新手不知道该买什么书?推荐这一本

0
回复
341
查看
[复制链接]
  • TA的每日心情
    无聊
    2024-7-25 02:03
  • 签到天数: 109 天

    [LV.6]常住居民II

    2357

    主题

    2362

    帖子

    0

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    0
    发表于 2022-3-16 14:56:46 | 显示全部楼层 |阅读模式

    这本书是去年刚出版的,比较基础,适合新手入门,推荐新手看看。

    20180222231328392839.jpg
    20180222231341734173.jpg
    20180222231333123312.jpg
    20180222231350605060.jpg
    20180222231342864286.jpg
    20180222231330693069.jpg
    20180222231394429442.jpg
    20180222231376907690.jpg
    20180222231331193119.jpg
    20180222231338593859.jpg
    20180222231387528752.jpg

    20180222231355455545.jpg


    商品参数

    书    名:黑客攻防从入门到精通

    I S B N :9787830025434

    作    者:创客诚品

    出 版 社:北京希望电子出版社

    出版时间:2017-11-01

    印刷时间:2017-11-01

    字    数:千字

    页    数:320

    开    本:

    包    装:平装

    重    量:g

    定    价:49.9元


    目录

    Chapter 01 认识黑客

    1.1 黑客的概念. 2

    1.1.1 黑客与骇客. 2

    1.1.2 红客. 4

    1.2 黑客主要术语 4

    1.3 黑客入侵及异常表现. 8

    1.3.1 进程异常 8

    1.3.2 可疑启动项. 9

    1.3.3 注册表异常10

    1.3.4 开放可疑端口10

    1.3.5 日志文件异常10

    1.3.6 存在陌生用户 11

    1.3.7 存在陌生服务 11

    1.4 常用安全措施. 12

    1.4.1 安装杀毒软件.12

    1.4.2 启用防火墙13

    1.4.3 安装系统补丁13

    1.4.4 加密及备份数据.14

    1.4.5 其他常用防范技巧.14

    1.5 黑客常用攻击手段. 16

    1.5.1 后门程序.16

    1.5.2 信息炸弹.16

    1.5.3 拒绝服务.16

    1.5.4 密码破解.16

    1.5.5 系统漏洞.16

    1.5.6 木马与病毒17

    1.5.7 SQL注入攻击17

    1.6 黑客攻防常用命令. 17

    1.6.1 PING命令 18

    1.6.2 NBTSTAT命令.19

    1.6.3 NETSTAT命令.21

    1.6.4 TRACERT命令. 23

    1.6.5 IPCONFIG命令. 24

    1.6.6 ARP命令. 26

    1.6.7 AT命令 27

    1.6.8 NSLOOKUP命令 28

    1.6.9 NET命令. 29

    1.6.10 FTP命令 32

    1.6.11 TELNET命令. 33

    Chapter 02 黑客攻防准备

    2.1 VMware简介.36

    2.2 使用VMware Workstation安装系统36

    2.3 安装VMware Tools 41

    2.4 VMware Workstation高级操作42

    2.4.1 备份与还原. 42

    2.4.2 添加与删除设备. 44

    2.4.3 修改硬件常见配置及参数 45

    2.4.4 修改虚拟机首选项设置. 47

    2.4.5 修改虚拟机网络参数. 48

    2.4.6 修改虚拟机运行时参数. 50

    2.5 创建FTP服务器. 51

    2.6 创建WEB服务器. 54

    Chapter 03 扫描与嗅探攻防

    3.1 IP地址概述. 58

    3.1.1 IP地址分类. 58

    3.1.2 IPV4和V6 59

    3.1.3 子网掩码、网关、DNS. 59

    3.2 获取目标IP地址的方法 60

    3.2.1 获取网站IP地址 60

    3.2.2 通过聊天软件获取地址61

    3.2.3 查询信息 63

    3.3 端口扫描. 64

    3.3.1 端口分类 64

    3.3.2 常见端口 65

    3.3.3 端口扫描原理. 66

    3.3.4 使用工具进行端口扫描. 66

    3.4 网络嗅探 71

    Chapter 04 操作系统漏洞攻防

    4.1 认识系统漏洞 78

    4.2 Windows漏洞. 78

