展开全部

主编推荐语

本书系统梳理了网络安全工具与AI技术的融合,全面展现攻防对抗的前沿态势。

内容简介

本书在剖析用户使用网络安全工具与攻防中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜式”的讲解,使读者对网络安全工具与攻防技术形成系统了解,能够更好地维护网络安全。

全书共分为13章,包括网络安全的相关知识、扫描与嗅探工具、漏洞扫描工具、恶意软件清除工具、病毒与木马清除工具、远程控制工具、数据备份与恢复工具、加密解密工具、系统优化工具、局域网安全防护工具、入侵痕迹清理工具、系统备份与还原工具、AI工具等。

另外,本书还赠送教学PPT课件、教学教案、108个黑客工具速查手册、200页热门AI工具的使用手册、100款黑客攻防工具包、网站入侵与黑客脚本编程手册、8大经典密码破解工具电子书、160个常用黑客命令速查手册、180页计算机常见故障维修手册、加密与解密技术快速入门电子书,供读者学习和使用。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 你所在的网络安全吗
  • 1.1 网络中的相关概念
  • 1.1.1 互联网与因特网
  • 1.1.2 万维网与浏览器
  • 1.1.3 URL地址与域名
  • 1.1.4 IP地址与MAC地址
  • 1.1.5 网络通信协议
  • 1.2 网络系统面临的安全威胁
  • 1.2.1 恶意代码
  • 1.2.2 远程入侵
  • 1.2.3 拒绝服务攻击
  • 1.2.4 身份假冒
  • 1.2.5 信息窃取和篡改
  • 1.3 网络安全的研究内容
  • 1.3.1 网络安全体系
  • 1.3.2 网络攻击技术
  • 1.3.3 网络防御技术
  • 1.3.4 密码技术应用
  • 1.4 网络设备信息的获取
  • 1.4.1 获取IP地址
  • 1.4.2 获取物理地址
  • 1.4.3 查看开放端口
  • 1.5 实战演练
  • 1.5.1 实战1:查看系统进程
  • 1.5.2 实战2:显示文件扩展名
  • 第2章 扫描与嗅探工具,收集网络信息的“先行官”
  • 2.1 端口扫描器工具
  • 2.1.1 ScanPort扫描器
  • 2.1.2 极速端口扫描器
  • 2.1.3 Nmap扫描器
  • 2.2 多功能扫描器工具
  • 2.2.1 流光扫描器
  • 2.2.2 X-Scan扫描器
  • 2.2.3 S-GUI Ver扫描器
  • 2.3 网络数据嗅探工具
  • 2.3.1 嗅探利器SmartSniff
  • 2.3.2 网络数据包嗅探专家
  • 2.4 实战演练
  • 2.4.1 实战1:在网络邻居中隐藏自己
  • 2.4.2 实战2:查看系统中的ARP缓存表
  • 第3章 漏洞扫描工具,让漏洞无处遁形
  • 3.1 系统漏洞产生的原因
  • 3.1.1 什么是系统漏洞
  • 3.1.2 产生系统漏洞的原因分析
  • 3.2 使用Nessus扫描漏洞
  • 3.2.1 下载Nessus
  • 3.2.2 安装Nessus
  • 3.2.3 高级扫描设置
  • 3.2.4 开始扫描漏洞
  • 3.3 修补系统漏洞工具
  • 3.3.1 使用Windows更新修补漏洞
  • 3.3.2 使用电脑管家修补漏洞
  • 3.3.3 使用360安全卫士修补漏洞
  • 3.4 实战演练
  • 3.4.1 实战1:修补蓝牙协议中的漏洞
  • 3.4.2 实战2:修补系统漏洞后手动重启
  • 第4章 恶意软件清除工具,还系统一个“清白”
  • 4.1 间谍软件清除工具
  • 4.1.1 事件查看器
  • 4.1.2 反间谍专家
  • 4.1.3 Spybot-Search&Destroy软件
  • 4.2 流氓软件清除工具
  • 4.2.1 360安全卫士
  • 4.2.2 金山清理专家
  • 4.2.3 Wopti清除流氓软件
  • 4.2.4 阻止流氓软件自动运行
  • 4.3 实战演练
  • 4.3.1 实战1:清除上网历史记录
