展开全部

主编推荐语

图文并茂揭示黑客攻防全过程

内容简介

本书由浅入深、图文并茂地再现了黑客攻防的全过程,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理等。

目录

  • 封面
  • 扉页
  • 版权信息
  • 目录
  • 内容提要
  • 前言
  • 扫码看视频
  • 第1章 揭开黑客的神秘面纱
  • 1.1 认识黑客
  • 1.1.1 黑客的过去、现在与未来
  • 1.1.2 黑客基础术语
  • 1.1.3 常见的黑客攻击目标
  • 1.2 IP地址
  • 1.2.1 IP地址概述
  • 1.2.2 IP地址分类
  • 1.2.3 设置本机IP地址
  • 1.3 进程与端口基础
  • 1.3.1 认识进程
  • 1.3.2 进程基础操作
  • 1.3.3 端口概述
  • 1.3.4 查看端口
  • 第2章 黑客常用的命令
  • 2.1 Windows命令行常用操作
  • 2.1.1 启动Windows系统命令
  • 2.1.2 复制与粘贴命令行
  • 2.1.3 窗口基础设置
  • 2.2 常用网络命令
  • 2.2.1 ping命令
  • 2.2.2 netstat命令
  • 2.2.3 net命令
  • 2.2.4 telnet命令
  • 2.2.5 ftp命令
  • 2.3 其他命令
  • 2.3.1 arp命令
  • 2.3.2 traceroute命令
  • 2.3.3 route命令
  • 第3章 扫描与嗅探工具
  • 3.1 黑客“踩点”
  • 3.1.1 黑客“踩点”概述
  • 3.1.2 黑客“踩点”的方式
  • 3.1.3 whois域名查询
  • 3.1.4 DNS查询
  • 3.2 常见的扫描工具
  • 3.2.1 扫描概述
  • 3.2.2 nmap扫描器
  • 3.2.3 N-Stalker扫描工具
  • 3.3 常见的嗅探工具
  • 3.3.1 嗅探概述
  • 3.3.2 SRSniffer嗅探工具
  • 3.3.3 影音嗅探器
  • 3.3.4 嗅探防范
  • 第4章 远程控制技术
  • 4.1 认识远程控制技术
  • 4.1.1 何为远程控制技术
  • 4.1.2 远程控制的技术原理
  • 4.1.3 远程控制与远程协助的区别
  • 4.1.4 远程控制技术应用领域
  • 4.2 Windows系统的远程桌面连接
  • 4.2.1 远程桌面前的准备
  • 4.2.2 远程桌面系统的启动及配置
  • 4.2.3 Windows远程桌面连接的优缺点
  • 4.3 TeamViewer的配置与使用
  • 4.3.1 了解TeamViewer
  • 4.3.2 TeamViewer的配置
  • 4.3.3 TeamViewer的使用
  • 4.3.4 多模式远程使用
  • 4.3.5 TeamViewer的“利器”──视频会议
  • 第5章 密码安全防护
  • 5.1 信息的加密与解密
  • 5.1.1 认识加密与解密
  • 5.1.2 破解密码的常见方法
  • 5.1.3 设置高安全系数的密码
  • 5.2 系统密码攻防
  • 5.2.1 设置Windows账户密码
  • 5.2.2 设置屏幕保护密码
  • 5.2.3 设置BIOS密码
  • 5.2.4 设定Windows密码重置盘
  • 5.3 文档、文件的加密
  • 5.3.1 Word文档加密
  • 5.3.2 Excel文档加密
  • 5.3.3 WinRAR加密文件
  • 5.4 常用的加密、解密工具
  • 5.4.1 BitLocker加密磁盘
  • 5.4.2 “加密精灵”工具
  • 5.4.3 AORP文档破解工具
  • 5.4.4 ARCHPR RAR破解工具
  • 第6章 系统漏洞防护与注册表防护
  • 6.1 认识系统漏洞
  • 6.1.1 系统漏洞的概念
  • 6.1.2 系统漏洞的类型
  • 6.2 系统漏洞防范策略
  • 6.2.1 Windows Update更新系统
  • 6.2.2 启用Windows防火墙
  • 6.2.3 EFS加密文件系统
  • 6.2.4 软件更新漏洞
  • 6.3 注册表防范策略
  • 6.3.1 注册表的作用
  • 6.3.2 禁止使用注册表编辑器
  • 6.3.3 使用计算机安全软件禁止修改注册表
  • 6.3.4 关闭Windows远程注册表服务
  • 6.3.5 清理注册表垃圾
  • 第7章 木马攻防
