《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)

《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘) pdf epub mobi txt 电子书 下载 2025

陈宏波 著
图书标签:
  • 黑客
  • 网络安全
  • 渗透测试
  • 攻防技术
  • 信息安全
  • 入门
  • 进阶
  • 漏洞
  • 网络攻防
  • 安全实战
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:9787302316268
版次:1
商品编码:11295718
品牌:清华大学
包装:平装
丛书名: 入门与进阶
开本:32开
出版时间:2013-07-01
用纸:胶版纸
页数:258
字数:418000
正文语种:中文
附件:光盘

具体描述

编辑推荐

  

  清华畅销系列!全彩升级!新创云视频教学!热销300000册。

内容简介

  

  《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。本书共分10章,内容涵盖了黑客的基础知识、信息数据的嗅探与扫描、密码的攻击与防御、系统漏洞的攻击与防御、木马的攻击与防御、网络中的攻击与防御、黑客的入侵行为、远程控制技术、脚本攻击技术、黑客攻防实用技巧。
  《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》采用图文并茂的方式,使读者能够轻松上手。全书双栏紧排,全彩印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含18小时与图书内容同步的视频教学录像和3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。
     《《入门与进阶》系列丛书:黑客攻防入门与进阶(第2版)(附光盘)》面向电脑初学者,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的优选参考书。

内页插图

目录

第1章 黑客的基础知识

1.1 认识黑客
1.1.1 黑客的由来
1.1.2 黑客的定义
1.1.3 黑客的特点
1.2 认识IP地址
1.2.1 IP地址的定义
1.2.2 IP地址的分类
1.2.3 IP地址的组成
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看系统开放的端口
1.3.3 关闭访问指定的端口
1.3.4 限制访问指定的端口
1.4 黑客的术语与常见命令
1.4.1 黑客常用术语
1.4.2 ping命令
1.4.3 netstat命令
1.4.4 tracert命令
1.4.5 net命令
1.4.6 telnet命令
1.4.7 FTP命令
1.4.8 ipconfig命令
1.5 创建系统测试环境
1.5.1 安装虚拟机
1.5.2 创建虚拟机
1.6 进阶练习
1.6.1 新建Windows 7系统
1.6.2 使用系统防火墙
1.7 高手解答
第2章 信息数据的嗅探与扫描

2.1 获取网络中的信息
2.1.1 获取目标IP地址
2.1.2 获取目标所属地区
2.1.3 查看网站备案信息
2.2 端口扫描工具
2.2.1 扫描器的工作原理
2.2.2 Super Scan扫描器
2.2.3 X-Scan扫描器
2.2.4 阻止端口扫描
2.3 漏洞扫描工具
2.3.1 安装更新补丁
2.3.2 SSS扫描器
2.3.3 流光扫描器
2.3.4 使用第三方软件修复
2.4 常用嗅探工具
2.4.1 IRIS网络嗅探工具
2.4.2 【影音神探】嗅探器
2.5 加壳与脱壳工具
2.5.1 加壳工具
2.5.2 脱壳工具
2.5.3 查壳工具
2.6 进阶练习
2.7 高手解答
第3章 密码的攻击与防御

3.1 设置系统密码
3.1.1 设置系统启动密码
3.1.2 设置屏幕保护密码
3.2 办公文件的加密与解密
3.2.1 Word加密与解密
3.2.2 Excel 加密与解密
3.2.3 PDF加密与解密
3.2.4 压缩文件加密与解密
3.2.5 文件夹加密与解密
3.3 使用加密与解密软件
3.3.1 Windows加密大师
3.3.2 文件夹加密精灵
3.3.3 图片保护狗
3.3.4 Word文档加密器
3.3.5 天盾加密软件
3.3.6 万能加密器
3.3.7 终极程序加密器
3.3.8 文件分割加密
3.4 进阶练习
3.4.1 PPT/PPTX扩展打包加密器
3.4.2 Chop分割工具
3.5 高手解答
第4章 系统漏洞的攻击与防御

4.1 认识系统漏洞
4.1.1 漏洞危害程度的划分
4.1.2 Windows安全漏洞
4.1.3 查找系统中的漏洞
4.1.4 预防溢出型漏洞攻击
4.2 注册表编辑器的安全设置
4.2.1 入侵注册表
4.2.2 禁止访问注册表
4.2.3 禁止编辑注册表
4.2.4 禁止Remote Registry
4.2.5 禁止更改系统登录密码
4.2.6 优化注册表
4.3 本地组策略编辑器的安全设置
4.3.1 增强密码安全性
4.3.2 设置账户锁定组策略
4.3.3 禁止应用程序的使用
4.3.4 禁止安装和卸载程序
4.3.5 设置用户权限级别
4.3.6 禁用Windows程序
4.4 本地安全策略
4.4.1 禁止在登录前关机
4.4.2 不显示最后的用户名
4.5 漏洞利用工具
4.5.1 使用WINNTAutoAttack
4.5.2 啊D网络工具包
4.5.3 RPC漏洞
4.6 进阶练习
4.6.1 使用事件查看器
4.6.2 清除开机自动弹出网页
4.6.3 备份与恢复注册表
4.7 高手解答
第5章 木马的攻击与防御

