首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客攻防从入门到精通
内容
目录
前言
章揭秘黑客攻击前的准备
1.1在计算机中创建虚拟环境
1.1.1认识虚拟机
1.1.2在VMware中新建虚拟机
1.1.3在VMware中安装操作系统
1.1.4VirtualBox的安装
1.2探测操作系统
1.2.1使用nmap工具探测系统
1.2.2使用ping命令探测系统
1.2.3通过网站判断系统
1.3探测网站信息
1.3.1探测域名和IP
1.3.2nsLookup的使用
1.4搜索引擎探测
1.4.1特殊的“关键词”搜索探测
1.4.2Whois域名查询
1.5网络监听与嗅探
1.5.1网络监听示例
1.5.2用SSS扫描器实施扫描
1.5.3用“流光”扫描弱口令
1.5.4经典嗅探器——影音嗅探器
1.6踩点与侦察范围
1.6.1实施踩点的具体流程
1.6.2网络侦察与快速确定漏洞范围
1.6.3防御网络侦察与堵塞漏洞
第2章扫描与反扫描技术
2.1确定扫描目标
2.1.1确定目标主机IP地址
2.1.2确定可能开放的端口和服务
2.1.3常见端口扫描工具
2.2扫描服务与端口
2.2.1小榕黑客字典
2.2.2弱口令扫描器Tomcat
2.3用扫描器X-Scan查本机隐患
2.3.1用X-Scan查看本机IP地址
2.3.2添加IP地址
2.3.3开始扫描
2.3.4不错设置
2.4用“流光”扫描主机漏洞
2.4.1批量主机扫描
2.4.2指定漏洞扫描
2.5用MBSA检测Windows系统
2.5.1MBSA的安装设置
2.5.2检测单台计算机
2.5.3检测多台计算机
2.6用ProtectX防御扫描器追踪
2.6.1ProtectX实用组件概述
2.6.2防御扫描器入侵
2.7监控局域网计算机
2.7.1搜索计算机
2.7.2搜索共享资源
2.8RealSpyMonitor监控网络
2.8.1添加使用密码
2.8.2设置弹出热键
2.8.3监控浏览过的网站
2.8.4键盘输入内容监控
2.8.5程序执行情况监控
2.8.6即时截图监控
……
第3章远程攻击与防御
第4章网络欺骗与防御
第5章加密与解密工具大放送
第6章病毒与木马的攻击与防御
第7章网络代理与IP追踪
第8章注入工具
第9章入侵痕迹清除技术
0章安全分析与入侵检测
1章流氓软件与间谍程序的清除
2章系统和数据的备份与恢复
3章保障网络支付工具的安全
4章常用的手机社交软件的安全防护
内容推荐
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
标签
缩略图
书名 黑客攻防从入门到精通
副书名
原作名
作者 王叶,武新华,张明真编
译者
编者 王叶//武新华//张明真
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111654650
开本 16开
页数 352
版次 2
装订 平装
字数
出版时间 2020-1
首版时间 2020-05-01
印刷时间 2020-05-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 654
CIP核字 2020071137
中图分类号 TP393.08
丛书名
印张 22.75
印次 1
出版地 北京
260
186
26cm
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价 79.00
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/15 2:40:47