    4.2.1 现阶段的一些漏洞 78

    4.2.2 XP漏洞. 80

    4.3 使用Nessus检测并修复漏洞 81

    4.4 使用Windows Update扫描修复漏洞. 87

    4.5 使用第三方工具扫描修复漏洞. 90

    Chapter 05 密码攻防

    5.1 破解密码常用方法.92

    5.2 破解BIOS密码93

    5.3 破解系统密码. 94

    5.3.1 跳过Windows 7密码 94

    5.3.2 清除Windows 7密码 98

    5.3.3 使用密码重设盘破解密码 100

    5.4 破解常用软件密码. 103

    5.4.1 破解Word加密密码 103

    5.4.2 破解RAR加密密码. 106

    5.4.3 使用黑点密码查看器. 107

    5.4.4 制作密码字典. 108

    5.5 如何设置一个强大的密码 109

    5.6 对文件进行加密 110

    5.7 使用Windows自带功能进行加密. 112

    Chapter 06 病毒攻防

    6.1 了解病毒. 116

    6.1.1 病毒案例. 116

    6.1.2 病毒的特征 116

    6.1.3 病毒的分类 117

    6.1.4 病毒的传播方式. 118

    6.1.5 常见病毒. 119

    6.1.6 电脑中毒后的表现 120

    6.1.7 病毒新特性. 120

    6.2 制作简单病毒 121

    6.2.1 制作恶作剧病毒. 121

    6.2.2 隐藏病毒.123

    6.2.3 病毒编译 125

    6.2.4 病毒伪装 126

    6.2.5 更换文件图标. 128

    6.3 预防病毒 130

    6.3.1 防毒原则 130

    6.3.2 防治技术 130

    6.4 病毒查杀 132

    Chapter 07 木马攻防

    7.1 认识木马. 136

    7.1.1 木马的原理. 136

    7.1.2 木马的种类. 136

    7.1.3 木马的传播途径 137

    7.1.4 中招后的表现. 138

    7.1.5 木马伪装手段. 138

    7.1.6 木马隐藏方式. 139

    7.2 制作冰河木马 139

    7.2.1 配置冰河木马服务端. 139

    7.2.2 连接被控计算机 141

    7.2.3 木马高级功能操作 143

    7.3 木马加壳 150

    7.3.1 木马加壳操作. 150

    7.3.2 木马加壳检测操作. 151

    7.3.3 木马脱壳操作. 152

    7.4 木马查杀 153

    7.4.1 使用木马清除查杀木马. 153

    7.4.2 使用360安全卫士查杀木马. 155

    Chapter 08 电脑后门攻防

    8.1 认识电脑后门. 158

    8.1.1 后门程序与木马病毒的关系. 158

    8.1.2 后门程序的特点 158

    8.1.3 后门程序的分类 158

    8.2 解析与防范后门 159

    8.2.1 放大镜后门. 159

    8.2.2 组策略后门 160

    8.2.3 Rookit后门. 161

    8.2.4 Telnet后门 162

    8.2.5 嗅探后门 163

    8.3 著名的安全后门. 164

    Chapter 09 局域网攻防

    9.1 局域网常见攻击方式 170

    9.1.1 ARP欺骗 170

    9.1.2 广播风暴. 171

    9.1.3 DNS欺骗. 173

    9.1.4 DDoS攻击. 173

    9.2 使用软件进行局域网攻击 173

    9.2.1 netcut. 173

    9.2.2 P2POver 176

    9.3 防御局域网攻击 183

    9.3.1 ARP防火墙 183

    9.3.2 冰盾DDoS防火墙 185

    9.3.3 防范广播风暴. 185

    9.3.4 安装综合型防火墙 186

    Chapter 10 远程控制攻防

    10.1 远程协助. 190

    10.1.1 使用Windows的远程桌面连接. 190

    10.1.2 使用 的远程协助 194

    10.1.3 使用TeamViewer进行远程协助 198

    10.2 公司电脑远程管理.203

    Chapter 11 攻防

    11.1 盗号手段 210

    11.1.1 号被盗的手段. 210

    11.1.2 盗取 的目的. 211

    11.1.3 号防盗建议. 211

    11.1.4 常见的 盗号软件212

    11.2 使用 盗号工具 213

    11.2.1 啊拉 大盗213

    11.2.2 影子盗号生成器 215

    11.3 提升 安全性. 216

    11.3.1 定期更换 密码 216

    11.3.2 申请密码保护 217

    11.3.3 加密消息记录 219

    11.3.4 其他安全设置 219

