黑客攻防与网络安全从新手到高手(实战篇)

黑客攻防与网络安全从新手到高手(实战篇)

作者:网络安全技术联盟 主编魏红 副主编

出版社:清华大学

出版年:2019年10月

ISBN:9787302530114

所属分类:网络科技

书刊介绍

《黑客攻防与网络安全从新手到高手(实战篇)》内容简介

本书在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的终极防护、黑客后门入侵痕迹的清理等内容。
另外,本书还赠送海量王牌资源,由于赠送的资源比较多,在本书前言部分对赠送资源的具体内容做了详细说明,帮助读者掌握黑客防守方方面面的知识。
本书内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大中专院校相关专业的参考书。
网络安全技术联盟,“网络安全技术联盟”由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
魏红,网络安全工程师,长期从事网络安全、数据通信安全研究工作。

作品目录

内容简介
作者简介
前言
Preface
第1章:网络安全快速入门
1.1、网络中的相关概念
1.2、认识网络通信协议
1.3、计算机基本信息的获取
1.4、实战演练
1.5、小试身手
第2章:搭建网络安全测试环境
2.1、认识安全测试环境
2.2、安装与创建虚拟机
2.3、安装虚拟机软件系统
2.4、实战演练
2.5、小试身手
第3章:黑客入侵方式与DOS命令
3.1、黑客常用入侵方式
3.2、黑客常用DOS命令实战
3.3、实战演练
3.4、小试身手
第4章:木马病毒的查杀与预防
4.1、认识病毒与木马
4.2、木马自我保护与伪装手段
4.3、使用木马清除软件清除木马
4.4、使用《360杀毒》软件查杀病毒
4.5、使用病毒专杀工具查杀病毒
4.6、实战演练
4.7、小试身手
第5章:系统漏洞与用户账户的安全防护
5.1、认识系统漏洞与用户账户
5.2、系统漏洞的安全防护
5.3、本地系统账户的安全防护
5.4、Microsoft账户的安全防护
5.5、实战演练
5.6、小试身手
第6章:远程控制入侵系统的安全防护
6.1、什么是远程控制
6.2、通过Windows远程桌面入侵系统
6.3、使用RemotelyAnywhere入侵系统
6.4、使用QuickIP实现远程控制入侵系统
6.5、远程控制入侵系统的安全防护策略
6.6、实战演练
6.7、小试身手
第7章:网络账号及密码的安全防护
7.1、QQ账号及密码的安全防护
7.2、微信账号及密码的安全防护
7.3、网银账号及密码的安全防护
7.4、实战演练
7.5、小试身手
第8章:浏览器的安全防护
8.1、常见浏览器的攻击方式
8.2、IE浏览器的自我安全防护
8.3、Microsoft
Edge浏览器的自我安全防护
8.4、使用工具保护浏览器的安全
8.5、实战演练
8.6、小试身手
第9章:有线局域网的安全防护
9.1、局域网的安全介绍
9.2、查看局域网中的主机信息
9.3、局域网的安全防护
9.4、局域网安全的防护
9.5、实战演练
9.6、小试身手
第10章:无线局域网的安全防护
10.1、认识无线局域网
10.2、组建无线局域网
10.3、无线局域网的安全设置
10.4、无线路由器的安全防护
10.5、实战演练
10.6、小试身手
第11章:网站系统的安全防护
11.1、认识网站和网页
11.2、网站攻击基础知识
11.3、网站攻击的常见方式
11.4、网站系统的安全防护
11.5、实战演练
11.6、小试身手
第12章:电子邮箱与邮件的安全防护
12.1、认识电子邮件病毒
12.2、获取电子邮箱密码的常用手段
12.3、电子邮箱与邮件的安全防护策略
12.4、实战演练
12.5、小试身手
第13章:操作系统的安全防护
13.1、通过清理间谍软件保护系统安全
13.2、通过本地安全设置保护系统安全
13.3、通过设置组策略提高系统安全
13.4、使用入侵检测系统保护系统安全
13.5、实战演练
13.6、小试身手
第14章:计算机安全的终极防护
14.1、重装计算机操作系统
14.2、备份计算机操作系统
14.3、还原崩溃后的操作系统
14.4、重置崩溃后的操作系统
14.5、实战演练
14.6、小试身手
第15章:黑客后门入侵痕迹的清理
15.1、黑客留下的“脚印”
15.2、分析系统日志信息
15.3、清除服务器入侵日志
15.4、实战演练
15.5、小试身手

相关推荐

微信二维码