  • 7.1 走近木马
  • 7.1.1 木马概述
  • 7.1.2 木马的特性
  • 7.1.3 木马分类
  • 7.1.4 木马的伪装手段
  • 7.2 木马相关技术
  • 7.2.1 木马捆绑技术
  • 7.2.2 自解压捆绑木马
  • 7.2.3 木马加壳
  • 7.3 木马的清理与防御
  • 7.3.1 利用沙盘运行程序
  • 7.3.2 PEiD木马查壳
  • 7.3.3 运用木马清除大师查杀木马
  • 7.3.4 运用360查杀木马
  • 7.3.5 手动清除木马
  • 第8章 防范计算机病毒
  • 8.1 走近计算机病毒
  • 8.1.1 计算机病毒概述
  • 8.1.2 计算机病毒的特点
  • 8.1.3 计算机病毒的分类
  • 8.1.4 计算机病毒的危害
  • 8.1.5 制作类计算机病毒
  • 8.2 清理与防御计算机病毒
  • 8.2.1 个人防范计算机病毒的措施
  • 8.2.2 运用杀毒软件查杀病毒
  • 8.2.3 开启病毒防火墙
  • 8.3 防御新型攻击──勒索病毒
  • 8.3.1 走近勒索病毒
  • 8.3.2 破解勒索文件
  • 8.3.3 申请反勒索服务
  • 第9章 浏览器安全防护
  • 9.1 防范网页恶意代码
  • 9.1.1 认识网页恶意代码
  • 9.1.2 修改被篡改内容
  • 9.1.3 检测网页恶意代码
  • 9.2 清理页面广告
  • 9.2.1 设置弹出窗口阻止程序
  • 9.2.2 删除网页广告
  • 9.2.3 运用软件屏蔽广告
  • 9.3 浏览器安全设置
  • 9.3.1 设置Internet安全级别
  • 9.3.2 屏蔽网络自动完成功能
  • 9.3.3 添加受限站点
  • 9.3.4 清除上网痕迹
  • 第10章 局域网安全防护
  • 10.1 局域网安全基础
  • 10.1.1 局域网简介
  • 10.1.2 局域网原理
  • 10.1.3 局域网的安全隐患
  • 10.2 局域网安全共享
  • 10.2.1 设置共享文件夹账户与密码
  • 10.2.2 隐藏共享文件夹
  • 10.2.3 设置虚假描述IP
  • 10.3 局域网的防护与监控
  • 10.3.1 LanSee工具
  • 10.3.2 网络特工
  • 10.3.3 局域网防护
  • 第11章 入侵痕迹清理
  • 11.1 系统日志
  • 11.1.1 系统日志概述
  • 11.1.2 事件查看器查看日志
  • 11.1.3 注册表查看日志
  • 11.2 WebTrends日志分析
  • 11.2.1 创建日志站点
  • 11.2.2 生成日志报表
  • 11.3 清除服务器日志
  • 11.3.1 手动删除日志
  • 11.3.2 批处理清除日志
  • 第12章 网络代理与追踪技术
  • 12.1 走进网络代理
  • 12.1.1 网络代理概述
  • 12.1.2 代理服务器的主要功能
  • 12.1.3 代理分类
  • 12.2 代理操作
  • 12.2.1 HTTP代理浏览器
  • 12.2.2 SocksCap64代理工具
  • 12.2.3 VPN代理
  • 12.3 网络追踪
  • 12.3.1 网络路由追踪器
  • 12.3.2 其他常用追踪
  • 第13章 影子系统与系统重装
  • 13.1 影子系统的使用
  • 13.1.1 影子系统概述
  • 13.1.2 影子系统安装
  • 13.1.3 影子系统模式设置
  • 13.1.4 目录迁移
  • 13.2 系统重装
  • 13.2.1 OneKey Ghost重装系统
  • 13.2.2 制作U盘启动盘
  • 13.2.3 一键重装系统
  • 第14章 数据的备份与恢复
  • 14.1 常见的数据备份方法
  • 14.1.1 数据备份概述
  • 14.1.2 Windows系统盘备份
  • 14.1.3 云盘备份
  • 14.1.4 备份浏览器收藏夹
  • 14.2 还原与备份操作系统
  • 14.2.1 使用还原点备份与还原系统
  • 14.2.2 使用GHOST备份与还原系统
  • 14.3 常用的数据恢复工具
  • 14.3.1 利用“Recuva”恢复数据
  • 14.3.2 运用360安全卫士恢复文件
  • 第15章 间谍、流氓软件的清除及系统清理
  • 15.1 间谍软件的防护与清理
  • 15.1.1 间谍软件概述
  • 15.1.2 Windows Defender检测与清除间谍软件
