注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防从入门到精通

黑客攻防从入门到精通

黑客攻防从入门到精通

定 价:¥99.00

作 者: 博蓄诚品 编著
出版社: 化学工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787122418135 出版时间: 2023-03-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  本书从防范黑客的角度出发,对网络中黑客所能造成的各种威胁及其攻防手段进行了详尽的阐述,包括威胁产生的原因、如何利用漏洞入侵、如何控制计算机并获取信息,以及如何增强系统安全性、如何避免威胁的产生或将损失降低到最小。本书共分13章,将黑客攻防过程各阶段所用技术进行了详解,涉及的知识点包括端口的扫描与嗅探、漏洞的利用、进程与后门、计算机病毒及木马、加密及解密、远程控制、入侵检测、无线局域网的攻防、系统账户安全及优化设置、系统的备份与还原、手机的攻防注意事项等。通过学习本书,读者可以全方位了解黑客及其使用的各种技术和工具,从而能够从容应对黑客所带来的各种网络安全问题。本书涉及知识面较广,对于开阔读者的视野、拓展网络和计算机知识都非常有帮助。书中有针对性地简化了晦涩的理论部分,并注重案例实操的介绍,以满足不同读者的需求。本书不仅适合对黑客知识有浓厚兴趣的计算机及网络技术初学者、计算机安全维护人员学习使用,还适合用作高等院校、培训学校相关专业的教材及参考书。

