買這商品的人也買了...
-
$203Linux服務器安全攻防
-
$505硬件安全攻防大揭秘
-
$454網絡安全測試實驗室搭建指南 (The Network Security Test Lab: A Step-by-Step Guide)
-
$202網絡攻擊與漏洞利用:安全攻防策略(Network Attacks and Exploitation:A Framework)
-
$500汽車黑客大曝光 (The Car Hacker's Handbook:A Guide for the Penetration Tester)
-
$199廣域網技術精要與實踐
-
$560$476 -
$354$336 -
$500$390 -
$301智能汽車安全攻防大揭秘
-
$560$437 -
$454黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions)
-
$403黑客大曝光 : 惡意軟件和 Rootkit 安全, 2/e
-
$450$338 -
$301精通 Metasploit 滲透測試, 2/e (Mastering Metasploit, 2/e)
-
$699$629 -
$480$379 -
$299$284 -
$620$484 -
$403Web 安全之深度學習實戰
-
$580$458 -
$352Web 攻防之業務安全實戰指南
-
$352Web 安全開發指南 (Security for Web Developers: Using JavaScript, HTML, and CSS)
-
$301Linux系統安全
-
$250黑客與安全技術指南
相關主題
商品描述
本書在剖析用戶進行黑客防禦中迫切需要或想要用到的技術時,力求對其進行傻瓜式的講解,使讀者對網絡防禦技術有一個系統的瞭解,能夠更好地防範黑客的攻擊。全書共分為17章,包括電腦安全快速入門、系統漏洞與安全的防護策略、系統入侵與遠程控制的防護策略、電腦木馬的防護策略、電腦病毒的防護策略、系統安全的終極防護策略、文件密碼數據的防護策略、磁盤數據安全的防護策略、系統賬戶數據的防護策略、網絡賬號及密碼的防護策略、網頁瀏覽器的防護策略、移動手機的防護策略、平板電腦的防護策略、網上銀行的防護策略、手機錢包的防護策略、無線藍牙設備的防護策略、無線網絡安全的防護策略等內容。
另外,本書還贈送海量王牌資源,包括1000分鐘精品教學視頻、107個黑客工具速查手冊、160個常用黑客命令速查手冊、180頁常見故障維修手冊、191頁Windows 10系統使用和防護技巧、教學用PPT課件以及隨書攻防工具包,幫助讀者掌握黑客防守方方面面的知識。
本書內容豐富、圖文並茂、深入淺出,不僅適用於網絡安全從業人員及網絡管理員,而且適用於廣大網絡愛好者,也可作為大、中專院校相關專業的參考書。
海報:
目錄大綱
第1章電腦安全快速入門
1.1IP地址與MAC地址
1.1.1認識IP地址
1.1.2認識MAC地址
1.1.3查看IP地址
1.1.4查看MAC地址
1.2什麼是端口
1.2.1認識端口
1.2.2查看系統的開放端口
1.2.3關閉不必要的端口
1.2.4啟動需要開啟的端口
1.3黑客常用的DOS命令
1.3.1cd命令
1.3.2dir命令
1.3.3ping命令
1.3.4net命令
1.3.5netstat命令
1.3.6tracert命令
1.4實戰演練
實戰演練1——使用netstat命令快速查找對方IP地址
實戰演練2——使用代碼檢查指定端口開放狀態
1.5小試身手
第2章系統漏洞與安全的防護策略
2.1了解系統漏洞
2.1.1什麼是系統漏洞
2.1.2系統漏洞產生的原因
2.1.3常見系統漏洞類型
2.2RPC服務遠程漏洞的防護策略
2.2.1什麼是RPC服務遠程漏洞
2.2.2RPC服務遠程漏洞入侵演示
2.2.3RPC服務遠程漏洞的防禦
2.3WebDAV漏洞的防護策略
