TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
黑客攻防從入門到精通(簡體書)
滿額折

黑客攻防從入門到精通(簡體書)

人民幣定價:99 元
定  價:NT$ 594 元
優惠價:87517
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:15 點
相關商品
商品簡介
名人/編輯推薦
目次

商品簡介

本書從防範黑客的角度出發,對網絡中黑客所能造成的各種威脅及其攻防手段進行了詳盡的闡述,包括威脅產生的原因、如何利用漏洞入侵、如何控制計算機並獲取信息,以及如何增強系統安全性、如何避免威脅的產生或將損失降低到小。本書共分13章,將黑客攻防過程各階段所用技術進行了詳解,涉及的知識點包括端口的掃描與嗅探、漏洞的利用、進程與後門、計算機病毒及木馬、加密及解密、遠程控制、入侵檢測、無線局域網的攻防、系統帳戶安全及優化設置、系統的備份與還原、手機的攻防注意事項等。通過學習本書,讀者可以全方位了解黑客及其使用的各種技術和工具,從而能夠從容應對黑客所帶來的各種網絡安全問題。本書涉及知識面較廣,對於開闊讀者的視野、拓展網絡和計算機知識都非常有幫助。書中有針對性地簡化了晦澀的理論部分,並注重案例實操的介紹,以滿足不同讀者的需求。本書不僅適合對黑客知識有濃厚興趣的計算機及網絡技術初學者、計算機安全維護人員學習使用,還適合用作高等院校、培訓學校相關專業的教材及參考書。

名人/編輯推薦

本書從黑客的角度出發,分析網絡和計算機中存在的各種安全問題,並講解黑客如何利用這些安全問題達到竊取信息的目的的過程及常用的技術手段和工具。本書主要有如下特色: 1. 由淺入深 循序漸進 針對初級讀者的閱讀特點,有針對性地簡化了晦澀的理論描述,增加了大量易懂易操作的內容,讀者入門無壓力,通過循序漸進的深入講解,使不同水平的讀者都能讀得懂、學得會。 2. 與時俱進 實用性強 緊緊圍繞黑客攻防的各方面技術知識點,結合了近幾年的攻防技術以及社會熱點話題,採用目前新的系統和軟件,使所學知識與時俱進,操作技術實用有效,從而更好地培養讀者的學習興趣和動手能力。 3. 系統全面 培養思維 本書內容豐富、圖文並茂、實例眾多,不僅全面展示了黑客的各項基本技能及常用理論,還涉及了計算機操作、網絡知識、初步編程、社工分析、大數據、建站、手機安全、帳號保護、局域網共享、系統備份及還原等各方面的知識,重點培養讀者的發散思維、觀察能力、分析能力。 4. 配套資源 優質服務 本書配備了大量同步教學視頻,掃碼即可觀看,更有助於讀者理解所學。此外,由於讀者水平參差不齊,對於問題的理解程度也不同,因此本書還會通過討論群、直播和錄播等方式來答疑解惑、討論知識、交流心得。

