黑客攻防从入门到精通-全新升级版-含光盘

本书特色

[

《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机与手机安全相关的多方面知识。 全书共22 章,分别为社会工程学、计算机与网络反黑基础、Windows10系统防火墙与Windows Defender、 Windows 10高级安全管理、系统和数据的备份与恢复、计算机与网络控制命令、扫描与嗅探:确定目标与探索网络资源、 木马防范技术、病毒防范技术、Windows 系统漏洞攻防技术、计算机后门技术、程序的加密与解密技术、局域网安全防范 技术、计算机远程控制技术、Web站点安全防范技术、清理恶意插件和软件、网游与网吧安全防范技术、网络账号防黑实战、 网络支付工具的安全、无线网络安全防范技术基础、Wi-Fi 安全防范技术、蓝牙安全防范技术。 本书语言简洁、流畅,内容丰富全面,适用于计算机初、中级用户、计算机维护人员、IT 从业人员及对黑客攻防与 网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。

]

内容简介

[

《黑客攻防从入门到精通(加密与解密篇)》:
1.内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个层面、不同基础的读者阅读。   
2.与时俱进:本书主要适用于Windows 7及更高版本的操作系统用户阅读。  
3.深入浅出:《黑客攻防从入门到精通(加密与解密篇)》内容从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高。

]

作者简介

[

宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

]

目录

目录第1章 社会工程学1.1 黑客与社会工程学1.1.1 社会工程学攻击概述1.1.2 无法忽视的非传统信息安全1.1.3 攻击信息拥有者1.2 揭秘常见的社会工程学攻击1.3 社会工程学攻击时刻在发生1.3.1 非法获取用户的手机号码1.3.2 揭秘网络钓鱼1.3.3 揭秘如何伪造身份骗取系统口令1.4 无所不在的信息搜索1.4.1 利用搜索引擎搜索1.4.2 利用门户网站收集信息1.4.3 利用其他特定渠道进行信息收集1.5 从源头防范黑客攻击1.5.1 个人用户防范社会工程学1.5.2 企业或单位防范社会工程学技巧与问答第2章 计算机与网络反黑基础2.1 系统进程2.1.1 认识系统进程2.1.2 关闭和新建系统进程2.2 端口2.2.1 端口的分类2.2.2 查看端口2.2.3 开启和关闭端口2.2.4 端口的限制2.3 网络协议2.3.1 TCP/IP协议簇2.3.2 IP协议2.3.3 ARP协议2.3.4 ICMP协议2.4 虚拟机2.4.1 安装VMware虚拟机2.4.2 配置安装好的VMware虚拟机2.4.3 安装虚拟操作系统2.4.4 VMware Tools安装技巧与问答第3章 Windows 10系统防火墙与Windows Defender3.1 设置Windows 10防火墙3.1.1 启用或关闭Windows防火墙3.1.2 管理计算机的连接3.1.3  Windows防火墙的高级设置3.2 使用Windows Defender3.2.1 认识Windows Defender3.2.2  认识Windows Defender的功能3.2.3 使用Windows Defender进行手动扫描3.2.4 自定义配置Windows Defender 3.3 让第三方软件做好辅助3.3.1 清理恶意插件让Windows 10提速3.3.2 使用第三方软件解决疑难问题3.4 使用Windows更新保护计算机3.4.1 设置更新3.4.2 检查并安装更新技巧与问答第4章 Windows 10高级    安全管理4.1 设置文件的审核策略4.2 Windows BitLocker驱动器加密4.2.1 了解BitLocker4.2.2 启用BitLocker4.2.3 管理BitLocker加密的驱动器4.3 本地安全策略4.3.1 不显示*后登录的用户名4.3.2 调整账户密码的*长使用期限4.3.3 调整提示用户更改密码时间4.3.4 重命名系统管理员账户和来宾账户4.3.5 禁止访问注册表编辑器4.4 用户操作安全防护机制4.4.1 认识用户账户控制4.4.2 更改用户账户控制的级别技巧与问答第5章 系统和数据的备份与恢复5.1 备份与还原操作系统5.1.1 使用还原点备份与还原系统5.1.2 使用GHOST备份与还原系统5.2 备份与还原用户数据5.2.1 使用驱动精灵备份与还原驱动程序5.2.2 备份与还原IE浏览器的收藏夹5.2.3 备份和还原QQ聊天记录5.2.4 备份和还原QQ自定义表情5.3 使用恢复工具恢复误删除的数据5.3.1 使用Recuva恢复数据5.3.2 使用FinalData恢复数据5.3.3 使用FinalRecovery恢复数据技巧与问答第6章 计算机与网络控制命令6.1 在Windows系统中执行DOS命令6.1.1 用菜单的形式进入DOS窗口6.1.2 通过IE浏览器访问DOS窗口6.1.3 复制、粘贴命令行6.1.4 设置窗口风格6.1.5 Windows系统命令行6.2 全面认识DOS系统6.2.1 DOS系统的功能6.2.2 文件与目录6.2.3 文件类型与属性6.2.4 目录与磁盘6.2.5 命令分类与命令格式6.3 网络安全命令实战6.3.1 测试物理网络的Ping命令6.3.2 查看网络连接的Netstat6.3.3 工作组和域的Net命令6.3.4 23端口登录的Telnet命令6.3.5 传输协议FTP命令6.3.6 查看网络配置的IPConfig命令6.4 其他重要命令6.4.1 Tracert命令6.4.2 Route命令6.4.3 Netsh命令6.4.4 Arp命令技巧与问答第7章 扫描与嗅探:确定目标与探索网络资源7.1 确定扫描目标7.1.1 确定目标主机IP地址7.1.2 了解网站备案信息7.1.3 确定可能开放的端口和服务7.2 扫描的实施与防范7.2.1 扫描服务与端口7.2.2 Free Port Scanner与ScanPort等常见扫描工具7.2.3 X-Scan用扫描器查看本机隐患7.2.4 用SSS扫描器实施扫描7.2.5 用ProtectX实现扫描的反击与追踪7.3 嗅探的实现与防范7.3.1 什么是嗅探器7.3.2 捕获网页内容的艾菲网页侦探7.3.3 使用影音神探嗅探在线视频地址7.4 运用工具实现网络监控7.4.1 运用网络执法官实现网络监控7.4.2 运用Real Spy Monitor监控网络技巧与问答第8章 木马防范技术8.1 何谓木马8.1.1 木马的起源与发展8.1.2 木马的机体构造8.1.3 木马的分类8.2 揭秘木马的生成与伪装8.2.1 曝光木马的伪装手段8.2.2 曝光木马捆绑技术8.2.3 曝光自解压捆绑木马8.2.4 曝光CHM木马8.3 揭秘木马的加壳与脱壳8.3.1 ASPack加壳曝光8.3.2 “北斗程序压缩”多次加壳曝光8.3.3 使用PE-Scan检测木马是否加过壳8.3.4 使用UnASPack进行脱壳8.4 清除木马8.4.1 通过木马清除专家清除木马8.4.2 在“Windows进程管理器”中管理计算机进程技巧与问答第9章 病毒防范技术9.1 何谓病毒9.1.1 计算机病毒的特点9.1.2 病毒的3个基本结构9.1.3 病毒的工作流程9.2 Restart病毒与U盘病毒曝光9.2.1 曝光Restart病毒9.2.2 曝光U盘病毒9.3 VBS代码病毒曝光9.3.1 曝光VBS脚本病毒生成机9.3.2 揭露VBS脚本病毒刷QQ聊天屏9.4 宏病毒与邮件病毒防范9.4.1 宏病毒的判断方法9.4.2 防范与清除宏病毒9.4.3 全面防御邮件病毒9.5 网络蠕虫防范9.5.1 网络蠕虫病毒实例分析9.5.2 网络蠕虫病毒的全面防范9.6 杀毒软件的使用9.6.1 用NOD32查杀病毒9.6.2 瑞星杀毒软件20139.6.3 免费的专业防火墙ZoneAlarm技巧与问答第10章 Windows系统漏洞攻防技术10.1 系统漏洞基础知识10.1.1 系统漏洞概述10.1.2 Windows系统常见漏洞10.2 Windows服务器系统10.2.1 曝光入侵Windows服务器的流程10.2.2 NetBIOS漏洞10.3 使用MBSA检测系统漏洞10.3.1 MBSA的安装设置10.3.2 检测单台计算机10.3.3 检测多台计算机10.4 使用Windows Update修复系统漏洞技巧与问答第11章 计算机后门技术11.1 认识后门11.1.1 后门的发展历史11.1.2 后门的分类11.2 揭秘账号后门技术11.2.1 使用软件克隆账号11.2.2 手动克隆账号11.3 系统服务后门技术11.3.1 揭秘使用Instsrv创建系统服务后门11.3.2 揭秘使用Srvinstw创建系统服务后门11.4 检测系统中的后门程序技巧与问答第12章 程序的加密与解密技术12.1 常见的各类文件的加密方法12.1.1 在WPS中对Word文件进行加密12.1.2 使用CD-Protector软件给光盘加密12.1.3 在WPS中对Excel文件进行加密12.1.4 使用WinRAR加密压缩文件12.1.5 使用Private Pix软件对多媒体文件加密12.1.6 宏加密技术12.1.7 NTFS文件系统加密数据12.2 各类文件的解密方法12.2.1 两种常见Word文档解密方法12.2.2 光盘解密方法12.2.3 Excel文件解密方法12.2.4 使用RAR Password Recovery软件解密压缩文件12.2.5 解密多媒体文件12.2.6 解除宏密码12.2.7 NTFS文件系统解密数据12.3 操作系统密码攻防方法揭秘12.3.1 密码重置盘破解系统登录密码12.3.2 Windows 7 PE破解系统登录密码12.3.3 SecureIt Pro设置系统桌面超级锁12.3.4 PC Security(系统全面加密大师)12.4 文件和文件夹密码的攻防方法揭秘12.4.1 通过文件分割对文件进行加密12.4.2 给文件夹上一把放心锁12.4.3 使用WinGuard给应用程序加密和解密12.5 黑客常用加密解密工具12.5.1 文本文件专用加密器12.5.2 文件夹加密精灵12.5.3 终极程序加密器技巧与问答第13章 局域网安全防范技术13.1 局域网基础知识13.1.1 局域网简介13.1.2 局域网安全隐患13.2 常见的几种局域网攻击类型13.2.1 ARP欺骗攻击13.2.2 IP地址欺骗攻击13.3 局域网攻击工具13.3.1 “网络剪刀手”Netcut13.3.2 WinArpAttacker工具13.4 局域网监控工具13.4.1 LanSee工具13.4.2 网络特工13.4.3 长角牛网络监控机技巧与问答第14章 计算机远程控制技术14.1 远程控制概述14.1.1 远程控制的技术原理14.1.2 基于两种协议的远程控制14.1.3 远程控制的应用14.2 利用“远程控制任我行”软件进行远程控制14.2.1 配置服务端14.2.2 通过服务端程序进行远程控制14.3 用QuickIP进行多点控制14.3.1 安装QuickIP14.3.2 设置QuickIP服务器端14.3.3 设置QuickIP客户端14.3.4 实现远程控制14.4 用WinShell实现远程控制14.4.1 配置WinShell14.4.2 实现远程控制14.5 远程桌面连接与协助14.5.1 Windows系统的远程桌面连接14.5.2 Windows系统远程关机14.5.3 区别远程桌面连接与远程协助技巧与问答第15章 Web站点安全防范技术15.1 曝光SQL注入攻击15.1.1 Domain(明小子)注入工具曝光15.1.2 “啊D注入”工具曝光15.1.3 对SQL注入漏洞的防御15.2 曝光PHP注入利器ZBSI15.3 曝光Cookies注入攻击15.3.1 Cookies欺骗简介15.3.2 曝光Cookies注入工具15.4 曝光跨站脚本攻击15.4.1 简单留言本的跨站漏洞15.4.2 跨站漏洞15.4.3 对跨站漏洞的预防措施技巧与问答第16章 清理恶意插件和软件16.1 