黑客攻击与防卫

价格 29.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

这是一本学习网络安全的入门教材,通过生动的图片,详细的步骤,丰富的提示讲述了电脑黑客的常见行为。即使电脑基础为零的读者也能迅速把握黑客的伎俩。在黑客攻防的案例中,我们还对关键的技术问题。做出了必要的说明和解答。真正让初学者提高网络安全意识,做好切实有效的防范。
  读者在还可以配合交互式多媒体自学光盘边学边练,从而提高学习网络安全只是的兴趣和爱好,快速成为网络应用高手。

目录

第1课 黑客世界——正确理解黑客
1.1 什么是黑客
1.2 恶意入侵者的危害
窃取密码
使计算机或系统感染病毒
记录按键
恶意入侵者的危害
后门操作
形成僵尸网络
监听电子邮件
1.3 黑客文化
1.4 黑客与法律

第2课 黑客基础Ⅰ——必备的基础知识
2.1 黑客入侵过程
攻击前奏
实施攻击
巩固控制
继续深入
2.2 网络身份证——IP地址
什么是IP地址
IP地址分类
查找对方IP地址
2.3 被黑客利用的通道——端口
什么是端口
接性质区分端口
按提供的服务方式区分端口
常见端口
查看对方的端口
2.4 黑客是怎样破解账号与密码的
2.5 黑客的入侵方式
拒绝服务攻击
分布式拒绝服务攻击
DDoS攻击对Web站点的影响

第3课 黑客基础Ⅱ——局域网基础
3.1 局域网知识
什么是局域网
局域网的构成
网络操作系统
局域网的几种工作模式
3.2 路由基础知识
什么是“路由”
路由器的原理
路由器的作用
设置家庭路由器
网络中的网关

第4课 黑客基础Ⅲ——基本命令使用
4.1 Ping命令的使用
Ping检测网络故障
Ping命令的常用参数选项
4.2 Netstat命令的使用
4.3 IPConfig命令的使用
4.4 Tracert命令的使用
Tracert使用方法
如何设置到目标地址跳跃数
如何解决网速变慢故障

第5课 黑客的耳目——扫描器搜索目标
5.1 极速扫描器
5.2 X-Scan综合扫描器
锁定扫描的目标范围
设置X-Scan扫描的模块
X-Scan参数设置
使用X-Scan扫描网络
扫描结果分析
5.3 个人服务扫描器
5.4 用MBSA检查Windows系统的安全
5.5 扫描目标主机开启的端口

第6课 黑客的猎犬——嗅探器捕获信息
第7课 打开例子的钥匙——系统与文档的解密
第8课 看好系统的后门——基于认证的入侵
第9课 遥控你的电脑——远程控制技术
第10课 你的聊天他知道——QQ攻击与防范
第11课 内部防范——局域网安全攻击与防范
第12课 木马屠城——木马植入与防范
第13课 深入核心——篡改Windows注册表
第14课 见招拆招——注册表入侵与防范
第15课 有备无患——系统与重要数据的备份与恢复
第16课 亡羊补牢——病毒防治与清除
第17课 防黑于未然——信息安全保卫战
第18课 防范黑客——系统服务速查

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号