2.3.1什麼是WebDAV緩衝區溢出漏洞
2.3.2WebDAV緩衝區溢出漏洞入侵演示
2.3.3WebDAV緩衝區溢出漏洞的防禦
2.4系統漏洞的防護策略
2.4.1使用“Windows更新”及時更新系統
2.4.2使用360安全衛士下載並安裝補丁
2.4.3使用瑞星安全助手修復系統漏洞
2.5系統安全的防護策略
2.5.1使用任務管理器管理進程
2.5.2卸載流氓軟件
2.5.3查殺惡意軟件
2.5.4刪除上網緩存文件
2.5.5刪除系統臨時文件
2.5.6使用WindowsDefender保護系統
2.6實戰演練
實戰演練1——使用系統工具整理碎片
實戰演練2——關閉開機時多餘的啟動項目
2.7小試身手
第3章系統入侵與遠程控制的防護策略
3.1通過賬號入侵系統的常用手段
3.1.1使用DOS命令創建隱藏賬號入侵系統
3.1.2在註冊表中創建隱藏賬號入侵系統
3.1.3使用MT工具創建複製賬號入侵系統
3.2搶救被賬號入侵的系統
3.2.1揪出黑客創建的隱藏賬號
3.2.2批量關閉 危險端口
3.3通過遠程控制工具入侵系統
3.3.1什麼是遠程控制
3.3.2通過Windows遠程桌面實現遠程控制
3.4使用RemotelyAnywhere工具入侵系統
3.4.1安裝RemotelyAnywhere46
3.4.2連接入侵遠程主機
3.4.3遠程操控目標主機
3.5遠程控制的防護策略
3.5.1關閉Window遠程桌面功能
3.5 .2開啟系統的防火牆
3.5.3使用天網防火牆防護系統
3.5.4關閉遠程註冊表管理服務
3.6實戰演練
實戰演練1——禁止訪問控制面板
實戰演練2——啟用和關閉快速啟動功能
3.7小試身手
第4章電腦木馬的防護策略
4.1什麼是電腦木馬
4.1.1常見的木馬類型
4.1.2木馬常用的入侵方法
4.2木馬常用的偽裝手段
4.2.1偽裝成可執行文件
4.2.2偽裝成自解壓文件
4.2.3將木馬偽裝成圖片
4.3木馬的自我保護
4.3.1給木馬加殼
4.3.2給木馬加花指令
4.3.3修改木馬的入口點
4.4常見的木馬啟動方式
4.4.1利用註冊表啟動
4.4.2利用系統文件啟動
4.4.3利用系統啟動組啟動
4.4.4利用系統服務啟動
4.5查詢系統中的木馬
4.5.1通過啟動文件檢測木馬
4.5.2通過進程檢測木馬
4.5.3通過網絡連接檢測木馬
4.6使用木馬清除軟件清除木馬
4.6.1使用木馬清除大師清除木馬
4.6.2使用木馬清除專家清除木馬
4.6. 3金山貝殼木馬專殺清除木馬
4.6.4使用木馬間諜清除工具清除木馬
4.7實戰演練
實戰演練1——將木馬偽裝成網頁
實戰演練2——在組策略中啟動木馬
4.8小試身手
第5章電腦病毒的防護策略
5.1認識電腦病毒
5.1.1電腦病毒的特徵和種類
5.1.2電腦病毒的工作流程
5.1.3電腦中毒的途徑
5.1.4電腦中病毒後的表現
5.2Windows系統病毒
5.2.1PE文件病毒
5.2.2VBS腳本病毒
5.2.3宏病毒
5.3電子郵件病毒
5.3.1郵件病毒的特點
5.3.2識別“郵件病毒”
5.3.3編制郵箱病毒
5.4查殺電腦病毒
5.4.1安裝殺毒軟件
5.4.2升級病毒庫
5.4.3設置定期殺毒
5.4.4快速查殺病毒
5.4.5自定義查殺病毒
5.4.6查殺宏病毒
5.4.7自定義360殺毒設置
5.5實戰演練
實戰演練1——在Word2016中預防宏病毒
實戰演練2——在安全模式下查殺病毒
5.6小試身手
第6章系統安全的終極防護策略
6.1什麼情況下重裝系統
6.2重裝前應注意的事項
6.3常見系統的重裝
6.3.1重裝Windows7
6.3.2重裝Windows10
6.4系統安全提前準備之備份
6.4.1使用系統工具備份系統
6.4.2使用系統映像備份系統
6.4.3使用Ghost工具備份系統
6.4.4製作系統備份光盤
6.5系統崩潰後的修復之還原
6.5.1使用系統工具還原系統