浏览器与恶意插件16.1.1 为什么有些网页游戏玩不了16.1.2  不请自来的浏览器恶评插件16.2 恶评插件及流氓软件的清除16.2.1 清理浏览器插件16.2.2 流氓软件的防范16.2.3 使用金山系统清理专家清除恶意软件16.3 间谍软件防护实战16.3.1 间谍软件防护概述16.3.2 用SpySweeper清除间谍软件16.3.3 通过事件查看器抓住间谍16.3.4 微软反间谍专家Windows Defender的使用流程16.3.5 使用360安全卫士对计算机进行防护16.4 常见的网络安全防护工具16.4.1 AD-Aware让间谍程序消失无踪16.4.2 浏览器绑架克星HijackThis16.4.3 诺顿网络安全特警技巧与问答第17章 网游与网吧安全防范技术17.1 网游盗号木马17.1.1 哪些程序容易被捆绑盗号木马17.1.2 哪些网游账号容易被盗17.2 解读网站充值欺骗术17.2.1 欺骗原理17.2.2 常见的欺骗方式17.2.3 提高防范意识17.3 防范游戏账号破解17.3.1 勿用“自动记住密码”17.3.2 防范游戏账号破解的方法17.4 警惕局域网监听17.4.1 了解监听的原理17.4.2 防范局域网监听的方法17.5 美萍网管大师技巧与问答第18章 网络账号反黑实战18.1 QQ账号及密码攻防常用工具18.1.1 “啊拉QQ大盗”的使用与防范18.1.2 “雨辰QQ密码查看器”的使用与防范18.1.3 “QQExplorer”的使用与防范18.2 增强QQ安全性的方法18.2.1 定期更换密码18.2.2 申请QQ密保18.2.3 加密聊天记录18.3 微博等自媒体账号的安全防范18.3.1 当前主要的自媒体平台18.3.2 个人网络自媒体账号被盗取的途径18.3.3 正确使用自媒体平台18.4 微信等手机自媒体账号的安全防范18.4.1 微信号被盗的后果18.4.2 怎样安全使用微信18.4.3 个人微信账号被盗的应对措施18.5 邮箱账户密码的攻防18.5.1 隐藏邮箱账户18.5.2 追踪仿造邮箱账户的发件人18.5.3 电子邮件攻击防范措施18.6 使用密码监听器18.6.1 密码监听器的使用方法18.6.2 查找监听者18.6.3 防止网络监听技巧与问答第19章 网络支付工具的安全19.1 加强支付宝的安全防护19.1.1 加强支付宝账户的安全防护19.1.2 加强支付宝内资金的安全防护19.2 加强财付通的安全防护19.2.1 加强财付通账户的安全防护19.2.2 加强财付通内资金的安全防护技巧与问答第20章 无线网络安全防范技术基础20.1 无线路由器基本配置20.1.1 了解无线路由器各种端口20.1.2 了解无线路由器的指示灯20.1.3 配置无线路由器参数20.1.4 配置完成重启无线路由器20.1.5 搜索无线信号连接上网20.2 无线路由安全设置20.2.1 修改Wi-Fi密码20.2.2 设置IP过滤和MAC地址列表20.2.3 关闭SSID广播20.2.4 禁用DHCP功能20.2.5 无线加密技巧与问答第21章 Wi-Fi安全防范技术21.1 Wi-Fi基础知识简介21.1.1 Wi-Fi的通信原理21.1.2 Wi-Fi的主要功能21.1.3 Wi-Fi的优势21.1.4 Wi-Fi与蓝牙互补21.2 智能手机Wi-Fi连接21.2.1 Android手机Wi-Fi连接21.2.2 iPhone手机Wi-Fi连接21.3 Wi-Fi密码破解及防范21.3.1 使用软件破解Wi-Fi密码及防范措施21.3.2 使用抓包工具破解Wi-Fi密码21.4 Wi-Fi攻击方式21.4.1 Wi-Fi攻击之一——钓鱼陷阱21.4.2 Wi-Fi攻击之二——陷阱接入点21.4.3 Wi-Fi攻击之三——攻击无线路由器21.4.4 Wi-Fi攻击之四——内网监听21.4.5 Wi-Fi攻击之五——劫机21.5 Wi-Fi安全防范措施技巧与问答第22章 蓝牙安全防范技术22.1 蓝牙基础知识简介22.1.1 认识蓝牙22.1.2 蓝牙的起源与发展22.1.3 蓝牙的工作原理22.1.4 蓝牙的体系结构22.1.5 蓝牙的相关术语22.1.6 蓝牙4.2的新特征22.1.7 蓝牙4.2的发展前景22.2 蓝牙设备的配对22.2.1 启动蓝牙适配器22.2.2 搜索周围开启蓝牙功能的设备22.2.3 使用蓝牙进行设备间的配对22.2.4 两台设备传递文件测试效果22.3 蓝牙通信技术应用实例22.3.1 让家居生活更便捷22.3.2 让驾驶更安全22.3.3 增强多媒体系统功能22.3.4 提高工作效率22.3.5 丰富娱乐生活22.4 蓝牙攻击方式与防范措施22.4.1 典型的蓝牙攻击22.4.2 修改蓝牙设备地址22.4.3 利用蓝牙进行DOS攻击22.4.4 蓝牙的安全防护技巧与问答

封面

黑客攻防从入门到精通-全新升级版-含光盘

书名:黑客攻防从入门到精通-全新升级版-含光盘

作者:本书编委会

页数:508

定价:¥69.0

出版社:北京大学出版社

出版日期:2017-04-01

ISBN:9787301280317

PDF电子书大小:135MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注