新手学黑客攻防

价格 29.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者必须掌握的黑客攻防的基础知识和方法,并对初学者在使用攻防工具时经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分为4篇,共14章。第1篇(第1章)主要介绍黑客的基础知识,包括IP地址、端口、黑客常用的命令及攻击方式,第2篇(第2-3章)主要介绍黑客如何运用检测工具检测并扫描电脑等内容,第3篇(第4-11章)主要介绍一些典型的黑客攻防技术,第4篇(第12-14章)主要介绍防范黑客攻击的方法和技巧。  《新手学黑客攻防》附带一张情景、互动式多媒体教学光盘,可以帮助读者快速掌握黑客攻防的知识和方法。同时光盘中还赠送一本包含200个黑客攻防常见问题解答的电子图书,大大地扩充了《新手学黑客攻防》的知识范围。  《新手学黑客攻防》主要面向使用电脑的初级用户,适合广大电脑爱好者以及各行各业需要学习电脑防御技术的人员使用,同时也可以作为学习黑客攻防技术的培训教材或者辅导教材。

目录

第1篇 黑客基础
第1章 拨云见日——了解黑客
1.1 什么是黑客
1.2 IP地址及端口知识
1.2.1 IP地址
1. IP地址的表示法
2. IP地址的分类
3. IPv6地址简介
1.2.2 端口
1. 端口的分类
2. 端口的查看
3. 关闭/开启端口
1.3 黑客的常用命令
1.3.1 ping命令
1.3.2 net命令
1. 工作组和域
2. net命令介绍
1.3.3 ftp命令
1.3.4 Telnet命令
1.3.5 netstat命令
1.3.6 DOS命令
1.3.7 其他常用命令
1.4 黑客常用的攻击方式

第2篇 黑客技术
第2章 信息的搜集、嗅探与扫描
2.1 搜索网络中的重要信息
2.1.1 获取目标主机的IP地址
2.1.2 由IP地址获取目标主机的地理位置
1. WHOIS服务页面
2. IP探索者网站
2.1.3 了解网站备案信息
2.2 检测系统漏洞
2.2.1 什么是扫描器
1. 什么是扫描器
2. 扫描器的工作原理
3. 扫描器能干什么
2.2.2 搜索共享资源
1. 使用工具IPScan
2. 使用局域网查看工具
2.2.3 搜索利器LanExplorer
2.2.4 使用MBSA检测系统安全性
1. MBSA的下载与安装
2. 扫描单台计算机
3. 扫描多台计算机
4. 选择/查看安全报告
5. MBSA使用注意事项
2.3 端口扫描
2.3.1 端口扫描的原理与分类
1. 端口扫描的原理
2. 端口扫描的分类
2.3.2 端口扫描工具X-Scan
2.3.3 扫描器SuperScan使用指南
1. 域名(主机名)和IP相互转换
2. ping功能的使用
3. 端口检测
2.4 嗅探器的应用
2.4.1 嗅探器简介
2.4.2 看不见的网管专家Sniffer Portable
1. 捕获面板
2. 捕获过程报文统计
3. 捕获报文查看
4. 设置捕获条件
5. 编辑报文发送
2.4.3 网络间谍软件——CaptureNet
1. CaptureNet的安装
2. CaptureNet的基本使用
3. 过滤器设置
2.4.4 监控利器——艾菲网页侦探
2.4.5 浅谈Sniffer的原理与防范
1. Sniffer的原理
2. Sniffer的防范

第3章 黑客常用工具
3.1 流光扫描软件
3.1.1 流光软件的基本设置
3.1.2 流光软件的使用
3.2 爱沙网络监控器
3.2.1 爱沙网络监控器的基本设置
3.2.2 爱沙网络监控器的使用
3.3 SSS扫描
3.3.1 功能简介
3.3.2 SSS扫描的使用
3.4 加壳与脱壳
3.4.1 加壳
3.4.2 脱壳
3.4.3 病毒的伪装和防范

第3篇 典型攻防
第4章 Windows系统安全漏洞攻防
4.1 了解系统漏洞知识
4.1.1 什么是系统漏洞
4.1.2 系统漏洞产生的原因
4.2 Windows XP系统中都存在哪些漏洞
4.3 如何检测并修复系统漏洞
4.4 电脑安全防护策略

第5章 密码攻防
5.1 系统加密
5.1.1 设置CMOS开机密码
5.1.2 设置系统启动密码
5.1.3 设置电源管理密码
5.1.4 设置Office办公软件密码
5.1.5 设置电子邮箱密码
5.2 使用加密软件进行加密
5.2.1 使用文件夹加密精灵加密文件夹
5.2.2 使用程序加密器保护应用程序
5.2.3 使用金锋文件加密器加密文件
5.3 破解管理员账户
5.3.1 使用Administrator账户登录
5.3.2 创建密码恢复盘
5.3.3 使用密码恢复软件

第6章 远程控制攻防
6.1 基于认证入侵
6.1.1 Telent简介
6.1.2 Telent入侵
6.1.3 防范IPC$入侵
6.2 通过注册表入侵
6.2.1 开启远程注册表服务
6.2.2 开启终端服务
6.2.3 修改注册表实现远程监控
6.3 网络执法官软件的使用
6.3.1 网络执法官的功能
6.3.2 网络执法官的基本设置
6.3.3 网络执法官的使用

第7章 木马攻防
7.1 木马知识

摘要与插图

一提起黑客,人们总会将他们和破坏网络安全、盗取网络密码等联系在一起,感到他们神秘。那么,黑客到底是一群什么样的人?他们从事什么活动?本节将揭开黑客的神秘面纱。
  黑客,又称骇客,来源于英文单词hacker。其原意是指那些精通操作系统和网络技术,并利用其专业知识编制新程序的人。这些人往往都掌握有非凡的电脑和网络知识,除了无法通过正当的手段物理性地破坏他人的电脑和帮助他人重装操作系统外,其他的几乎绝大部分的电脑操作他们都可以通过网络做到,例如监视他人计算机、入侵网站服务器替换该网站的主页、攻击他人电脑、盗取电脑中的文件等。
  黑客刚出现时,其活动的理由一般都很简单,大部分人只是为了炫耀一下自己的电脑技巧,或者开一些善意的玩笑。现在,一些人会使用简单的工具对一些疏于防范的电脑进行攻击并破坏,这已经不属于黑客的范畴了,而是犯罪活动。在日常生活中,许多电脑故障都是出自黑客之手,例如某网站无法访问等。 现在黑客技术已经被越来越多的人掌握,其发展也日益加快。目前,世界上有很多黑客网站,这些网站会介绍一些常用的攻击方法和系统的一些漏洞,并免费提供一些常用的攻击软件供网友下载和使用,这样普通用户掌握后也可以攻击其他的电脑。但是黑客技术同时又是一把双刃剑,了解了常用的黑客技术,就可以更好地保护自己的电脑不受恶意攻击。
  在网络发展初期,网络方面的立法还不够健全,黑客在法律的漏洞下可以在网络上为所欲为。现在,各国法律的完善速度虽然还远远落后于网络的发展速度,但在现有法律的打击下,黑客活动已经转入地下,其攻击的隐蔽性也更强了,使得当前的法律和技术还缺乏针对网络犯罪的有效的反击和跟踪手段。目前,无规范的黑客活动已成为网络安全的重要威胁。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号