搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
全图解黑客攻防实战(图解视听版)/巧学活用
0.00     定价 ¥ 49.80
宁波大学园区图书馆
此书还可采购3本,持证读者免费借回家
  • ISBN:
    9787113249410
  • 作      者:
    编者:梁银亮
  • 出 版 社 :
    中国铁道出版社
  • 出版日期:
    2019-03-01
收藏
编辑推荐
本书能够帮助读者清晰地了解黑客入侵的攻击方式,进而制订出完善的防
御方案,全面解读黑客攻防技术,深入洞察安全防御的死角,组织严密的防御
体系,以应对层出不穷的黑客入侵挑战。本书主要具有以下特色 :
01
02
03
内容新颖,融入热点
目前市场上黑客图书的知识结构相对而言比较陈旧,大多都是讲解 PC 端的
黑客攻防知识。但随着智能手机、平板电脑的深入普及,无线网络的安全防范
变得尤为重要。因此,本书除了介绍有线端的黑客攻防策略以外,还融入了无
线攻防、移动端攻防和支付安全等热点内容。
侧重实战,案例演绎
本书侧重于黑客攻防实战技能,摒弃了大量晦涩难懂的技术理论,基于实
操应用,让读者学习起来更加轻松,操作起来有章可循。
图文并茂,易学易用
采用图文对照的方式,使读者在学习过程中能够直观、清晰地看到案例操
1

作的过程以及效果,以便更快速地理解和掌握。本书颠覆了“看”书的传统观念,
变成一本能“操作”、能“上手”的得力工具。
04
扫二维码,观看视频
本书特别开设了手机微课堂,读者可用手机扫一扫课堂视频二维码,即可
快速观看每个案例的操作视频,既直观又方便,让学习效果更加立竿见影。
本书内容丰富,讲解透彻,适合学习黑客攻防技术的初学者,网络安全从
业人员,网络管理员,大中专院校相关专业的学生,社会网络安全培训机构的
学员,以及想在短时间内掌握电脑安全实用技能的读者阅读参考。
如果读者在使用本书的过程中遇到什么问题或者有什么好的意见或建议,
可以通过加入 QQ 群 611830194 进行学习上的沟通与交流。
展开
作者简介
梁银亮 计算机维护专家、网络安全专家、高级维护师,在某知名电子科技集团研究所担任技术指导与顾问,有多年的网络安全管理及电脑维修经验,技术功底深厚,在多个网络与硬件技术论坛担任版主,注重技术的实用性,有一套自成体系的高效教学方法。
展开
内容介绍
本书全面解读了黑客攻防技术,深入洞察安全防御的死角,组织严密
的防御体系,以应对层出不穷的黑客入侵挑战。内容包括:黑客攻防知识
预备,黑客攻防控制命令,黑客信息扫描、嗅探与测试,黑客系统入侵攻
防,黑客远程控制攻防,黑客密码破解攻防,黑客木马与病毒攻防,黑客
网络账号攻防,黑客Wi-Fi与蓝牙攻防,以及系统与支付安全防护等。
本书内容丰富,讲解透彻,适合学习黑客攻防技术的初学者、网络安
全从业人员、网络管理员、大中专院校相关专业的学生,社会网络安全培
训机构的学员,以及想快速掌握电脑安全实用技能的读者阅读参考。
展开
目录
第1章 黑客攻防知识预备
1.1 揭秘黑客
1.1.1 黑客常用术语
1.1.2 黑客攻击流程
1.2 电脑通信地址IP地址
1.2.1 认识TCP/IP协议族
1.2.2 认识IP地址
1.2.3 查看电脑IP地址
1.3 黑客的专用通道端口
1.3.1 端口的分类
1.3.2 查看系统中开放的端口
1.3.3 使用CurrPorts查看端口
1.3.4 关闭与打开端口
1.3.5 端口的限制
1.4 木马的藏匿首选地——进程
1.4.1 认识系统进程
1.4.2 关闭与重建进程
1.4.3 使用Process Hacker查看进程
私房实操技巧
TIP 使用资源监视器查看端口使用情况
TIP 使用资源监视器结束进程
TIP 使用DOS命令查看进程
TIP 检测宽带是内网,还是外网
高手疑难解答
Q/A 怎样禁用系统启动项?
Q/A 怎样自定义电脑IP地址?
第2章 黑客攻防控制命令
2.1 Windows系统中的命令行
2.1.1 打开命令行窗口
2.1.2 编辑命令行
2.1.3 Windows 10系统命令行
2.2 黑客常用DOS命令
2.2.1 ipconfig命令
2.2.2 ping命令
2.2.3 netstat命令
2.2.4 tracert命令
2.2.5 ftp命令
2.2.6 arp命令
2.2.7 net命令
私房实操技巧
TIP 查看电脑上的NetBI0S名称缓存信息
TIP 查看TCP、UDP、ICMP和IP连接情况
TIP 查看网卡物理地址
TIP 检测远程计算机路径信息
高手疑难解答
Q/A 怎样在命令行中使用外部命令?
Q/A 怎样在命令行中创建批处理文件?
第3章 黑客信息扫描、嗅探与测试
第4章 黑客系统入侵攻防
第5章 黑客远程控制攻防
第6章 黑客密码破解攻防
第7章 黑客木马与病毒攻防
第8章 高校制作教育培训型PPT
第9章 黑客WiFi与蓝牙攻防
第10章 系统与支付安全防护
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用宁波大学园区图书馆的读者帐号和密码进行登录

点击获取验证码
登录