    11.3.5 使用安全软件提高 安全性. 222

    Chapter 12 上网及电子邮件攻防

    12.1 恶意代码攻击.226

    12.1.1 认识恶意代码 226

    12.1.2 恶意代码的传播手段. 226

    12.1.3 恶意代码的传播趋势. 227

    12.1.4 恶意代码的攻击机制. 228

    12.1.5 恶意代码解析及清除方法. 228

    12.1.6 E炸弹. 232

    12.1.7 制作修改IE参数的病毒 233

    12.2 电子邮箱攻击.235

    12.2.1 邮件系统漏洞 235

    12.2.2 黑客发动邮箱攻击 236

    12.2.3 使用“流光”盗取邮箱 237

    12.2.4 邮件群发软件. 238

    12.3 IE浏览器防御. 241

    12.3.1 清理Internet临时文件. 241

    12.3.2 取消自动记忆功能 242

    12.3.3 更改网站过滤. 242

    12.3.4 提高IE安全等级 243

    12.3.5 使用第三方浏览器 243

    12.4 网站攻防.244

    12.4.1 常见网站漏洞 244

    12.4.2 常见网站攻击方式及处理方法 245

    12.4.3 DDoS攻防. 246

    12.4.4 SQL注入攻击 249

    Chapter 13 网络设备安全

    13.1 家用路由器安全252

    13.1.1 路由器常见安全问题及原因 252

    13.1.2 提高路由器安全性的方法. 252

    13.1.3 无线终端安全防护. 255

    13.2 无线监控摄像头256

    13.2.1 安全事件 256

    13.2.2 提高摄像头安全等级. 257

    13.2.3 摄像头安全设置 257

    Chapter 14 安全设置

    14.1 基础安全功能.260

    14.1.1 安装杀毒软件及防火墙 260

    14.1.2 启动系统自动更新程序 264

    14.1.3 使用第三方软件修复漏洞. 266

    14.2 帐户安全设置.267

    14.2.1 禁用Guest帐号 267

    14.2.2 把Administrator帐号改名并禁用. 267

    14.2.3 设置帐户锁定策略 269

    14.2.4 设置用户权限. 270

    14.3 高级安全设置.270

    14.3.1 关闭“文件和打印机共享”. 270

    14.3.2 取消不必要的启动项. 271

    14.3.3 更改用户帐户控制 272

    14.3.4 关闭默认共享. 273

    14.3.5 禁止远程修改注册表. 275

    14.3.6 查看系统日志文件 277

    14.3.7 启动屏保密码功能 278

    14.4 网络安全建议.279

    Chapter 15 备份与还原

    15.1 还原点备份与还原.282

    15.1.1 创建还原点. 282

    15.1.2 还原点还原. 283

    15.1.3 删除还原点. 285

    15.2 备份与还原驱动286

    15.2.1 安装驱动 286

    15.2.2 备份驱动 287

    15.2.3 还原驱动 288

    15.3 备份与还原注册表.289

    15.3.1 备份注册表. 290

    15.3.2 还原注册表. 290

    15.4 备份与导入收藏夹. 291

    15.4.1 备份收藏夹. 291

    15.4.2 还原收藏夹. 292

    15.5 备份与还原 聊天记录.294

    15.5.1 备份聊天记录 294

    15.5.2 还原聊天记录. 295

    15.6 使用Ghost备份与还原系统.296

    15.6.1 认识Ghost. 296

    15.6.2 Ghost运行环境 297

    15.6.3 使用Ghost备份系统. 297

    15.6.4 使用Ghost还原系统. 302

    15.7 Windows 7的备份与还原功能306

    15.7.1 使用Windows 7的备份功能 306

    15.7.2 使用Windows 7的还原功能 308

    15.7.3 管理备份 310

    15.8 Windows 8/10的备份与还原功能 311

    15.8.1 重置此电脑 311

    15.8.2 使用高级启动312


    内容推荐

    《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。

    作者介绍

    创客诚品团队是由多位计算机维护专家、网络安全专家、高校计算机专业导师组成。团队核心成员有多年的网络安全管理及电脑

    维修经验,为ZOL论坛的软件论坛资深版主,后加入知名科技有限公司担任高级维护师。现为软件维护类畅销图书作者,曾在

    “全国计算机图书排行榜”同品类排行中身居前列,受到广大IT工作人员及电脑爱好者的好评。


    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则