5.1 木马的基础知识
5.1.1 木马的概念
5.1.2 木马的种类
5.1.3 木马的特点
5.2 木马的攻击
5.2.1 木马的伪装方式
5.2.2 使用文件捆绑器
5.2.3 制作自解压木马
5.2.4 网页木马生成器
5.3 木马的查杀与防范
5.3.1 木马清除专家2012
5.3.2 使用木马克星
5.3.3 使用木马清道夫
5.4 间谍软件
5.4.1 查找隐藏的间谍
5.4.2 Windows清理助手
5.4.3 AD-Aware广告杀手
5.5 病毒的防范
5.5.1 病毒的概念
5.5.2 VBS脚本病毒
5.5.3 U盘病毒
5.6 进阶练习
5.6.1 【灰鸽子】远程管理
5.6.2 使用【花指令】
5.7 高手解答
第6章 网络中的攻击与防御

6.1 网络中的欺骗
6.1.1 常见欺骗方式
6.1.2 增强浏览器的防范
6.1.3 提高防范意识
6.2 维护QQ安全
6.2.1 QQ强制聊天
6.2.2 QQ病毒木马专杀工具
6.2.3 QQ聊天记录查看器
6.2.4 QQ安全的保护
6.2.5 取回QQ密码
6.3 电子邮件的安全使用
6.3.1 电子邮件病毒特点
6.3.2 电子邮件炸弹攻击
6.3.3 获取密码的手段
6.3.4 找回邮箱密码
6.4 局域网的攻击与防御
6.4.1 局域网的拓扑结构
6.4.2 无线局域网的优点
6.4.3 局域网查看工具
6.4.4 局域网ARP攻击工具
6.4.5 使用网络监控器
6.5 网页中的恶意代码
6.5.1 恶意代码的特征
6.5.2 非过滤性病毒
6.5.3 清除恶意代码
6.5.4 提高IE浏览器安全
6.6 进阶练习
6.6.1 使用Cain&Abel;工具
6.6.2 精锐网吧辅助工具
6.7 高手解答
第7章 黑客的入侵行为

7.1 入侵检测分类
7.1.1 入侵检测系统分类
7.1.2 网络入侵检测
7.1.3 使用Domain工具
7.1.4 入侵检测所利用的信息
7.2 清理入侵痕迹
7.2.1 黑客留下的痕迹
7.2.2 使用日志分析工具
7.3 清除使用痕迹
7.3.1 保护用户隐私
7.3.2 魔方优化大师
7.3.3 使用CCleaner工具
7.3.4 使用IIS服务器日志
7.4 进阶练习
7.4.1 设置访问过的链接颜色
7.4.2 清除【运行】历史记录
7.5 高手解答
第8章 远程控制技术

8.1 远程协助的使用
8.1.1 远程协助的应用
8.1.2 连接远程桌面
8.1.3 使用远程关机
8.2 远程控制工具
8.2.1 使用QQ远程协助
8.2.2 使用Radmin工具
8.2.3 使用【网络人】工具
8.2.4 使用pcAnywhere工具
8.3 正向与反向远程控制
8.3.1 木马的正向连接
8.3.2 反向连接远程控制
8.3.3 远程控制的防范
8.4 进阶练习
8.5 高手解答
第9章 脚本攻击技术

9.1 脚本注入技术的分析
9.1.1 脚本的攻击
9.1.2 脚本的编辑语言
9.1.3 使用脚本注入工具
9.1.4 编辑脚本的规则
9.1.5 注入辅助工具IAT
9.2 SQL注入攻击
9.2.1 NBSI注入工具
9.2.2 查找动态URL
9.2.3 查找特殊动态URL
9.2.4 PHP注入工具
9.2.5 防范脚本攻击
9.3 Access数据库的注入
9.3.1 Access数据库的作用
9.3.2 打开Access数据库
9.3.3 使用啊D进行SQL注入
9.4 MSSQL数据库
9.4.1 安装MSSQL数据库
9.4.2 创建SQL数据库
9.5 进阶练习
9.6 高手解答
第10章 黑客攻防实用技巧

10.1 系统设置技巧
10.1.1 系统资源监视器
10.1.2 使用任务查看器工具
10.1.3 加快系统启动速度
10.1.4 加快系统关闭速度
10.1.5 设置开机启动项
10.1.6 关闭自动更新重启提示
10.1.7 磁盘配额管理技巧
10.1.8 设置系统防火墙
10.2 常用黑客工具的使用
10.2.1 网络检测工具
10.2.2 多功能系统工具
10.2.3 瑞星杀毒软件
10.3 进阶练习
10.4 高手解答


