解黑客技术与反黑工具的使用方法。实用性强,理论与案例结合,图文并茂,让你快速融会贯通。大量技巧与小窍门,帮你解惑答疑,快速上手!

目录

  • 版权信息
  • 前言
  • 第1章 黑客基础知识
  • 1.1 认识黑客
  • 1.2 认识进程与端口
  • 1.3 常见的网络协议
  • 1.4 在计算机中创建虚拟测试环境
  • 第2章 Windows系统中的命令行基础
  • 2.1 Windows系统中的命令行
  • 2.2 在Windows系统中执行DOS命令
  • 2.3 全面认识DOS系统
  • 第3章 黑客常用的Windows网络命令
  • 3.1 黑客常用的网络命令
  • 3.2 其他的网络命令
  • 第4章 常见的黑客攻击方式
  • 4.1 网络欺骗攻击曝光
  • 4.2 口令猜解攻击曝光
  • 4.3 缓冲区溢出攻击曝光
  • 第5章 扫描与嗅探攻防
  • 5.1 确定扫描目标
  • 5.2 扫描的实施与防范
  • 5.3 嗅探的实现与防范
  • 5.4 运用工具实现网络监控
  • 第6章 病毒攻防技术
  • 6.1 病毒知识入门
  • 6.2 两种简单病毒的生成与防范
  • 6.3 了解脚本病毒及其安全防范
  • 6.4 全面防范网络蠕虫
  • 6.5 杀毒软件的使用
  • 第7章 木马攻防技术
  • 7.1 认识木马
  • 7.2 木马的伪装与生成
  • 7.3 木马的加壳与脱壳
  • 7.4 木马清除软件的使用
  • 第8章 系统漏洞攻防
  • 8.1 系统漏洞基础知识
  • 8.2 Windows服务器系统入侵曝光
  • 8.3 DcomRpc漏洞入侵曝光
  • 8.4 用MBSA检测系统漏洞
  • 8.5 使用Windows Update修复系统漏洞
  • 第9章 手机黑客攻防
  • 9.1 初识手机黑客
  • 9.2 手机黑客基础知识
  • 9.3 手机病毒与木马攻防
  • 9.4 手机蓝牙攻击曝光
  • 9.5 手机拒绝服务攻击曝光
  • 9.6 手机电子邮件攻击曝光
  • 9.7 手机加密技术
  • 9.8 手机支付安全防范
  • 9.9 手机优化及安全性能的提升
  • 第10章 WiFi攻防
  • 10.1 无线路由器基本设置
  • 10.2 傻瓜式破解WiFi密码曝光及防范
  • 10.3 Linux下利用抓包破解WiFi密码曝光
  • 10.4 无线路由器安全设置
  • 第11章 Windows系统编程基础
  • 11.1 了解黑客与编程
  • 11.2 网络通信编程
  • 11.3 文件操作编程
  • 11.4 注册表编程
  • 11.5 进程和线程编程
  • 第12章 局域网攻防
  • 12.1 局域网安全概述
  • 12.2 ARP欺骗与防御
  • 12.3 绑定MAC防御IP冲突攻击
  • 12.4 局域网助手攻击与防御
  • 12.5 利用“网络守护神”实现网络管理
  • 12.6 局域网监控工具
  • 第13章 后门技术攻防
  • 13.1 认识后门
  • 13.2 账号后门技术曝光
  • 13.3 系统服务后门技术曝光
  • 13.4 检测系统中的后门程序
  • 第14章 远程控制技术
  • 14.1 认识远程控制
  • 14.2 远程桌面连接与协助
  • 14.3 利用“远程控制任我行”软件进行远程控制
  • 14.4 用WinShell实现远程控制
  • 14.5 用QuickIP进行多点控制
  • 第15章 密码攻防
  • 15.1 加密与解密基础知识
  • 15.2 7种常见的加密解密类型
  • 15.3 文件和文件夹密码攻防
  • 15.4 系统密码攻防
  • 15.5 其他加密解密工具
  • 第16章 网游与网吧攻防
  • 16.1 网游盗号木马曝光
  • 16.1.1 捆绑木马盗号
  • 16.2 解读网站充值欺骗术
  • 16.3 防范游戏账号破解
  • 16.4 警惕局域网监听
  • 16.5 美萍网管大师
  • 第17章 网站脚本入侵与防范
  • 17.1 Web脚本入侵与防范
  • 17.2 SQL注入攻击与防范
  • 17.3 啊D注入工具
  • 17.4 NBSI注入工具
  • 17.5 Domain旁注工具
  • 17.6 PHP注入工具ZBSI
  • 第18章 QQ账号及电子邮件攻防
  • 18.1 三种盗取QQ号码的软件及其防范
  • 18.2 用密码监听器揪出内鬼
  • 18.3 保护QQ密码和聊天记录
  • 18.4 防范电子邮箱账户欺骗
  • 第19章 黑客入侵检测技术
  • 19.1 入侵检测概述
  • 19.2 基于网络的入侵检测系统
  • 19.3 基于主机的入侵检测系统
  • 19.4 基于漏洞的入侵检测系统
  • 19.4.2 运用“流光”进行指定漏洞扫描
  • 19.5 萨客嘶入侵检测系统
  • 19.6 Snort入侵检测系统
  • 第20章 网络代理与追踪技术
  • 20.1 代理服务器软件的使用
  • 20.2 常见的黑客追踪工具
  • 第21章 入侵痕迹清除技术
  • 21.1 黑客留下的脚印
  • 21.2 日志分析工具WebTrends
  • 21.3 清除服务器日志
  • 21.4 Windows日志清理工具
  • 21.5 清除历史痕迹
  • 第22章 网络支付工具的安全防护
  • 22.1 加强支付宝的安全防护
  • 22.2 加强财付通的安全防护
  • 22.3 加强网上银行的安全防护
  • 第23章 系统和数据的备份与恢复
  • 23.1 备份与还原操作系统
  • 23.2 备份与还原用户数据
  • 23.3 使用恢复工具恢复误删除的数据
  • 第24章 计算机安全防护
  • 24.1 间谍软件防护实战
  • 24.2 流氓软件的清除
  • 24.3 常见的网络安全防护工具
  • 24.4 系统安全设置
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    太好啦

      转发
      评论
      用户头像
      给这本书评了
      5.0

      本书介绍黑客攻防基础知识,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解黑客攻击的同时学到拒敌于千里之外的方法。本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等关键技术有一个全面认识。

        转发
        评论

      出版方

      机械工业出版社有限公司

      机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。