作者简介

暂缺《黑客攻防从入门到精通》作者简介

图书目录

第1章 全面认识黑客1.1 黑客溯源21.1.1 黑客的起源与发展31.1.2 黑客与骇客的故事41.1.3 黑客与红客的异同41.1.4 黑客常见术语解析51.1.5 黑客入侵的基本流程71.2 黑客参与的重大安全事件81.2.1 虚拟货币遭遇黑客攻击81.2.2 数据泄露91.2.3 勒索病毒肆虐101.2.4 钓鱼101.2.5 漏洞攻击101.2.6 拒绝服务攻击111.3 黑客常用的工具111.3.1 扫描工具111.3.2 嗅探工具111.3.3 截包改包工具121.3.4 漏洞扫描及攻击工具131.3.5 密码破解工具131.3.6 渗透工具141.3.7 无线密码破解工具151.3.8 无线钓鱼工具151.3.9 SQL渗透161.4 常见的黑客攻击手段及中招表现161.4.1 欺骗攻击161.4.2 拒绝服务攻击191.4.3 漏洞溢出攻击221.4.4 病毒木马攻击231.4.5 密码爆破攻击241.4.6 短信电话轰炸241.5 黑客攻防所涉及的基础知识251.5.1 计算机基础知识251.5.2 计算机网络知识261.5.3 操作系统相关知识261.5.4 黑客软件的使用261.5.5 编程261.5.6 英文水平271.5.7 数据库相关知识281.5.8 Web安全知识281.6 防范黑客的几种常见方法291.6.1 养成良好的安全习惯291.6.2 安全的网络环境291.6.3 杀毒、防御软件的支持291.6.4 各种攻击的应对方法29第2章 端口扫描与嗅探2.1 端口及端口的查看312.1.1 端口及端口的作用312.1.2 常见的服务及端口号312.1.3 在系统中查看当前端口状态33案例实战:查找并关闭端口352.2 IP地址及MAC地址372.2.1 IP地址的定义及作用372.2.2 IP地址的格式及相关概念372.2.3 IP地址的分类382.2.4 内网及外网的划分392.2.5 MAC地址及其作用40案例实战:查看本机IP地址和MAC地址402.2.6 获取IP地址422.3 扫描工具462.3.1 Advanced IP Scanner462.3.2 PortScan482.3.3 Nmap482.4 嗅探及嗅探工具512.4.1 嗅探简介522.4.2 网络封包分析工具Wireshark522.4.3 获取及修改数据包工具Burp Suite60案例实战:拦截并修改返回的数据包63专题拓展 信息收集常见方法66第3章 漏洞3.1 漏洞概述703.1.1 漏洞的产生原因703.1.2 漏洞的危害703.1.3 常见漏洞类型713.1.4 如何查找最新漏洞723.2 漏洞扫描753.2.1 使用Burp Suite扫描网站漏洞753.2.2 使用Nessus扫描系统漏洞77案例实战:使用OWASP ZAP扫描网站漏洞813.3 系统漏洞修复853.3.1 使用更新修复系统漏洞85案例实战:使用第三方软件安装补丁863.3.2 手动下载补丁进行漏洞修复87第4章 进程及后门4.1 进程简介904.1.1 进程概述904.1.2 进程的查看904.1.3 可疑进程的判断934.2 新建及关闭进程954.2.1 新建进程95案例实战:快速查找进程964.2.2 关闭进程974.3 计算机后门程序概述984.3.1 计算机后门简介984.3.2 计算机后门程序的分类984.3.3 计算机后门重大安全事件994.4 查看及清除系统日志1024.4.1 系统日志简介1024.4.2 查看系统日志102案例实战:查看系统开机记录1034.4.3 清除系统日志104专题拓展 QQ盗号分析及防范107第5章 计算机病毒及木马5.1 计算机病毒概述1115.1.1 计算机病毒概述1115.1.2 病毒的特点1115.1.3 病毒的分类1125.1.4 常见的病毒及危害1145.2 计算机木马概述1155.2.1 木马简介1165.2.2 木马的原理1165.2.3 木马的分类1165.3 中招途径及中招后的表现1175.3.1 中招途径1175.3.2 中招后的表现1185.4 病毒与木马的查杀和防范1205.4.1 中招后的处理流程1205.4.2 进入安全模式查杀病毒木马1205.4.3 使用火绒安全软件查杀病毒木马122案例实战:使用安全软件的实时监控功能1235.4.4 使用专杀工具查杀病毒木马1245.4.5 病毒及木马的防范124专题拓展 多引擎查杀及MBR硬盘锁恢复126第6章 加密、验证及解密6.1 加密技术概述1306.1.1 加密简介1306.1.2 算法与密钥的作用1306.1.3 对称与非对称加密技术1306.2 常见的加密算法1326.2.1 DES1326.2.2 3DES1326.2.3 AES1336.2.4 RSA1336.2.5 哈希算法1346.2.6 常见的加密应用134案例实战:计算文件完整性1356.3 使用软件对文件进行加密1366.3.1 文件加密原理1366.3.2 使用Windows自带的功能对文件进行加密1376.3.3 使用文件夹加密软件对文件及文件夹进行加密139案例实战:使用Encrypto对文件或文件夹进行加密1416.4 常用加密的破解1436.4.1 密码破解1436.4.2 Office文件加密的破解143案例实战:RAR格式文件的破解1456.4.3 Hash密文破解1466.4.4 密码字典生成及使用150专题拓展 Windows激活技术151第7章 远程控制及代理技术7.1 远程控制技术概述1547.1.1 远程控制技术简介1547.1.2 常见的远程桌面实现方法1557.2 虚拟专用网1607.2.1 虚拟专用网概述1607.2.2 隧道技术简介1627.2.3 虚拟专用网的架设1637.3 代理技术及应用1667.3.1 代理技术简介1667.3.2 常见的代理应用1677.3.3 