超好学 黑客攻防入门(全图解100%)pdf

图书网 2018年6月7日08:39:39
评论
2.4K
摘要

《超好学(黑客攻防入门全图解100%)》共分为12章,主要内容包括:黑客攻防新手入门,信息收集、嗅探与扫描,Windows系统安全漏洞攻防,密码设置、破解与防御,远程监控攻防技术,木马植入攻防,恶意网页代码攻防,电子邮件攻击与防御,QQ与MSN攻防实战,U盘病毒攻防,系统安全防护策略,以及使用安全防御软件等。

超好学 黑客攻防入门(全图解100%) 内容简介

《超好学(黑客攻防入门全图解100%)》在从“攻”与“防”两个不同的角度进行展示,在介绍黑客攻击手段的同时,在此基础上介绍了相应的防范措施。全书内容包括:黑客攻防新手入门,信息收集、嗅探与扫描,Windows系统安全漏洞攻防,密码设置、破解与防御,远程监控攻防技术,木马植入攻防,恶意网页代码攻防,电子邮件攻击与防御,QQ与MSN攻防实战,U盘病毒攻防,系统安全防护策略,以及使用安全防御软件等。

《超好学(黑客攻防入门全图解100%)》特别适合电脑维护人员、IT从业人员,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。

超好学 黑客攻防入门(全图解100%) 目录

第1章 黑客攻防新手入门

1.1 走近神秘的黑客

1.1.1 黑客的起源

1.1.2 黑客的组成

1.1.3 黑客的主要类型

1.2 黑客必经两道门——IP地址与端口

1.2.1 认识IP地址

1.2.2 黑客的专用通道——端口

1.3 黑客常用的DOS命令

1.3.1 ping命令

1.3.2 net命令

1.3.3 netstat命令

1.3.4 telnet命令

1.3.5 ftp命令

1.3.6 ipconfig命令

1.4 实战演练——安装虚拟机测试环境

1.4.1 本例操作思路

1.4.2 本例实战操作

第2章 信息收集、嗅探与扫描

2.1 探测攻击目标重要信息

2.1.1 获取目标主机的IP地址

2.1.2 获取目标主机的地理位置

2.2 利用扫描器寻找攻击目标

2.2.1 扫描器的工作原理

2.2.2 扫描器的主要作用

2.3 使用端口扫描器

2.3.1 SuperScan扫描器

2.3.2 Nmap扫描器

2.4 使用多功能扫描器

2.4.1 流光扫描器

2.4.2 SSS扫描器

2.4.3 X.Scan扫描器

2.5 使用网络嗅探工具

2.5.1 嗅探利器SmartSniff

2.5.2 Iris网络嗅探器

2.6 实战演练——使用网络数据包嗅探专家

2.6.1 本例操作思路

2.6.2 本例实战操作

……

第3章 Windows系统安全漏洞攻防

第4章 密码设置、破解与防御

第5章 远程监控攻防技术

第6章 木马植入攻防

第7章 恶意网页代码攻防

第8章 电子邮件攻击与防御

第9章 QQ与MSN攻防实战

第10章 U盘病毒攻防

第11章 系统安全防护策略

第12章 使用安全防御软件

超好学 黑客攻防入门(全图解100%) 精彩文摘

谈到网络安全,不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全、盗取用户账号、偷窃个人私密信息联系起来。其实黑客也有好坏之分,他们并不全是网络上的“捣乱分子”,其中也有一部分是网络上的“安全卫士”。下面就来揭开黑客的神秘面纱,让用户详细了解一下黑客到底是一群什么样的人。

在黑客圈中,“Hacker”一词早期无疑是带有正面的意义,但到了今天,“黑客”一词已经被用于那些专门利用计算机进行破坏或入侵的代名词,其实对这些人正确的叫法应该是Cracker,有人翻译成“骇客”。也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体。黑客和骇客根本的区别是:黑客们修补系统漏洞,而骇客们利用系统漏洞进行破坏。

图书网:超好学 黑客攻防入门(全图解100%)pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: