读书月福利
欢迎光临中图网 请 | 注册
> >
从新手到高手黑客攻防与网络安全从新手到高手(实战篇)

从新手到高手黑客攻防与网络安全从新手到高手(实战篇)

出版社:清华大学出版社出版时间:2018-02-01
开本: 其他 页数: 279
中 图 价:¥48.9(7.0折) 定价  ¥69.8 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

从新手到高手黑客攻防与网络安全从新手到高手(实战篇) 版权信息

从新手到高手黑客攻防与网络安全从新手到高手(实战篇) 本书特色

《黑客攻防与网络安全从新手到高手:实战篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的终极防护、黑客后门入侵痕迹的清理等内容。 另外,《黑客攻防与网络安全从新手到高手:实战篇》还赠送海量王牌资源,由于赠送的资源比较多,在《黑客攻防与网络安全从新手到高手:实战篇》前言部分对赠送资源的具体内容做了详细说明,帮助读者掌握黑客防守方方面面的知识。 《黑客攻防与网络安全从新手到高手:实战篇》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。

从新手到高手黑客攻防与网络安全从新手到高手(实战篇) 内容简介

《黑客攻防与网络安全从新手到高手:实战篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的优选防护、黑客后门入侵痕迹的清理等内容。 另外,《黑客攻防与网络安全从新手到高手:实战篇》还赠送海量品牌资源,由于赠送的资源比较多,在《黑客攻防与网络安全从新手到高手:实战篇》前言部分对赠送资源的具体内容做了详细说明,帮助读者掌握黑客防守方方面面的知识。 《黑客攻防与网络安全从新手到高手:实战篇》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。

