云书斋 -黑客攻防从入门到精通( 货号:712241813)
本书资料更新时间:2025-01-20 16:11:23

黑客攻防从入门到精通( 货号:712241813) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

黑客攻防从入门到精通( 货号:712241813)精美图片
》黑客攻防从入门到精通( 货号:712241813)电子书籍版权问题 请点击这里查看《

黑客攻防从入门到精通( 货号:712241813)书籍详细信息

  • ISBN:9787122418135
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2023-03
  • 页数:308
  • 价格:99.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 16:11:23

内容简介:

基本信息

商品名称: 黑客攻防从入门到精通

出版社: 化学工业

出版时间:2023-03-01

作者:博蓄诚品

译者:

开本: 32开

定价: 99.00

页数:0

印次: 1

ISBN号:9787122418135

商品类型:图书

版次: 1 内容提要

本书从防范黑客的角度

出发,对网络中黑客所能造

成的各种威胁及其攻防手段

进行了详尽的阐述,包括威

胁产生的原因、如何利用漏

洞入侵、如何控制计算机并

获取信息,以及如何增强系

统安全性、如何避免威胁的

产生或将损失降低到Z小。

本书共分13章,将黑客

攻防过程各阶段所用技术进

行了详解,涉及的知识点包

括端口的扫描与嗅探、漏洞

的利用、进程与后门、计算

机病毒及木马、加密及解密

、远程控制、入侵检测、无

线局域网的攻防、系统账户

安全及优化设置、系统的备

份与还原、手机的攻防注意

事项等。通过学习本书,读

者可以全方位了解黑客及其

使用的各种技术和工具,从

而能够从容应对黑客所带来

的各种网络安全问题。

本书涉及知识面较广,

对于开阔读者的视野、拓展

网络和计算机知识都非常有

帮助。书中有针对性地简化

了晦涩的理论部分,并注重

案例实操的介绍,以满足不

同读者的需求。

本书不仅适合对黑客知

识有浓厚兴趣的计算机及网

络技术初学者、计算机安全

维护人员学习使用,还适合

用作高等院校、培训学校相

关专业的教材及参考书。


书籍目录:

