王朝网络
分享
 
 
 

外行学黑客攻防从入门到精通(附光盘)(外行学电脑系列)

王朝导购·作者佚名
 
外行学黑客攻防从入门到精通(附光盘)(外行学电脑系列)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 神龙工作室

基本信息·出版社:人民邮电出版社

·页码:344 页

·出版日期:2010年04月

·ISBN:7115222304/9787115222305

·条形码:9787115222305

·版本:第1版

·装帧:其他

·开本:16开 Pages Per Sheet

·丛书名:外行学电脑系列

产品信息有问题吗?请帮我们更新产品信息。

内容简介本书是指导初学者学习黑客攻防的入门书籍。书中详细地介绍了初学者在防御黑客攻击时必须掌握的基础知识、使用方法和操作步骤,并对初学者在防范黑客攻击和进行计算机安全设置时经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。全书共分12章,分别介绍黑客基础知识、堵住系统的漏洞、注册表安全防范、常见计算机病毒攻防、常见计算机木马攻防、恶意代码攻防、黑客常用工具解析、网络账号和密码的攻防、加密技术及密码破解、系统防护能力的提高、防范黑客攻击、远程控制的实现与防范等内容。 本书附带一张精心开发的专业级DVD格式的多媒体教学光盘,它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解,大大地扩充了本书的知识范围。 本书既适合想学习黑客知识的初学者阅读,又可以作为计算机安全防护学习的指导教材,同时对有经验的计算机安全使用者也有很高的参考价值。

