出版社:中国铁道出版社
年代:2013
定价:29.0
本书以Windows7操作系统为平台,力求用简练的语言介绍黑客的入侵和防范相关知识。全书共8章,具体内容包括:黑客的概述,信息的搜集、嗅探与扫描,基于系统漏洞的入侵与防范,远程控制技术,基于木马的入侵与防范,平时上网的黑客攻击与防范,安全防范黑客入侵,信息的隐藏与后门清理。通过这些知识,不仅能够帮助初学者学习电脑安全及黑客攻防的相关知识,还能够让初学者认识黑客入侵的方式,以及解决被攻击的问题和隐患。
第一章 黑客的概述 1
第一节 黑客的基本认识
01黑客是什么 2
02黑客的攻击手段 3
03黑客的攻击流程 4
第二节 黑客与IP地址
01认识IP地址 5
02在本地连接中查看本机IP地址 6
03用命令查看本机IP地址 8
04查看网站的IP地址 9
第三节 端口
01端口与端口的分类10
02查看端口12
03禁用不需要的端口13
第四节 黑客的常用命令
01ping命令14
02net命令16
03ftp命令23
04netstat命令25
05tracert命令29
06其他命令30
第二章 信息的搜集、嗅探与扫描 33
第一节 信息的搜集
01获取IP地址34
02查看网站备案信息35
第二节 信息的嗅探
01嗅探器的认识36
02使用Snifferportable捕获数据37
03简单的影音神探嗅探器41
04捕获网页的艾菲网页侦探43
第三节 信息的扫描
01扫描器与端口扫描的分类44
02用LanSee搜索局域网的共享资源45
03检测系统漏洞47
04用X-Scan进行扫描48
05SuperScan的简单使用51
第三章 基于系统漏洞的入侵与防范 58
第一节 系统的安全隐患
01漏洞产生的原因和隐患57
02常见系统漏洞列举59
第二节 漏洞攻击的防范
01组策略的安全设置61
02注册表安全设置68
03密码设置72
04个人电脑的安全设置75
第三节 常见的密码破解
01清除BIOS密码76
02破解Windows登录密码78
03破解其他文件的密码80
04密码破解的防范81
第四章 远程控制技术 82
第一节 基于认证的入侵
01IPC$入侵83
02Telnet入侵87
03连接网络注册表93
第二节 远程控制的使用
01远程控制任我行96
02远程控制介绍 104
03远程控制的安全防范 107
第五章 基于木马的入侵与防范 111
第一节 木马的基本认识
01木马的特征 112
02木马的结构 113
03木马的种类 114
第二节 木马的攻击原理
01木马的运行 115
02木马的攻击手段 117
03木马的伪装 118
04木马的隐藏 120
05木马信息的反馈机制 121
第三节 木马工具介绍
01应用程序捆绑器的使用 122
02“冰河”木马介绍 126
第四节 木马清除与防范
01木马的症状及清除原理 131
02用360安全卫士扫描并清除木马 133
03手动清除木马 137
04预防木马入侵 139
第六章 平时上网的黑客攻击与防范 140
第一节 QQ攻防
01黑客为什么要攻击QQ 141
02黑客攻击QQ的方式 142
03QQ消息炸弹 143
04QQ聊天记录查询 145
05设置QQ密保问题 148
06其他QQ密码设置 150
07系统安全设置 153
08设置QQ空间权限 156
09设置Q币Q点保护 158
第二节 电子邮件攻防
01利用电子邮件的攻击 160
02网易邮箱的反垃圾设置 161
03提高网易邮箱的账户安全 162
04关闭Outlook的预览功能 164
05为QQ邮箱设置独立密码 165
06使用邮箱的注意事项 166
第三节 浏览器攻防
01浏览器攻击的方式 168
02网页炸弹 169
03网页炸弹的防范 171
04为注册表解锁 172
05使用注册表恢复主页 173
06删除上网后的历史记录 175
07IE的安全设置 176
08预防来自浏览器的攻击 178
第七章 安全防范黑客入侵 179
第一节 设置IP和端口
01为IE设置代理服务器 180
02用代理服务器登录QQ 181
03禁用NetBIOS 182
04创建IP安全策略 183
第二节 网络防火墙
01认识网络防火墙 190
02瑞星个人防火墙 192
03设置Windows防火墙 200
第三节 系统安全处理
01严格控制运行权限 204
02控制程序自动下载 205
03备份注册表 206
04禁止用浏览器查看本地磁盘 208
05禁止修改账户密码 209
06清除卸载程序过程中的残留项 212
07删除多余的右键菜单 213
第四节 软件保护系统
01超级兔子的使用 215
02360安全卫士的使用 218
第八章 信息隐藏与后门清理 221
第一节 入侵隐藏技术
01文件隐藏技术 222
02跳板技术 224
03其他入侵隐藏技术 226
第二节 后门账户
01用“命令提示符”创建后门账户 227
02用注册表创建后门账户 229
03清除隐藏的后门账户 232
第三节 常见的其他后门
01系统服务后门 234
02木马程序后门 236
第四节 清除事件日志
01事件查看器 237
02 清除本地电脑的系统日志 238
03其他清除事件日志的方式 240
04禁止用户访问事件日志 241
第一章 黑客的概述 1
第一节 黑客的基本认识
01黑客是什么 2
02黑客的攻击手段 3
03黑客的攻击流程 4
第二节 黑客与IP地址
01认识IP地址 5
02在本地连接中查看本机IP地址 6
03用命令查看本机IP地址 8
04查看网站的IP地址 9
第三节 端口
01端口与端口的分类10
02查看端口12
03禁用不需要的端口13
第四节 黑客的常用命令
01ping命令14
02net命令16
03ftp命令23
04netstat命令25
05tracert命令29
06其他命令30
第二章 信息的搜集、嗅探与扫描 33
第一节 信息的搜集
