展开全部

主编推荐语

本书三篇全面介绍黑客攻防知识,适合计算机初学者和IT从业人员。

内容简介

本书主要分为三篇。第一篇为黑客社会工程学,其内容主要是介绍黑客在攻击之前进行的信息收集、用户心理分析等知识,读者在学习本篇之后,可以从源头上阻断黑客对自己的攻击;

第二篇为计算机黑客攻防,其内容主要是介绍计算机使用过程中面对病毒、木马、后门程序等问题时的处理办法;

第三篇为移动黑客攻防,主要介绍智能手机用户如何保障自己的设备安全、个人隐私安全和财产安全。本书重点在于使读者在学习黑客入侵的基础上,了解到如何采取有效的防范措施来防御黑客入侵自己的计算机和智能终端设备,每章都对黑客的入侵进行了揭秘,并给出了稳妥的解决方案和防御措施。本书适用于计算机初学者、智能手机用户,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。

目录

  • 版权信息
  • 内容提要
  • 前言 全新升级版
  • 第1章 从零开始认识黑客
  • 1.1 认识黑客
  • 1.1.1 区别黑客、红客、蓝客、骇客及飞客
  • 1.1.2 认识白帽、灰帽及黑帽黑客
  • 1.1.3 黑客名人堂
  • 1.1.4 黑客基础知识
  • 1.1.5 黑客常用术语
  • 1.2 常见的网络协议
  • 1.2.1 TCP/IP简介
  • 1.2.2 IP协议
  • 1.2.3 地址解析协议(ARP)
  • 1.2.4 因特网控制报文协议(ICMP)
  • 1.3 了解系统进程
  • 1.3.1 认识系统进程
  • 1.3.2 关闭系统进程
  • 1.3.3 新建系统进程
  • 1.4 了解端口
  • 1.4.1 各类端口详解
  • 1.4.2 查看端口
  • 1.4.3 开启和关闭端口
  • 1.4.4 端口的限制
  • 1.5 在计算机中创建虚拟测试环境
  • 1.5.1 安装VMware虚拟机
  • 1.5.2 配置安装好的VMware虚拟机
  • 1.5.3 安装虚拟操作系统
  • 1.5.4 VMware Tools安装
  • 第2章 揭开神秘面纱的社会工程学
  • 2.1 社会工程学
  • 2.1.1 社会工程学概述
  • 2.1.2 了解社会工程学攻击
  • 2.1.3 常见社会工程学手段
  • 2.2 生活中的社会工程学攻击案例
  • 2.2.1 获取用户的手机号码
  • 2.2.2 破解密码
  • 2.2.3 骗取系统口令
  • 2.3 提高对非传统信息安全的重视
  • 2.3.1 介绍非传统信息安全
  • 2.3.2 从个人角度重视非传统信息安全
  • 2.3.3 从企业角度重视非传统信息安全
  • 第3章 社会工程学之信息追踪
  • 3.1 利用搜索引擎追踪
  • 3.1.1 百度搜索的深度应用
  • 3.1.2 了解“人肉”搜索
  • 3.1.3 企业信息追踪与防护
  • 3.2 利用门户网站追踪
  • 3.2.1 认识门户网站
  • 3.2.2 知名门户网站搜索
  • 3.2.3 高端门户网站的信息搜索
  • 3.3 利用综合信息追踪
  • 3.3.1 找人网
  • 3.3.2 查询网
  • 第4章 用户隐私的泄露与防护
  • 4.1 稍不留意就泄密
  • 4.1.1 网站Cookies
  • 4.1.2 查看用户浏览过的文件
  • 4.1.3 用户的复制记录
  • 4.1.4 软件的备份文件
  • 4.1.5 软件的生成文件
  • 4.1.6 查看Windows生成的缩略图
  • 4.2 来自网络的信息泄露
  • 4.2.1 隐藏的各种木马和病毒
  • 4.2.2 认识流氓软件
  • 4.2.3 很难查杀的间谍软件
  • 第5章 商业信息的安全防护
  • 5.1 盗取目标的相关信息
  • 5.1.1 翻查垃圾盗取信息
  • 5.1.2 造假身份盗取信息
  • 5.1.3 设置陷阱盗取信息
  • 5.2 概述商业窃密手段
  • 5.2.1 技术著述或广告展览
  • 5.2.2 信息调查表格
  • 5.2.3 手机窃听技术
  • 5.2.4 智能手机窃密技术
  • 5.2.5 语音与影像监控技术
  • 5.2.6 GPS跟踪与定位技术
  • 第6章 Windows系统命令行
  • 6.1 全面解读Windows系统中的命令行
