本书涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。
图书 | 黑客攻防完全掌控(附光盘) |
内容 | 编辑推荐 本书涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。 内容推荐 这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。 本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、IE浏览器攻防、E—mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。 本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。 目录 第一章 黑客攻防必备知识 1.1 全面了解黑客 1.1.1 黑客简史 1.1.2 黑客入侵的原因 1.1.3 黑客入侵后的攻击、破坏行为 1.1.4 黑客入侵、破坏的流程 1.2 计算机系统漏洞分析 1.2.1 计算机漏洞的性质 1.2.2 计算机漏洞的分类 1.3 黑客的攻击行动 1.3.1 黑客查找目标的方式 1.3.2 进行踩点 1.3.3 黑客常用手段 l.3.4 黑客常用指令介绍 1.4 黑客常用工具介绍 1.4.1 扫描器 1.4.2 破解工具 1.4.3 木马工具 1.4.4 邮件炸弹 1.5 黑客攻防常见术语 1.5.1 网络安全 1.5.2 计算机病毒 1.5.3 蠕虫病毒 1.5.4 莫里斯蠕虫 1.5.5 操作系统型病毒 1.5.6 防火墙 1.5.7 木马 1.5.8 数据包监测 1.5.9 入侵检测 1.5.1 0 SYN包 1.5.1 1 NIDS 1.5.1 2欺骗攻击 1.5.1 3 DDOS 1.5.1 4局域网内部的ARP攻击 1.5.1 5 ICMP 1.5.1 6加密技术 1.6 上机实训 实训1.使用CurrPorts扫描计算机端口 实训2.使用ipconfig命令获取本机MAC …… 第二章 搜集目标信息 第三章 Windows系统攻防 第四章 密码攻防 第五章 远程控制攻防 第六章 木马攻防 第七章 即时通讯软件攻防 第八章 IE浏览器攻防 第九章 E-mail攻防 第十章 计算机病毒攻防 第十一章 设置注册表安全 第十二章 设置系统安全策略 |
标签 | |
缩略图 | ![]() |
书名 | 黑客攻防完全掌控(附光盘) |
副书名 | |
原作名 | |
作者 | 杨章静//罗冰 |
译者 | |
编者 | |
绘者 | |
出版社 | 北京银冠电子出版有限公司 |
商品编码(ISBN) | 9787894991287 |
开本 | 32开 |
页数 | 262 |
版次 | 1 |
装订 | 平装 |
字数 | 235 |
出版时间 | 2011-01-01 |
首版时间 | 2011-01-01 |
印刷时间 | 2011-01-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.358 |
CIP核字 | |
中图分类号 | |
丛书名 | |
印张 | 8.75 |
印次 | 1 |
出版地 | 北京 |
长 | 210 |
宽 | 140 |
高 | 15 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4500 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。