从新手到高手黑客攻防与网络安全从新手到高手(实战篇) 目录

第1章?网络安全快速入门 1
1.1 网络中的相关概念1
1.1.1?互联网与因特网1
1.1.2?万维网与浏览器1
1.1.3?URL地址与域名2
1.1.4?IP地址与MAC地址2
1.2 认识网络通信协议2
1.2.1?TCP/IP2
1.2.2?IP3
1.2.3?ARP3
1.2.4?ICMP3
1.3 计算机基本信息的获取3
实战1:获取本机的IP地址3
实战2:获取本机的物理地址4
实战3:查看系统开放的端口4
实战4:查看系统注册表信息4
实战5:获取系统进程信息5
1.4 实战演练 5
实战演练1——新建与关闭系统
进程 5
实战演练2——全面管理系统进
程信息 6
1.5 小试身手 8
练习1:查看进程起始程序 8
练习2:关闭不必要的端口 8
第2章?搭建网络安全测试环境10
2.1 认识安全测试环境 10
2.1.1?什么是虚拟机软件 10
2.1.2?什么是虚拟系统 10
2.2 安装与创建虚拟机10
实战1:下载虚拟机软件10
实战2:安装虚拟机软件11
实战3:创建虚拟机系统13
2.3 安装虚拟机软件系统16
实战4:安装Windows操作
系统16
实战5:安装VMware Tools
工具18
实战6:安装Kali Linux操作
系统20
2.4 实战演练 23
实战演练1——设置Kail与主机
共享文件夹 23
实战演练2——设置Kali虚拟机的
上网方式 26
2.5 小试身手 26
练习1:显示系统文件的扩
展名 26
练习2:查看系统中的ARP
缓存表 26
第3章?黑客入侵方式与DOS命令 28
3.1 黑客常用入侵方式 28
3.1.1?获取口令入侵 28
3.1.2?远程控制入侵 28
3.1.3?木马病毒入侵 29
3.1.4?系统漏洞入侵 29
3.1.5?电子邮件入侵 29
3.1.6?网络监听入侵 29
3.2 黑客常用DOS命令实战 29
实战1:切换当前目录的cd
命令 29
实战2:列出磁盘目录文件的dir
命令 30
实战3:检查计算机连接状态的
ping命令 31
实战4:查询网络状态与共享
资源的net命令 32
实战5:显示网络连接信息的
netstat命令 33
实战6:检查网络路由节点的
tracert命令 34
实战7:显示主机进程信息的
Tasklist命令 34
实战8:扫描并修复系统错误的
sfc命令 35
3.3 实战演练 36
实战演练1——使用命令代码
清除系统垃圾文件 36
实战演练2——使用shutdown命令
实现定时关机 37
3.4 小试身手 37
练习1:通过滑动鼠标关闭
计算机 37
练习2:快速锁定Windows桌面 38
第4章?木马病毒的查杀与预防 39
4.1 认识病毒与木马 39
4.1.1?常见的木马类型 39
4.1.2?认识网络中的病毒 40
4.1.3 计算机中病毒后的
表现 40
4.2 木马自我保护与伪装手段 40
实战1:通过加壳工具给木马
加壳 40
实战2:使用WinRAR伪装木马 42
实战3:图片也可能是木马
程序 44
4.3 使用木马清除软件清除木马 45
实战4:使用《金山贝壳
木马专杀》清除木马 45
实战5:使用Spyware Doctor清除
木马 46
4.4 使用《360杀毒》软件查杀病毒 49
实战6:安装《360杀毒》软件 49
实战7:升级《360杀毒》的病毒库 50
实战8:快速查杀计算机中的
病毒 51
实战9:自定义查杀计算机中的
病毒 52
4.5 使用病毒专杀工具查杀病毒 53
实战10:查杀异鬼病毒 53
实战11:查杀CAD病毒 54
实战12:查杀U盘病毒 54
4.6 实战演练 57
实战演练1——在Word中预防
宏病毒 57
实战演练2——使用《360杀毒》查杀
宏病毒 58
4.7 小试身手 58
练习1:删除上网缓存文件 58
练习2:在安全模式下查杀
病毒 59
第5章 系统漏洞与用户账户的安全防护 61
5.1 认识系统漏洞与用户账户 61
5.1.1?认识计算机系统漏洞 61
5.1.2?系统漏洞产生的原因 61
5.1.3?认识本地管理员账户 61
5.1.4?认识Microsoft账户 61
5.2 系统漏洞的安全防护 62
实战1:使用“Windows”更新
修复系统漏洞 62
实战2:使用《360安全卫士》
修复系统漏洞 63
5.3 本地系统账户的安全防护 64
实战3:启用本地Administrator
账户 64
实战4:设置Administrator账户
密码 65
实战5:删除不需要的本地用户
账户 67
5.4 Microsoft账户的安全防护 68
实战6:注册并登录Microsoft
账户 68
实战7:设置Microsoft账户登录
密码 70
实战8:设置Microsoft账户PIN
密码 71
实战9:设置Microsoft账户图片
密码 73
实战10:重置Microsoft账户登录
密码 74
5.5 实战演练 76
实战演练1——创建用户账户的
密码恢复盘 76
实战演练2——本地账户和
Microsoft账户的切换 77
5.6 小试身手 79
练习1:设置屏幕保护密码 79
练习2:取消Windows开机
密码 80
第6章 远程控制入侵系统的安全
防护 82
6.1 什么是远程控制 82
6.2 通过Windows远程桌面入侵
系统 82
实战1:开启Windows远程桌面
功能 82
实战2:使用远程桌面功能实现
远程控制 83