網絡和計算機已經成為人們日常工作、學習、娛樂必不可少的工具,但安全問題也隨之而來。黑客可以利用網絡實現各種攻擊,從而控制各種網絡設備並獲取珍貴的數據信息。本書分析黑客對網絡和計算機造成的各種威脅,並結合筆者多年的經驗,為讀者介紹提高網絡和計算機安全性的方法。寫作目的“黑客”一詞是由英語hacker音譯出來的,是指熱衷於計算機及網絡技術,並專門研究、發現計算機和網絡漏洞且技術高超的人。黑客隨著網絡的出現而出現,隨著網絡的普及,黑客施展的空間變得越來越大,給互聯網帶來了重大的安全威脅。本書從黑客攻防角度出發,分析網絡和計算機中存在的各種安全問題,並講解黑客如何利用這些安全問題達到竊取信息的目的的過程及常用的技術手段和工具,使讀者對黑客的進攻以及常見的網絡威脅有更系統的了解,從而更好地防範黑客的攻擊,提高網絡和設備的安全性。寫作特色1. 由淺入深 循序漸進本書從黑客的基礎知識開始,由淺入深地對各種攻防技術進行講解。針對初級讀者的閱讀特點,有針對性地簡化了晦澀的理論描述,增加了大量易懂、易操作的案例,使讀者入門無壓力。2. 與時俱進 實用性強本書緊緊圍繞黑客攻防的各方面技術,結合近幾年的新型攻防技術以及社會熱點話題展開講解,使所學知識與時俱進、實用有效。3. 系統全面 培養思維本書內容豐富、圖文並茂、實例眾多,不僅全面地展示了黑客攻防的各項基本技能及常用理論,還涉及了計算機操作、網絡知識、編程基礎、大數據、手機安全、帳號保護、局域網共享、系統備份及還原等方面的知識,重點培養讀者的發散思維、觀察能力、分析能力。章節導覽本書共13章,各章內容介紹如下:學習方法黑客攻防技術是一門綜合型的技術,涉及知識面很廣,包括計算機知識、網絡知識、編程知識等,需要專業的理論及實戰知識積累。新手往往存在讀不懂、不會用等困難。本書從新手的角度出發,將黑客攻防所需知識進行了歸納、總結,提取出精華部分,以凝練的語言向讀者進行闡述,讀者學習本書所講解的內容,就可以體驗黑客的攻防過程。本書除講解技術外,更注重培養讀者的學習興趣、學習方法和學習思路。讀者在遇到問題後,可以通過在線交流、搜索相關的知識進行補充學習。若仍然不明白,可以在讀者群中,向經驗更豐富的老師提問。經過一段時間的學習,相信能夠養成專業的思維能力。本書在介紹知識的基礎上,穿插了“術語解釋”“認知誤區”模塊,使讀者知其然更知其所以然;“知識拓展”模塊介紹了相關知識的延伸及實際應用等;“案例實戰”模塊帶領讀者一起動手進行攻防操作,增強讀者的動手操作能力;章末安排的“專題拓展”模塊,針對與安全密切相關的知識點或熱門問題做專題介紹,開闊讀者的眼界。本書還通過交流群、直播和錄播等方式來答疑解惑、交流心得。適用人群·計算機軟硬件安全工程師·網絡安全工程師·計算機及網絡維護測試人員·網絡管理員·喜歡並準備研究黑客攻防技術的讀者·計算機技術愛好者本書主旨是通過研究黑客的入侵手段和方法,來分析網絡和計算機存在的各種安全問題,以及如何排除這些問題,從而增強讀者的安全意識,提高其計算機安全水平,降低黑客所帶來的威脅並減少損失。本書介紹的所有軟件均來自網絡,僅供個人學習、測試、交流使用,嚴禁用於非法目的,由此帶來的法律後果及連帶責任與本書無關,特此聲明。由於編者水平和精力有限,書中難免存在不足之處,望廣大讀者批評指正。編著者

