黑客攻防从入门到精通图书
人气:41

黑客攻防从入门到精通

百度 腾讯 360 趋势科技等专家,面对面交流网络安全热点问题。经典教程+黑客攻防全能视频+计算机硬件管理手册+Windows文件管理手册+Linux命令应用大全=网络安全超值学习套餐。
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[明月工作室]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787301280317
  • 出版社:北京大学出版社
  • 出版时间:2017-02
  • 印刷时间:2017-02-17
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机与手机安全相关的多方面知识。 全书共22 章,分别为社会工程学、计算机与网络反黑基础、Windows10系统防火墙与Windows Defender、 Windows 10高级安全管理、系统和数据的备份与恢复、计算机与网络控制命令、扫描与嗅探:确定目标与探索网络资源、 木马防范技术、病毒防范技术、Windows 系统漏洞攻防技术、计算机后门技术、程序的加密与解密技术、局域网安全防范 技术、计算机远程控制技术、Web站点安全防范技术、清理恶意插件和软件、网游与网吧安全防范技术、网络账号防黑实战、 网络支付工具的安全、无线网络安全防范技术基础、Wi-Fi 安全防范技术、蓝牙安全防范技术。 本书语言简洁、流畅,内容丰富,适用于计算机初、中级用户、计算机维护人员、IT 从业人员及对黑客攻防与 网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。

编辑推荐

《黑客攻防从入门到精通(加密与解密篇)》: 1.内容:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个层面、不同基础的读者阅读。

