|
|
|
|
|
|
|
|
ISBN |
9787122418135 |
定价 |
RMB99.00 |
售价 |
RM108.90 |
优惠价 |
RM76.23 * (-30%)
|
作者 |
博蓄誠品
|
出版社 |
化學工業出版社
|
出版日期 |
2023-03-01 |
装订 |
平裝. 單色印刷. 308 页. 26. |
库存量 |
海外库存 下单时可选择“空运”或“海运”(空运和海运需独立下单)。空运费每本书/CD是RM28.00。 空运需时8-11个工作天,海运需时约30个工作天。 (以上预计时间不包括出版社调货的时间以及尚未出版的预购商品) |
|
我要订购 有现货时通知我 |
|
放入下次购买清单 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
本書從防範駭客的角度出發,對網路中駭客所能造成的各種威脅及其攻防手段進行了詳盡的闡述,包括威脅產生的原因、如何利用漏洞入侵、如何控制電腦並獲取資訊,以及如何增強系統安全性、如何避免威脅的產生或將損失降低到最小。
本書共分13章,將駭客攻防過程各階段所用技術進行了詳解,涉及的知識點包括埠的掃描與嗅探、漏洞的利用、進程與後門、電腦病毒及木馬、加密及解密、遠端控制、入侵偵測、無線局域網的攻防、系統帳戶安全及優化設置、系統的備份與還原、手機的攻防注意事項等。
通過學習本書,讀者可以全方位瞭解駭客及其使用的各種技術和工具,從而能夠從容應對駭客所帶來的各種網路安全問題。本書涉及知識面較廣,對於開闊讀者的視野、拓展網路和電腦知識都非常有説明。書中有針對性地簡化了晦澀的理論部分,並注重案例實操的介紹,以滿足不同讀者的需求。
本書不僅適合對駭客知識有濃厚興趣的電腦及網路技術初學者、電腦安全維護人員學習使用,還適合用作高等院校、培訓學校相關專業的教材及參考書。
|
|
|
|
|
|
|
|
|
|
|
|
購買中國簡體書籍請注意:
1. 因裝幀品質及貨運條件未臻完善,中國簡體書可能有出現磨痕、凹痕、折痕等問題,故簡體字館除封面破損、內頁脫落、缺頁等較嚴重的狀態外,其餘所有商品將正常出貨。
|
|
|
|
|
|
|
|
|
目錄
第1章 全面認識駭客
1.1 駭客溯源2
1.1.1 駭客的起源與發展3
1.1.2 駭客與駭客的故事4
1.1.3 駭客與紅客的異同4
1.1.4 駭客常見術語解析5
1.1.5 駭客入侵的基本流程7
1.2 駭客參與的重大安全事件8
1.2.1 虛擬貨幣遭遇駭客攻擊8
1.2.2 資料洩露9
1.2.3 勒索病毒肆虐10
1.2.4 釣魚10
1.2.5 漏洞攻擊10
1.2.6 拒 服務攻擊11
1.3 駭客常用的工具11
1.3.1 掃描工具11
1.3.2 嗅探工具11
1.3.3 截包改包工具12
1.3.4 漏洞掃描及攻擊工具13
1.3.5 密碼破解工具13
1.3.6 滲透工具14
1.3.7 無線密碼破解工具15
1.3.8 無線釣魚工具15
1.3.9 SQL滲透16
1.4 常見的駭客攻擊手段及中招表現16
1.4.1 欺騙攻擊16
1.4.2 拒 服務攻擊19
1.4.3 漏洞溢出攻擊22
1.4.4 病毒木馬攻擊23
1.4.5 密碼爆破攻擊24
1.4.6 短信電話轟炸24
1.5 駭客攻防所涉及的基礎知識25
1.5.1 電腦基礎知識25
1.5.2 電腦網路知識26
1.5.3 作業系統相關知識26
1.5.4 駭客軟體的使用26
1.5.5 程式設計26
1.5.6 英文水準27
1.5.7 資料庫相關知識28
1.5.8 Web安全知識28
1.6 防範駭客的幾種常見方法29
1.6.1 養成良好的安全習慣29
1.6.2 安全的網路環境29
1.6.3 殺毒、防禦軟體的支援29
1.6.4 各種攻擊的應對方法29
第2章 埠掃描與嗅探
2.1 埠及埠的查看31
2.1.1 埠及埠的作用31
2.1.2 常見的服務及埠號31
2.1.3 在系統中查看當前埠狀態33
案例實戰:查找並關閉埠35
2.2 IP地址及MAC地址37
2.2.1 IP地址的定義及作用37
2.2.2 IP地址的格式及相關概念37
2.2.3 IP地址的分類38
2.2.4 內網及外網的劃分39
2.2.5 MAC地址及其作用40
案例實戰:查看本機IP地址和MAC地址40
2.2.6 獲取IP地址42
2.3 掃描工具46
2.3.1 Advanced IP Scanner46
2.3.2 PortScan48
2.3.3 Nmap48
2.4 嗅探及嗅探工具51
2.4.1 嗅探簡介52
2.4.2 網路封包分析工具Wireshark52
2.4.3 獲取及修改資料包工具Burp Suite60
案例實戰:攔截並修改返回的資料包63
專題拓展 資訊收集常見方法66
第3章 漏洞
3.1 漏洞概述70
3.1.1 漏洞的產生原因70
