全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

黑客揭秘与反黑实战(基础入门不求人)

  • 定价: ¥59.8
  • ISBN:9787115490797
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:人民邮电
  • 页数:420页
  • 作者:编者:新阅文化//...
  • 立即节省:
  • 2018-11-01 第1版
  • 2018-11-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    新阅文化、张晓宇、张婷婷、朱琳编著的《黑客揭秘与反黑实战(基础入门不求人)》全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。
    本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。
    本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业单位从事网络安全与维护的技术人员在工作中参考。

目录

第1章  细说黑客
  1.1  简单认识黑客
    1.1.1  黑客的定义
    1.1.2  黑客、骇客、红客、蓝客及飞客
    1.1.3  白帽、灰帽及黑帽黑客
  1.2  黑客文化
    1.2.1  黑客行为
    1.2.2  黑客精神
    1.2.3  黑客准则
  1.3  黑客基础
    1.3.1  黑客必备基本技能
    1.3.2  黑客常用术语
第2章  操作系统的安装、配置与修复
  2.1  认识操作系统
    2.1.1  操作系统的目标和作用
    2.1.2  操作系统的主要功能
    2.1.3  操作系统的发展过程
  2.2  安装的常识
  2.3  操作系统的安装
    2.3.1  常规安装
    2.3.2  升级安装
  2.4  双系统的安装与管理
    2.4.1  双系统安装
    2.4.2  双系统管理
  2.5  修复
    2.5.1  系统自带工具修复
    2.5.2  第三方软件修复
    2.5.3  其他系统修复方法
第3章  防火墙与Windows Defender
  3.1  防火墙
    3.1.1  启用或关闭防火墙
    3.1.2  管理计算机的连接
    3.1.3  防火墙的高级设置
  3.2  Windows Defender
    3.2.1  认识Windows Defender
    3.2.2  Defender 的功能
    3.2.3  使用Defender 进行手动扫描
    3.2.4  自定义配置Defender
  3.3  使用第三方软件实现双重保护
    3.3.1  清理恶意插件让Windows 10提速
    3.3.2  使用第三方软件解决疑难问题
第4章  组策略安全
  4.1  认识组策略
    4.1.1  组策略的对象
    4.1.2  组策略的基本配置
    4.1.3  使用组策略可以实现的功能
    4.1.4  计算机安全组策略的启动方法
    4.1.5  组策略的应用时机
  4.2  计算机配置
    4.2.1  让Windows 的上网速率提高20%
    4.2.2  关闭系统还原功能
    4.2.3  管理远程桌面
    4.2.4  设置虚拟内存页面
    4.2.5  设置桌面小工具
    4.2.6  设置U 盘的使用
  4.3  用户配置
    4.3.1  防止菜单泄露隐私
    4.3.2  禁止运行指定程序
    4.3.3  锁定注册表编辑器和命令提示符
第5章  系统和数据的备份与还原
  5.1  系统的备份与还原
    5.1.1  使用还原点进行系统备份与还原
    5.1.2  使用系统映像进行系统备份与还原
    5.1.3  使用Ghost 进行系统备份与还原
  5.2  注册表的备份和还原
    5.2.1  备份注册表
    5.2.2  还原注册表
  5.3  QQ 聊天记录的备份和还原
    5.3.1  备份和还原QQ 聊天记录
    5.3.2  还原QQ 聊天记录
  5.4  驱动程序的备份和还原
    5.4.1  使用360 安全卫士备份和还原驱动程序
    5.4.2  使用驱动人生备份与还原驱动程序
第6章  端口扫描与网络嗅探
  6.1  认识扫描器
    6.1.1  扫描器
    6.1.2  扫描器的类型
    6.1.3  端口扫描技术
  6.2  常用扫描器
    6.2.1  X-Scan 扫描器
    6.2.2  SupersScan 扫描器
    6.2.3  FreePortScanner 与ScanPort
  6.3  扫描器确定目标
    6.3.1  确定目标主机IP 地址
    6.3.2  了解网站备案信息
    6.3.3  确定可能开放的端口和服务
  6.4  认识嗅探器
    6.4.1  嗅探器的定义
    6.4.2  嗅探器的环境配置
    6.4.3  嗅探器的组成
    6.4.4  嗅探器的特点
    6.4.5  嗅探器的功能
    6.4.6  嗅探器的危害
    6.4.7  嗅探器的工作原理