  • 4.3.2 实战2:开启系统夜间模式
  • 第5章 病毒与木马清除工具,保障网络安全的“重器”
  • 5.1 认识病毒与木马
  • 5.1.1 病毒与木马的种类
  • 5.1.2 利用假冒网站发起攻击
  • 5.1.3 利用商务邮件进行欺诈
  • 5.1.4 窃取信息的软件
  • 5.2 病毒查杀工具
  • 5.2.1 如何防御计算机病毒
  • 5.2.2 反病毒软件中的核心技术
  • 5.2.3 使用360杀毒软件查杀病毒
  • 5.2.4 查杀计算机中的宏病毒
  • 5.2.5 在安全模式下查杀病毒
  • 5.3 木马伪装工具
  • 5.3.1 EXE捆绑机
  • 5.3.2 图片木马生成器
  • 5.3.3 网页木马生成器
  • 5.4 木马查杀工具
  • 5.4.1 360安全卫士
  • 5.4.2 木马专家
  • 5.5 实战演练
  • 5.5.1 实战1:在Word中预防宏病毒
  • 5.5.2 实战2:将木马伪装成自解压文件
  • 第6章 远程控制工具,让别人的计算机成为我的“舞台”
  • 6.1 什么是远程控制
  • 6.2 Windows远程桌面功能
  • 6.2.1 开启Windows远程桌面功能
  • 6.2.2 使用远程桌面功能控制计算机
  • 6.2.3 关闭Windows远程桌面功能
  • 6.3 QuickIP远程控制工具
  • 6.3.1 设置QuickIP服务端
  • 6.3.2 设置QuickIP客户端
  • 6.3.3 实现远程控制系统
  • 6.4 灰鸽子远程控制工具
  • 6.4.1 配置灰鸽子服务端
  • 6.4.2 操作远程主机文件
  • 6.4.3 控制远程主机鼠标和键盘
  • 6.4.4 修改控制系统设置
  • 6.5 防范远程控制工具
  • 6.5.1 开启系统Windows防火墙
  • 6.5.2 关闭远程注册表管理服务
  • 6.6 实战演练
  • 6.6.1 实战1:禁止访问控制面板
  • 6.6.2 实战2:取消开机锁屏界面
  • 第7章 数据备份与恢复工具,数据安全你说了算
  • 7.1 数据丢失的原因
  • 7.1.1 数据丢失的原因分析
  • 7.1.2 发现数据丢失后的操作
  • 7.2 数据备份工具
  • 7.2.1 使用DiskGenius备份分区表
  • 7.2.2 使用驱动精灵备份驱动程序
  • 7.2.3 使用系统自带的备份功能
  • 7.3 数据还原工具
  • 7.3.1 使用DiskGenius还原分区表
  • 7.3.2 使用驱动精灵还原驱动程序
  • 7.3.3 使用系统自带的还原功能
  • 7.4 恢复丢失的磁盘数据
  • 7.4.1 从回收站中还原
  • 7.4.2 清空回收站后的恢复操作
  • 7.4.3 使用EasyRecovery恢复数据
  • 7.5 实战演练
  • 7.5.1 实战1:虚拟硬盘的创建
  • 7.5.2 实战2:恢复丢失的磁盘簇
  • 第8章 加密解密工具,网络安全中的“正与邪”
  • 8.1 文件和文件夹加密工具
  • 8.1.1 通过分割加密文件
  • 8.1.2 文件夹加密超级大师
  • 8.2 办公文档加密工具
  • 8.2.1 加密Word文档
  • 8.2.2 加密Excel文档
  • 8.2.3 加密PDF文件
  • 8.3 办公文档解密工具
  • 8.3.1 破解Word文档密码
  • 8.3.2 破解Excel文档密码
  • 8.3.3 破解PDF文件密码
  • 8.4 压缩文件加密解密工具
  • 8.4.1 利用WinRAR加密压缩文件
  • 8.4.2 利用ARCHPR破解压缩文件
  • 8.4.3 利用ARPR破解压缩文件
  • 8.5 实战演练
  • 8.5.1 实战1:限制编辑Word文档
  • 8.5.2 实战2:破解Windows账户密码
  • 第9章 系统优化工具,让Windows系统“飞”起来
  • 9.1 共享资源,提高了入侵风险
  • 9.1.1 共享文件夹
  • 9.1.2 共享打印机