3.1.2 漏洞的危害70
3.1.3 常見漏洞類型71
3.1.4 如何查找 漏洞72
3.2 漏洞掃描75
3.2.1 使用Burp Suite掃描網站漏洞75
3.2.2 使用Nessus掃描系統漏洞77
案例實戰:使用OWASP ZAP掃描網站漏洞81
3.3 系統漏洞修復85
3.3.1 使用 新修復系統漏洞85
案例實戰:使用協力廠商軟體安裝補丁86
3.3.2 手動下載補丁進行漏洞修復87
第4章 進程及後門
4.1 進程簡介90
4.1.1 進程概述90
4.1.2 進程的查看90
4.1.3 可疑進程的判斷93
4.2 新建及關閉進程95
4.2.1 新建進程95
案例實戰:快速查找進程96
4.2.2 關閉進程97
4.3 電腦後門程式概述98
4.3.1 電腦後門簡介98
4.3.2 電腦後門程式的分類98
4.3.3 電腦後門重大安全事件99
4.4 查看及清除系統日誌102
4.4.1 系統日誌簡介102
4.4.2 查看系統日誌102
案例實戰:查看系統開機記錄103
4.4.3 清除系統日誌104
專題拓展 QQ盜號分析及防範107
第5章 電腦病毒及木馬
5.1 電腦病毒概述111
5.1.1 電腦病毒概述111
5.1.2 病毒的特點111
5.1.3 病毒的分類112
5.1.4 常見的病毒及危害114
5.2 電腦木馬概述115
5.2.1 木馬簡介116
5.2.2 木馬的原理116
5.2.3 木馬的分類116
5.3 中招途徑及中招後的表現117
5.3.1 中招途徑117
5.3.2 中招後的表現118
5.4 病毒與木馬的查殺和防範120
5.4.1 中招後的處理流程120
5.4.2 進入安全模式查殺病毒木馬120
5.4.3 使用火絨安全軟體查殺病毒木馬122
案例實戰:使用安全軟體的即時監控功能123
5.4.4 使用專殺工具查殺病毒木馬124
5.4.5 病毒及木馬的防範124
專題拓展 多引擎查殺及MBR硬碟鎖恢復126
第6章 加密、驗證及解密
6.1 加密技術概述130
6.1.1 加密簡介130
6.1.2 演算法與金鑰的作用130
6.1.3 對稱與非對稱加密技術130
6.2 常見的加密演算法132
6.2.1 DES132
6.2.2 3DES132
6.2.3 AES133
6.2.4 RSA133
6.2.5 雜湊演算法134
6.2.6 常見的加密應用134
案例實戰:計算檔完整性135
6.3 使用軟體對檔進行加密136
6.3.1 檔加密原理136
6.3.2 使用Windows自帶的功能對檔進行加密137
6.3.3 使用資料夾加密軟體對檔及資料夾進行加密139
案例實戰:使用Encrypto對檔或資料夾進行加密141
6.4 常用加密的破解143
6.4.1 密碼破解143
6.4.2 Office檔加密的破解143
案例實戰:RAR格式檔的破解145
6.4.3 Hash密文破解146
6.4.4 密碼字典生成及使用150
專題拓展 Windows啟動技術151
第7章 遠端控制及代理技術
7.1 遠端控制技術概述154
7.1.1 遠端控制技術簡介154
7.1.2 常見的遠端桌面實現方法155
7.2 虛擬私人網路160
7.2.1 虛擬私人網路概述160
7.2.2 隧道技術簡介162
7.2.3 虛擬私人網路的架設163
7.3 代理技術及應用166
7.3.1 代理技術簡介166
7.3.2 常見的代理應用167
7.3.3 代理的使用目的和利弊168
7.3.4 常見的代理協定168
7.3.5 代理常用的加密方法、協議、混淆方法及驗證169
7.3.6 搭建代理伺服器169
7.3.7 設置用戶端程式連接代理伺服器170
專題拓展 無人值守及遠端喚醒的實際應用方案173
第8章 網站及入侵偵測技術
8.1 網站概述177
8.1.1 網站簡介177
8.1.2 網站的分類178
8.2 常見的網站攻擊方式及防禦手段178
8.2.1 流量攻擊178
8.2.2 功能變數名稱攻擊179
8.2.3 惡意掃描179
8.2.4 網頁篡改179
8.2.5 資料庫攻擊180
8.3 網頁惡意程式碼攻防180
8.3.1 網頁惡意程式碼的發展趨勢180
8.3.2 網頁惡意程式碼的檢測技術181
8.3.3 常見的惡意程式碼的作用182
案例實戰:流覽器被篡改的恢復182
8.4 入侵偵測技術184
8.4.1 入侵偵測系統概述184
8.4.2 入侵偵測系統的組成184
8.4.3 常見的檢測軟體185
8.5 使用協力廠商網站或軟體檢測網站抗壓性188
8.5.1 網站測試內容188
8.5.2 使用協力廠商網站進行壓力測試188
8.5.3 使用協力廠商軟體進行網站抗壓測試189
案例實戰:使用協力廠商工具進行網站目錄掃描191
案例實戰:使用Zero測試網站抗壓性195