作者简介

宗立波,自2010起就职于浪潮集团,现任信息安全经理。多年来参编及主编了多本计算机与网络安全类图书。

目录

目录

第1章社会工程学

1.1黑客与社会工程学

1.1.1社会工程学攻击概述

1.1.2无法忽视的非传统信息安全

1.1.3攻击信息拥有者

1.2揭秘常见的社会工程学攻击

1.3社会工程学攻击时刻在发生

1.3.1非法获取用户的手机号码

1.3.2揭秘网络钓鱼

1.3.3揭秘如何伪造身份骗取系统口令

1.4无所不在的信息搜索

1.4.1利用搜索引擎搜索

1.4.2利用门户网站收集信息

1.4.3利用其他特定渠道进行信息收集

1.5从源头防范黑客攻击

1.5.1个人用户防范社会工程学

1.5.2企业或单位防范社会工程学

技巧与问答

第2章计算机与网络反黑基础

2.1系统进程

2.1.1认识系统进程

2.1.2关闭和新建系统进程

2.2端口

2.2.1端口的分类

2.2.2查看端口

2.2.3开启和关闭端口

2.2.4端口的限制

2.3网络协议

2.3.1TCP/IP协议簇

2.3.2IP协议

2.3.3ARP协议

2.3.4ICMP协议

2.4虚拟机

2.4.1安装VMware虚拟机

2.4.2配置安装好的VMware虚拟机

2.4.3安装虚拟操作系统

2.4.4VMware Tools安装

技巧与问答

第3章Windows 10系统防火墙与Windows Defender

3.1设置Windows 10防火墙

3.1.1启用或关闭Windows防火墙

3.1.2管理计算机的连接

3.1.3 Windows防火墙的高级设置

3.2使用Windows Defender

3.2.1认识Windows Defender

3.2.2 认识Windows Defender的功能

3.2.3使用Windows Defender进行手动扫描

3.2.4自定义配置Windows Defender

3.3让第三方软件做好辅助

3.3.1清理恶意插件让Windows 10提速

3.3.2使用第三方软件解决疑难问题

3.4使用Windows更新保护计算机

3.4.1设置更新

3.4.2检查并安装更新

技巧与问答

第4章Windows 10高级

安全管理

4.1设置文件的审核策略

4.2Windows BitLocker驱动器加密

4.2.1了解BitLocker

4.2.2启用BitLocker

4.2.3管理BitLocker加密的驱动器

4.3本地安全策略

4.3.1不显示登录的用户名

4.3.2调整账户密码的最长使用期限

4.3.3调整提示用户更改密码时间

4.3.4重命名系统管理员账户和来宾账户

4.3.5禁止访问注册表编辑器

4.4用户操作安全防护机制

4.4.1认识用户账户控制

4.4.2更改用户账户控制的级别

技巧与问答

第5章系统和数据的备份与恢复

5.1备份与还原操作系统

5.1.1使用还原点备份与还原系统

5.1.2使用GHOST备份与还原系统

5.2备份与还原用户数据

5.2.1使用驱动精灵备份与还原驱动程序

5.2.2备份与还原IE浏览器的收藏夹

5.2.3备份和还原QQ聊天记录

5.2.4备份和还原QQ自定义表情

5.3使用恢复工具恢复误删除的数据

5.3.1使用Recuva恢复数据

5.3.2使用FinalData恢复数据

5.3.3使用FinalRecovery恢复数据

技巧与问答

第6章计算机与网络控制命令

6.1在Windows系统中执行DOS命令

6.1.1用菜单的形式进入DOS窗口

6.1.2通过IE浏览器访问DOS窗口

6.1.3复制、粘贴命令行

6.1.4设置窗口风格

6.1.5Windows系统命令行

6.2认识DOS系统

6.2.1DOS系统的功能

6.2.2文件与目录

6.2.3文件类型与属性

6.2.4目录与磁盘

6.2.5命令分类与命令格式

6.3网络安全命令实战

6.3.1测试物理网络的Ping命令

6.3.2查看网络连接的Netstat

6.3.3工作组和域的Net命令

6.3.423端口登录的Telnet命令

6.3.5传输协议FTP命令

6.3.6查看网络配置的IPConfig命令

6.4其他重要命令

6.4.1Tracert命令

6.4.2Route命令

6.4.3Netsh命令