  • 6.1.1 Windows系统中的命令行概述
  • 6.1.2 Windows系统中的命令行操作
  • 6.1.3 Windows 系统中的命令行启动
  • 6.2 在Windows系统中执行DOS命令
  • 6.2.1 通过IE浏览器访问DOS窗口
  • 6.2.2 用菜单的形式进入DOS窗口
  • 6.2.3 复制、粘贴命令行
  • 6.2.4 设置窗口风格
  • 6.2.5 Windows系统命令行
  • 6.3 黑客常用的Windows命令行
  • 6.3.1 测试物理网络命令(ping命令)
  • 6.3.2 工作组和域命令(net命令)
  • 6.3.3 查看网络连接命令(netstat命令)
  • 6.3.4 23端口登录命令(telnet命令)
  • 6.3.5 查看网络配置命令(ipconfi g命令)
  • 6.3.6 传输协议FTP命令
  • 6.4 全面认识DOS系统
  • 6.4.1 DOS系统的功能
  • 6.4.2 文件与目录
  • 6.4.3 目录与磁盘
  • 6.4.4 文件类型与属性
  • 6.4.5 命令分类与命令格式
  • 第7章 解析黑客常用的入侵方法
  • 7.1 解析网络欺骗入侵
  • 7.1.1 网络欺骗的主要技术
  • 7.1.2 常见的网络欺骗方式
  • 7.1.3 经典案例解析——网络钓鱼
  • 7.2 解析缓冲区溢出入侵
  • 7.2.1 认识缓冲区溢出
  • 7.2.2 缓冲区溢出攻击的基本流程
  • 7.2.3 了解缓冲区溢出入侵的方法
  • 7.2.4 缓冲区溢出常用的防范措施
  • 7.3 解析口令猜解入侵
  • 7.3.1 黑客常用的口令猜解攻击方法
  • 7.3.2 口令猜解攻击防御
  • 7.3.3 口令攻击类型
  • 7.3.4 使用SAMInside破解计算机密码
  • 7.3.5 使用LC6破解计算机密码
  • 第8章 Windows漏洞攻防系统
  • 8.1 系统漏洞概述
  • 8.1.1 什么是系统漏洞
  • 8.1.2 系统漏洞产生的原因
  • 8.1.3 常见的系统漏洞类型
  • 8.2 RPC服务远程漏洞的防黑实战
  • 8.2.1 RPC服务远程漏洞
  • 8.2.2 RPC服务远程漏洞入侵演示
  • 8.2.3 RPC服务远程漏洞的防御
  • 8.3 Windows服务器系统入侵
  • 8.3.1 入侵Windows服务器的流程曝光
  • 8.3.2 NetBIOS漏洞攻防
  • 8.4 用MBSA检测系统漏洞,保护计算机安全
  • 8.4.1 检测单台计算机
  • 8.4.2 检测多台计算机
  • 8.5 使用Windows Update修复系统漏洞
  • 第9章 木马攻防
  • 9.1 木马概述
  • 9.1.1 木马的工作原理
  • 9.1.2 木马的发展演变
  • 9.1.3 木马的组成与分类
  • 9.2 常见的木马伪装方式
  • 9.2.1 解析木马的伪装方式
  • 9.2.2 CHM木马
  • 9.2.3 EXE捆绑机
  • 9.2.4 自解压捆绑木马
  • 9.3 加壳与脱壳工具的使用
  • 9.3.1 ASPack加壳工具
  • 9.3.2 NsPack多次加壳工具
  • 9.3.3 PE-Scan检测加壳工具
  • 9.3.4 UnASPack脱壳工具
  • 9.4 木马清除软件的使用
  • 9.4.1 在“Windows进程管理器”中管理进程
  • 9.4.2 “木马清道夫”清除木马
  • 9.4.3 “木马清除专家”清除木马
  • 第10章 病毒攻防
  • 10.1 计算机病毒
  • 10.1.1 什么是计算机病毒
  • 10.1.2 计算机病毒的特点
  • 10.1.3 计算机病毒的结构
  • 10.1.4 病毒的工作流程
  • 10.1.5 计算机中病毒后的表现
  • 10.2 VBS脚本病毒
  • 10.2.1 VBS脚本病毒的特点
  • 10.2.2 VBS病毒的弱点
  • 10.2.3 常见的VBS脚本病毒传播方式
  • 10.2.4 VBS脚本病毒生成机
  • 10.2.5 如何防范VBS脚本病毒
  • 10.3 简单病毒
  • 10.3.1 U盘病毒的生成与防范
  • 10.3.2 Restart 病毒制作过程
  • 10.4 杀毒软件的使用
