注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防实战必备

黑客攻防实战必备

黑客攻防实战必备

定 价:¥43.00

作 者: 科教工作室 编
出版社: 清华大学出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787302293651 出版时间: 2012-08-01 包装: 平装
开本: 16开 页数: 379 字数:  

内容简介

  知己知彼,方能百战不殆。《黑客攻防实战必备》由浅入深、系统全面地介绍了计算机黑客攻防的实战知识,详细剖析了黑客攻防时的方法、工具及技巧,能帮助你全面解决网络安全的烦恼。《黑客攻防实战必备》共分为14章,涵盖了黑客攻防入门、黑客常用攻击工具揭秘、安全检测工具解析、搜集与分析主机信息、服务器攻防、远程控制攻防、数据安全攻防、windows 7系统安全攻防、聊天软件攻防、浏览器攻防、电子邮件攻防、木马攻防、计算机病毒攻防、手机攻防等内容。《黑客攻防实战必备》内容丰富、方案详尽、实用性强,有助于所有上网用户提高网络安全意识,是专业网络安全人员不可缺少的参考书。

作者简介

暂缺《黑客攻防实战必备》作者简介

图书目录

第1章 黑客攻防入门
1.1 揭开黑客的面纱
1.2 计算机系统漏洞分析
1.3 了解黑客的攻击行为
1.4 黑客攻防常见术语
1.5 技术进阶
1.6 实战体验:禁用ping命令
第2章 黑客常用攻击工具揭秘
2.1 advanced lan scanner扫描工具揭秘
2.2 superdic字典工具揭秘
2.3 精锐网吧辅助工具揭秘
2.4 冰河远程控制工具揭秘
2.5 ftp木马工具揭秘
2.6 啊d注入工具揭秘
2.7 技术进阶
2.8 实战体验:剖析md5加密与解密
第3章 安全检测工具解析
3.1 安全扫描工具
3.2 修补系统安全漏洞工具
3.3 rootkit安全检查工具
3.4 启动加载、端口连接和进程检查工具
3.5 病毒、木马安全检测工具
3.6 技术进阶
3.7 实战体验:使用360安全卫士修复系统漏洞
第4章 搜集与分析主机信息
4.1 防御踩点与侦察
4.2 防御确定目标
4.3 剖析与防范端口扫描
4.4 剖析与防范嗅探器监控网络数据
4.5 技术进阶
4.6 实战体验:使用网络数据包嗅探专家保护
第5章 服务器攻防
5.1 web服务器防御
5.2 ftp服务器防御
5.3 iis服务器防御
5.4 拒绝服务攻击
5.5 技术进阶
5.6 实战体验:剖析及防御serv-u ftp server工具
第6章 远程控制攻防
6.1 防御基于认证的入侵
6.2 防御远程连接windows注册表
6.3 剖析与防范屏幕监控
6.4 剖析与防范使用网络执法官软件监控局域网
6.5 技术进阶
6.6 实战体验:剖析使用灰鸽子实现远程控制
第7章 数据安全攻防
7.1 加密数据文件
7.2 防范破译密码
7.3 数据备份与恢复
7.4 技术进阶
7.5 实战体验:使用超级硬盘数据恢复软件恢复数据
第8章 windows 7系统安全攻防
8.1 设置密码
8.2 本机登录密码的破译与防御
8.3 认识系统漏洞
8.4 监测与修复windows系统漏洞
8.5 常见系统漏洞防御
8.6 使用系统自带工具安全管理计算机
8.7 利用注册表加强系统安全
8.8 技术进阶
8.9 实战体验:使用zonealarm网络防火墙
第9章 聊天软件攻防
9.1 剖析qq聊天软件的攻击
9.2 qq安全防御
9.3 剖析windows live messenger攻击
9.4 windows live messenger安全防御
9.5 技术进阶
9.6 实战体验:设置qq传输文件安全
第10章 浏览器攻防
10.1 剖析与防范网页代码攻击
10.2 剖析与防范ie炸弹攻击
10.3 剖析与防范挂马攻击
10.4 剖析与防范网页脚本攻击
10.5 1e浏览器安全防范
10.6 技术进阶
10.7 实战体验:巧改ie参数避免打开恶意网页
第11章 电子邮件攻防
11.1 剖析邮箱攻击方法
11.2 防范邮箱攻击
11.3 windows live mail防护
11.4 技术进阶
11.5 实战体验:剖析及防范利用溯雪工具获取邮箱密码
第12章 木马攻防
12.1 认识木马
12.2 剖析与防范网络神偷木马
12.3 剖析与防范网络灰鸽子木马
12.4 剖析与防范彩虹桥木马
12.5 剖析与防范清除网络精灵木马
12.6 剖析与防范下载者木马
12.7 剖析与防范淘宝桌面图标木马
12.8 技术进阶
12.9 实战体验:使用木马清理王清除木马
第13章 计算机病毒攻防
13.1 认识计算机病毒
13.2 剖析与防范u盘病毒
13.3 剖析与防范熊猫烧香病毒
13.4 剖析与防范股票盗贼病毒
13.5 剖析与防范word宏病毒
13.6 剖析与防范扫荡波病毒
13.7 剖析与防范鬼影病毒
13.8 剖析与防范机器狗病毒
13.9 剖析与防范网游窃贼病毒
13.10 技术进阶
13.11 实战体验:使用“金山毒霸”查杀计算机病毒
第14章 手机攻防
14.1 认识手机间谍
14.2 手机炸弹工具剖析
14.3 剖析与防范蓝牙攻击
14.4 siemens手机短消息拒绝服务攻击漏洞剖析
14.5 windows mobile 7操作系统
14.6 技术进阶
14.7 实战体验:识别手机质量

本目录推荐