计算机
类型
可以朗读
语音朗读
171千字
字数
2018-05-01
发行日期
展开全部
主编推荐语
图文并茂揭示黑客攻防全过程
内容简介
本书由浅入深、图文并茂地再现了黑客攻防的全过程,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理等。
目录
- 封面
- 扉页
- 版权信息
- 目录
- 内容提要
- 前言
- 扫码看视频
- 第1章 揭开黑客的神秘面纱
- 1.1 认识黑客
- 1.1.1 黑客的过去、现在与未来
- 1.1.2 黑客基础术语
- 1.1.3 常见的黑客攻击目标
- 1.2 IP地址
- 1.2.1 IP地址概述
- 1.2.2 IP地址分类
- 1.2.3 设置本机IP地址
- 1.3 进程与端口基础
- 1.3.1 认识进程
- 1.3.2 进程基础操作
- 1.3.3 端口概述
- 1.3.4 查看端口
- 第2章 黑客常用的命令
- 2.1 Windows命令行常用操作
- 2.1.1 启动Windows系统命令
- 2.1.2 复制与粘贴命令行
- 2.1.3 窗口基础设置
- 2.2 常用网络命令
- 2.2.1 ping命令
- 2.2.2 netstat命令
- 2.2.3 net命令
- 2.2.4 telnet命令
- 2.2.5 ftp命令
- 2.3 其他命令
- 2.3.1 arp命令
- 2.3.2 traceroute命令
- 2.3.3 route命令
- 第3章 扫描与嗅探工具
- 3.1 黑客“踩点”
- 3.1.1 黑客“踩点”概述
- 3.1.2 黑客“踩点”的方式
- 3.1.3 whois域名查询
- 3.1.4 DNS查询
- 3.2 常见的扫描工具
- 3.2.1 扫描概述
- 3.2.2 nmap扫描器
- 3.2.3 N-Stalker扫描工具
- 3.3 常见的嗅探工具
- 3.3.1 嗅探概述
- 3.3.2 SRSniffer嗅探工具
- 3.3.3 影音嗅探器
- 3.3.4 嗅探防范
- 第4章 远程控制技术
- 4.1 认识远程控制技术
- 4.1.1 何为远程控制技术
- 4.1.2 远程控制的技术原理
- 4.1.3 远程控制与远程协助的区别
- 4.1.4 远程控制技术应用领域
- 4.2 Windows系统的远程桌面连接
- 4.2.1 远程桌面前的准备
- 4.2.2 远程桌面系统的启动及配置
- 4.2.3 Windows远程桌面连接的优缺点
- 4.3 TeamViewer的配置与使用
- 4.3.1 了解TeamViewer
- 4.3.2 TeamViewer的配置
- 4.3.3 TeamViewer的使用
- 4.3.4 多模式远程使用
- 4.3.5 TeamViewer的“利器”──视频会议
- 第5章 密码安全防护
- 5.1 信息的加密与解密
- 5.1.1 认识加密与解密
- 5.1.2 破解密码的常见方法
- 5.1.3 设置高安全系数的密码
- 5.2 系统密码攻防
- 5.2.1 设置Windows账户密码
- 5.2.2 设置屏幕保护密码
- 5.2.3 设置BIOS密码
- 5.2.4 设定Windows密码重置盘
- 5.3 文档、文件的加密
- 5.3.1 Word文档加密
- 5.3.2 Excel文档加密
- 5.3.3 WinRAR加密文件
- 5.4 常用的加密、解密工具
- 5.4.1 BitLocker加密磁盘
- 5.4.2 “加密精灵”工具
- 5.4.3 AORP文档破解工具
- 5.4.4 ARCHPR RAR破解工具
- 第6章 系统漏洞防护与注册表防护
- 6.1 认识系统漏洞
- 6.1.1 系统漏洞的概念
- 6.1.2 系统漏洞的类型
- 6.2 系统漏洞防范策略
- 6.2.1 Windows Update更新系统
- 6.2.2 启用Windows防火墙
- 6.2.3 EFS加密文件系统
- 6.2.4 软件更新漏洞
- 6.3 注册表防范策略
- 6.3.1 注册表的作用
- 6.3.2 禁止使用注册表编辑器
- 6.3.3 使用计算机安全软件禁止修改注册表
- 6.3.4 关闭Windows远程注册表服务