6.3 使用RemotelyAnywhere入侵
系统 85
实战3:安装RemotelyAnywhere 85
实战4:连接入侵远程主机 87
实战5:远程操控目标主机 88
6.4 使用QuickIP实现远程控制入侵
系统 93
实战6:安装QuickIP工具 93
实战7:设置QuickIP服务端 94
实战8:设置QuickIP客户端 95
实战9:实现远程控制入侵 96
6.5 远程控制入侵系统的安全防护
策略 97
实战10:关闭Window远程桌面
功能 97
实战11:开启拒绝系统入侵的防
火墙 98
实战12:关闭远程注册表管理
服务 98
6.6 实战演练 99
实战演练1——禁止访问计算机
控制面板 99
实战演练2——启用和关闭快速
启动功能 100
6.7  小试身手 101
练习1:开启系统的平板模式 101
练习2:设置默认打开应用
程序 101
第7章 网络账号及密码的安全
防护 103
7.1 QQ账号及密码的安全防护 103
实战1:盗取QQ账号与密码 103
实战2:提升QQ账号的安全
设置 105
实战3:找回被盗的QQ账号
密码 106
7.2 微信账号及密码的安全防护 107
实战4:使用微信手机钱包
转账 107
实战5:微信支付的安全设置 109
实战6:冻结微信账号以保护
账号安全 111
7.3 网银账号及密码的安全防护 112
实战7:网上挂失银行卡 112
实战8:避免进入钓鱼网站 112
实战9:使用网银安全证书 115
7.4 实战演练 117
实战演练1——使用手机钱包给
手机充话费 117
实战演练2——使用网银进行
网上购物 119
7.5 小试身手 120
练习1:启动系统中的BitLocker
功能 120
练习2:使用BitLocker功能加密
磁盘数据 121
第8章?浏览器的安全防护 124
8.1 常见浏览器的攻击方式 124
实战1:修改浏览器的默认
主页 124
实战2:恶意更改浏览器
标题栏 125
实战3:强行修改浏览器的右键
菜单 126
实战4:禁用浏览器的“源”
菜单命令 127
实战5:强行修改浏览器的首页
按钮 128
实战6:删除桌面上的浏览器
图标 129
8.2 IE浏览器的自我安全防护 130
实战7:提高IE的安全防护
等级 130
实战8:清除浏览器中的表单
信息 132
实战9:清除浏览器的上网历史
记录 132
实战10:删除上网Cookie
信息 133
8.3 Microsoft Edge浏览器的
自我安全防护 134
实战11:Microsoft Edge基本
操作 134
实战12:在阅读视图模式下浏览
网页 135
实战13:使用InPrivate浏览网页
信息 136
实战14:启用SmartScreen筛选
功能 137
8.4 使用工具保护浏览器的安全 138
实战15:使用IE伴侣快速修复
浏览器 138
实战16:使用IE修复专家修复
浏览器 139
8.5 实战演练 140
实战演练1——屏蔽浏览器网页广
告弹窗 140
实战演练2——将计算机收藏夹
网址同步到手机 141
8.6 小试身手 144
练习1:使用地址栏进行关键词
搜索 144
练习2:清除Microsoft Edge中的
浏览数据 144
第9章?有线局域网的安全防护 146
9.1 局域网的安全介绍 146
9.1.1?局域网基础知识 146
9.1.2?局域网安全隐患 146
9.2 查看局域网中的主机信息 147
实战1:使用LanSee查看 147
实战2:使用IPBook查看 148
9.3 局域网的安全防护 151
实战3:使用网络剪刀手切断
网络 151
实战4:局域网中的ARP攻击 152
实战5:监听局域网中的
数据包 155
实战6:局域网中的网络欺骗
攻击 157
9.4 局域网安全的防护 158
实战7:使用“聚生网管”
管理局域网 158
实战8:使用“长角牛网络
监控机”保护局域网 163
实战9:使用“大势至局域网
安全卫士”保护局域网 168
9.5 实战演练 169
实战演练1——设置局域网中宽带
连接方式 169
实战演练2——诊断和修复网络
不通的问题 172
9.6 小试身手 172
练习1:取消计算机的开机锁屏
界面 172
练习2:我用左手使用鼠标
怎么办? 173
第10章?无线局域网的安全防护 174
10.1 认识无线局域网 174
10.1.1?无线局域网的优点 174
10.1.2?无线局域网的缺点 174
10.1.3?认识无线连接方式 174
10.2 组建无线局域网 175
实战1:配置无线局域网 175
实战2:将计算机接入无线
局域网 176
实战3:将手机接入无线局域网 177
10.3 无线局域网的安全设置 178
实战4:设置路由器的管理员
密码 178
实战5:设置无线网络WEP
密码 178
实战6:设置无线网络WPA-PSK
密码 180
实战7:关闭路由器的SSID广播
功能 181
实战8:使用无线网络开启MAC
地址过滤功能 182
10.4 无线路由器的安全防护 183
实战9:使用《360路由器卫士》
防护 183
实战10:使用《路由优化大师》
防护 186
10.5 实战演练 190
实战演练1——控制无线网中
设备的上网速度 190
实战演练2——通过向导设置
路由器并进行上网 190
10.6 小试身手 192
练习1:加密手机的WLAN热点
功能 192
练习2:通过修改WiFi名称隐藏
路由器 193
第11章?网站系统的安全防护 194
11.1 认识网站和网页 194
11.1.1?什么是网站 194
11.1.2?网站的分类 194
11.1.3?什么是网页 195
11.2 网站攻击基础知识 197
11.2.1?网站攻击的原理 198
11.2.2?网站攻击的特点 198
11.3 网站攻击的常见方式 198
实战1:网站的DoS攻击 198
实战2:网站的DDoS攻击 199
实战3:网站的SQL注入攻击 201
11.4 网站系统的安全防护 204
实战4:网站硬件的安全防护 204
实战5:网站软件的安全防护 204
实战6:DDoS攻击的防御
措施 205
实战7:设置网站的访问权限 206
11.5 实战演练 207
实战演练1——检测网站的
安全性 207
实战演练2——查看网站的
流量 208
11.6 小试身手 210
练习1: 添加网站的网址到
收藏夹 210
练习2:下载网站中的资料
资源 211
第12章 电子邮箱与邮件的安全
防护 213
12.1 认识电子邮件病毒 213
12.1.1?电子邮件病毒的特征 213
12.1.2?识别电子邮件病毒 214
12.2 获取电子邮箱密码的常
用手段 214
实战1:盗取邮箱密码的常用
方法 214
实战2:使用“流光”盗取
邮箱密码 215
12.3 电子邮箱与邮件的安全
防护策略 216
实战3:重要邮箱的保护措施 216
实战4:找回被盗的邮箱密码 217
实战5:通过邮箱设置防止垃圾
邮件 217
12.4 实战演练 219
实战演练1——配置Outlook电子
邮箱账户 219
实战演练2——通过账户设置来
备份与恢复邮件 220
12.5 小试身手 221
练习1:通过向导备份电子
邮件 221
练习2:使用向导还原电子
邮件 222
第13章?操作系统的安全防护 224
13.1 通过清理间谍软件保护系统
安全 224
实战1:使用“反间谍专家”
清理 224
实战2:使用“Windows清理助手”清理 227
实战3:使用Spybot-Search&
Destroy清理 230
13.2 通过本地安全设置保护系统
安全 232
实战4:禁止在登录前关机 232
实战5:在超过登录时间后强制
用户注销 233
实战6:登录时不显示用户名 233
实战7:对备份和还原权限进行
审核 234
实战8:设置本地账户共享与
安全模式 235
实战9:让Everyone权限应用于
匿名用户 235
13.3 通过设置组策略提高系统
安全 236
实战10:设置账户锁定策略 236
实战11:设置账户密码策略 237
实战12:设置用户权限分配 238
实战13:更改系统默认的
账户 239
实战14:禁止更改“开始”
菜单 240
实战15:禁止更改桌面设置 241
13.4 使用入侵检测系统保护系统
安全 242
实战16:设置萨客嘶入侵检测
系统 242
实战17:使用萨客嘶入侵检测
系统 245
13.5 实战演练 247
实战演练1——一键锁定计
算机 247
实战演练2——禁用“添加或
删除程序” 247
13.6 小试身手 248
练习1:使用Windows
Defender 248
练习2:管理鼠标的右键菜单 249
第14章 计算机安全的终极
防护 250
14.1 重装计算机操作系统 250
14.1.1?什么情况下重装系统 250
14.1.2?重装前应注意的事项 250
实战1:重装Windows 10操作
系统 251
14.2 备份计算机操作系统 254
实战2:使用系统工具备份
系统 254
实战3:使用系统映像备份
系统 255
实战4:使用GHOST工具备份
系统 257
14.3 还原崩溃后的操作系统 258
实战5:使用系统工具还原
系统 258
实战6:使用GHOST工具还原
系统 259
实战7:使用系统映像还原
系统 260
14.4 重置崩溃后的操作系统 261
实战8:在可开机情况下重置
计算机 261
实战9:在不可开机情况下重
置计算机 263
14.5 实战演练 263
实战演练1——设置计算机系统
启动密码 263
实战演练2——创建系统修复
备份光盘 264
14.6 小试身手 265
练习1:设置虚拟内存的
大小 265
练习2:系统的睡眠与唤醒
模式 267
第15章 黑客后门入侵痕迹的
清理 268
15.1 黑客留下的“脚印” 268
15.1.1?日志的详细定义 268
15.1.2?为什么要清理日志 269
15.2 分析系统日志信息 269
实战1:安装WebTrends日志分析
工具 269
实战2:在WebTrends中创建日志
站点 270
实战3:使用WebTrends生成日志
报表 273
15.3 清除服务器入侵日志 273
实战4:清除WWW日志和FTP日志
信息 273
实战5:使用批处理清除日志
信息 275
15.4 实战演练 275
实战演练1——使用事件查看器
分析日志信息 275
实战演练2——利用SRVINSTW
删除系统服务日志 277
15.5 小试身手 278
练习1:保存日志文件 278
练习2:将程序固定到
任务栏 279
展开全部

从新手到高手黑客攻防与网络安全从新手到高手(实战篇) 作者简介

网络安全技术联盟,“网络安全技术联盟”由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。 魏红,网络安全工程师,长期从事网络安全、数据通信安全研究工作。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服