  • 10.4.1 360杀毒软件
  • 10.4.2 用NOD32查杀病毒
  • 第11章 后门技术攻防
  • 11.1 后门基础知识
  • 11.1.1 后门的意义及其特点
  • 11.1.2 后门技术的发展历程
  • 11.1.3 后门的不同类别
  • 11.2 使用不同工具实现系统服务后门技术
  • 11.2.1 Instsrv工具
  • 11.2.2 Srvinstw工具
  • 11.3 认识账号后门技术
  • 11.3.1 手动克隆账号技术
  • 11.3.2 软件克隆账号技术
  • 11.4 检测系统中的后门程序
  • 第12章 密码攻防
  • 12.1 加密与解密基础
  • 12.1.1 加密与解密概述
  • 12.1.2 加密的通信模型
  • 12.2 常见的各类文件的加密方法
  • 12.2.1 在WPS中对Word文件进行加密
  • 12.2.2 使用CD-Protector软件给光盘加密
  • 12.2.3 在WPS中对Excel文件进行加密
  • 12.2.4 使用WinRAR加密压缩文件
  • 12.2.5 使用Private Pix软件对多媒体文件加密
  • 12.2.6 宏加密技术
  • 12.2.7 NTFS文件系统加密数据
  • 12.3 各类文件的解密方法
  • 12.3.1 两种常见Word文档解密方法
  • 12.3.2 光盘解密方法
  • 12.3.3 Excel文件解密方法
  • 12.3.4 使用RAR Password Recovery软件解密压缩文件
  • 12.3.5 解密多媒体文件
  • 12.3.6 解除宏密码
  • 12.3.7 NTFS文件系统解密数据
  • 12.4 操作系统密码攻防方法揭秘
  • 12.4.1 密码重置盘破解系统登录密码
  • 12.4.2 Windows 7 PE破解系统登录密码
  • 12.4.3 SecureIt Pro(系统桌面超级锁)
  • 12.4.4 PC Security(系统全面加密大师)
  • 12.5 文件和文件夹密码的攻防方法揭秘
  • 12.5.1 通过文件分割对文件进行加密
  • 12.5.2 文件夹加密超级大师
  • 12.5.3 使用WinGuard Pro给应用程序加密和解密
  • 12.6 黑客常用的加密解密工具
  • 12.6.1 文本文件专用加密器
  • 12.6.2 文件夹加密精灵
  • 12.6.3 终极程序加密器
  • 第13章 黑客的基本功——编程
  • 13.1 黑客与编程
  • 13.1.1 黑客常用的4种编程语言
  • 13.1.2 黑客与编程密不可分的关系
  • 13.2 进程编程
  • 13.2.1 进程的基本概念
  • 13.2.2 进程状态转换
  • 13.2.3 进程编程
  • 13.3 线程编程
  • 13.3.1 线程基本概念
  • 13.3.2 线程编程
  • 13.4 文件操作编程
  • 13.4.1 读写文件编程
  • 13.4.2 复制、移动和删除文件编程
  • 13.5 网络通信编程
  • 13.5.1 认识网络通信
  • 13.5.2 Winsock编程基础
  • 13.6 注册表编程
  • 13.6.1 注册表基本术语
  • 13.6.2 注册表编程
  • 第14章 远程控制技术
  • 14.1 远程控制概述
  • 14.1.1 远程控制的技术原理
  • 14.1.2 基于两种协议的远程控制
  • 14.1.3 远程控制的应用
  • 14.2 利用任我行软件进行远程控制
  • 14.2.1 配置服务端
  • 14.2.2 通过服务端程序进行远程控制
  • 14.3 用QuickIP进行多点控制
  • 14.3.1 安装QuickIP
  • 14.3.2 设置QuickIP服务器端
  • 14.3.3 设置QuickIP客户端
  • 14.3.4 实现远程控制
  • 14.4 用WinShell实现远程控制
  • 14.4.1 配置WinShell
  • 14.4.2 实现远程控制
  • 14.5 远程桌面连接与协助
  • 14.5.1 Windows系统的远程桌面连接
  • 14.5.2 Windows系统远程关机
  • 14.5.3 区别远程桌面与远程协助
  • 第15章 网站脚本的攻防
  • 15.1 网站脚本入侵与防范
