黑客攻防從入門到精通(2018年人民郵電出版社出版的圖書)

黑客攻防從入門到精通(2018年人民郵電出版社出版的圖書)

本詞條是多義詞,共4個義項
更多義項 ▼ 收起列表 ▲

《黑客攻防從入門到精通》是2018年人民郵電出版社出版的圖書。

基本介紹

  • 中文名:黑客攻防從入門到精通
  • 出版時間:2018年 
  • 出版社:人民郵電出版社
  • ISBN:9787115479563
  • 開本:16 開 
  • 裝幀:平裝 
內容簡介,圖書目錄,

內容簡介

本書主要介紹和分析與黑客攻防相關的基礎知識。全書由淺入深地講解了包括黑客攻防前的準備工作、掃描與**攻防、系統漏洞攻防、密碼攻防、病毒攻防和木馬攻防等內容。通過對本書的學習,讀者在了解黑客入侵攻擊的原理和工具後,能掌握防禦入侵攻擊的相應手段,並將其套用到實際的計算機安全防護領域。
本書實例豐富,可作為廣大初、中級用戶自學計算機黑客知識的參考用書。另外,本書知識全面,內容安排合理,也可作為高等院校相關專業的教材使用。
隨書附贈17段教學視頻,可掃碼觀看。圖書還附贈了4個電子手冊,掃描封面二維碼即可獲得,分別是Windows系統常用快捷鍵大全、Windows檔案管理手冊、Windows硬體管理手冊、Windows系統安全與維護。

