描述
开 本: 大32开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787894991287
编辑推荐
本书涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。
内容简介
这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。
本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、IE浏览器攻防、E—mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。
本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。
本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、IE浏览器攻防、E—mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。
本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。
目 录
第一章 黑客攻防必备知识
1.1 全面了解黑客
1.1.1 黑客简史
1.1.2 黑客入侵的原因
1.1.3 黑客入侵后的攻击、破坏行为
1.1.4 黑客入侵、破坏的流程
1.2 计算机系统漏洞分析
1.2.1 计算机漏洞的性质
1.2.2 计算机漏洞的分类
1.3 黑客的攻击行动
1.3.1 黑客查找目标的方式
1.3.2 进行踩点
1.3.3 黑客常用手段
l.3.4 黑客常用指令介绍
1.4 黑客常用工具介绍
1.4.1 扫描器
1.4.2 破解工具
1.4.3 木马工具
1.4.4 邮件炸弹
1.5 黑客攻防常见术语
1.5.1 网络安全
1.5.2 计算机病毒
1.5.3 蠕虫病毒
1.5.4 莫里斯蠕虫
1.5.5 操作系统型病毒
1.5.6 防火墙
1.5.7 木马
1.5.8 数据包监测
1.5.9 入侵检测
1.5.1 0 SYN包
1.5.1 1 NIDS
1.5.1 2欺骗攻击
1.5.1 3 DDOS
1.5.1 4局域网内部的ARP攻击
1.5.1 5 ICMP
1.5.1 6加密技术
1.6 上机实训
实训1.使用CurrPorts扫描计算机端口
实训2.使用ipconfig命令获取本机MAC
……
第二章 搜集目标信息
第三章 Windows系统攻防
第四章 密码攻防
第五章 远程控制攻防
第六章 木马攻防
第七章 即时通讯软件攻防
第八章 IE浏览器攻防
第九章 E-mail攻防
第十章 计算机病毒攻防
第十一章 设置注册表安全
第十二章 设置系统安全策略
1.1 全面了解黑客
1.1.1 黑客简史
1.1.2 黑客入侵的原因
1.1.3 黑客入侵后的攻击、破坏行为
1.1.4 黑客入侵、破坏的流程
1.2 计算机系统漏洞分析
1.2.1 计算机漏洞的性质
1.2.2 计算机漏洞的分类
1.3 黑客的攻击行动
1.3.1 黑客查找目标的方式
1.3.2 进行踩点
1.3.3 黑客常用手段
l.3.4 黑客常用指令介绍
1.4 黑客常用工具介绍
1.4.1 扫描器
1.4.2 破解工具
1.4.3 木马工具
1.4.4 邮件炸弹
1.5 黑客攻防常见术语
1.5.1 网络安全
1.5.2 计算机病毒
1.5.3 蠕虫病毒
1.5.4 莫里斯蠕虫
1.5.5 操作系统型病毒
1.5.6 防火墙
1.5.7 木马
1.5.8 数据包监测
1.5.9 入侵检测
1.5.1 0 SYN包
1.5.1 1 NIDS
1.5.1 2欺骗攻击
1.5.1 3 DDOS
1.5.1 4局域网内部的ARP攻击
1.5.1 5 ICMP
1.5.1 6加密技术
1.6 上机实训
实训1.使用CurrPorts扫描计算机端口
实训2.使用ipconfig命令获取本机MAC
……
第二章 搜集目标信息
第三章 Windows系统攻防
第四章 密码攻防
第五章 远程控制攻防
第六章 木马攻防
第七章 即时通讯软件攻防
第八章 IE浏览器攻防
第九章 E-mail攻防
第十章 计算机病毒攻防
第十一章 设置注册表安全
第十二章 设置系统安全策略
评论
还没有评论。