  • 15.1.1 Web安全威胁日趋严重的原因
  • 15.1.2 Web脚本攻击常见的方式
  • 15.1.3 Web服务器常见8种安全漏洞
  • 15.1.4 脚本漏洞的根源与防范
  • 15.2 XPath注入攻击
  • 15.2.1 什么是XPath
  • 15.2.2 保存用户信息的XML
  • 15.2.3 实现XPath注入的JAVA登录验证源代码
  • 15.3 使用NBSI注入工具攻击网站
  • 15.3.1 NBSI功能概述
  • 15.3.2 解析使用NBSI实现注入的过程
  • 15.4 使用啊D注入工具攻击网站
  • 15.4.1 啊D注入工具的功能概述
  • 15.4.2 解析使用啊D批量注入的过程
  • 15.5 SQL注入工具
  • 15.5.1 实现SQL注入攻击的基本条件
  • 15.5.2 注入攻击的突破口——寻找攻击入口
  • 15.5.3 决定提交变量参数——SQL注入点类型
  • 15.5.4 决定注入攻击方式——目标数据库类型
  • 15.6 使用Domain注入工具攻击网站
  • 15.6.1 Domain功能概述
  • 15.6.2 解析使用Domain实现注入的过程
  • 15.7 SQL注入攻击的防范
  • 第16章 黑客入侵检测技术
  • 16.1 揭秘入侵检测技术
  • 16.1.1 入侵检测概述
  • 16.1.2 入侵检测的信息来源
  • 16.2 基于主机的入侵检测系统
  • 16.2.1 基于主机的入侵检测
  • 16.2.2 基于主机的入侵检测系统的优点
  • 16.3 基于网络的入侵检测系统
  • 16.3.1 包嗅探器和混杂模式
  • 16.3.2 包嗅探器的发展
  • 16.4 基于漏洞的入侵检测系统
  • 16.4.1 运用流光进行批量主机扫描
  • 16.4.2 运用流光进行指定漏洞扫描
  • 16.5 萨客嘶入侵检测系统
  • 16.6 Snort入侵检测系统
  • 16.6.1 Snort的系统组成
  • 16.6.2 Snort的工作过程
  • 16.6.3 Snort命令介绍
  • 16.6.4 Snort的工作模式
  • 第17章 清除入侵痕迹
  • 17.1 黑客留下的“证据”
  • 17.1.1 产生日志的原因简介
  • 17.1.2 为什么要清理日志?
  • 17.2 日志分析工具WebTrends
  • 17.2.1 创建日志站点
  • 17.2.2 生成日志报表
  • 17.3 清除历史痕迹常用的方法
  • 17.3.1 使用“CCleaner”清理
  • 17.3.2 清除网络历史记录
  • 17.3.3 使用“Windows优化大师”进行清理
  • 17.4 清除服务器日志
  • 17.4.1 手工删除服务器日志
  • 17.4.2 使用批处理清除远程主机日志
  • 17.5 常见的Windows日志清理工具
  • 17.5.1 elsave工具
  • 17.5.2 ClearLogs工具
  • 第18章 局域网攻防
  • 18.1 局域网基础知识
  • 18.1.1 局域网简介
  • 18.1.2 局域网安全隐患
  • 18.2 常见的几种局域网攻击类型
  • 18.2.1 ARP欺骗攻击
  • 18.2.2 IP地址欺骗攻击
  • 18.3 局域网攻击工具
  • 18.3.1 网络剪刀手Netcut
  • 18.3.2 WinArpAttacker工具
  • 18.4 局域网监控工具
  • 18.4.1 LanSee工具
  • 18.4.2 网络特工
  • 18.4.3 长角牛网络监控机
  • 第19章 网络代理与追踪技术
  • 19.1 常见的代理工具
  • 19.1.1 “代理猎手”代理工具
  • 19.1.2 “SocksCap32”代理工具
  • 19.1.3 防范远程跳板代理攻击
  • 19.2 常见的黑客追踪工具
  • 19.2.1 使用“NeroTrace Pro”进行追踪
  • 19.2.2 实战IP追踪技术
  • 第20章 系统和数据的备份与恢复
  • 20.1 备份与还原操作系统
  • 20.1.1 使用还原点备份与还原系统
  • 20.1.2 使用GHOST备份与还原系统
  • 20.2 备份与还原用户数据
  • 20.2.1 使用驱动精灵备份与还原驱动程序
  • 20.2.2 备份与还原IE浏览器的收藏夹
  • 20.2.3 备份和还原QQ聊天记录
  • 20.2.4 备份和还原QQ自定义表情
  • 20.3 使用恢复工具恢复误删除的数据
  • 20.3.1 使用Recuva恢复数据
  • 20.3.2 使用FinalData来恢复数据
  • 20.3.3 使用FinalRecovery来恢复数据
  • 第21章 计算机安全防护
  • 21.1 系统安全设置
  • 21.1.1 防范更改账户名
  • 21.1.2 禁用Guest(来宾账户)
  • 21.1.3 设置账户锁定策略
  • 21.1.4 设置离开时快速锁定桌面
  • 21.2 预防间谍软件
  • 21.2.1 间谍软件防护基本原理
  • 21.2.2 利用“360安全卫士”对计算机进行防护
  • 21.2.3 利用“Spy Sweeper”清除间谍软件
  • 21.2.4 利用“Windows Defender”清除间谍软件
  • 21.3 常见的网络安全防护工具
  • 21.3.1 利用AD-Aware工具预防间谍程序
  • 21.3.2 利用HijackThis预防浏览器绑架
  • 21.3.3 诺顿网络安全特警
  • 21.4 清除流氓软件
  • 21.4.1 清理浏览器插件
  • 21.4.2 利用金山清理专家清除恶意软件
  • 21.4.3 流氓软件的防范
  • 第22章 网络账号密码的攻防
  • 22.1 QQ账号及密码攻防常用工具
  • 22.1.1 “啊拉QQ大盗”的使用和防范
  • 22.1.2 “雨点QQ密码查看器”的使用与防范
  • 22.1.3 “QQExplorer”的使用与防范
  • 22.2 增强QQ安全性的方法
  • 22.2.1 定期更换密码
  • 22.2.2 申请QQ密保
  • 22.2.3 加密聊天记录
  • 22.3 使用密码监听器
  • 22.3.1 密码监听器使用方法
  • 22.3.2 查找监听者
  • 22.3.3 防止网络监听
  • 22.4 邮箱账户密码的攻防
  • 22.4.1 隐藏邮箱账户
  • 22.4.2 追踪仿造邮箱账户发件人
  • 22.4.3 电子邮件攻击防范措施
  • 第23章 加强网络支付工具的安全
  • 23.1 预防黑客入侵网上银行
  • 23.1.1 定期修改登录密码
  • 23.1.2 使用工行U盾
  • 23.2 预防黑客入侵支付宝
  • 23.2.1 定期修改登录密码
  • 23.2.2 设置安全保护问题
  • 23.2.3 修改支付密码
  • 23.3 预防黑客入侵财付通
  • 23.3.1 启用实名认证
  • 23.3.2 定期修改登录密码
  • 23.3.3 设置二次登录密码
  • 23.3.4 定期修改支付密码
  • 23.3.5 启用数字证书
  • 23.6.6 修改绑定手机
  • 第24章 无线网络黑客攻防
  • 24.1 无线路由器基本配置
  • 24.1.1 了解无线路由器各种端口
  • 24.1.2 了解无线路由器的指示灯
  • 24.1.3 配置无线路由器参数
  • 24.1.4 配置完成重启无线路由器
  • 24.1.5 搜索无线信号连接上网
  • 24.2 无线路由安全设置
  • 24.2.1 修改Wi-Fi密码
  • 24.2.2 设置IP过滤和MAC地址列表
  • 24.2.3 关闭SSID广播
  • 24.2.4 禁用DHCP功能
  • 24.2.5 无线加密
  • 第25章 Android操作系统
  • 25.1 解密Android系统
  • 25.1.1 Android操作系统的发展回顾
  • 25.1.2 Android最新版本
  • 25.1.3 Android最新版本新特性
  • 25.2 用备份保护数据
  • 25.2.1 手动备份
  • 25.2.2 利用91助手备份
  • 25.3 Android系统获取Root权限
  • 25.3.1 Root原理简介
  • 25.3.2 获取Root权限的利与弊
  • 25.3.3 获取Root权限的方法
  • 25.4 Android系统刷机
  • 25.4.1 Android系统刷机常识
  • 25.4.2 Android系统刷机教程
  • 25.5 Android平台恶意软件及病毒
