玩转黑客攻防从入门到精通

作者:少侠

定价:69元

印次:1-2

ISBN:9787302398677

出版日期:2015.06.01

印刷日期:2015.10.29

图书责编:王金柱

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

 本书由易到难、循序渐进地介绍了黑客入侵攻击及防御黑客入侵攻击的基础知识及应用技巧,主要包括黑客入门基础知识、扫描和嗅探的实施与防范、防范与清除电脑病毒、防范与清除电脑木马、移动设备黑客攻击与防范、Wi-Fi攻击与防范、文件加密与解密、Windows系统漏洞入侵防范、局域网攻击与防范、账号盗取与安全防范、网站常见攻击方式、系统远程控制与反控制、网络代理与追踪、后门的创建与检测、黑客入侵检测、清理入侵痕迹、系统清理与间谍软件的清除、网络支付工具安全防范、系统和数据的备份与恢复共19章内容。本书重点在学习黑客入侵的基础上,掌握如何采取有效的防范措施,还介绍了移动设备与Wi-Fi等热点技术与应用。   本书适用于黑客技术初学者和爱好者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户和培训机构。

少侠,毕业于黑龙江大学,计算机科学与技术专业。曾担任有关黑客网站编辑,业余研究黑客及安全技术,参与写作黑客攻防从入门到精通等书,目前主要从事网络安全和网络管理工作。

  如今网上购物、投资、理财等已经占据了很大的消费市场,财产的安全性也越来越重要,如果账户、密码被黑客截取,将会带来很大的损失。而计算机网络的普及、黑客工具的传播,使得只需简单的工具,就能够对一些疏于防范的电脑或终端进行攻击,并在受侵入的电脑或终端里为所欲为。当发现自己的密码被盗、资料被修改删除、硬盘变作一片空白之时,再想亡羊补牢,为时已晚。 本书内容   本书从“攻”、“防”两个不同的角度讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。本书内容涵盖了黑客入门基础知识、扫描和嗅探的实施与防范、电脑安全防范、移动设备黑客攻击与防范、Wi-Fi攻击与防范、文件加密与解密、Windows系统漏洞入侵防范、局域网攻击与防范、账号盗取与安全防范、网站常见攻击方式、系统远程控制与反控制、网络代理与追踪、后门的创建与检测、黑客入侵检测、清理入侵痕迹、系统清理与间谍软件的清除、网络支付工具安全防范、系统和数据的备份与恢复等,让读者在了解黑客如何攻击的同时学习到如何拒敌于千里的方法。   本书还在各章安排了实战演练案例,读者可以边学边练,提高实战技能。 本书特色   本书由浅入深地讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例向读者展示了多种攻击方法和攻击工具的使用。通过完成实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升防范黑客的实战技能。 * 任务驱动,自主学习,理论+实战+图文=让读者快速精通。 * 讲解全面,轻松入门,快速打通初学者学习的重要关卡。 * 实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。  ...

目录
荐语
查看详情 查看详情
第1章  黑客入门基础知识 1

1.1  认识黑客 1

1.1.1  白帽、灰帽及黑帽黑客 1

1.1.2  黑客、红客、蓝客及骇客 2

1.1.3  成为黑客必须掌握的知识 2

1.1.4  黑客常用术语 3

1.2  认识进程 5

1.2.1  查看进程 5

1.2.2  关闭和新建系统进程 6

1.3  认识端口 8

1.3.1  端口的分类 8

1.3.2  查看端口 10

1.4  认识IP地址 11

1.4.1  IP地址概述 11

1.4.2  IP地址的分类 12

1.5  黑客常用命令 13

1.5.1  测试物理网络的Ping命令 13

1.5.2  查看网络连接的Netstat命令 15

1.5.3  工作组和域的Net命令 17

1.5.4  23端口登录的Telnet命令 20

1.5.5  传输协议FTP命令 20

1.5.6  查看网络配置的IPconfig命令 21

1.6  实战演练:开启和关闭端口 22

第2章  扫描和嗅探的实施与防范 25

2.1  在计算机中创建虚拟测试环境 25

2.1.1  安装VMware虚拟机 25

2.1.2  配置安装好的VMware虚拟机 28

2.1.3  安装虚拟操作系统 29

2.1.4  VMware Tools安装 31

2.2  确定扫描目标 32

2.2.1  确定目标主机IP地址 32

2.2.2  了解网站备案信息 35

2.2.3  确定可能开放的端口和服务 36

2.3  扫描的实施与防范 39

2.3.1  扫描服务... 查看详情

查看详情