  6.5  嗅探器的威胁
  6.6  常用嗅探器
    6.6.1  网络嗅探器
    6.6.2  IRIS 嗅探器
    6.6.3  捕获网页内容的艾菲网页侦探
  6.7  检测和防范嗅探器攻击
    6.7.1  嗅探器攻击检测
    6.7.2  预防嗅探器攻击
第7章  远程控制与协作
  7.1  认识远程控制
    7.1.1  远程控制的发展
    7.1.2  远程控制的原理
    7.1.3  远程控制的应用
  7.2  远程桌面控制与协作
    7.2.1  Windows 系统远程桌面连接
    7.2.2  Windows 系统远程关机
    7.2.3  区别远程桌面与远程协助
  7.3  用“任我行”软件进行远程控制
    7.3.1  配置服务端
    7.3.2  通过服务端程序进行远程控制
  7.4  用QuickIP 进行多点控制
    7.4.1  设置QuickIP 服务器端
    7.4.2  设置QuickIP 客户端
    7.4.3  实现远程控制
第8章  浏览器安全防护
  8.1  防范网页恶意代码
    8.1.1  修改被篡改内容
    8.1.2  检测网页恶意代码
  8.2  清理页面广告
    8.2.1  设置弹出窗口阻止程序
    8.2.2  删除网页广告
    8.2.3  运用软件屏蔽广告
  8.3  浏览器安全设置
    8.3.1  设置Internet 安全级别
    8.3.2  屏蔽网络自动完成功能
    8.3.3  添加受限站点
    8.3.4  清除上网痕迹
第9章  病毒攻击揭秘与防范
  9.1  认识病毒
    9.1.1  病毒的特点
    9.1.2  病毒的基本结构
    9.1.3  病毒的工作流程
  9.2  计算机中毒后的常见症状
  9.3  简单病毒
    9.3.1  Restart 病毒
    9.3.2  制作U 盘病毒
  9.4  VBS 代码
    9.4.1  VBS 脚本病毒生成机
    9.4.2  VBS 脚本病毒刷QQ聊天屏
  9.5  网络蠕虫
    9.5.1  网络蠕虫病毒实例
    9.5.2  全面防范网络蠕虫
  9.6  宏病毒与邮件病毒
    9.6.1  宏病毒的判断方法
    9.6.2  防范与清除宏病毒
    9.6.3  全面防御邮件病毒
  9.7  第三方杀毒软件
    9.7.1  360 杀毒软件
    9.7.2  免费的双向防火墙ZoneAlarm
第10章  木马攻击揭秘与防范
  10.1  认识木马
    10.1.1  木马的发展历程
    10.1.2  木马的组成
    10.1.3  木马的分类
  10.2  木马的伪装与生成
    10.2.1  木马的伪装手段
    10.2.2  使用文件捆绑器
    10.2.3  制作自解压木马
  10.3  木马的加壳与脱壳
    10.3.1  使用ASPack 进行加壳
    10.3.2  使用“北斗压缩”对木马服务端进行多次加壳
    10.3.3  使用PE-Scan 检测木马是否加过壳
    10.3.4  使用UnASPack 进行脱壳
  10.4  木马的清除
    10.4.1  在“Windows 进程管理器”中管理进程
    10.4.2  用360 安全卫士清除木马
    10.4.3  用木马清除专家清除木马
第11章  入侵检测
  11.1  入侵检测系统介绍
    11.1.1  入侵检测系统概述
    11.1.2  入侵检测系统的功能
    11.1.3  入侵检测技术
  11.2  入侵检测系统的分类
    11.2.1  基于网络的入侵检测系统
    11.2.2  基于主机的入侵检测系统
  11.3  基于漏洞的入侵检测系统
    11.3.1  运用流光进行批量主机扫描
    11.3.2  运用流光进行指定漏洞扫描
  11.4  使用入侵检测系统
    11.4.1  萨客嘶入侵检测系统
    11.4.2  Snort 入侵检测系统
第12章  QQ 安全指南
  12.1  认识QQ 漏洞
    12.1.1  QQ 漏洞的常见类型
    12.1.2  修复QQ 漏洞
  12.2  常见QQ 盗号软件大揭秘
    12.2.1  使用“啊拉QQ 大盗”盗窃QQ 密码
    12.2.2  使用“键盘记录王者”窃取QQ 密码
    12.2.3  使用“广外幽灵”窃取QQ密码
    12.2.4  使用“QQ 简单盗”盗取QQ密码
    12.2.5  使用“QQExplorer”在线破解QQ 密码
  12.3  攻击和控制QQ
    12.3.1  使用“QQ 狙击手”获取IP 地址
    12.3.2  使用“微方聊天监控大师”控制QQ
    12.3.3  用“密码监听器”揪出内鬼
  12.4  保护QQ 安全
    12.4.1  定期修改QQ 密码
    12.4.2  申请QQ 密保
    12.4.3  加密聊天记录
    12.4.4  QQ 密码的安全防护
第13章  网络游戏安全防范
  13.1  网游账号失窃原因及应对方案
  13.2  曝光网络游戏盗号
    13.2.1  利用远程控制方式盗取账号攻防
    13.2.2  利用系统漏洞盗取账号的攻防
    13.2.3  常见的网游盗号木马
    13.2.4  容易被盗的网游账号
    13.2.5  防范游戏账号破解
  13.3  解读网站充值欺骗术
    13.3.1  欺骗原理
    13.3.2  常见的欺骗方式
    13.3.3  提高防范意识
  13.4  手游面临的安全问题
    13.4.1  手机游戏计费问题
    13.4.2  手游账号的明文传输易被窃取的问题
    13.4.3  游戏滥用权限的问题
    13.4.4  热门游戏被篡改、二次打包的问题
  13.5  安全下载手机游戏
    13.5.1  通过官网下载
    13.5.2  第三方软件下载
    13.5.3  手机游戏安全防护措施
第14章  自媒体时代的个人信息安全
  14.1  自媒体
    14.1.1  自媒体概述
    14.1.2  当前主要的自媒体平台
    14.1.3  个人网络自媒体账号的盗取
    14.1.4  自媒体的使用方法
  14.2  QQ 账号安全
    14.2.1  QQ 被盗的几种情形
    14.2.2  盗取QQ 密码的常用工具
    14.2.3  QQ 被盗的原因
    14.2.4  让QQ 账号更安全
    14.2.5  QQ 账号申诉流程
  14.3  微信账号安全
    14.3.1  微信号被盗的后果
    14.3.2  加强微信的安全防护
    14.3.3  LBS 类功能不要一直开启的原因
    14.3.4  个人微信账号被盗后的做法
第15章  无线网络与WiFi 安全防范
  15.1  无线路由器基本设置
    15.1.1  无线路由器外观
    15.1.2  无线路由器参数设置
    15.1.3  设置完成重启无线路由器
    15.1.4  搜索无线信号连接上网
  15.2  傻瓜式破解WiFi 密码曝光及防范
    15.2.1  WiFi 万能钥匙手机破解WiFi 密码曝光
    15.2.2  WiFi 万能钥匙计算机破解WiFi 密码曝光
    15.2.3  防止WiFi 万能钥匙破解密码
  15.3  Linux 下利用抓包破解WiFi 密码曝光
    15.3.1  虚拟Linux 系统
    15.3.2  破解PIN 码
    15.3.3  破解WPA 密码
    15.3.4  破解WPA2 密码
  15.4  无线路由安全设置
    15.4.1  修改WiFi 连接密码
    15.4.2  禁用DHCP 功能
    15.4.3  无线加密
    15.4.4  关闭SSID 广播
    15.4.5  设置IP 过滤和MAC 地址列表
    15.4.6  主动更新
第16章  手机黑客攻防
  16.1  初识手机黑客
    16.1.1  智能手机操作系统
    16.1.2  手机Root
  16.2  手机黑客的攻击方法
    16.2.1  手机病毒与木马
    16.2.2  手机蓝牙攻击
    16.2.3  手机拒绝服务攻击
    16.2.4  手机电子邮件攻击
  16.3  手机App 安全防范
    16.3.1  用车软件
    16.3.2  订餐软件
  16.4  手机的防护策略
    16.4.1  关闭手机蓝牙
    16.4.2  保证手机下载的应用程序的安全性
    16.4.3  关闭乱码电话,删除怪异短信
    16.4.4  安装手机防毒软件
第17章  网络支付防范
  17.1  认识网络支付
    17.1.1  网络支付概念
    17.1.2  网络支付的基本功能
    17.1.3  网络支付的基本特征
    17.1.4  网络支付方式
    17.1.5  网络支付的发展趋势
    17.1.6  网络支付的主要风险
  17.2  支付宝的安全防护
    17.2.1  支付宝转账
    17.2.2  加强支付宝账户的安全防护
    17.2.3  加强支付宝内资金的安全防护
  17.3  加强财付通的安全防护
    17.3.1  加强财付通账户的安全防护
    17.3.2  加强财付通内资金的安全防护
  17.4  网上银行的安全防护
    17.4.1  使用网上银行支付
    17.4.2  定期修改登录密码
    17.4.3  网上银行绑定手机
    17.4.4  安装防钓鱼安全控件
  17.5  微信支付的安全防护
    17.5.1  微信扫码支付
    17.5.2  微信支付安全防护
  17.6  使用第三方软件对手机支付进行安全防护
    17.6.1  360 手机卫士安全支付
    17.6.2  腾讯手机管家安全支付
第18章  电信诈骗
  18.1  认识电信诈骗
    18.1.1  电信诈骗概述
    18.1.2  典型的诈骗案例
  18.2  常见的诈骗类型
    18.2.1  短信诈骗
    18.2.2  链接诈骗
    18.2.3  电话诈骗
    18.2.4  邮件诈骗
    18.2.5  购物诈骗
  18.3  电信诈骗犯罪的特征及面向群体
  18.4  揭秘电信诈骗骗术
  18.5  防范电信诈骗的技巧
    18.5.1  加强对个人信息的保护
    18.5.2  严格对诸如电话卡、银行卡等的实名登记制度
    18.5.3  加大对网络工具的管理力度
    18.5.4  注重电信诈骗的相关宣传