  • 25.5.1 ROM内置恶意软件/病毒
  • 25.5.2 破坏类恶意软件/病毒
  • 25.5.3 吸费类恶意软件/病毒
  • 25.5.4 窃取隐私类恶意软件/病毒
  • 25.5.5 伪装类恶意软件/病毒
  • 25.5.6 云更新类恶意软件/病毒
  • 25.5.7 诱骗类恶意软件/病毒
  • 第26章 智能手机操作系统
  • 26.1 iOS操作系统的发展历程
  • 26.1.1 iOS用户界面
  • 26.2 从底层剖析iOS
  • 26.2.1 iOS的系统结构
  • 26.2.2 iOS开发语言
  • 26.3 刷新iOS操作系统——刷机
  • 26.3.1 什么是刷机
  • 26.3.2 iOS 8刷机教程
  • 26.4 iOS系统的数据备份与恢复
  • 26.4.1 使用iCloud备份和恢复用户数据
  • 26.4.2 使用iTunes备份和还原用户数据
  • 26.4.3 使用91助手备份和还原用户数据
  • 26.5 越狱让iOS更加完美
  • 26.5.1 认识越狱
  • 26.5.2 越狱的利与弊
  • 26.5.3 iOS 8越狱教程
  • 26.6 被用于iOS操作系统的攻击方式与防范技巧
  • 26.6.1 Ikee攻击与防范技巧
  • 26.6.2 中间人攻击与防范技巧
  • 26.6.3 恶意应用程序攻击与防范
  • 26.6.4 利用应用程序漏洞攻击与防范
  • 第27章 智能手机病毒与木马攻防
  • 27.1 认识手机病毒
  • 27.1.1 手机病毒术语
  • 27.1.2 手机病毒的组成
  • 27.1.3 手机病毒的特点
  • 27.2 认识手机木马
  • 27.2.1 手机木马的组成
  • 27.2.2 手机木马的分类
  • 27.2.3 手机木马攻击的原理
  • 27.3 常见的手机病毒
  • 27.3.1 常见手机病毒之一——短信病毒
  • 27.3.2 常见手机病毒之二——钓鱼王病毒
  • 27.3.3 常见手机病毒之三——手机骷髅病毒
  • 27.3.4 常见手机病毒之四——同花顺大盗
  • 27.3.5 常见手机病毒之五——手机僵尸病毒
  • 27.3.6 常见手机病毒之六——卡比尔病毒
  • 27.3.7 常见手机病毒之七——老千大富翁
  • 27.3.8 常见手机病毒之八——QQ盗号手
  • 27.4 手机病毒与木马的危害和防范
  • 27.5 网络蠕虫的危害及防范
  • 27.5.1 认识网络蠕虫
  • 27.5.2 网络蠕虫的危害
  • 27.5.3 网络蠕虫的防范
  • 27.6 杀毒软件的使用
  • 27.6.1 腾讯手机管家
  • 27.6.2 百度手机卫士
  • 第28章 Wi-Fi安全攻防
  • 28.1 Wi-Fi基础知识简介
  • 28.1.1 Wi-Fi的通信原理
  • 28.1.2 Wi-Fi的主要功能
  • 28.1.3 Wi-Fi的优势
  • 28.1.4 Wi-Fi与蓝牙互补
  • 28.2 智能手机Wi-Fi连接
  • 28.2.1 Android手机Wi-Fi连接
  • 28.2.2 iPhone手机Wi-Fi连接
  • 28.3 Wi-Fi密码破解及防范
  • 28.3.1 使用软件破解Wi-Fi密码及防范措施
  • 28.3.2 使用抓包工具破解Wi-Fi密码
  • 28.4 Wi-Fi攻击方式
  • 28.4.1 Wi-Fi攻击之一——钓鱼陷阱
  • 28.4.2 Wi-Fi攻击之二——陷阱接入点
  • 28.4.3 Wi-Fi攻击之三——攻击无线路由器
  • 28.4.4 Wi-Fi攻击之四——内网监听
  • 28.4.5 Wi-Fi攻击之五——劫机
  • 28.5 Wi-Fi安全防范措施
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

北京大学出版社

北京大学出版社是在1979年,经国家出版事业管理局同意,教育部批准成立的,恢复了北京大学出版社建制。北京大学出版社依靠北大雄厚的教学、科研力量,同时积极争取国内外专家学者的合作支持,出版了大量高水平、高质量、适应多层次需要的优秀高等教育教材。 北大出版社注意对教材进行全面追踪,捕捉信息,及时修订,以跟上各学科的最新发展,反映该学科研究的最新成果,保持北大版教材的领先地位。