6.4.4Arp命令

技巧与问答

第7章扫描与嗅探:确定目标与探索网络资源

7.1确定扫描目标

7.1.1确定目标主机IP地址

7.1.2了解网站备案信息

7.1.3确定可能开放的端口和服务

7.2扫描的实施与防范

7.2.1扫描服务与端口

7.2.2Free Port Scanner与ScanPort等常见扫描工具

7.2.3X-Scan用扫描器查看本机隐患

7.2.4用SSS扫描器实施扫描

7.2.5用ProtectX实现扫描的反击与追踪

7.3嗅探的实现与防范

7.3.1什么是嗅探器

7.3.2捕获网页内容的艾菲网页侦探

7.3.3使用影音神探嗅探在线视频地址

7.4运用工具实现网络监控

7.4.1运用网络执法官实现网络监控

7.4.2运用Real Spy Monitor监控网络

技巧与问答

第8章木马防范技术

8.1何谓木马

8.1.1木马的起源与发展

8.1.2木马的机体构造

8.1.3木马的分类

8.2揭秘木马的生成与伪装

8.2.1曝光木马的伪装手段

8.2.2曝光木马捆绑技术

8.2.3曝光自解压捆绑木马

8.2.4曝光CHM木马

8.3揭秘木马的加壳与脱壳

8.3.1ASPack加壳曝光

8.3.2“北斗程序压缩”多次加壳曝光

8.3.3使用PE-Scan检测木马是否加过壳

8.3.4使用UnASPack进行脱壳

8.4清除木马

8.4.1通过木马清除专家清除木马

8.4.2在“Windows进程管理器”中管理计算机进程

技巧与问答

第9章病毒防范技术

9.1何谓病毒

9.1.1计算机病毒的特点

9.1.2病毒的3个基本结构

9.1.3病毒的工作流程

9.2Restart病毒与U盘病毒曝光

9.2.1 曝光Restart病毒

9.2.2曝光U盘病毒

9.3VBS代码病毒曝光

9.3.1曝光VBS脚本病毒生成机

9.3.2揭露VBS脚本病毒刷QQ聊天屏

9.4宏病毒与邮件病毒防范

9.4.1宏病毒的判断方法

9.4.2防范与清除宏病毒

9.4.3防御邮件病毒

9.5网络蠕虫防范

9.5.1网络蠕虫病毒实例分析

9.5.2网络蠕虫病毒的防范

9.6杀毒软件的使用

9.6.1用NOD32查杀病毒

9.6.2瑞星杀毒软件2013

9.6.3免费的专业防火墙ZoneAlarm

技巧与问答

第10章Windows系统漏洞攻防技术

10.1系统漏洞基础知识

10.1.1系统漏洞概述

10.1.2Windows系统常见漏洞

10.2Windows服务器系统

10.2.1曝光入侵Windows服务器的流程

10.2.2NetBIOS漏洞

10.3使用MBSA检测系统漏洞

10.3.1MBSA的安装设置

10.3.2检测单台计算机

10.3.3检测多台计算机

10.4使用Windows Update修复系统漏洞

技巧与问答

第11章计算机后门技术

11.1认识后门

11.1.1后门的发展历史

11.1.2后门的分类

11.2揭秘账号后门技术

11.2.1使用软件克隆账号

11.2.2手动克隆账号

11.3系统服务后门技术

11.3.1揭秘使用Instsrv创建系统服务后门

11.3.2揭秘使用Srvinstw创建系统服务后门

11.4检测系统中的后门程序

技巧与问答

第12章程序的加密与解密技术

12.1常见的各类文件的加密方法

12.1.1在WPS中对Word文件进行加密

12.1.2使用CD-Protector软件给光盘加密

12.1.3在WPS中对Excel文件进行加密

12.1.4使用WinRAR加密压缩文件

12.1.5使用Private Pix软件对多媒体文件加密

12.1.6宏加密技术

12.1.7NTFS文件系统加密数据

12.2各类文件的解密方法

12.2.1两种常见Word文档解密方法

12.2.2光盘解密方法

12.2.3Excel文件解密方法

12.2.4使用RAR Password Recovery软件解密压缩文件

12.2.5解密多媒体文件

12.2.6解除宏密码

12.2.7NTFS文件系统解密数据

12.3操作系统密码攻防方法揭秘

12.3.1密码重置盘破解系统登录密码

12.3.2Windows 7 PE破解系统登录密码

12.3.3SecureIt Pro设置系统桌面超级锁

12.3.4PC Security(系统加密大师)