  • 9.1.3 映射网络驱动器
  • 9.1.4 高级共享设置
  • 9.2 磁盘的优化处理
  • 9.2.1 清理系统盘
  • 9.2.2 整理磁盘碎片
  • 9.2.3 使用存储感知功能
  • 9.3 监视系统运行状态
  • 9.3.1 使用任务管理器监视
  • 9.3.2 使用资源监视器监视
  • 9.4 Windows 11操作系统自带的优化设置
  • 9.4.1 优化开机速度
  • 9.4.2 优化视觉效果
  • 9.4.3 优化系统服务
  • 9.5 实战演练
  • 9.5.1 实战1:禁止访问注册表
  • 9.5.2 实战2:开启CPU最强性能
  • 第10章 防护局域网安全,让上网无忧
  • 10.1 局域网查看工具
  • 10.1.1 使用LanSee查看
  • 10.1.2 使用IPBook查看
  • 10.2 局域网攻击工具
  • 10.2.1 网络剪刀手
  • 10.2.2 使用网络特工
  • 10.3 局域网安全辅助软件
  • 10.3.1 长角牛网络监控机
  • 10.3.2 大势至局域网安全卫士
  • 10.4 无线局域网防护工具
  • 10.4.1 测试无线网络的速度
  • 10.4.2 组建无线局域网
  • 10.4.3 设置局域网管理员密码
  • 10.4.4 360路由器卫士
  • 10.5 实战演练
  • 10.5.1 实战1:将计算机转变为无线热点
  • 10.5.2 实战2:查看已连接的Wi-Fi密码
  • 第11章 入侵痕迹清理工具,抹去攻击者留下的“脚印”
  • 11.1 入侵痕迹的追踪
  • 11.1.1 定位IP物理地址
  • 11.1.2 使用网络追踪器追踪信息
  • 11.2 日志分析工具
  • 11.2.1 安装日志分析工具
  • 11.2.2 创建日志站点
  • 11.2.3 生成日志报表
  • 11.3 清除入侵的痕迹
  • 11.3.1 删除系统服务日志
  • 11.3.2 批处理清除日志信息
  • 11.3.3 清除WWW和FTP日志信息
  • 11.4 实战演练
  • 11.4.1 实战1:保存系统日志文件
  • 11.4.2 实战2:手动指定DNS服务
  • 第12章 系统备份与还原工具,让网络设备“重生”
  • 12.1 重装Windows系统
  • 12.1.1 什么情况下需要重装系统
  • 12.1.2 重装系统前应注意的事项
  • 12.1.3 重装Windows系统
  • 12.2 系统备份工具
  • 12.2.1 使用系统工具备份系统
  • 12.2.2 使用系统映像备份系统
  • 12.2.3 使用GHOST工具备份系统
  • 12.3 系统还原工具
  • 12.3.1 使用系统工具还原系统
  • 12.3.2 使用系统映像还原系统
  • 12.3.3 使用GHOST工具还原系统
  • 12.4 将计算机恢复到初始状态
  • 12.4.1 在可开机的情况下恢复
  • 12.4.2 在不可开机的情况下恢复
  • 12.5 实战演练
  • 12.5.1 实战1:一个命令就能修复系统
  • 12.5.2 实战2:Windows 11操作系统的手机连接功能
  • 第13章 AI工具,让网络更安全
  • 13.1 快速了解AI
  • 13.1.1 AI改变了人们的工作方式
  • 13.1.2 好用的AI助手,ChatGPT
  • 13.2 常见的AI大模型
  • 13.2.1 文心一言
  • 13.2.2 讯飞星火认知大模型
  • 13.2.3 腾讯混元助手
  • 13.3 AI在网络安全中的应用
  • 13.3.1 恶意代码检测
  • 13.3.2 系统入侵检测
  • 13.3.3 用户行为分析
  • 13.3.4 检测伪造图片
  • 13.3.5 检测未知威胁
  • 13.4 实战演练
  • 13.4.1 实战1:使用AI进行数据分析
  • 13.4.2 实战2:谨防AI音频视频欺诈
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。