新手易学-黑客攻防入门-第三版-附光盘

价格 35.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 6 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《新手易学:黑客攻防入门(第3版)》是指导初学者学习黑客攻防的入门书籍,书中详细地介绍了黑客通常会使用的入侵手段和工具,将黑客入侵的整个过程展现在读者面前,同时也讲解了防御这些攻击时必须掌握的基础知识、使用方法和操作步骤,以免读者在起步的过程中走弯路。全书共分为13章,先介绍了黑客攻防的基本知识,包括黑客、网络攻击基础、IP和端口等概念;然后介绍了嗅探工具和扫描工具的使用,常见木马的植入、清除和防范,远程控制技术,QQ远程协助、网络执法官、远程控制任我行等远程监视工具,ARP欺骗、入侵隐藏技术、黑客常用的追踪工具等知识:接着介绍了常见的漏洞入侵实例和注入工具,网页恶意代码,网页攻击的实现与防范,邮件炸弹实战,破解电子邮箱密码的手段,常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范,局域网监听、局域网挂马、局域网攻击与防范等知识;介绍了系统流氓软件和间谍软件的清理,更改组策略和注册表编辑器,以及防火墙技术、文件加密技术、数据恢复技术等知识。《新手易学:黑客攻防入门(第3版)》内容详尽、讲解清晰,力求使读者通过《新手易学:黑客攻防入门(第3版)》的学习,快速掌握黑客攻防的相关知识。《新手易学:黑客攻防入门(第3版)》适合对黑客感兴趣的新手,也可作为了解黑客攻防的参考书,是一本实用性较强的黑客攻防类书籍。

目录

前言
第1章 黑客攻防基础知识
1.1 认识黑客
1.2 网络攻击基础——认识网络协议
1.2.1 网络连接标准接口——TCP/IP协议
1.2.2 ARP欺骗攻击必知——ARP协议
1.2.3 洪水攻击必知——ICMP协议
1.2.4 邮件攻击必知——SMTP协议
1.3 黑客必经的两道门——IP地址与端口
1.3.1 IP地址与端口概述
1.3.2 设置IP地址
1.3.3 查看端口
1.3.4 关闭与限制端口
1.4 认识系统进程
1.4.1 系统进程概述
1.4.2 关闭与新建系统进程
1.5 认识病毒
1.5.1 病毒概述
1.5.2 病毒的工作原理
1.5.3 防范计算机病毒的常用技巧
1.6 黑客常用的DOS命令
1.6.1 使用ping命令查看网络连接
1.6.2 使用netstat命令检测当前端口
1.6.3 使用ipconfig命令显示TCP/IP配置
1.6.4 使用net命令管理网络环境
1.6.5 使用telnet命令进行远程登录
知识进阶:黑客攻防相关术语

第2章 黑客入侵前奏——探与扫描
2.1 搭建虚拟环境
2.1.1 虚拟机相关知识
2.1.2 安装VMware虚拟机程序
2.1.3 在VMware上新建虚拟机
2.2 使用嗅探工具
2.2.1 嗅探器概述
2.2.2 使用sniffer Pro截获数据包
2.2.3 使用影音神探,
2.3 端口与漏洞扫描
2.3.1 端口扫描原理
2.3.2 使用x-Scan扫描器
2.3.3 使用super Scan扫描器
知识进阶:IP侦查防范技术

第3章 木马的植入与清除
3.1 木马的概念
3.1.1 木马的工作原理
3.1.2 常见木马分类
3.2 伪装与捆绑木马
3.2.1 木马的伪装方式
3.2.2 利用捆绑器捆绑木马
3.3 木马启动技术
3.3.1 用注册表启动木马
3.3.2 用系统配置文件启动木马
3.4 黑客常用的木马工具
3.4.1 冰河木马
3.4.2 “广外女生”木马
3.5 防范木马入侵计算机
3.5.1 计算机中木马后常见的症状
3.5.2 防范木马入侵的常见措施
知识进阶:使用360安全卫士查杀木马

第4章 远程控制技术
4.1 利用QQ实现远程协助
4.1.1 让好友操控自己的计算机
4.1.2 远程操控好友的计算机
4.2 使用远程监控工具
4.2.1 使用“远程控制任我行”实现远程控制
4.2.2 使用“网络执法官”实时监控局域网
知识进阶:使用QuickIP进行多点控制

第5章 网络攻击与欺骗技术
5.1 网络攻击概述
5.1.1 黑客常用的网络攻击方式
5.1.2 防范网络攻击的措施
5.2 ARP欺骗攻击实现
5.2.1 ARP欺骗攻击原理
5.2.2 使用win Arp Attacker进行ARP欺骗
5.2.3 使用防火墙防御ARP欺骗
5.3 DNS欺骗攻击
5.3.1 DNS工作原理
5.3.2 DNS欺骗攻击的原理
5.3.3 使用网络守护神防御DNS欺骗攻击
5.4 分布式拒绝服务攻击实现
5.4.1 分布式拒绝服务攻击简介
5.4.2 使用DDoS攻击工具
5.4.3 DDoS攻击防范
知识进阶:使用代理服务器防范IP欺骗攻击

第6章 黑客隐匿与追踪技术
6.1 入侵隐藏技术
6.1.1 跳板技术概述
6.1.2 代理服务器
6.1.3 使用端口重定向
6.2 跳板与代理服务器的使用与防范
6.2.1 利用“代理猎手”找代理
6.2.2 使用SocksCap32设置动态代理
6.2.3 远程跳板代理攻击防范
6.3 黑客追踪工具
6.3.1 IP追踪原理
6.3.2 使用Neo Trace Pro追踪工具
6.3.3 使用IP搜索客
6.4 开启后门方便进出
6.4.1 后门程序概述
6.4.2 用shift后门生成器留下后门
6.5 清除系统日志
6.5.1 系统日志概述
6.5.2 手动清除系统日志
6.5.3 使用批处理清除远程主机日志
知识进阶:通过工具清除事件日志

第7章 漏洞攻防实战
7.1 漏洞攻击基础
7.1.1 常见的系

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号