12.4文件和文件夹密码的攻防方法揭秘

12.4.1通过文件分割对文件进行加密

12.4.2给文件夹上一把放心锁

12.4.3使用WinGuard给应用程序加密和解密

12.5黑客常用加密解密工具

12.5.1文本文件专用加密器

12.5.2文件夹加密精灵

12.5.3终极程序加密器

技巧与问答

第13章局域网安全防范技术

13.1局域网基础知识

13.1.1局域网简介

13.1.2局域网安全隐患

13.2常见的几种局域网攻击类型

13.2.1ARP欺骗攻击

13.2.2IP地址欺骗攻击

13.3局域网攻击工具

13.3.1“网络剪刀手”Netcut

13.3.2WinArpAttacker工具

13.4局域网监控工具

13.4.1LanSee工具

13.4.2网络特工

13.4.3长角牛网络监控机

技巧与问答

第14章计算机远程控制技术

14.1远程控制概述

14.1.1远程控制的技术原理

14.1.2基于两种协议的远程控制

14.1.3远程控制的应用

14.2利用“远程控制任我行”软件进行远程控制

14.2.1配置服务端

14.2.2通过服务端程序进行远程控制

14.3用QuickIP进行多点控制

14.3.1安装QuickIP

14.3.2设置QuickIP服务器端

14.3.3设置QuickIP客户端

14.3.4实现远程控制

14.4用WinShell实现远程控制

14.4.1配置WinShell

14.4.2实现远程控制

14.5远程桌面连接与协助

14.5.1Windows系统的远程桌面连接

14.5.2Windows系统远程关机

14.5.3区别远程桌面连接与远程协助

技巧与问答

第15章Web站点安全防范技术

15.1曝光SQL注入攻击

15.1.1Domain(明小子)注入工具曝光

15.1.2“啊D注入”工具曝光

15.1.3对SQL注入漏洞的防御

15.2曝光PHP注入利器ZBSI

15.3曝光Cookies注入攻击

15.3.1Cookies欺骗简介

15.3.2曝光Cookies注入工具

15.4曝光跨站脚本攻击

15.4.1简单留言本的跨站漏洞

15.4.2跨站漏洞

15.4.3对跨站漏洞的预防措施

技巧与问答

第16章清理恶意插件和软件

16.1浏览器与恶意插件

16.1.1为什么有些网页游戏玩不了

16.1.2 不请自来的浏览器恶评插件

16.2恶评插件及流氓软件的清除

16.2.1清理浏览器插件

16.2.2流氓软件的防范

16.2.3使用金山系统清理专家清除恶意软件

16.3间谍软件防护实战

16.3.1间谍软件防护概述

16.3.2用SpySweeper清除间谍软件

16.3.3通过事件查看器抓住间谍

16.3.4微软反间谍专家Windows Defender的使用流程

16.3.5使用360安全卫士对计算机进行防护

16.4常见的网络安全防护工具

16.4.1AD-Aware让间谍程序消失无踪

16.4.2浏览器绑架克星HijackThis

16.4.3诺顿网络安全特警

技巧与问答

第17章网游与网吧安全防范技术

17.1网游盗号木马

17.1.1哪些程序容易被捆绑盗号木马

17.1.2哪些网游账号容易被盗

17.2解读网站充值欺骗术

17.2.1欺骗原理

17.2.2常见的欺骗方式

17.2.3提高防范意识

17.3防范游戏账号破解

17.3.1勿用“自动记住密码”

