注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全新编黑客攻防从入门到精通

新编黑客攻防从入门到精通

新编黑客攻防从入门到精通

定 价:¥49.80

作 者: 九州书源 编著
出版社: 清华大学出版社
丛编项: 学电脑从入门到精通
标 签: 计算机安全 计算机与互联网

ISBN: 9787302334293 出版时间: 2014-01-01 包装: 平装
开本: 大16开 页数: 370 字数:  

内容简介

  《学电脑从入门到精通:新编黑客攻防从入门到精通》以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。《学电脑从入门到精通:新编黑客攻防从入门到精通》分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、QQ攻击与安全指南、电子邮件攻击与防范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。《学电脑从入门到精通:新编黑客攻防从入门到精通》实例丰富,包含了使用软件实现黑客攻击和编写程序获取用户信息所涉及的方方面面,可帮助读者快速上手,并将其应用到实际电脑的安全防护领域。《学电脑从入门到精通:新编黑客攻防从入门到精通》案例丰富、实用,且简单明了,可作为广大初、中级用户自学电脑黑客知识的参考用书。同时,本书知识全面,安排合理,也可作为大、中专院校相关专业的教材使用。

作者简介

  九州书源,作者来自计算机相关工作和计算机教育第一线,深谙计算机教育与实际工作的结合之道。从2004年成立至今,以及出版了众多优秀的系列图书:2008年1月推出的“学电脑从入门到精通”系列,以崭新的结构和新颖的学习方式从同类书籍中脱颖而出,深受各种层次读者的喜爱。2009年7月推出“一学就会魔法书”(第2版),涉及计算机基础、图形图像、网络、硬件以及网络安全等方方面面,该书一推出,即在各书店掀起抢购热潮。目前,该丛书自发行开始不到1年的时间里已重印多本。2010年31月推出“学电脑从入门到精通”的第 学习电脑的人都知道,实例更有利于学习和掌握。本书实例丰富,对于经常使用的操作,我们均以实例的形式展示出来,并将实例以标题的形式列出,以方便读者快速查阅。

图书目录

入门篇
第1章 细说黑客
1.1 认识黑客
1.1.1 黑客与骇客
1.1.2 黑客攻击电脑的目的
1.1.3 黑客常用的攻击手段
1.2 黑客常用平台DOS
1.2.1 DOS的主要功能
1.2.2 DOS的组成部分
1.2.3 进入DOS的操作界面
实例1-1 通过运行命令提示符进入DOS界面
1.3 常见黑客命令的使用
1.3.1 ping命令
1.3.2 net命令
1.3.3 telnet命令
实例1-2 在Windows7中使用telnet命令
1.3.4 netstat命令
实例1-3 使用netstat命令查看电脑端口信息
1.3.5 tracert命令
实例1-4 使用tracert命令搜集百度网络的节点信息
1.3.6 ipconfig命令
实例1-5 使用ipconfig命令重新获取地址
1.3.7 其他命令的使用
1.4 基础实例
1.4.1 使用netstart和netstop命令
1.4.2 使用ipconfig命令
1.5 基础练习
1.5.1 使用netview命令查看用户信息
1.5.2 使用ping命令获取新浪服务器地址
1.6 知识问答
第2章 黑客的攻击途径
2.1 无处不在漏洞
2.1.1 认识漏洞
2.1.2 常见操作系统的漏洞分析
2.2 权限之争账户
2.2.1 认识电脑账户
2.2.2 黑客攻击目标管理员账户
实例2.1 将Administrator账户修改为“Tony”
2.2.3 创建账户
实例2-2 创建账户并设置密码
2.3 黑客通道端口
2.3.1 认识端口
2.3.2 端口的种类
2.3.3 关闭和限制端口
实例2-3 禁止其他电脑访问本地电脑的80端口
2.4 进程与服务
2.4.1 认识服务和进程
2.4.2 服务和进程的操作
实例2-4 开启打印服务并禁用U盘识别服务
实例2-5 关闭并开启进程
2.5 基础实例
2.5.1 创建标准账户
2.5.2 关闭电脑打印和共享服务
2.6 基础练习创建拒绝访问端口445的IP安全规则
2.7 知识问答
第3章 搭建黑客测试环境
3.1 认识虚拟机
3.1.1 虚拟机的作用
3.1.2 常见虚拟机的简介
3.2 准备创建虚拟系统
3.2.1 安装虚拟机软件
实例3-1 安装VMwareWorkstation9虚拟机
3.2.2 配置虚拟机
实例3-2 新建Windows7虚拟机并对其进行配置
3.3 搭建Windows7虚拟系统
3.3.1 安装Windows7操作系统
实例3-3 安装Windows7和虚拟机工具
3.3.2 共享网络
实例3-4 将物理电脑的网络与虚拟机进行共享
3.4 基础实例
3.4.1 配置虚拟机的硬件设置
3.4.2 在虚拟机中安装WindowsXP
3.5 基础练习
3.5.1 安装和配置Virtual Box
3.5.2 在Virtual Box虚拟机中安装Windows XP
3.6 知识问答
第4章 使用黑客常用工具
4.1 使用扫描工具
4.1.1 X-Scan扫描器
实例4-1 使用X-Scan扫描器扫描目标电脑的漏洞
4.1.2 Superscan扫描器
实例4-2 使用Superscan扫描并解析目标电脑的IP地址
4.1.3 Nmap扫描器
实例4-3 使用Nmap对局域网中的电脑进行扫描
4.2 使用注入工具
4.2.1 Nbsi注入工具
实例4.4 使用Nbsi检测网站漏洞和后台程序
4.2.2 Domain注入工具
实例4-5 使用Domaini具扫描并修改网站后台程序
4.3 使用嗅探工具
4.3.1 网络嗅探器
实例4.6 使用网络嗅探器嗅探网络信息
4.3.2 Iris嗅探器
实例4-7 使用Iris嗅探器捕获网络信息
4.4 基础实例
4.4.1 使用Nmap扫描器扫描
4.4.2 使用网络嗅探器扫描文件并保存列表
……
提高篇
精通篇
实战篇

本目录推荐