6.5.2使用Ghost工具還原系統
6.5.3使用系統映像還原系統
6.6系統崩潰後的修復之重置
6.6.1使用命令修復系統
6.6.2重置電腦系統
6.7實戰演練
實戰演練1——設置系統啟動密碼
實戰演練2——設置虛擬內存
6.8小試身手
第7章文件密碼數據的防護策略
7.1黑客常用破解文件密碼的方式
7.1.1利用WordPasswordRecovery破解Word文檔密碼
7.1.2利用AOXPPR破解Word文件密
7.1.3利用ExcelPasswordRecovery破解Excel文檔密碼
7.1.4利用APDFPR破解PDF文件密碼
7.1.5利用ARCHPR破解壓縮文件密碼
7.2各類文件密碼的防護策略
7.2.1利用Word自身功能給Word文件加密
7.2.2利用Excel自身功能給Excel文件加密
7.2.3利用AdobeAcrobatProfessional加密PDF文件
7.2.4利用PDF文件加密器給PDF文件加密
7.2.5利用WinRAR的自加密功能加密壓縮文件
7.2.6給文件或文件夾進行加密
7.3使用BitLocker加密磁盤或U盤數據
7.3.1啟動BitLocker
7.3.2為磁盤進行加密
7.4實戰演練
實戰演練1——利用命令隱藏數據
實戰演練2——顯示文件的擴展名
7.5小試身手
第8章磁盤數據安全的終極防護策略
8.1數據丟失的原因
8.1.1數據丟失的原因
8.1.2發現數據丟失後的操作
8.2備份磁盤各類數據
8.2.1分區表數據的防護策略
8.2.2引導區數據的防護策略
8.2.3驅動程序的防護策略
8.2.4電子郵件的防護策略
8.2.5磁盤文件數據防護策略
8.3各類數據 丟失後的補救策略
8.3.1分區表數據丟失後的補救
8.3.2引導區數據丟失後的補救
8.3.3驅動程序數據丟失後的補救
8.3.4電子郵件丟失後補救
8.3.5磁盤文件數據丟失後的補救
8.4恢復丟失的數據
8.4.1從回收站中還原
8.4.2清空回收站後的恢復
8.4.3使用EasyRecovery恢復數據
8.4.4使用FinalRecovery恢復數據
8.4.5使用FinalData恢復數據
8.4.6使用“數據恢復大師DataExplore ”恢復數據
8.4.7格式化硬盤後的恢復
8.5實戰演練
實戰演練1——恢復丟失的磁盤簇
實戰演練2——還原己刪除或重命名的文件
8.6小試身手
第9章系統賬戶數據的防護策略
9.1了解Windows10的賬戶類型
9.1.1認識本地賬戶
9.1.2認識Microsoft賬戶
9.1.3本地賬戶和Microsoft賬戶的切換
9.2破解管理員賬戶的方法
9.2.1強制清除管理員賬戶的密碼
9.2.2繞過密碼自動登錄操作系統
9.3本地系統賬戶的防護策略
9.3.1啟用本地賬戶
9.3.2更改賬戶類型
9.3.3設置賬戶密碼
9.3.4設置賬戶名
9.3.5刪除用戶賬戶
9.3.6設置屏幕保護密碼
9.3.7創建密碼恢復盤
9.4Microsoft賬戶的防護策略
9.4.1註冊並登錄Microsoft賬戶
9.4.2設置賬戶登錄密碼
9.4.3設置PIN碼
9.4.4使用圖片密碼
9.5別樣的系統賬戶數據防護策略
9.5.1更改系統管理員賬戶名稱
9.5.2通過偽造陷阱賬戶保護管理員賬戶
9.5.3限制Guest賬戶的操作權限
9.6通過組策略提升系統賬戶密碼的安全
9.6.1設置賬戶密碼的複雜性
9.6.2開啟賬戶鎖定功能
9.6.3利用組策略設置用戶權限
9.7實戰演練
實戰演練1——禁止Guest賬戶在本系統登錄
實戰演練2——找回Microsoft賬戶的登錄密碼
9.8小試身手
……
第10章網絡賬號及密碼的防護策略
第11章網頁瀏覽器的防護策略
第12章移動手機的防護策略
第13章平板電腦的防護策略
第14章網上銀行的防護策略
第15章手機錢包的防護策略
第16章無線藍牙設備的防護策略
第17章無線網絡安全的防護策略