目录

目录 第1章黑客基础知识 光盘演示路径:黑客基础知识 1.1认识黑客2 1.1.1黑客的来由2 1.1.2常见的黑客攻击方式3 1.2认识IP地址3 1.2.1什么是IP地址3 1.2.2IP地址的分类4 1.3认识黑客进出的门户——端口5 1.3.1端口的分类5 1.3.2系统的开放端口7 1. 用netstat命令查看7 2. 使用TCPView软件查看9 1.3.3关闭端口10 1. 关闭相应服务阻止访问端口10 2. 限制访问指定的端口号11 1.4黑客常用命令15 1.4.1ping命令15 1.4.2netstat命令16 1.4.3net命令17 1. net localgroup17 2. net use19 3. net share20 4. net start/pause/continue/stop21 5. net user22 6. net的其他常用命令23 1.4.4DOS基本命令23 1.4.5Telnet命令26 1.4.6FTP命令27 练兵�30 炝肥褂胮ing命令 第2章堵住系统的漏洞 光盘演示路径:系统漏洞防范 2.1系统漏洞32 2.1.1认识系统漏洞32 2.1.2产生系统漏洞的原因32 2.1.3检测并修复系统漏洞33 2.2系统常见漏洞35 2.2.1NetBIOS漏洞35 2.2.2Windows RDP漏洞37 2.2.3Windows XP UPnP漏洞38 2.3系统安全分析38 2.3.1Windows事件查看器38 1. 应用程序日志39 2. 安全性日志39 3. 系统日志42 2.3.2系统记录43 1. 查看运行记录43 2. 查看搜索记录43 3. 查看回收站44 4. 查看添加或删除程序44 5. 查看启动加载项44 2.3.3系统监视工具44 2.4系统漏洞防范48 2.4.1利用系统自带的防火墙功能48 2.4.2利用加密文件系统49 2.4.3设置注册表管理权限50 2.4.4使用MBSA检测漏洞51 练兵�54 褂醚咐紫低陈┒葱薷垂ぞ呒觳獠⑿薷绰┒� 第3章注册表安全防范 光盘演示路径:安全使用注册表 3.1认识注册表56 3.1.1什么是注册表56 3.1.2注册表结构56 1. 注册表逻辑体系结构56 2. 注册表的数据类型57 3.1.3常用的注册表项57 3.2注册表设置58 3.2.1使用注册表进行安全设置59 1. 限制系统软件的使用59 2. 设置密码保护和安全日志63 3. 其他的系统安全设置65 3.2.2使用注册表进行系统设置70 1. 开机和关机的设置70 2. 系统的优化设置73 3. 系统软件设置 77 4. 其他系统设置79 3.2.3使用注册表进行安全设置84 1. 设置IE浏览器84 2. 设置网络连接87 3. 网络优化的设置90 3.3注册表的安全管理93 3.3.1限制远程访问93 3.3.2备份与还原注册表信息95 3.4危险的注册表启动项96 1. 【Load】子键96 2. 【Userinit】子键97 3. 【RunOnce】注册表项97 4. 【Installed Components】注册表项97 5. 【User Shell Folders】注册表项97 6. 【BootExecute】子键98 3.5使用注册表修改IE设置98 练兵�100 褂米⒉岜硇薷腎E首页 第4章常见计算机病毒攻防 光盘演示路径:病毒木马和恶意代码\防范计算机病毒 4.1认识计算机病毒102 4.1.1什么是计算机病毒102 4.1.2计算机病毒的特征102 4.2常见的计算机病毒分类103 4.2.1引导型病毒103 4.2.2木马病毒104 4.2.3可执行文件病毒105 4.2.4多形性病毒105 4.2.5语言病毒105 4.2.6混合型病毒105 4.3计算机中毒的诊断105 4.3.1计算机中毒的表现105 4.3.2计算机中毒的途径107 4.4病毒的防范108 4.4.1主要的防范方法108 4.4.2常见的杀毒软件108 4.5实例——U盘病毒攻防109 4.5.1认识U盘病毒109 1. 什么是U盘病毒109 2. U盘病毒的攻击原理109 3. U盘病毒的特征109 4.5.2U盘病毒的预防和查杀110 1. U盘病毒预防110 2. 打造autorun.inf文件113 3. U盘病毒查杀118 练兵�122 侄宄扑慊《� 第5章常见计算机木马攻防 光盘演示路径:病毒木马和恶意代码\防范计算机木马 5.1认识木马124 5.1.1什么是木马124 5.1.2木马的结构124 5.1.3木马的特征125 5.2常见的木马分类125 5.2.1远程木马126 5.2.2键盘木马126 5.2.3密码发送木马126 5.2.4破坏性木马126 5.2.5DoS木马126 5.2.6FTP木马127 5.2.7代理木马127 5.2.8程序禁用木马127 5.2.9反弹端口性木马127 5.3常见的木马入侵和伪装手段127 5.3.1常见的木马入侵手段128 1. 在win.ini中加载128 2. 在System.ini中加载128 3. 在Winstart.bat中启动128 4. 在启动项中加载128 5. 利用*.INI文件128 6. 修改文件关联128 7. 捆绑文件128 5.3.2木马的伪装手段129 1. 修改图标129 2. 捆绑文件129 3. 出错显示129 4. 定制端口129 5. 木马更名129 6. 扩展名欺骗129 7. 自我销毁131 5.4计算机中木马的诊断132 5.4.1计算机中木马的表现132 5.4.2计算机中木马的途径133 5.4.3主要的木马防范方法133 5.5实例——木马的制作与防范134 5.5.1软件捆绑木马134 1. 捆绑木马制作134 2. 捆绑木马的查杀137 5.5.2chm电子书木马137 1. chm木马的制作137 2. chm电子书病毒的查杀142 5.5.3自解压木马143 1. 自解压木马的制作143 2. 自解压木马的查杀145 练兵�146 种谱鱟hm电子书木马 第6章恶意代码攻防 光盘演示路径:病毒木马和恶意代码\防范恶意代码 6.1认识恶意代码148 6.1.1恶意代码的定义和特征148 1. 恶意代码的定义148 2. 恶意代码的特征148 6.1.2恶意代码的传播方式和趋势148 1. 恶意代码的传播方式148 2. 恶意代码的传播趋势149 6.2恶意代码对注册表的攻击150 6.2.1修改IE首页150 6.2.2修改IE鼠标右键菜单151 6.3恶意代码的预防和查杀152 6.3.1恶意代码的预防[0]153 6.3.2恶意软件的查杀154 1. 利用恶意软件清理助手查杀154 2. 利用360安全卫士查杀155 6.4实例——网页恶意代码156 6.4.1禁止关闭网页156 6.4.2不断弹出指定网页158 练兵�158 谱鞫褚獯胪� 第7章黑客常用工具解析 光盘演示路径:常用黑客工具 7.1SSS扫描之王160 7.1.1功能简介160 1. 【Options】选项160 2. 【Rules】选项164 7.1.2操作实例166 7.2X-Scan扫描器168 7.2.1功能与设置168 1. 