黑客攻防入门与提高

价格 28.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《黑客攻防入门与提高》是指导初学者学习如何防御黑客攻击的入门书籍。书中详细地介绍了初学者在防范黑客攻击时必须掌握的基本知识,对初学者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用。主要内容包括黑客攻击防范与端口扫描、Windows NT/2000/XP/2003系统漏洞检测和安全策略、注册表恶意攻击的防范、蠕虫病毒及防范策略、邮件病毒剖析及防范策略、U盘病毒剖析及防范策略、专门查杀病毒工具应用、使木马改邪归正、防范木马与编程防范病毒实现等知识。

目录

第一篇 基础篇——揭开黑客的神秘面纱
第1章 黑客攻击防范与端口扫描
1.1 认识黑客攻击
1.2 端口扫描
1.3 常用端口扫描工具
1.4 小结
第2章 系统漏洞的剖析与安全策略
2.1 口令的获取与破解剖析
2.1.1 系统口令的获取和破解
2.1.2 加密文件
2.1.3 口令破解实例
2.2 系统常见漏洞
2.2.1 输入法漏洞
2.2.2 NetBIOS的信息泄露
2.2.3 Windows XP的UPNP漏洞
2.3 Unicode漏洞剖析与防范
2.3.1 Unicode漏洞的原理及危害
2.3.2 用专用工具检测Unicode漏洞
2.3.3 用Unicode漏洞修改目标主页
2.3.4 修改目标主机的文件
2.3.5 Unicode漏洞防范策略
2.4 其他常见的漏洞攻击剖析
2.5 系统漏洞安全防范
2.5.1 Windows XP漏洞防范
2.5.2 Windows系统账户保护的安全策略
2.5.3 Windows系统监控的安全策略
2.6 小结
第3章 注册表的操作和安全防范
3.1 注册表基础知识
3.1.1 注册表的概念
3.1.2 注册表逻辑体系结构
3.1.3 注册表的数据类型
3.1.4 注册表编辑器的5个主键
3.2 操作注册表编辑器
3.3 注册表权限设置
3.4 注册表的备份、恢复、导入和导出
3.4.1 备份注册表
3.4.2 恢复注册表
3.4.3 导出和导入注册表
3.5 注册表的故障修复
3.5.1 注册表故障特征
3.5.2 注册表故障修复
3.6 利用程序修改注册表
3.6.1 用VBS脚本修改注册表
3.6.2 利用C#编写修改注册表程序
3.7 利用Web修改注册表及其防御措施
3.7.1 网页隐藏程序
3.7.2 通过注册表修改IE浏览器
3.7.3 恶意网页木马程序
3.7.4 编程修复注册表
3.7.5 深入剖析恶意攻击性网页
3.8 小结
第4章 计算机病毒概述及防范
第5章 木马概述及防范

第二篇 实战篇——攻防实战演练
第6章 蠕虫病毒介绍及防范策略
第7章 邮件病毒剖析及防范策略
第8章 U盘病毒及防范策略
第9章 使用专门的工具查杀病毒
第10章 常见木马的工作原理揭秘与清除方法
第11章 使用专门的工具查杀木马
第12章 使木马改邪归正
第13章 病毒与木马防范实战晋级

第三篇 编程篇——自力更生查杀病毒
第14章 编程防范木马与病毒基础知识
第15章 VBS脚本病毒解析

摘要与插图

第一篇 基础篇——揭开黑客的神秘面纱
  第1章 黑客攻击防范与端口扫描
  学习目标
  通过本章的学习,使读者了解黑客对计算机网络系统进行攻击的流程和经常使用的方法,使读者初步认识到黑客如何找到目标计算机的,黑客如何寻找目标计算机漏洞的,从而一步步揭开黑客的神秘面纱。并在此基础上介绍了扫描器的知识,帮助读者理解端口扫描器的定义,通过对扫描工具应用实例介绍,读者可以一览使用扫描器进行扫描的全过程。
  1.1 认识黑客攻击
  随着网上银行、网络游戏的兴起,现实财富和网络虚拟财富已成为网友们日益关心的焦点。在这个同样存在着危机的虚拟世界里,几乎每位网民都面临着网络安全威胁,稍不注意,一旦受到黑客攻击,将付出惨重的代价。
  为了限度地降低损失,做好安全防范工作是必要的。下面先介绍黑客是如何找到计算机中的漏洞,并使用何种方法进行攻击的。只有了解其攻击手段,才能采取准确的对策来对付这些黑客。
  1.一般步骤
  虽然黑客入侵的目标不同,所使用的方法也不相同,但其主要攻击步骤还是有迹可循的。只有了解了这些攻击步骤,才能有效地找到阻止黑客入侵的方法。
  黑客攻击一般遵循如下步骤。
  (1)寻找目标主机。这是黑客进行攻击的第一步,也是黑客进行攻击的必要前提。通过各种方法得到目标主机的IP地址或域名,为攻击该用户打下基础。
  (2)扫描目标主机。当找到目标主机的IP地址或域名后,利用扫描工具对目标主机进行扫描,然后通过筛选得到有用信息,例如端口、用户帐号、网络资源信息等。随着扫描工具功能的日益增多,也可以直接通过扫描IP地址段来扫描主机。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号