- 6.3.5 清理注册表垃圾
- 第7章 木马攻防
- 7.1 走近木马
- 7.1.1 木马概述
- 7.1.2 木马的特性
- 7.1.3 木马分类
- 7.1.4 木马的伪装手段
- 7.2 木马相关技术
- 7.2.1 木马捆绑技术
- 7.2.2 自解压捆绑木马
- 7.2.3 木马加壳
- 7.3 木马的清理与防御
- 7.3.1 利用沙盘运行程序
- 7.3.2 PEiD木马查壳
- 7.3.3 运用木马清除大师查杀木马
- 7.3.4 运用360查杀木马
- 7.3.5 手动清除木马
- 第8章 防范计算机病毒
- 8.1 走近计算机病毒
- 8.1.1 计算机病毒概述
- 8.1.2 计算机病毒的特点
- 8.1.3 计算机病毒的分类
- 8.1.4 计算机病毒的危害
- 8.1.5 制作类计算机病毒
- 8.2 清理与防御计算机病毒
- 8.2.1 个人防范计算机病毒的措施
- 8.2.2 运用杀毒软件查杀病毒
- 8.2.3 开启病毒防火墙
- 8.3 防御新型攻击──勒索病毒
- 8.3.1 走近勒索病毒
- 8.3.2 破解勒索文件
- 8.3.3 申请反勒索服务
- 第9章 浏览器安全防护
- 9.1 防范网页恶意代码
- 9.1.1 认识网页恶意代码
- 9.1.2 修改被篡改内容
- 9.1.3 检测网页恶意代码
- 9.2 清理页面广告
- 9.2.1 设置弹出窗口阻止程序
- 9.2.2 删除网页广告
- 9.2.3 运用软件屏蔽广告
- 9.3 浏览器安全设置
- 9.3.1 设置Internet安全级别
- 9.3.2 屏蔽网络自动完成功能
- 9.3.3 添加受限站点
- 9.3.4 清除上网痕迹
- 第10章 局域网安全防护
- 10.1 局域网安全基础
- 10.1.1 局域网简介
- 10.1.2 局域网原理
- 10.1.3 局域网的安全隐患
- 10.2 局域网安全共享
- 10.2.1 设置共享文件夹账户与密码
- 10.2.2 隐藏共享文件夹
- 10.2.3 设置虚假描述IP
- 10.3 局域网的防护与监控
- 10.3.1 LanSee工具
- 10.3.2 网络特工
- 10.3.3 局域网防护
- 第11章 入侵痕迹清理
- 11.1 系统日志
- 11.1.1 系统日志概述
- 11.1.2 事件查看器查看日志
- 11.1.3 注册表查看日志
- 11.2 WebTrends日志分析
- 11.2.1 创建日志站点
- 11.2.2 生成日志报表
- 11.3 清除服务器日志
- 11.3.1 手动删除日志
- 11.3.2 批处理清除日志
- 第12章 网络代理与追踪技术
- 12.1 走进网络代理
- 12.1.1 网络代理概述
- 12.1.2 代理服务器的主要功能
- 12.1.3 代理分类
- 12.2 代理操作
- 12.2.1 HTTP代理浏览器
- 12.2.2 SocksCap64代理工具
- 12.2.3 VPN代理
- 12.3 网络追踪
- 12.3.1 网络路由追踪器
- 12.3.2 其他常用追踪
- 第13章 影子系统与系统重装
- 13.1 影子系统的使用
- 13.1.1 影子系统概述
- 13.1.2 影子系统安装
- 13.1.3 影子系统模式设置
- 13.1.4 目录迁移
- 13.2 系统重装
- 13.2.1 OneKey Ghost重装系统
- 13.2.2 制作U盘启动盘
- 13.2.3 一键重装系统
- 第14章 数据的备份与恢复
- 14.1 常见的数据备份方法
- 14.1.1 数据备份概述
- 14.1.2 Windows系统盘备份
- 14.1.3 云盘备份
- 14.1.4 备份浏览器收藏夹
- 14.2 还原与备份操作系统
- 14.2.1 使用还原点备份与还原系统
- 14.2.2 使用GHOST备份与还原系统
- 14.3 常用的数据恢复工具
- 14.3.1 利用“Recuva”恢复数据
- 14.3.2 运用360安全卫士恢复文件
- 第15章 间谍、流氓软件的清除及系统清理
- 15.1 间谍软件的防护与清理
- 15.1.1 间谍软件概述
- 15.1.2 Windows Defender检测与清除间谍软件
