黑客攻防从入门到精通:实战篇(第2版)

黑客攻防从入门到精通:实战篇(第2版)

作者:王叶 李瑞华 孟繁华

出版社:机械工业

出版年:2020年5月

ISBN:9787111655381

所属分类:行业好书

书刊介绍

《黑客攻防从入门到精通:实战篇(第2版)》内容简介

本书共分为14章,主要内容如下:第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作——创建虚拟测试环境。第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。第3章:介绍系统常见漏洞攻击与防御技巧。第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。第5章:认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除。第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。第7章:介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。第8章:介绍几种常见的远程控制技术,如今该技术在远程教育、远程协助、远程维护等方向应用较多。第9章:介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具。第10章:介绍常见的网络欺骗方式以及防范方法。第11章:介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施。第12章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用。第13章:介绍间谍软件的清除和系统清理,以保证系统环境更加安全。第14章:介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置。
王叶,李瑞华,孟繁华编著

作品目录

前言
第1章:从零开始认识黑客
1.1、认识黑客
1.2、认识IP地址
1.3、认识端口
1.4、黑客常用术语与命令
1.5、在计算机中创建虚拟测试环境
第2章:信息的扫描与嗅探
2.1、端口扫描器
2.2、漏洞扫描器
2.3、常见的嗅探工具
2.4、运用工具实现网络监控
第3章:系统漏洞入侵与防范
3.1、系统漏洞基础知识
3.2、Windows服务器系统入侵
3.3、DcomRpc溢出工具
3.4、用MBSA检测系统漏洞
3.5、手动修复系统漏洞
第4章:病毒入侵与防御
4.1、病毒知识入门
4.2、简单病毒制作过程曝光
4.3、宏病毒与邮件病毒防范
4.4、网络蠕虫病毒分析和防范
4.5、预防和查杀病毒
第5章:木马入侵与防御
5.1、认识木马
5.2、木马的伪装与生成
5.3、木马的加壳与脱壳
5.4、木马清除软件的使用
第6章:入侵检测技术
6.1、入侵检测概述
6.2、基于网络的入侵检测系统
6.3、基于主机的入侵检测系统
6.4、基于漏洞的入侵检测系统
6.5、萨客嘶入侵检测系统
6.6、利用WAS检测网站
第7章:代理与日志清除技术
7.1、代理服务器软件的使用
7.2、日志文件的清除
第8章:远程控制技术
8.1、远程控制概述
8.2、远程桌面连接与协助
8.3、利用“任我行”软件进行远程控制
8.4、有效防范远程入侵和远程监控
第9章:加密与解密技术
9.1、NTFS文件系统加密和解密
9.2、光盘的加密与解密技术
9.3、用“私人磁盘”隐藏大文件
9.4、使用Private
Pix为多媒体文件加密
9.5、用ASPack对EXE文件进行加密
9.6、利用“加密精灵”加密
9.7、软件破解实用工具
9.8、MD5加密破解方式曝光
9.9、给系统桌面加把超级锁
9.10、压缩文件的加密和解密
9.11、Word文件的加密和解密
9.12、宏加密和解密技术
第10章:网络欺骗与安全防范
10.1、网络欺骗和网络管理
10.2、邮箱账户欺骗与安全防范
10.3、使用蜜罐KFSensor诱捕黑客
10.4、网络安全防范
第11章:网站攻击与防范
11.1、认识网站攻击
11.2、Cookie注入攻击
11.3、跨站脚本攻击
11.4、“啊D”SQL注入攻击曝光
第12章:系统和数据的备份与恢复
12.1、备份与还原操作系统
12.2、使用恢复工具来恢复误删除的数据
12.3、备份与还原用户数据
第13章:间谍软件的清除和系统清理
13.1、认识流氓软件与间谍软件
13.2、流氓软件防护实战
13.3、间谍软件防护实战
13.4、清除与防范流氓软件
13.5、常见的网络安全防护工具
第14章:如何保护手机财产安全
14.1、账号安全从设置密码开始
14.2、常用购物软件的安全防护措施
14.3、常用银行APP软件的安全防护措施
14.4、常用手机安全软件

相关推荐

微信二维码