代理的使用目的和利弊1687.3.4 常见的代理协议1687.3.5 代理常用的加密方法、协议、混淆方法及验证1697.3.6 搭建代理服务器1697.3.7 设置客户端程序连接代理服务器170专题拓展 无人值守及远程唤醒的实际应用方案173第8章 网站及入侵检测技术8.1 网站概述1778.1.1 网站简介1778.1.2 网站的分类1788.2 常见的网站攻击方式及防御手段1788.2.1 流量攻击1788.2.2 域名攻击1798.2.3 恶意扫描1798.2.4 网页篡改1798.2.5 数据库攻击1808.3 网页恶意代码攻防1808.3.1 网页恶意代码的发展趋势1808.3.2 网页恶意代码的检测技术1818.3.3 常见的恶意代码的作用182案例实战:浏览器被篡改的恢复1828.4 入侵检测技术1848.4.1 入侵检测系统概述1848.4.2 入侵检测系统的组成1848.4.3 常见的检测软件1858.5 使用第三方网站或软件检测网站抗压性1888.5.1 网站测试内容1888.5.2 使用第三方网站进行压力测试1888.5.3 使用第三方软件进行网站抗压测试189案例实战:使用第三方工具进行网站目录扫描191案例实战:使用Zero测试网站抗压性195专题拓展 黑客常用命令及用法196第9章 无线局域网攻防9.1 无线局域网概述2009.1.1 局域网简介2009.1.2 无线技术2009.1.3 常见无线局域网设备及作用2019.1.4 家庭局域网的组建2049.2 局域网的常见攻击方式2049.2.1 ARP攻击2059.2.2 广播风暴2069.2.3 DNS及DHCP欺骗2069.2.4 窃取无线密码2069.2.5 架设无线陷阱2069.3 破解Wi-Fi密码2079.3.1 Wi-Fi加密方式2079.3.2 破解的原理2089.3.3 配置环境2089.3.4 启动侦听模式2099.3.5 抓取握手包2119.3.6 密码破解2129.4 常见设备安全配置2139.4.1 无线路由器的安全管理2139.4.2 无线摄像头的安全管理216专题拓展 局域网计算机文件共享的实现217第10章 Windows账户的安全10.1 Windows账户概述22210.1.1 Windows账户的作用22210.1.2 Windows账户的分类222案例实战:本地账户和Microsoft账户的切换22410.2 Windows账户的基本操作22810.2.1 使用命令查看当前系统中的账户信息22810.2.2 使用图形界面查看用户账户22910.2.3 更改账户名称23010.2.4 更改账户类型23010.2.5 更改账户密码23110.2.6 删除账户23110.2.7 添加账户23210.2.8 使用命令添加账户23310.2.9 使用命令修改账户类型234案例实战:更改用户账户控制设置23410.3 Windows账户高级操作23510.3.1 设置所有权23510.3.2 夺取所有权23710.3.3 使用“本地用户和组”功能管理账户238案例实战:使用“本地用户和组”新建用户240专题拓展 清空账号密码241第11章 Windows 10安全优化设置11.1 Windows 10常见的安全设置24411.1.1 关闭及打开Windows Defender24411.1.2 Windows防火墙的设置24611.1.3 查看并禁用自启动程序24711.1.4 禁止默认共享24811.1.5 禁止远程修改注册表24911.1.6 Windows权限及隐私设置25111.2 Windows 10常见的优化设置25311.2.1 屏蔽弹窗广告25311.2.2 更改系统默认应用设置25411.2.3 清理系统垃圾文件25511.2.4 配置存储感知25611.3 Windows常见系统故障处理25711.3.1 硬盘逻辑故障及处理方法25711.3.2 检查并修复系统文件25811.3.3 修复Windows 10引导故障25911.3.4 使用Windows 10高级选项修复功能260案例实战:Windows 10进入安全模式262专题拓展 使用电脑管家管理计算机263第12章 Windows的备份和还原12.1 使用还原点备份还原系统26712.1.1 使用还原点备份系统状态26712.1.2 使用还原点还原系统状态26812.2 使用Windows备份还原功能26912.2.1 使用Windows备份功能备份文件26912.2.2 使用Windows备份功能还原文件271案例实战:使用Windows 7备份还原功能27112.3 创建及使用系统映像文件还原系统27312.3.1 创建系统映像27412.3.2 使用系统映像还原系统275案例实战:使用系统重置功能还原系统27612.4 使用系统升级功能来还原系统27812.5 使用GHOST程序备份及还原系统28012.5.1 使用GHOST程序备份系统28012.5.2 使用GHOST程序还原系统28212.6 驱动的备份和还原28412.6.1 驱动的备份28412.6.2 驱动的还原28512.7 注册表的备份和还原28512.7.1 注册表的备份28612.7.2 注册表的还原286专题拓展 硬盘数据的恢复操作287第13章 手机安全攻防13.1 手机安全概述29213.1.1 手机面临的安全威胁29213.1.2 手机主要的安全防御措施及应用29513.2 手机常见防御及优化设置29813.2.1 使用工具对手机进行杀毒29813.2.2 对系统进行清理加速30013.2.3 软件管理30013.2.4 修改App权限30113.3 手机的高级操作30213.3.1 手机共享上网30213.3.2 使用手机扫描局域网信息30313.3.3 使用手机访问局域网共享305案例实战:使用计算机访问手机共享306专题拓展 手机定位原理及可行性307

本目录推荐