功能简介168 2. 功能设置168 7.2.2操作实例171 7.3爱莎网络监控器173 7.3.1功能与设置173 1. 功能简介173 2. 软件设置173 7.3.2操作实例176 7.4流光——扫描利器180 7.4.1功能与设置180 1. 选项设置180 2. 工具设置183 7.4.2流光实例操作187 7.5邮箱密码记录者191 7.5.1功能介绍191 7.5.2操作实例演示191 7.5.3防范方法194 7.6加壳与脱壳195 7.6.1认识加壳195 1. 什么是加壳195 2. 加壳工具的使用196 3. 加壳的检测方法197 7.6.2认识脱壳198 7.6.3病毒的伪装和防范199 练兵�200 种谱饕桓黾涌遣《静⑼芽� 第8章网络账号和密码的攻防 光盘演示路径:账号和密码攻防 8.1获取账号和密码的方法202 8.2账号、密码的防范203 8.2.1保护QQ聊天记录203 1. 使用QQ聊天记录查看器查看聊天记录203 2. 使用QQ聊天记录器查看聊天记录204 3. 清除聊天记录206 8.2.2QQ密码保护207 1. 设置账号密码保护207 2. 快速找回丢失账号210 8.2.3使用软件探测邮箱密码212 1. 使用流光软件探测邮箱账号和密码212 2. 使用流光软件暴力破解邮箱密码214 3. 快速找回邮箱密码215 8.2.4防范邮箱炸弹攻击216 8.3冰河木马的使用219 8.3.1氨印蹦韭砉δ芗蚪�219 8.3.2配置“冰河”木马的服务端程序220 8.3.3使用“冰河”木马控制远程计算机221 8.3.4卸载和清除“冰河”木马225 1. 使用控制端程序卸载225 2. 清理注册表225 3. 使用“冰河陷阱”227 练兵�228 笆褂谩肮阃馀蹦韭� 第9章加密技术及密码破解 光盘演示路径:加密和密码破解 9.1认识加密技术230 9.1.1什么是加密技术230 9.1.2加密技术分类230 9.1.3常见的加密算法231 9.2系统加密233 9.2.1设置CMOS开机密码233 9.2.2设置Windows启动密码235 9.3文件加密236 9.3.1为Office文档加密236 1. 为Word文档加密236 2. 为Excel表格加密237 9.3.2电子邮件加密238 9.3.3加密应用程序239 9.3.4为防火墙进行加密240 9.4使用加密软件进行加密241 9.4.1使用文件夹加密精灵加密文件夹241 9.4.2使用金锋文件加密器加密文件243 9.4.3使用WinRAR加密文件244 9.5文件密码破解245 9.5.1破解Office文档密码245 9.5.2破解WinRAR文件的密码246 9.5.3破解Windows优化大师的密码247 练兵�248 平釽ord文档密码 第10章系统防护能力的提高 光盘演示路径:系统安全性的提高\提高系统防护能力 10.1组策略250 10.1.1认识组策略250 1. 组策略的作用250 2. 组策略的打开方式250 10.1.2开机策略253 1. 账户锁定253 2. 密码设置254 3. 设置用户权限256 4. 更改系统默认的管理员账户258 10.1.3安全设置259 1. Windows XP的系统安全方案259 2. 禁用相关策略选项261 10.2本地安全策略269 10.2.1审核策略269 1. 审核登录事件269 2. 审核过程追踪270 3. 审核对象访问271 4. 审核策略更改272 5. 审核特权使用272 10.2.2系统安全管理273 1. 禁止登录前关机273 2. 不显示上次登录的用户名274 3. 限制格式化和弹出可移动媒体274 4. 在超时登录时强制注销275 5. 不允许SAM账户和共享的匿名枚举276 10.2.3IP安全策略管理276 1. 定义IP安全策略277 2. 定义IP安全策略的身份验证方法280 10.3计算机管理283 10.3.1使用事件查看器283 1. 事件日志分类283 2. 解释事件283 3. 查看并保存日志文件284 4. 设置日志记录事件的选项286 5. 监视安全事件287 10.3.2管理共享中心288 1. 设置共享的权限288 2. 管理计算机中的共享290 10.3.3性能日志和报警291 1. 性能日志和警报知识291 2. 创建和配置计数器日志292 3. 创建和配置跟踪日志295 练兵�296 故芟拚嘶境募娜ㄏ� 第11章防范黑客攻击 光盘演示路径:系统安全性的提高\防范黑客攻击 11.1培养良好的使用习惯298 11.2监控系统进程298 11.2.1什么是进程298 11.2.2使用任务管理器查看进程300 11.2.3使用Process Explorer查看进程301 11.2.4Windows XP的系统进程302 11.3如何辨认流氓软件和间谍软件305 11.3.1如何辨认流氓软件305 1. 什么是流氓软件305 2. 流氓软件的特征305 11.3.2如何辨认间谍软件306 1. 什么是间谍软件306 2. 间谍软件的特征306 11.4利用网络欺骗防范黑客入侵307 11.4.1什么是网络欺骗307 11.4.2网络欺骗的主要技术307 1. Honey Pot和分布式Honey Pot307 2. 欺骗空间技术308 11.4.3增强欺骗质量308 11.5杀毒软件的使用309 11.5.1杀毒软件工作原理309 11.5.2使用杀毒软件查杀病毒、木马310 1. 使用金山毒霸查杀病毒310 2. 使用360安全卫士查杀木马315 3. 使用Windows清理助手清除恶意软件315 11.6防火墙的使用318 练兵�320 褂媚韭砜诵遣樯痹冻炭刂颇韭� 第12章远程控制的实现与防范 光盘演示路径:病毒木马和恶意代码\实现远程控制 12.1使用任我行实现远程控制322 12.1.1功能简介与服务端配置322 1. 远程控制任我行功能简介322 2. 远程控制任我行服务端设置322 12.1.2远程控制实例325 12.2使用远控王实现远程控制330 12.3防范远程控制木马335 练兵�340 褂貌⑶宄冻炭刂颇韭� 附录1黑客攻防实用技巧200招341 附录2系统优化、安全、查杀病毒实用技巧200招343

……[看更多目录]

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
行者王石/创新年代系列(创新年代系列)
中学生英语字帖(精品字帖)
森林报-春夏卷(全译本)(名典科普丛书)
Protel DXP2004 SP2实训教程(计算机辅助设计绘图员中/高级技能鉴定参考教材)
信息网络项目建设管理概要
CHANGHONG 长虹32寸网络液晶电视 ITV32820 (黑色 网络电视 内置底座)
新型电脑主板关键电路维修图册
CCNA语音认证考试指南(附光盘)
如何培养自己的情商(精华版)
最新创意小户型设计:紧凑·现代
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有