目录

第1章 全面认识黑客

1.1 黑客溯源

1.1.1 黑客的起源与发展

1.1.2 黑客与骇客的故事

1.1.3 黑客与红客的异同

1.1.4 黑客常见术语解析

1.1.5 黑客入侵的基本流程

1.2 黑客参与的重大安全事件

1.2.1 虚拟货币遭遇黑客攻击

1.2.2 数据泄露

1.2.3 勒索病毒肆虐

1.2.4 钓鱼

1.2.5 漏洞攻击

1.2.6 拒绝服务攻击

1.3 黑客常用的工具

1.3.1 扫描工具

1.3.2 嗅探工具

1.3.3 截包改包工具

1.3.4 漏洞扫描及攻击工具

1.3.5 密码破解工具

1.3.6 渗透工具

1.3.7 无线密码破解工具

1.3.8 无线钓鱼工具

1.3.9 SQL渗透

1.4 常见的黑客攻击手段及中招表现

1.4.1 欺骗攻击

1.4.2 拒绝服务攻击

1.4.3 漏洞溢出攻击

1.4.4 病毒木马攻击

1.4.5 密码爆破攻击

1.4.6 短信电话轰炸

1.5 黑客攻防所涉及的基础知识

1.5.1 计算机基础知识

1.5.2 计算机网络知识

1.5.3 操作系统相关知识

1.5.4 黑客软件的使用

1.5.5 编程

1.5.6 英文水平

1.5.7 数据库相关知识

1.5.8 Web安全知识

1.6 防范黑客的几种常见方法

1.6.1 养成良好的安全习惯

1.6.2 安全的网络环境

1.6.3 杀毒、防御软件的支持

1.6.4 各种攻击的应对方法

第2章 端口扫描与嗅探

2.1 端口及端口的查看

2.1.1 端口及端口的作用

2.1.2 常见的服务及端口号

2.1.3 在系统中查看当前端口状态

案例实战:查找并关闭端口

2.2 IP地址及MAC地址

2.2.1 IP地址的定义及作用

2.2.2 IP地址的格式及相关概念

2.2.3 IP地址的分类

2.2.4 内网及外网的划分

2.2.5 MAC地址及其作用

案例实战:查看本机IP地址和MAC地址

2.2.6 获取IP地址

2.3 扫描工具

2.3.1 Advanced IP Scanner

2.3.2 PortScan

2.3.3 Nmap

2.4 嗅探及嗅探工具

2.4.1 嗅探简介

2.4.2 网络封包分析工具Wireshark

2.4.3 获取及修改数据包工具Burp Suite

案例实战:拦截并修改返回的数据包

专题拓展 信息收集常见方法

第3章 漏洞

3.1 漏洞概述

3.1.1 漏洞的产生原因

3.1.2 漏洞的危害

3.1.3 常见漏洞类型

3.1.4 如何查找Z新漏洞

3.2 漏洞扫描

3.2.1 使用Burp Suite扫描网站漏洞

3.2.2 使用Nessus扫描系统漏洞

案例实战:使用OWASP ZAP扫描网站漏洞

3.3 系统漏洞修复

3.3.1 使用更新修复系统漏洞

案例实战:使用第三方软件安装补丁

3.3.2 手动下载补丁进行漏洞修复

第4章 进程及后门

4.1 进程简介

4.1.1 进程概述

4.1.2 进程的查看

4.1.3 可疑进程的判断

4.2 新建及关闭进程

4.2.1 新建进程

案例实战:快速查找进程

4.2.2 关闭进程

4.3 计算机后门程序概述

4.3.1 计算机后门简介

4.3.2 计算机后门程序的分类

4.3.3 计算机后门重大安全事件

4.4 查看及清除系统日志

4.4.1 系统日志简介

4.4.2 查看系统日志

案例实战:查看系统开机记录

4.4.3 清除系统日志

专题拓展 QQ盗号分析及防范

第5章 计算机病毒及木马

5.1 计算机病毒概述

5.1.1 计算机病毒概述

5.1.2 病毒的特点

5.1.3 病毒的分类

5.1.4 常见的病毒及危害

5.2 计算机木马概述

5.2.1 木马简介

5.2.2 木马的原理

5.2.3 木马的分类

5.3 中招途径及中招后的表现

5.3.1 中招途径

5.3.2 中招后的表现

5.4 病毒与木马的查杀和防范

5.4.1 中招后的处理流程

5.4.2 进入安全模式查杀病毒木马

5.4.3 使用火绒安全软件查杀病毒木马

案例实战:使用安全软件的实时监控功能

5.4.4 使用专杀工具查杀病毒木马

5.4.5 病毒及木马的防范

专题拓展 多引擎查杀及MBR硬盘锁恢复

第6章 加密、验证及解密

6.1 加密技术概述

6.1.1 加密简介

6.1.2 算法与密钥的作用

6.1.3 对称与非对称加密技术

6.2 常见的加密算法

6.2.1 DES

6.2.2 3DES

6.2.3 AES

6.2.4 RSA

6.2.5 哈希算法

6.2.6 常见的加密应用

案例实战:计算文件完整性

6.3 使用软件对文件进行加密

6.3.1 文件加密原理

6.3.2 使用Windows自带的功能对文件进行加密

6.3.3 使用文件夹加密软件对文件及文件夹进行加密

案例实战:使用Encrypto对文件或文件夹进行加密

6.4 常用加密的破解

6.4.1 密码破解

6.4.2 Office文件加密的破解

案例实战:RAR格式文件的破解

6.4.3 Hash密文破解

6.4.4 密码字典生成及使用

专题拓展 Windows激活技术

第7章 远程控制及代理技术

7.1 远程控制技术概述