01获取IP地址34
02查看网站备案信息35
第二节 信息的嗅探
01嗅探器的认识36
02使用Snifferportable捕获数据37
03简单的影音神探嗅探器41
04捕获网页的艾菲网页侦探43
第三节 信息的扫描
01扫描器与端口扫描的分类44
02用LanSee搜索局域网的共享资源45
03检测系统漏洞47
04用X-Scan进行扫描48
05SuperScan的简单使用51
第三章 基于系统漏洞的入侵与防范 58
第一节 系统的安全隐患
01漏洞产生的原因和隐患57
02常见系统漏洞列举59
第二节 漏洞攻击的防范
01组策略的安全设置61
02注册表安全设置68
03密码设置72
04个人电脑的安全设置75
第三节 常见的密码破解
01清除BIOS密码76
02破解Windows登录密码78
03破解其他文件的密码80
04密码破解的防范81
第四章 远程控制技术 82
第一节 基于认证的入侵
01IPC$入侵83
02Telnet入侵87
03连接网络注册表93
第二节 远程控制的使用
01远程控制任我行96
02远程控制介绍 104
03远程控制的安全防范 107
第五章 基于木马的入侵与防范 111
第一节 木马的基本认识
01木马的特征 112
02木马的结构 113
03木马的种类 114
第二节 木马的攻击原理
01木马的运行 115
02木马的攻击手段 117
03木马的伪装 118
04木马的隐藏 120
05木马信息的反馈机制 121
第三节 木马工具介绍
01应用程序捆绑器的使用 122
02“冰河”木马介绍 126
第四节 木马清除与防范
01木马的症状及清除原理 131
02用360安全卫士扫描并清除木马 133
03手动清除木马 137
04预防木马入侵 139
第六章 平时上网的黑客攻击与防范 140
第一节 QQ攻防
01黑客为什么要攻击QQ 141
02黑客攻击QQ的方式 142
03QQ消息炸弹 143
04QQ聊天记录查询 145
05设置QQ密保问题 148
06其他QQ密码设置 150
07系统安全设置 153
08设置QQ空间权限 156
09设置Q币Q点保护 158
第二节 电子邮件攻防
01利用电子邮件的攻击 160
02网易邮箱的反垃圾设置 161
03提高网易邮箱的账户安全 162
04关闭Outlook的预览功能 164
05为QQ邮箱设置独立密码 165
06使用邮箱的注意事项 166
第三节 浏览器攻防
01浏览器攻击的方式 168
02网页炸弹 169
03网页炸弹的防范 171
04为注册表解锁 172
05使用注册表恢复主页 173
06删除上网后的历史记录 175
07IE的安全设置 176
08预防来自浏览器的攻击 178
第七章 安全防范黑客入侵 179
第一节 设置IP和端口
01为IE设置代理服务器 180
02用代理服务器登录QQ 181
03禁用NetBIOS 182
04创建IP安全策略 183
第二节 网络防火墙
01认识网络防火墙 190
02瑞星个人防火墙 192
03设置Windows防火墙 200
第三节 系统安全处理
01严格控制运行权限 204
02控制程序自动下载 205
03备份注册表 206
04禁止用浏览器查看本地磁盘 208
05禁止修改账户密码 209
06清除卸载程序过程中的残留项 212
07删除多余的右键菜单 213
第四节 软件保护系统
01超级兔子的使用 215
02360安全卫士的使用 218
第八章 信息隐藏与后门清理 221
第一节 入侵隐藏技术
01文件隐藏技术 222
02跳板技术 224
03其他入侵隐藏技术 226
第二节 后门账户
01用“命令提示符”创建后门账户 227
02用注册表创建后门账户 229
03清除隐藏的后门账户 232
第三节 常见的其他后门
01系统服务后门 234
02木马程序后门 236
第四节 清除事件日志
01事件查看器 237
02 清除本地电脑的系统日志 238
03其他清除事件日志的方式 240
04禁止用户访问事件日志 241
《无师自通:黑客攻防超简单》以Windows 7 操作系统为平台,力求用简练的语言介绍黑客入侵和防范的相关知识。
本书共8 章,从对电脑黑客的基本认识开始,通过对黑客工具的介绍和各种黑客攻击方式与手段的认识,全面讲解黑客攻防中的点点滴滴。通过这些知识,不仅能够帮助初学者学习电脑安全及黑客攻防的相关知识,还能够让初学者了解黑客入侵的方式,以及解决被攻击的问题和隐患。
本书内容简单实用、通俗易懂,版式清晰、简洁,相信能帮助读者快速而灵活地掌握黑客攻防的相关知识。
本书适用于初中级的电脑维护人员、IT 从业人员学习,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。
《无师自通:黑客攻防超简单》讲述了黑客的概述,信息的搜集、嗅探与扫描,基于系统漏洞的入侵与防范,远程控制技术,基于木马的入侵与防范,平时上网的黑客攻击与防范,安全防范黑客入侵,信息的隐藏与后门清理共八个方面的内容。通过清晰、简单、实用的方法讲解,简练的语言,教会电脑用户认识黑客攻击,预防黑客攻击。版面清新内容实用的纸质图书+海量相关知识奉送的大容量超值DVD+精美护眼的全彩印刷,让读者学习起来零难度。
书籍详细信息 | |||
书名 | 黑客攻防超简单站内查询相似图书 | ||
丛书名 | 无师自通 | ||
9787113164904 如需购买下载《黑客攻防超简单》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 29.0 | 语种 | 简体中文 |
尺寸 | 21 × 15 | 装帧 | 平装 |
页数 | 242 | 印数 | 6000 |
黑客攻防超简单是中国铁道出版社于2013.7出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。