目次

第1章 全面認識黑客1.1 黑客溯源21.1.1 黑客的起源與發展31.1.2 黑客與黑客的故事41.1.3 黑客與紅客的異同41.1.4 黑客常見術語解析51.1.5 黑客入侵的基本流程71.2 黑客參與的重大安全事件81.2.1 虛擬貨幣遭遇黑客攻擊81.2.2 數據泄露91.2.3 勒索病毒肆虐101.2.4 釣魚101.2.5 漏洞攻擊101.2.6 拒絕服務攻擊111.3 黑客常用的工具111.3.1 掃描工具111.3.2 嗅探工具111.3.3 截包改包工具121.3.4 漏洞掃描及攻擊工具131.3.5 密碼破解工具131.3.6 滲透工具141.3.7 無線密碼破解工具151.3.8 無線釣魚工具151.3.9 SQL滲透161.4 常見的黑客攻擊手段及中招表現161.4.1 欺騙攻擊161.4.2 拒絕服務攻擊191.4.3 漏洞溢出攻擊221.4.4 病毒木馬攻擊231.4.5 密碼爆破攻擊241.4.6 短信電話轟炸241.5 黑客攻防所涉及的基礎知識251.5.1 計算機基礎知識251.5.2 計算機網絡知識261.5.3 操作系統相關知識261.5.4 黑客軟件的使用261.5.5 編程261.5.6 英文水平271.5.7 數據庫相關知識281.5.8 Web安全知識281.6 防範黑客的幾種常見方法291.6.1 養成良好的安全習慣291.6.2 安全的網絡環境291.6.3 殺毒、防御軟件的支持291.6.4 各種攻擊的應對方法29第2章 端口掃描與嗅探2.1 端口及端口的查看312.1.1 端口及端口的作用312.1.2 常見的服務及端口號312.1.3 在系統中查看當前端口狀態33案例實戰:查找並關閉端口352.2 IP地址及MAC地址372.2.1 IP地址的定義及作用372.2.2 IP地址的格式及相關概念372.2.3 IP地址的分類382.2.4 內網及外網的劃分392.2.5 MAC地址及其作用40案例實戰:查看本機IP地址和MAC地址402.2.6 獲取IP地址422.3 掃描工具462.3.1 Advanced IP Scanner462.3.2 PortScan482.3.3 Nmap482.4 嗅探及嗅探工具512.4.1 嗅探簡介522.4.2 網絡封包分析工具Wireshark522.4.3 獲取及修改數據包工具Burp Suite60案例實戰:攔截並修改返回的數據包63專題拓展 信息收集常見方法66第3章 漏洞3.1 漏洞概述703.1.1 漏洞的產生原因703.1.2 漏洞的危害703.1.3 常見漏洞類型713.1.4 如何查找漏洞723.2 漏洞掃描753.2.1 使用Burp Suite掃描網站漏洞753.2.2 使用Nessus掃描系統漏洞77案例實戰:使用OWASP ZAP掃描網站漏洞813.3 系統漏洞修復853.3.1 使用更新修復系統漏洞85案例實戰:使用第三方軟件安裝補丁863.3.2 手動下載補丁進行漏洞修復87第4章 進程及後門4.1 進程簡介904.1.1 進程概述904.1.2 進程的查看904.1.3 可疑進程的判斷934.2 新建及關閉進程954.2.1 新建進程95案例實戰:快速查找進程964.2.2 關閉進程974.3 計算機後門程序概述984.3.1 計算機後門簡介984.3.2 計算機後門程序的分類984.3.3 計算機後門重大安全事件994.4 查看及清除系統日志1024.4.1 系統日志簡介1024.4.2 查看系統日志102案例實戰:查看系統開機記錄1034.4.3 清除系統日志104專題拓展 QQ盜號分析及防範107第5章 計算機病毒及木馬5.1 計算機病毒概述1115.1.1 計算機病毒概述1115.1.2 病毒的特點1115.1.3 病毒的分類1125.1.4 常見的病毒及危害1145.2 計算機木馬概述1155.2.1 木馬簡介1165.2.2 木馬的原理1165.2.3 木馬的分類1165.3 中招途徑及中招後的表現1175.3.1 中招途徑1175.3.2 中招後的表現1185.4 病毒與木馬的查殺和防範1205.4.1 中招後的處理流程1205.4.2 進入安全模式查殺病毒木馬1205.4.3 使用火絨安全軟件查殺病毒木馬122案例實戰:使用安全軟件的實時監控功能1235.4.4 使用專殺工具查殺病毒木馬1245.4.5 病毒及木馬的防範124專題拓展 多引擎查殺及MBR硬盤鎖恢復126第6章 加密、驗證及解密6.1 加密技術概述1306.1.1 加密簡介1306.1.2 算法與密鑰的作用1306.1.3 對稱與非對稱加密技術1306.2 常見的加密算法1326.2.1 DES1326.2.2 3DES1326.2.3 AES1336.2.4 RSA1336.2.5 哈希算法1346.2.6 常見的加密應用134案例實戰:計算文件完整性1356.3 使用軟件對文件進行加密1366.3.1 文件加密原理1366.3.2 使用Windows自帶的功能對文件進行加密1376.3.3 使用文件夾加密軟件對文件及文件夾進行加密139案例實戰:使用Encrypto對文件或文件夾進行加密1416.4 常用加密的破解1436.4.1 密碼破解1436.4.2 Office文件加密的破解143案例實戰:RAR格式文件的破解1456.4.3 Hash密文破解1466.4.4 密碼字典生成及使用150專題拓展 Windows激活技術151第7章 遠程控制及代理技術7.1 遠程控制技術概述1547.1.1 遠程控制技術簡介1547.1.2 常見的遠程桌面實現方法1557.2 虛擬專用網1607.2.1 虛擬專用網概述1607.2.2 隧道技術簡介1627.2.3 虛擬專用網的架設1637.3 代理技術及應用1667.3.1 代理技術簡介1667.3.2 常見的代理應用1677.3.3 代理的使用目的和利弊1687.3.4 常見的代理協議1687.3.5 代理常用的加密方法、協議、混淆方法及驗證1697.3.6 