7.1.1 远程控制技术简介

7.1.2 常见的远程桌面实现方法

7.2 虚拟专用网

7.2.1 虚拟专用网概述

7.2.2 隧道技术简介

7.2.3 虚拟专用网的架设

7.3 代理技术及应用

7.3.1 代理技术简介

7.3.2 常见的代理应用

7.3.3 代理的使用目的和利弊

7.3.4 常见的代理协议

7.3.5 代理常用的加密方法、协议、混淆方法及验证

7.3.6 搭建代理服务器

7.3.7 设置客户端程序连接代理服务器

专题拓展 无人值守及远程唤醒的实际应用方案

第8章 网站及入侵检测技术

8.1 网站概述

8.1.1 网站简介

8.1.2 网站的分类

8.2 常见的网站攻击方式及防御手段

8.2.1 流量攻击

8.2.2 域名攻击

8.2.3 恶意扫描

8.2.4 网页篡改

8.2.5 数据库攻击

8.3 网页恶意代码攻防

8.3.1 网页恶意代码的发展趋势

8.3.2 网页恶意代码的检测技术

8.3.3 常见的恶意代码的作用

案例实战:浏览器被篡改的恢复

8.4 入侵检测技术

8.4.1 入侵检测系统概述

8.4.2 入侵检测系统的组成

8.4.3 常见的检测软件

8.5 使用第三方网站或软件检测网站抗压性

8.5.1 网站测试内容

8.5.2 使用第三方网站进行压力测试

8.5.3 使用第三方软件进行网站抗压测试

案例实战:使用第三方工具进行网站目录扫描

案例实战:使用Zero测试网站抗压性

专题拓展 黑客常用命令及用法

第9章 无线局域网攻防

9.1 无线局域网概述

9.1.1 局域网简介

9.1.2 无线技术

9.1.3 常见无线局域网设备及作用

9.1.4 家庭局域网的组建

9.2 局域网的常见攻击方式

9.2.1 ARP攻击

9.2.2 广播风暴

9.2.3 DNS及DHCP欺骗

9.2.4 窃取无线密码

9.2.5 架设无线陷阱

9.3 破解Wi-Fi密码

9.3.1 Wi-Fi加密方式

9.3.2 破解的原理

9.3.3 配置环境

9.3.4 启动侦听模式

9.3.5 抓取握手包

9.3.6 密码破解

9.4 常见设备安全配置

9.4.1 无线路由器的安全管理

9.4.2 无线摄像头的安全管理

专题拓展 局域网计算机文件共享的实现

第10章 Windows账户的安全

10.1 Windows账户概述

10.1.1 Windows账户的作用

10.1.2 Windows账户的分类

案例实战:本地账户和Microsoft账户的切换

10.2 Windows账户的基本操作

10.2.1 使用命令查看当前系统中的账户信息

10.2.2 使用图形界面查看用户账户

10.2.3 更改账户名称

10.2.4 更改账户类型

10.2.5 更改账户密码

10.2.6 删除账户

10.2.7 添加账户

10.2.8 使用命令添加账户

10.2.9 使用命令修改账户类型

案例实战:更改用户账户控制设置

10.3 Windows账户高J操作

10.3.1 设置所有权

10.3.2 夺取所有权

10.3.3 使用“本地用户和组”功能管理账户

案例实战:使用“本地用户和组”新建用户

专题拓展 清空账号密码

第11章 Windows 10安全优化设置

11.1 Windows 10常见的安全设置

11.1.1 关闭及打开Windows Defender

11.1.2 Windows防火墙的设置

11.1.3 查看并禁用自启动程序

11.1.4 禁止默认共享

11.1.5 禁止远程修改注册表

11.1.6 Windows权限及隐私设置

11.2 Windows 10常见的优化设置

11.2.1 屏蔽弹窗广告

11.2.2 更改系统默认应用设置

11.2.3 清理系统垃圾文件

11.2.4 配置存储感知

11.3 Windows常见系统故障处理

11.3.1 硬盘逻辑故障及处理方法

11.3.2 检查并修复系统文件

11.3.3 修复Windows 10引导故障

11.3.4 使用Windows 10高J选项修复功能

案例实战:Windows 10进入安全模式

专题拓展 使用电脑管家管理计算机

第12章 Windows的备份和还原

12.1 使用还原点备份还原系统

12.1.1 使用还原点备份系统状态

12.1.2 使用还原点还原系统状态

12.2 使用Windows备份还原功能

12.2.1 使用Windows备份功能备份文件

12.2.2 使用Windows备份功能还原文件

案例实战:使用Windows 7备份还原功能

12.3 创建及使用系统映像文件还原系统

12.3.1 创建系统映像

12.3.2 使用系统映像还原系统

案例实战:使用系统重置功能还原系统

12.4 使用系统升J功能来还原系统

12.5 使用GHOST程序备份及还原系统

12.5.1 使用GHOST程序备份系统

12.5.2 使用GHOST程序还原系统

12.6 驱动的备份和还原

12.6.1 驱动的备份

12.6.2 驱动的还原

12.7 注册表的备份和还原

12.7.1 注册表的备份

12.7.2 注册表的还原

专题拓展 硬盘数据的恢复操作

第13章 手机安全攻防

13.1 手机安全概述

13.