專題拓展 駭客常用命令及用法196
第9章 無線局域網攻防
9.1 無線局域網概述200
9.1.1 局域網簡介200
9.1.2 無線技術200
9.1.3 常見無線局域網設備及作用201
9.1.4 家庭局域網的組建204
9.2 局域網的常見攻擊方式204
9.2.1 ARP攻擊205
9.2.2 廣播風暴206
9.2.3 DNS及DHCP欺騙206
9.2.4 竊取無線密碼206
9.2.5 架設無線陷阱206
9.3 破解Wi-Fi密碼207
9.3.1 Wi-Fi加密方式207
9.3.2 破解的原理208
9.3.3 配置環境208
9.3.4 啟動偵聽模式209
9.3.5 抓取握手包211
9.3.6 密碼破解212
9.4 常見設備安全配置213
9.4.1 無線路由器的安全管理213
9.4.2 的安全管理216
專題拓展 局域網電腦檔共用的實現217
第10章 Windows帳戶的安全
10.1 Windows帳戶概述222
10.1.1 Windows帳戶的作用222
10.1.2 Windows帳戶的分類222
案例實戰:本地帳戶和Microsoft帳戶的切換224
10.2 Windows帳戶的基本操作228
10.2.1 使用命令查看當前系統中的帳戶資訊228
10.2.2 使用圖形介面查看使用者帳戶229
10.2.3 改帳戶名稱230
10.2.4 改帳戶類型230
10.2.5 改帳戶密碼231
10.2.6 刪除帳戶231
10.2.7 添加帳戶232
10.2.8 使用命令添加帳戶233
10.2.9 使用命令修改帳戶類型234
案例實戰: 改用戶帳戶控制設置234
10.3 Windows帳戶 操作235
10.3.1 設置所有權235
10.3.2 奪取所有權237
10.3.3 使用“本地用戶和組”功能管理帳戶238
案例實戰:使用“本地用戶和組”新建用戶240
專題拓展 清空帳號密碼241
第11章 Windows 10安全優化設置
11.1 Windows 10常見的安全設置244
11.1.1 關閉及打開Windows Defender244
11.1.2 Windows防火牆的設置246
11.1.3 查看並禁用自啟動程式247
11.1.4 禁止默認共用248
11.1.5 禁止遠程修改註冊表249
11.1.6 Windows許可權及隱私設置251
11.2 Windows 10常見的優化設置253
11.2.1 遮罩彈窗廣告253
11.2.2 改系統預設應用設置254
11.2.3 清理系統垃圾檔255
11.2.4 配置存儲感知256
11.3 Windows常見系統故障處理257
11.3.1 硬碟邏輯故障及處理方法257
11.3.2 檢查並修復系統檔258
11.3.3 修復Windows 10引導故障259
11.3.4 使用Windows 10 選項修復功能260
案例實戰:Windows 10進入安全模式262
專題拓展 使用電腦管家管理電腦263
第12章 Windows的備份和還原
12.1 使用還原點備份還原系統267
12.1.1 使用還原點備份系統狀態267
12.1.2 使用還原點還原系統狀態268
12.2 使用Windows備份還原功能269
12.2.1 使用Windows備份功能備份檔案269
12.2.2 使用Windows備份功能還原檔271
案例實戰:使用Windows 7備份還原功能271
12.3 創建及使用系統映射檔案還原系統273
12.3.1 創建系統映射274
12.3.2 使用系統映射還原系統275
案例實戰:使用系統重置功能還原系統276
12.4 使用系統升級功能來還原系統278
12.5 使用GHOST程式備份及還原系統280
12.5.1 使用GHOST程式備份系統280
12.5.2 使用GHOST程式還原系統282
12.6 驅動的備份和還原284
12.6.1 驅動的備份284
12.6.2 驅動的還原285
12.7 註冊表的備份和還原285
12.7.1 註冊表的備份286
12.7.2 註冊表的還原286
專題拓展 硬碟資料的恢復操作287
第13章 手機安全攻防
13.1 手機安全概述292
13.1.1 手機面臨的安全威脅292
13.1.2 手機主要的安全防禦措施及應用295
13.2 手機常見防禦及優化設置298
13.2.1 使用工具對手機進行殺毒298
13.2.2 對系統進行清理加速300
13.2.3 軟體管理300
13.2.4 修改App許可權301
13.3 手機的 操作302
13.3.1 手機共用上網302
13.3.2 使用手機掃描局域網資訊303
13.3.3 使用手機訪問局域網共用305
案例實戰:使用電腦訪問手機共用306
專題拓展 手機定位原理及可行性307
|
|
|
|
|
|
|
|
|
|
|
|