搭建代理服務器1697.3.7 設置客戶端程序連接代理服務器170專題拓展 無人值守及遠程喚醒的實際應用方案173第8章 網站及入侵檢測技術8.1 網站概述1778.1.1 網站簡介1778.1.2 網站的分類1788.2 常見的網站攻擊方式及防御手段1788.2.1 流量攻擊1788.2.2 域名攻擊1798.2.3 惡意掃描1798.2.4 網頁篡改1798.2.5 數據庫攻擊1808.3 網頁惡意代碼攻防1808.3.1 網頁惡意代碼的發展趨勢1808.3.2 網頁惡意代碼的檢測技術1818.3.3 常見的惡意代碼的作用182案例實戰:瀏覽器被篡改的恢復1828.4 入侵檢測技術1848.4.1 入侵檢測系統概述1848.4.2 入侵檢測系統的組成1848.4.3 常見的檢測軟件1858.5 使用第三方網站或軟件檢測網站抗壓性1888.5.1 網站測試內容1888.5.2 使用第三方網站進行壓力測試1888.5.3 使用第三方軟件進行網站抗壓測試189案例實戰:使用第三方工具進行網站目錄掃描191案例實戰:使用Zero測試網站抗壓性195專題拓展 黑客常用命令及用法196第9章 無線局域網攻防9.1 無線局域網概述2009.1.1 局域網簡介2009.1.2 無線技術2009.1.3 常見無線局域網設備及作用2019.1.4 家庭局域網的組建2049.2 局域網的常見攻擊方式2049.2.1 ARP攻擊2059.2.2 廣播風暴2069.2.3 DNS及DHCP欺騙2069.2.4 竊取無線密碼2069.2.5 架設無線陷阱2069.3 破解Wi-Fi密碼2079.3.1 Wi-Fi加密方式2079.3.2 破解的原理2089.3.3 配置環境2089.3.4 啟動偵聽模式2099.3.5 抓取握手包2119.3.6 密碼破解2129.4 常見設備安全配置2139.4.1 無線路由器的安全管理2139.4.2 無線攝像頭的安全管理216專題拓展 局域網計算機文件共享的實現217第10章 Windows帳戶的安全10.1 Windows帳戶概述22210.1.1 Windows帳戶的作用22210.1.2 Windows帳戶的分類222案例實戰:本地帳戶和Microsoft帳戶的切換22410.2 Windows帳戶的基本操作22810.2.1 使用命令查看當前系統中的帳戶信息22810.2.2 使用圖形界面查看用戶帳戶22910.2.3 更改帳戶名稱23010.2.4 更改帳戶類型23010.2.5 更改帳戶密碼23110.2.6 刪除帳戶23110.2.7 添加帳戶23210.2.8 使用命令添加帳戶23310.2.9 使用命令修改帳戶類型234案例實戰:更改用戶帳戶控制設置23410.3 Windows帳戶高級操作23510.3.1 設置所有權23510.3.2 奪取所有權23710.3.3 使用“本地用戶和組”功能管理帳戶238案例實戰:使用“本地用戶和組”新建用戶240專題拓展 清空帳號密碼241第11章 Windows 10安全優化設置11.1 Windows 10常見的安全設置24411.1.1 關閉及打開Windows Defender24411.1.2 Windows防火墻的設置24611.1.3 查看並禁用自啟動程序24711.1.4 禁止默認共享24811.1.5 禁止遠程修改注冊表24911.1.6 Windows權限及隱私設置25111.2 Windows 10常見的優化設置25311.2.1 屏蔽彈窗廣告25311.2.2 更改系統默認應用設置25411.2.3 清理系統垃圾文件25511.2.4 配置存儲感知25611.3 Windows常見系統故障處理25711.3.1 硬盤邏輯故障及處理方法25711.3.2 檢查並修復系統文件25811.3.3 修復Windows 10引導故障25911.3.4 使用Windows 10高級選項修復功能260案例實戰:Windows 10進入安全模式262專題拓展 使用計算機管家管理計算機263第12章 Windows的備份和還原12.1 使用還原點備份還原系統26712.1.1 使用還原點備份系統狀態26712.1.2 使用還原點還原系統狀態26812.2 使用Windows備份還原功能26912.2.1 使用Windows備份功能備份文件26912.2.2 使用Windows備份功能還原文件271案例實戰:使用Windows 7備份還原功能27112.3 創建及使用系統映像文件還原系統27312.3.1 創建系統映像27412.3.2 使用系統映像還原系統275案例實戰:使用系統重置功能還原系統27612.4 使用系統升級功能來還原系統27812.5 使用GHOST程序備份及還原系統28012.5.1 使用GHOST程序備份系統28012.5.2 使用GHOST程序還原系統28212.6 驅動的備份和還原28412.6.1 驅動的備份28412.6.2 驅動的還原28512.7 注冊表的備份和還原28512.7.1 注冊表的備份28612.7.2 注冊表的還原286專題拓展 硬盤數據的恢復操作287第13章 手機安全攻防13.1 手機安全概述29213.1.1 手機面臨的安全威脅29213.1.2 手機主要的安全防御措施及應用29513.2 手機常見防御及優化設置29813.2.1 使用工具對手機進行殺毒29813.2.2 對系統進行清理加速30013.2.3 軟件管理30013.2.4 修改App權限30113.3 手機的高級操作30213.3.1 手機共享上網30213.3.2 使用手機掃描局域網信息30313.3.3 使用手機訪問局域網共享305案例實戰:使用計算機訪問手機共享306專題拓展 手機定位原理及可行性307

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 517
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區