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

书籍介绍

本书从防范黑客的角度出发,对网络中黑客所能造成的各种威胁及其攻防手段进行了详尽的阐述,包括威胁产生的原因、如何利用漏洞入侵、如何控制计算机并获取信息,以及如何增强系统安全性、如何避免威胁的产生或将损失降低到最小。 本书共分13章,将黑客攻防过程各阶段所用技术进行了详解,涉及的知识点包括端口的扫描与、漏洞的利用、进程与后门、计算机病毒及木马、加密及解密、远程控制、入侵检测、无线局域网的攻防、系统账户安全及优化设置、系统的备份与还原、手机的攻防注意事项等。通过学习本书,读者可以全方位了解黑客及其使用的各种技术和工具,从而能够从容应对黑客所带来的各种网络安全问题。 本书涉及知识面较广,对于开阔读者的视野、拓展网络和计算机知识都非常有帮助。书中有针对性地简化了晦涩的理论部分,并注重案例实操的介绍,以满足不同读者的需求。 本书不仅适合对黑客知识有浓厚兴趣的计算机及网络技术初学者、计算机安全维护人员学习使用,还适合用作高等院校、培训学校相关专业的教材及参考书。


书籍真实打分

  • 故事情节:6分

  • 人物塑造:5分

  • 主题深度:7分

  • 文字风格:9分

  • 语言运用:7分

  • 文笔流畅:5分

  • 思想传递:5分

  • 知识深度:9分

  • 知识广度:7分

  • 实用性:6分

  • 章节划分:9分

  • 结构布局:6分

  • 新颖与独特:9分

  • 情感共鸣:7分

  • 引人入胜:4分

  • 现实相关:5分

  • 沉浸感:7分

  • 事实准确性:7分

  • 文化贡献:7分


网站评分

  • 书籍多样性:9分

  • 书籍信息完全性:9分

  • 网站更新速度:6分

  • 使用便利性:8分

  • 书籍清晰度:5分

  • 书籍格式兼容性:4分

  • 是否包含广告:8分

  • 加载速度:3分

  • 安全性:5分

  • 稳定性:7分

  • 搜索功能:3分

  • 下载便捷性:6分


下载点评

  • 收费(148+)
  • 四星好评(218+)
  • 格式多(578+)
  • 强烈推荐(184+)
  • 品质不错(634+)
  • 简单(536+)

下载评价

  • 网友 融***华: ( 2025-01-11 16:37:17 )

    下载速度还可以

  • 网友 国***芳: ( 2025-01-16 16:01:31 )

    五星好评

  • 网友 冷***洁: ( 2024-12-30 19:06:21 )

    不错,用着很方便

  • 网友 索***宸: ( 2025-01-12 02:30:05 )

    书的质量很好。资源多

  • 网友 敖***菡: ( 2025-01-06 05:25:26 )

    是个好网站,很便捷

  • 网友 曾***文: ( 2025-01-09 02:43:18 )

    五星好评哦

  • 网友 焦***山: ( 2025-01-04 00:43:02 )

    不错。。。。。

  • 网友 冉***兮: ( 2025-01-02 18:37:52 )

    如果满分一百分,我愿意给你99分,剩下一分怕你骄傲

  • 网友 步***青: ( 2024-12-27 15:28:58 )

    。。。。。好

  • 网友 蓬***之: ( 2024-12-26 04:31:56 )

    好棒good

  • 网友 辛***玮: ( 2025-01-10 05:57:02 )

    页面不错 整体风格喜欢

  • 网友 冯***卉: ( 2025-01-08 13:19:40 )

    听说内置一千多万的书籍,不知道真假的


随机推荐