17.3.2防范游戏账号破解的方法

17.4警惕局域网监听

17.4.1了解监听的原理

17.4.2防范局域网监听的方法

17.5美萍网管大师

技巧与问答

第18章网络账号反黑实战

18.1QQ账号及密码攻防常用工具

18.1.1“啊拉QQ大盗”的使用与防范

18.1.2“雨辰QQ密码查看器”的使用与防范

18.1.3“QQExplorer”的使用与防范

18.2增强QQ安全性的方法

18.2.1定期更换密码

18.2.2申请QQ密保

18.2.3加密聊天记录

18.3微博等自媒体账号的安全防范

18.3.1当前主要的自媒体平台

18.3.2个人网络自媒体账号被盗取的途径

18.3.3正确使用自媒体平台

18.4微信等手机自媒体账号的安全防范

18.4.1微信号被盗的后果

18.4.2怎样安全使用微信

18.4.3个人微信账号被盗的应对措施

18.5邮箱账户密码的攻防

18.5.1隐藏邮箱账户

18.5.2追踪仿造邮箱账户的发件人

18.5.3电子邮件攻击防范措施

18.6使用密码监听器

18.6.1密码监听器的使用方法

18.6.2查找监听者

18.6.3防止网络监听

技巧与问答

第19章网络支付工具的安全

19.1加强支付宝的安全防护

19.1.1加强支付宝账户的安全防护

19.1.2加强支付宝内资金的安全防护

19.2加强财付通的安全防护

19.2.1加强财付通账户的安全防护

19.2.2加强财付通内资金的安全防护

技巧与问答

第20章无线网络安全防范技术基础

20.1无线路由器基本配置

20.1.1了解无线路由器各种端口

20.1.2了解无线路由器的指示灯

20.1.3配置无线路由器参数

20.1.4配置完成重启无线路由器

20.1.5搜索无线信号连接上网

20.2无线路由安全设置

20.2.1修改Wi-Fi密码

20.2.2设置IP过滤和MAC地址列表

20.2.3关闭SSID广播

20.2.4禁用DHCP功能

20.2.5无线加密

技巧与问答

第21章Wi-Fi安全防范技术

21.1Wi-Fi基础知识简介

21.1.1Wi-Fi的通信原理

21.1.2Wi-Fi的主要功能

21.1.3Wi-Fi的优势

21.1.4Wi-Fi与蓝牙互补

21.2智能手机Wi-Fi连接

21.2.1Android手机Wi-Fi连接

21.2.2iPhone手机Wi-Fi连接

21.3Wi-Fi密码破解及防范

21.3.1使用软件破解Wi-Fi密码及防范措施

21.3.2使用抓包工具破解Wi-Fi密码

21.4Wi-Fi攻击方式

21.4.1Wi-Fi攻击之一——钓鱼陷阱

21.4.2Wi-Fi攻击之二——陷阱接入点

21.4.3Wi-Fi攻击之三——攻击无线路由器

21.4.4Wi-Fi攻击之四——内网监听

21.4.5Wi-Fi攻击之五——劫机

21.5Wi-Fi安全防范措施

技巧与问答

第22章蓝牙安全防范技术

22.1蓝牙基础知识简介

22.1.1认识蓝牙

22.1.2蓝牙的起源与发展

22.1.3蓝牙的工作原理

22.1.4蓝牙的体系结构

22.1.5蓝牙的相关术语

22.1.6蓝牙4.2的新特征

22.1.7蓝牙4.2的发展前景

22.2蓝牙设备的配对

22.2.1启动蓝牙适配器

22.2.2搜索周围开启蓝牙功能的设备

22.2.3使用蓝牙进行设备间的配对

22.2.4两台设备传递文件测试效果

22.3蓝牙通信技术应用实例

22.3.1让家居生活更便捷

22.3.2让驾驶更安全

22.3.3增强多媒体系统功能

22.3.4提高工作效率

22.3.5丰富娱乐生活

22.4蓝牙攻击方式与防范措施

22.4.1典型的蓝牙攻击

22.4.2修改蓝牙设备地址

22.4.3利用蓝牙进行DOS攻击

22.4.4蓝牙的安全防护

技巧与问答

在线预览

12.4文件和文件夹密码的攻防方法揭秘

文件和文件夹是用户为了分类储存电子文件而在计算机磁盘空间建立的独立路径的目录, “文件夹”就是一个目录名称。文件夹不但可以包含文件,而且可包含下一级文件夹。为了 保护文件夹的安全,还需要给文件或文件夹进行加密。

12.4.1通过文件分割对文件进行加

为保护文件的安全,可以将其分割成几个文件,并在分割的过程中进行加密,这样黑客对分割后的文件就束手无策了。在本节将介绍两款常见的文件分割工具。

1. Fast File Splitter

Fast File Splitter(FFS)是文件分割工具,能将大文件分割为能存入磁盘或进行邮件发送的小文件,适合单独个人计算机用户及大机构使用。使用Fast File Splitter 软件分割和合并文件的具体操作步骤如下。

步骤1 运行“Fast File Splitter”软件

打开“Fast File Splitter”主界面。

步骤2 切换至“Options(选项)”选项卡

1) 设置“General Options(常规选项)”。

2) 设置“Optimization Options(优化选项)”。

3) 设置“Encryption Options(加密选项)”。

网友评论(不代表本站观点)

来自无昵称**的评论:

黑客攻防从入门到精通 是正版书,书的质量很好,书里的内容好,介绍详细,还有视频可以下载,是学习网络安全很好的书。加上之前买的3本,全套9本买齐了。

2017-06-01 15:15:23
来自无昵称**的评论:

紧跟技术发展,对工作帮助很大

2017-11-16 15:55:27
来自晋***东**的评论:

不错很棒有的看懂就是了

2017-04-16 14:09:16
来自匿名用**的评论:

书到的很快 很好

2017-06-05 11:41:12
来自第***拉**的评论:

真的很不错啊

2017-07-12 22:10:29
来自read咩**的评论:

先用用看看,随机买的,希望好用

2017-08-08 20:19:49
来自无昵称**的评论:

挺好的,书里还附赠光盘,我一直都想买这本书

2017-08-14 17:48:34
来自无昵称**的评论:

不错,满意,值得购买.全5星好评

2017-08-27 17:31:13
来自无昵称**的评论:

已经是第二次这样搞了,怪不得当当会比不过人家其他购物网站了 包装简直不要太简单 上一次也是这样 书到手上不是这里烂了就是那里烂了 不容直视....

2017-09-04 12:10:01
来自yujiabi**的评论:

对提高软件的安全性有帮助

2017-09-10 12:45:43
来自无昵称**的评论:

嗯,还不错吧!

2017-09-12 21:32:05
来自Magpiek**的评论:

学习一下网络知识,入门书籍还是可以看懂的

2017-09-20 09:44:54
来自无昵称**的评论:

一本新书给我压这样

2017-10-26 14:21:08
来自陈维锦**的评论:

质量十分好我十分喜欢

2017-11-02 16:34:10
来自给我一**的评论:

书不错 但是包装不行。。。。

2017-11-06 15:39:55
来自匿名用**的评论:

还可以看看,准备这个系列再入几本,然后工具在哪里…

2017-08-02 09:21:18
来自无昵称**的评论:

天啦,内容这么多啦,慢慢学习,已看的内容很好,值得推荐

2017-09-08 14:40:21
登录后即可发表评论

免责声明

更多相关图书
在线咨询