圖書目錄

第 1 章 揭開黑客的神秘面紗 13
1.1 認識黑客 14
1.1.1 黑客的過去、現在與未來 14
1.1.2 黑客基礎術語 15
1.1.3 常見的黑客攻擊目標 18
1.2 IP 地址 18
1.2.1 IP 地址概述 19
1.2.2 IP 地址分類 19
1.2.3 設定本機IP 地址 19
1.3 進程與連線埠基礎 21
1.3.1 認識進程 21
1.3.2 進程基礎操作 21
1.3.3 連線埠概述 23
1.3.4 查看連線埠 23
第 2 章 黑客常用的命令 24
2.1 Windows 命令行常用操作 25
2.1.1 啟動Windows 系統命令 25
2.1.2 複製與貼上命令行 25
2.1.3 視窗基礎設定 25
2.2 常用網路命令 26
2.2.1 ping 命令 27
2.2.2 netstat 命令 29
2.2.3 net 命令 30
2.2.4 telnet 命令 31
2.2.5 ftp 命令 32
2.3 其他命令 32
2.3.1 arp 命令 32
2.3.2 traceroute 命令 33
2.3.3 route 命令 34
第3 章 掃描與嗅探工具 36
3.1 黑客“踩點” 37
3.1.1 黑客“踩點”概述 37
3.1.2 黑客“踩點”的方式 37
3.1.3 whois 域名查詢 37
3.1.4 DNS 查詢 38
3.2 常見的掃描工具 39
3.2.1 掃描概述 39
3.2.2 nmap 掃描器 40
3.2.3 N-Stalker 掃描工具 42
3.3 常見的嗅探工具 45
3.3.1 嗅探概述 45
3.3.2 SRSniffer 嗅探工具 46
3.3.3 影音嗅探器 47
3.3.4 嗅探防範 49
第4 章 遠程控制技術 50
4.1 認識遠程控制技術 51
4.1.1 何為遠程控制技術 51
4.1.2 遠程控制的技術原理 51
4.1.3 遠程控制與遠程協助的區別 51
4.1.4 遠程控制技術套用領域 52
4.2 Windows 系統的遠程桌面連線 53
4.2.1 遠程桌面前的準備 53
4.2.2 遠程桌面系統的啟動及配置 53
4.2.3 Windows 遠程桌面連線的
優缺點 56
4.3 TeamViewer 的配置與使用 56
4.3.1 了解TeamViewer 56
4.3.2 TeamViewer 的配置 56
4.3.3 TeamViewer 的使用 57
4.3.4 多模式遠程使用 59
4.3.5 TeamViewer 的“利器”──
視頻會議 63
第5 章 密碼安全防護 65
5.1 信息的加密與解密 66
5.1.1 認識加密與解密 66
5.1.2 破解密碼的常見方法 66
5.1.3 設定高安全係數的密碼 67
5.2 系統密碼攻防 68
5.2.1 設定Windows 賬戶密碼 68
5.2.2 設定螢幕保護密碼 69
5.2.3 設定BIOS 密碼 71
5.2.4 設定Windows 密碼重置盤 72
5.3 文檔、檔案的加密 74
5.3.1 Word 文檔加密 74
5.3.2 Excel 文檔加密 75
5.3.3 WinRAR 加密檔案 76
5.4 常用的加密、解密工具 77
5.4.1 BitLocker 加密磁碟 77
5.4.2 “加密精靈”工具 79
5.4.3 AORP 文檔破解工具 81
5.4.4 ARCHPR RAR 破解工具 82
第6 章 系統漏洞防護與註冊表防護 84
6.1 認識系統漏洞 85
6.1.1 系統漏洞的概念 85
6.1.2 系統漏洞的類型 86
6.2 系統漏洞防範策略 88
6.2.1 Windows Update 更新系統 88
6.2.2 啟用Windows 防火牆 90
6.2.3 EFS 加密檔案系統 91
6.2.4 軟體更新漏洞 91
6.3 註冊表防範策略 93
6.3.1 註冊表的作用 93
6.3.2 禁止使用註冊表編輯器 94
6.3.3 使用計算機安全軟體禁止修改
註冊表 96
6.3.4 關閉Windows 遠程註冊表
服務 99
6.3.5 清理註冊表垃圾 100
第7 章 木馬攻防 103
7.1 走近木馬 104
7.1.1 木馬概述 104
7.1.2 木馬的特性 104
7.1.3 木馬分類 105
7.1.4 木馬的偽裝手段 107
7.2 木馬相關技術 109
7.2.1 木馬捆綁技術 109
7.2.2 自解壓捆綁木馬 111
7.2.3 木馬加殼 112
7.3 木馬的清理與防禦 114
7.3.1 利用沙盤運行程式 114
7.3.2 PEiD 木馬查殼 116
7.3.3 運用木馬清除大師查殺
木馬 116
7.3.4 運用360 查殺木馬 118
7.3.5 手動清除木馬 120
第8 章 防範計算機病毒 121
8.1 走近計算機病毒 122
8.1.1 計算機病毒概述 122
8.1.2 計算機病毒的特點 122
8.1.3 計算機病毒的分類 123
8.1.4 計算機病毒的危害 125
8.1.5 製作類計算機病毒 126
8.2 清理與防禦計算機病毒 128
8.2.1 個人防範計算機病毒的
措施 128
8.2.2 運用防毒軟體查殺病毒 130
8.2.3 開啟病毒防火牆 132
8.3 防禦新型攻擊──勒索病毒 133
8.3.1 走近勒索病毒 133
8.3.2 破解勒索檔案 134
8.3.3 申請反勒索服務 138
第9 章 瀏覽器安全防護 140
9.1 防範網頁惡意代碼 141
9.1.1 認識網頁惡意代碼 141
9.1.2 修改被篡改內容 143
9.1.3 檢測網頁惡意代碼 144
9.2 清理頁面廣告 145
9.2.1 設定彈出視窗阻止程式 145
9.2.2 刪除網頁廣告 146
9.2.3 運用軟體禁止廣告 147
9.3 瀏覽器安全設定 148
9.3.1 設定Internet 安全級別 148
9.3.2 禁止網路自動完成功能 149
9.3.3 添加受限站點 150
9.3.4 清除上網痕跡 151
第 10 章 區域網路安全防護 153
10.1 區域網路安全基礎 154
10.1.1 區域網路簡介 154
10.1.2 區域網路原理 154
10.1.3 區域網路的安全隱患 155
10.2 區域網路安全共享 157
10.2.1 設定已分享檔案夾賬戶與
密碼 157
10.2.2 隱藏已分享檔案夾 159
10.2.3 設定虛假描述IP 160
10.3 區域網路的防護與監控 161
10.3.1 LanSee 工具 161
10.3.2 網路特工 162
10.3.3 區域網路防護 166
第 11 章 入侵痕跡清理 168
11.1 系統日誌 169
11.1.1 系統日誌概述 169
11.1.2 事件查看器查看日誌 170
11.1.3 註冊表查看日誌 172
11.2 WebTrends 日誌分析 173
11.2.1 創建日誌站點 173
11.2.2 生成日誌報表 177
11.3 清除伺服器日誌 179
11.3.1 手動刪除日誌 180
11.3.2 批處理清除日誌 181
第 12 章 網路代理與追蹤技術 184
12.1 走進網路代理 185 12.1.1 網路代理概述 185
12.1.2 代理伺服器的主要功能 185
12.1.3 代理分類 186
12.2 代理操作 187
12.2.1 HTTP 代理瀏覽器 187
12.2.2 SocksCap64 代理工具 189
12.2.3 VPN 代理 192
12.3 網路追蹤 192
12.3.1 網路路由追蹤器 193
12.3.2 其他常用追蹤 193
第 13 章 影子系統與系統重裝 195
13.1 影子系統的使用 196
13.1.1 影子系統概述 196
13.1.2 影子系統安裝 196
13.1.3 影子系統模式設定 196
13.1.4 目錄遷移 198
13.2 系統重裝 198
13.2.1 OneKey Ghost 重灌系統 198
13.2.2 製作U 盤啟動盤 199
13.2.3 一鍵重灌系統 202
第 14 章 數據的備份與恢復 203
14.1 常見的數據備份方法 204
14.1.1 數據備份概述 204
14.1.2 Windows 系統盤備份 204
14.1.3 雲盤備份 209
14.1.4 備份瀏覽器收藏夾 210
14.2 還原與備份作業系統 212
14.2.1 使用還原點備份與還原
系統 212
14.2.2 使用GHOST 備份與還原
系統 215
14.3 常用的數據恢復工具 219
14.3.1 利用“Recuva”恢複數據 219
14.3.2 運用360 安全衛士恢復
檔案 221
第 15 章 間諜、流氓軟體的清除及系統清理 223
15.1 間諜軟體的防護與清理 224
15.1.1 間諜軟體概述 224
15.1.2 Windows Defender 檢測與
清除間諜軟體 224
15.1.3 Spy Emergency 清除間諜
軟體 227
15.2 流氓軟體的防護與清理 229
15.2.1 流氓軟體概述 230
15.2.2 設定禁止自動安裝 230
15.2.3 Combofi x 清除流氓軟體 231
15.2.4 其他應對流氓軟體的措施 232
15.3 清理系統垃圾 234
15.3.1 磁碟清理 234
15.3.2 批處理腳本清理垃圾 235
15.3.3 手動刪除 237
15.3.4 專用軟體清除垃圾 238
第 16 章 WiFi 安全防護 239
16.1 走近WiFi 240
16.1.1 WiFi 的工作原理 240
16.1.2 WiFi 的套用領域 240
16.1.3 WiFi 安全問題 241
16.1.4 查詢WiFi 信息 242
16.2 無線路由器安全設定 243
16.2.1 無線路由器的基本設定 243
16.2.2 無線路由器賬號管理 245
16.2.3 掃描路由器安全隱患 246
16.3 手機WiFi 使用安全 247
16.3.1 手機WiFi 安全防範建議 247
16.3.2 “Wifi Protector”防護WiFi
網路 248
16.3.3 手機熱點安全設定 249
第 17 章 Android 作業系統與安全防護 251
17.1 走近Android 作業系統 252
17.1.1 Android 系統簡介 252
17.1.2 Android 的系統特性 254
17.2 Android 刷機與Root 255
17.2.1 Android 系統刷機概述 255
17.2.2 Android 刷機操作 256
17.2.3 Root 的原理 259
17.2.4 Root 操作 260
17.3 Android 作業系統的安防策略 261
17.3.1 Android 系統安全性問題 261
17.3.2 Android 常用安全策略 262
17.3.3 Android 數據備份 263
17.3.4 Android 系統的加密方法 265
17.4 常用的Android 系統防禦類軟體 266
17.4.1 LBE 安全大師 267
17.4.2 360 手機衛士 269
17.4.3 騰訊手機管家 270
第 18 章 iOS 作業系統與安全防護 271
18.1 iOS 作業系統概述 272
18.1.1 系統架構 272
18.1.2 iOS 的系統特性 272
18.2 iOS 數據備份 273
18.2.1 使用iCloud 備份和恢復用戶
數據 273
18.2.2 使用iTunes 備份和恢復用戶
數據 275
18.2.3 使用iTools 備份和恢復用戶
數據 276
18.3 iOS 系統越獄 279
18.3.1 iOS 系統越獄概述 279
18.3.2 越獄的優點和缺點 280
18.4 iOS 作業系統安全防護 282
18.4.1 iOS 系統安全性問題 282
18.4.2 確保Apple ID 安全 283
18.4.3 開啟Apple ID 的雙重
認證 285
18.4.4 iOS 作業系統的其他安全
措施 288
第 19 章 社交賬號與移動支付防護 294
19.1 QQ 安全攻防 295
19.1.1 密保工具設定 295
19.1.2 獨立密碼設定 297
19.1.3 QQ 安全中心軟體防護 298
19.2 微信安全防護 299
19.2.1 微信安全概述 299
19.2.2 凍結與解封賬號 299
19.2.3 丟失密碼找回 301
19.2.4 “騰訊手機管家”防護微信 302
19.3 移動支付防護 303
19.3.1 移動支付概述 303
19.3.2 “支付保鏢”防護 304
第 20 章 網路安全與社會工程學 306
20.1 走進社會工程學 307
20.1.1 社會工程學定義 307
20.1.2 社會工程學的攻擊手段 307
20.1.3 社工庫常用操作 309
20.2 防範社會工程學攻擊 312
20.2.1 個人防範社工攻擊策略 312
20.2.2 組織與企業防範社工攻擊
策略 313
20.2.3 防範人肉搜尋 313
20.2.4 識破心理騙局──
網路謠言 315
第 21 章 遠離電信詐欺 318
21.1 走進電信詐欺 319
21.1.1 電信詐欺的定義 319
21.1.2 電信詐欺的特點 319
21.1.3 常見的電信詐欺手段 320
21.2 防範電信詐欺 323
21.2.1 個人防範電信詐欺策略 323
21.2.2 電信詐欺鑑定 324
21.2.3 欺詐攔截 325
21.2.4 舉報電信詐欺 327

相關詞條

熱門詞條

聯絡我們