- 15.1.3 Spy Emergency清除间谍软件
- 15.2 流氓软件的防护与清理
- 15.2.1 流氓软件概述
- 15.2.2 设置禁止自动安装
- 15.2.3 Combofix清除流氓软件
- 15.2.4 其他应对流氓软件的措施
- 15.3 清理系统垃圾
- 15.3.1 磁盘清理
- 15.3.2 批处理脚本清理垃圾
- 15.3.3 手动删除
- 15.3.4 专用软件清除垃圾
- 第16章 WiFi安全防护
- 16.1 走近WiFi
- 16.1.1 WiFi的工作原理
- 16.1.2 WiFi的应用领域
- 16.1.3 WiFi安全问题
- 16.1.4 查询WiFi信息
- 16.2 无线路由器安全设置
- 16.2.1 无线路由器的基本设置
- 16.2.2 无线路由器账号管理
- 16.2.3 扫描路由器安全隐患
- 16.3 手机WiFi使用安全
- 16.3.1 手机WiFi安全防范建议
- 16.3.2 “Wifi Protector”防护WiFi网络
- 16.3.3 手机热点安全设置
- 第17章 Android操作系统与安全防护
- 17.1 走近Android操作系统
- 17.1.1 Android系统简介
- 17.1.2 Android的系统特性
- 17.2 Android刷机与Root
- 17.2.1 Android系统刷机概述
- 17.2.2 Android刷机操作
- 17.2.3 Root的原理
- 17.2.4 Root操作
- 17.3 Android操作系统的安防策略
- 17.3.1 Android系统安全性问题
- 17.3.2 Android常用安全策略
- 17.3.3 Android数据备份
- 17.3.4 Android系统的加密方法
- 17.4 常用的Android系统防御类软件
- 17.4.1 LBE安全大师
- 17.4.2 360手机卫士
- 17.4.3 腾讯手机管家
- 第18章 iO操作系统与安全防护
- 18.1 iOS操作系统概述
- 18.1.1 系统架构
- 18.1.2 iOS的系统特性
- 18.2 iOS数据备份
- 18.2.1 使用iCloud备份和恢复用户数据
- 18.2.2 使用iTunes备份和恢复用户数据
- 18.2.3 使用iTools备份和恢复用户数据
- 18.3 iOS系统越狱
- 18.3.1 iOS系统越狱概述
- 18.3.2 越狱的优点和缺点
- 18.4 iOS操作系统安全防护
- 18.4.1 iOS系统安全性问题
- 18.4.2 确保Apple ID安全
- 18.4.3 开启Apple ID的双重认证
- 18.4.4 iOS操作系统的其他安全措施
- 第19章 社交账号与移动支付防护
- 19.1 QQ安全攻防
- 19.1.1 密保工具设定
- 19.1.2 独立密码设定
- 19.1.3 QQ安全中心软件防护
- 19.2 微信安全防护
- 19.2.1 微信安全概述
- 19.2.2 冻结与解封账号
- 19.2.3 丢失密码找回
- 19.2.4 “腾讯手机管家”防护微信
- 19.3 移动支付防护
- 19.3.1 移动支付概述
- 19.3.2 “支付保镖”防护
- 第20章 网络安全与社会工程学
- 20.1 走进社会工程学
- 20.1.1 社会工程学定义
- 20.1.2 社会工程学的攻击手段
- 20.1.3 社工库常用操作
- 20.2 防范社会工程学攻击
- 20.2.1 个人防范社工攻击策略
- 20.2.2 组织与企业防范社工攻击策略
- 20.2.3 防范人肉搜索
- 20.2.4 识破心理骗局──网络谣言
- 第21章 远离电信诈骗
- 21.1 走进电信诈骗
- 21.1.1 电信诈骗的定义
- 21.1.2 电信诈骗的特点
- 21.1.3 常见的电信诈骗手段
- 21.2 防范电信诈骗
- 21.2.1 个人防范电信诈骗策略
- 21.2.2 电信诈骗鉴定
- 21.2.3 欺诈拦截
- 21.2.4 举报电信诈骗
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。