(含光盘)暗战强人 - - 黑客攻防人门全程图解

价格 49.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 4 人关注
数量
+-
库存100
 
联系方式
加关注0

图书资料维护组

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。
随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

目录

第1章 如何成为一名黑客 1
1.1 黑客的前世今生 2
1.1.1 黑客的由来 2
1.1.2 黑客的现状 2
1.2 成为黑客需要哪些知识 3
1.2.1 学习编程 3
1.2.2 使用操作系统 4
1.2.3 掌握计算机网络 5
1.2.4 培养学习的态度 6
1.3 创建安全测试环境 6
1.3.1 安全测试环境的概念 6
1.3.2 虚拟机软件概述 7
1.3.3 用VMware创建虚拟系统 8
1.3.4 虚拟机工具安装 16
1.3.5 在虚拟机上架设IIS服务器 18
1.3.6 在虚拟机中安装网站 20
1.4 专家点拨:常见问题与解答 22
1.5 总结与经验积累 22
第2章 黑客需要掌握的基础知识 23
2.1 黑客知识基础 24
2.1.1 进程、端口和服务概述 24
2.1.2 Windows命令行概述 28
2.1.3 DOS系统常用命令 32
2.1.4 Windows注册表 40
2.1.5 Windows常用服务配置 41
2.2 网络应用技术 45
2.2.1 TCP/IP协议簇 45
2.2.2 IP协议 46
2.2.3 ARP协议 47
2.2.4 ICMP协议 48
2.3 专家点拨:常见问题与解答 50
2.4 总结与经验积累 50
第3章 网络安全技术基础 51
3.1 网络攻击和防御 52
3.1.1 黑客攻击流程 52
3.1.2 网络防御 53
3.2 信息收集概述 55
3.2.1 Google Hack 55
3.2.2 使用系统命令 56
3.3 网络扫描技术 57
3.3.1 ping扫描技术 57
3.3.2 端口扫描技术 57
3.3.3 漏洞扫描技术 58
3.4 黑客常用扫描嗅探软件 59
3.4.1 Nmap的使用 59
3.4.2 X-Scan的使用 60
3.4.3 Sniffer的使用 63
3.4.4 lceSword的使用 65
3.5 专家点拨:常见问题与解答 68
3.6 总结与经验积累 68
第4章 加密和解密技术基础 69
4.1 密码学概述 70
4.1.1 密码体制分类 70
4.1.2 分组密码 71
4.1.3 密码算法 72
4.2 加密和解密技术 72
4.2.1 系统账户密码的安全 73
4.2.2 使用Windows的EFS加密文件 75
4.2.3 使用LC5破解密码 77
4.3 使用第三方软件对文件加密 79
4.3.1 Folder Vault加密技术 79
4.3.2 SecuKEEPER加密技术 80
4.4 破解MD5加密实例 84
4.4.1 本地破解MD5 84
4.4.2 在线破解MD5 86
4.5 专家点拨:常见问题与解答 87
4.6 总结与经验积累 87
第5章 软件破解技术基础 89
5.1 软件破解基础 90
5.1.1 软件保护 90
5.1.2 反汇编概述 90
5.1.3 反汇编Hello World程序实例 91
5.2 IDA Pro反汇编工具 93
5.2.1 IDA Pro介绍 93
5.2.2 IDA Pro使用实例 95
5.3 W32Dasm静态分析工具 96
5.3.1 W32Dasm的介绍 96
5.3.2 W32Dasm的使用实例 97
5.4 软件破解使用工具 101
5.4.1 十六进制编辑器UltraEdit 101
5.4.2 注册表监视器Regshot 102
5.4.3 脱壳工具ProcDump 104
5.5 专家点拨:常见问题与解答 105
5.6 总结与经验积累 105
第6章 防不胜防的病毒攻击 107
6.1 病毒概述 108
6.1.1 什么是病毒 108
6.1.2 病毒的工作原理 110
6.2 病毒分析与自制 111
6.2.1 经典病毒分析 111
6.2.2 自制脚本病毒 114
6.3 手动查杀病毒 115
6.3.1 查看系统进程 115
6.3.2 搜索注册表 116
6.3.3 删除病毒 117
6.4 使用杀毒软件 118
6.4.1 NOD32杀毒软件 119
6.4.2 江民杀毒软件 122
6.4.3 金山毒霸杀毒软件 126
6.5 专家点拨:常见问题与解答 131
6.6 总结与经验积累 131
第7章 揭秘木马技术 133
7.1 木马概述 134
7.1.1 什么是木马 134
7.1.2 木马原理概述 135
7.2 木马启

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号