  • 15.1.3 Spy Emergency清除间谍软件
  • 15.2 流氓软件的防护与清理
  • 15.2.1 流氓软件概述
  • 15.2.2 设置禁止自动安装
  • 15.2.3 Combofix清除流氓软件
  • 15.2.4 其他应对流氓软件的措施
  • 15.3 清理系统垃圾
  • 15.3.1 磁盘清理
  • 15.3.2 批处理脚本清理垃圾
  • 15.3.3 手动删除
  • 15.3.4 专用软件清除垃圾
  • 第16章 WiFi安全防护
  • 16.1 走近WiFi
  • 16.1.1 WiFi的工作原理
  • 16.1.2 WiFi的应用领域
  • 16.1.3 WiFi安全问题
  • 16.1.4 查询WiFi信息
  • 16.2 无线路由器安全设置
  • 16.2.1 无线路由器的基本设置
  • 16.2.2 无线路由器账号管理
  • 16.2.3 扫描路由器安全隐患
  • 16.3 手机WiFi使用安全
  • 16.3.1 手机WiFi安全防范建议
  • 16.3.2 “Wifi Protector”防护WiFi网络
  • 16.3.3 手机热点安全设置
  • 第17章 Android操作系统与安全防护
  • 17.1 走近Android操作系统
  • 17.1.1 Android系统简介
  • 17.1.2 Android的系统特性
  • 17.2 Android刷机与Root
  • 17.2.1 Android系统刷机概述
  • 17.2.2 Android刷机操作
  • 17.2.3 Root的原理
  • 17.2.4 Root操作
  • 17.3 Android操作系统的安防策略
  • 17.3.1 Android系统安全性问题
  • 17.3.2 Android常用安全策略
  • 17.3.3 Android数据备份
  • 17.3.4 Android系统的加密方法
  • 17.4 常用的Android系统防御类软件
  • 17.4.1 LBE安全大师
  • 17.4.2 360手机卫士
  • 17.4.3 腾讯手机管家
  • 第18章 iO操作系统与安全防护
  • 18.1 iOS操作系统概述
  • 18.1.1 系统架构
  • 18.1.2 iOS的系统特性
  • 18.2 iOS数据备份
  • 18.2.1 使用iCloud备份和恢复用户数据
  • 18.2.2 使用iTunes备份和恢复用户数据
  • 18.2.3 使用iTools备份和恢复用户数据
  • 18.3 iOS系统越狱
  • 18.3.1 iOS系统越狱概述
  • 18.3.2 越狱的优点和缺点
  • 18.4 iOS操作系统安全防护
  • 18.4.1 iOS系统安全性问题
  • 18.4.2 确保Apple ID安全
  • 18.4.3 开启Apple ID的双重认证
  • 18.4.4 iOS操作系统的其他安全措施
  • 第19章 社交账号与移动支付防护
  • 19.1 QQ安全攻防
  • 19.1.1 密保工具设定
  • 19.1.2 独立密码设定
  • 19.1.3 QQ安全中心软件防护
  • 19.2 微信安全防护
  • 19.2.1 微信安全概述
  • 19.2.2 冻结与解封账号
  • 19.2.3 丢失密码找回
  • 19.2.4 “腾讯手机管家”防护微信
  • 19.3 移动支付防护
  • 19.3.1 移动支付概述
  • 19.3.2 “支付保镖”防护
  • 第20章 网络安全与社会工程学
  • 20.1 走进社会工程学
  • 20.1.1 社会工程学定义
  • 20.1.2 社会工程学的攻击手段
  • 20.1.3 社工库常用操作
  • 20.2 防范社会工程学攻击
  • 20.2.1 个人防范社工攻击策略
  • 20.2.2 组织与企业防范社工攻击策略
  • 20.2.3 防范人肉搜索
  • 20.2.4 识破心理骗局──网络谣言
  • 第21章 远离电信诈骗
  • 21.1 走进电信诈骗
  • 21.1.1 电信诈骗的定义
  • 21.1.2 电信诈骗的特点
  • 21.1.3 常见的电信诈骗手段
  • 21.2 防范电信诈骗
  • 21.2.1 个人防范电信诈骗策略
  • 21.2.2 电信诈骗鉴定
  • 21.2.3 欺诈拦截
  • 21.2.4 举报电信诈骗
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。