| 价格 | ¥38.80 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
《狙击黑客:黑客攻防技术见招拆招(配光盘)》以较详实的内容和浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,并向读者详细讲述了防御黑客攻击的方法,使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,以便在遇到别有用心者的入侵时能够尽可能做到心中有数,从而采取相关的方法来制定相应的自救措施,而不是茫然无措,不知如何应对。
在《狙击黑客:黑客攻防技术见招拆招(配光盘)》附带的多媒体教学光盘中包含了大量全程多媒体视频讲解,紧密结合书中内容和各个知识点,采用情景化教学、详细图文对照以及真实场景演示等方式进行了深入讲解,在扩充《狙击黑客:黑客攻防技术见招拆招(配光盘)》知识范围的基础上,有效地弱化了《狙击黑客:黑客攻防技术见招拆招(配光盘)》的学习难度并大大激发了读者对黑客技术的学习兴趣。
《狙击黑客:黑客攻防技术见招拆招(配光盘)》内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于从事网络安全的人员及网络管理员。
第1章 黑客其实并不神秘(视频录像:13分钟)
1.1 黑客基础知识概述
1.1.1 为什么会受到黑客入侵
1.1.2 全面认识IP地址
1.2 黑客的专用通道:端口
1.2.1 端口的概念与作用
1.2.2 端口的分类
1.2.3 查看端口
1.2.4 对IP和端口进行扫描
1.2.5 如何限制端口
1.3 黑客常用的入侵命令
1.3.1 Ping命令
1.3.2 Net命令
1.3.3 Telnet命令
1.3.4 FTP命令
1.3.5 Ipconfig命令
1.4 可能出现的问题与解决方法
1.5 总结与经验积累
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟)
2.1 经典的扫描与反扫描工具
2.1.1 用MBSA检测Windows系统的安全级别
2.1.2 剖析RPC的漏洞扫描
2.1.3 用WebDAVScan扫描个人服务器
2.1.4 用网页安全扫描器查看网页是否安全
2.1.5 防御扫描器追踪的利器:ProtectX
2.2 几款经典的嗅探器
2.2.1 用于捕获数据的Sniffer Pro嗅探器
2.2.2 网络间谍软件CaptureNet
2.2.3 用于局域网嗅探的Iris嗅探器
2.2.4 可实现多种操作的SpyNet Sniffer嗅探器
2.2.5 用于捕获网页内容的“艾菲网页侦探”
2.3 来自“蜜罐”的网络欺骗
2.3.1 诱捕功能的“蜜罐”
2.3.2 拒绝恶意接入的“网络执法官”
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 系统漏洞的入侵与防御(视频录像:4分钟)
3.1 经典的本地提权类漏洞攻防
3.1.1 内核消息处理本地缓冲区溢出漏洞
3.1.2 LPC本地堆溢出漏洞剖析
3.1.3 OLE和COM远程缓冲区溢出漏洞
3.2 Windows系统的用户交互类漏洞
3.2.1 Task Scheduler远程任意代码执行漏洞
3.2.2 GDI+JPG解析组件缓冲区溢出漏洞
3.2.3 压缩文件夹远程任意命令执行漏洞
3.3 Windows系统的远程溢出漏洞
3.3.1 UPnP存在缓冲溢出漏洞
3.3.2 RPC接口远程任意代码可执行漏洞
3.3.3 Messenger服务远程堆溢出漏洞
3.3.4 WINS服务远程缓冲区溢出漏洞
3.3.5 即插即用功能远程缓冲区溢出漏洞
3.4 Windows XP系统漏洞入侵与防御
3.5 对个人电脑实施防护
3.5.1 安装必要的杀毒软件与防火墙
3.5.2 分类设置复杂密码
3.5.3 网络病毒与木马
3.5.4 “网络钓鱼”与间谍软件防御
3.5.5 及时备份重要数据
3.5.6 一些必要的安全措施
3.6 可能出现的问题与解决方法
3.7 总结与经验积累
第4章 揭秘木马和间谍软件(视频录像:36分钟)
4.1 捆绑木马和反弹端口木马
4.1.1 熟悉木马的入侵
4.1.2 轻松制作捆绑木马
4.1.3 极易上当的WinRAR捆绑木马
4.1.4 用“网络精灵”木马(NetSpy)实现远程监控
4.1.5 初识反弹端口木马:“网络神偷”
4.2 反弹型木马的经典:“灰鸽子”
4.2.1 生成木马的服务端
4.2.2 木马服务端的加壳保护
4.2.3 把木马植入他人的电脑中
4.2.4 小心别被对方远程控制
4.2.5 “灰鸽子”的手工清除
4.3 全面防范网络蠕虫
4.3.1 网络蠕虫概述
4.3.2 网络蠕虫病毒实例分析
4.3.3 网络蠕虫病毒的全面防范
4.4 自动安装“后门”程序的间谍软件
4.4.1 什么是间谍软件
4.4.2 如何拒绝潜藏的间谍软件
4.4.3 用Spybot揪出隐藏的间谍
4.4.4 间谍广告的杀手:Ad-Aware
4.4.5 对潜藏的“间谍”学会说“不”
4.5 来自微软的反间谍专家
4.5.1 反间谍软件Microsoft Windows Defender
4.5.2 手动扫描查杀间谍软件
4.5.3 设置定时自动扫描
4.5.4 开启对间谍软件的实时监控
4.5.5 附带的安全工具
4.6 可能出现的问题与解决方法
4.7 总结与经验积累
第5章