《黑客攻防入门与进阶(第2版)》是一部为网络安全爱好者、安全从业者以及对网络攻防技术有浓厚兴趣的学习者量身打造的权威指南。本书旨在从零基础的入门知识开始,逐步深入到高级攻防策略和实战技巧,为读者构建一套系统、全面、实用的黑客攻防技术知识体系。 本书特色与亮点: 1. 体系化知识构建: 本书打破了以往零散的知识点讲解模式,从基础的网络协议、操作系统原理出发,逐步引导读者理解黑客攻击的底层逻辑。无论是网络通信的奥秘、操作系统的安全机制,还是常见的编程语言基础,都将得到清晰的阐述,为后续深入学习打下坚实基础。 2. 循序渐进的学习路径: 对于初学者,本书提供了一条清晰的学习路径。从最基础的“什么是黑客”、“道德黑客”的概念入手,讲解信息收集、端口扫描、漏洞探测等入门级技能。随后,逐步引入更复杂的攻击技术,如SQL注入、XSS攻击、文件上传漏洞、缓冲区溢出等,并详细解析其原理、利用方式和防御措施。 3. 覆盖全面的攻防领域: 本书内容涵盖了网络攻防的多个关键领域: 信息收集: 讲解如何利用公开信息、搜索引擎、社交工程等手段,全面了解目标系统的潜在弱点。 漏洞扫描与分析: 介绍常用的漏洞扫描工具,以及如何手动分析漏洞,理解不同类型漏洞的成因。 网络渗透测试: 涵盖了Web应用安全、网络服务安全、系统安全等多个层面的渗透测试技术。 恶意软件分析: 介绍恶意软件的工作原理、传播方式以及基本的分析方法。 内网渗透: 深入讲解横向移动、权限提升等内网攻防策略。 无线网络安全: 探讨Wi-Fi密码破解、网络嗅探等技术。 社会工程学: 解析如何利用心理学技巧,绕过技术防线。 防御与加固: 不仅讲解攻击,更强调防御。本书将详细介绍各种安全防护措施,如防火墙配置、入侵检测系统、安全加固策略等,帮助读者从防御者的角度理解安全。 4. 理论与实践紧密结合: 本书理论讲解深入浅出,力求让读者理解“为什么”和“怎么做”。更重要的是,每一项技术讲解都会辅以大量的实战案例和模拟环境操作演示。读者可以通过跟随书中的步骤,在安全的实验环境中亲手实践,巩固所学知识,掌握实际操作技巧。 5. 附带光盘实战资源: 本书附带的光盘中包含了大量珍贵的实战资源,包括: 渗透测试环境搭建指南: 详细指导读者如何搭建Kali Linux、Metasploitable等渗透测试靶机环境。 常用工具集: 预装或提供常用渗透测试工具的下载链接和使用教程。 实验脚本与代码: 提供书中讲解的各种攻击和防御脚本,方便读者复现和学习。 实战案例分析: 包含多个真实的攻防案例分析,帮助读者理解复杂攻防场景。 漏洞演示文件: 提供用于演示特定漏洞的样本文件。 6. 第二版更新与升级: 相较于第一版,本书的第二版在内容上进行了全面的更新与升级,更加贴合当前的网络安全态势和技术发展: 更新技术与工具: 涵盖了近年来涌现的新型攻击技术、防御手段以及最新的渗透测试工具。 增强实战性: 增加了更多贴近实战的案例,并对原有案例进行了优化和更新。 完善理论深度: 对一些关键理论知识进行了更深入的解析,帮助读者建立更牢固的知识根基。 优化学习体验: 在排版、图示等方面进行了优化,使阅读体验更加流畅。 本书的目标读者: 网络安全初学者: 对网络安全领域充满好奇,希望系统学习黑客攻防技术,但缺乏专业指导的学习者。 IT从业人员: 希望提升自身在网络安全方面的技能,以应对日益复杂的网络威胁的程序员、系统管理员、网络工程师等。 信息安全学生: 在校学习信息安全专业的学生,希望通过本书巩固课堂知识,并接触前沿的实战技术。 企业安全团队: 希望了解攻击者视角,从而更好地设计和实施防御策略的安全运维人员和安全分析师。 对技术安全感兴趣的爱好者: 渴望了解黑客攻防背后逻辑,并希望掌握相关技能的业余爱好者。 本书的价值: 《黑客攻防入门与进阶(第2版)》不仅仅是一本技术书籍,更是一份通往网络安全专业领域的“通行证”。它能够帮助读者: 建立扎实的技术基础: 理解攻击和防御的底层原理,而非仅仅停留在工具的使用层面。 掌握实用的攻防技巧: 能够独立完成渗透测试任务,发现系统漏洞,并给出有效的修复建议。 培养安全思维: 从攻击者的角度思考问题,识别潜在风险,从而提高整体安全意识和防御能力。 成为一名合格的网络安全从业者: 为未来在信息安全领域的职业发展奠定坚实的基础,甚至能够胜任专业的渗透测试工程师、安全分析师等岗位。 本书采用清晰的逻辑、严谨的论证和丰富的实践案例,辅以光盘提供的宝贵资源,将帮助您在黑客攻防的世界里,从一名懵懂的探索者,成长为一名技艺精湛的守护者。无论您是怀揣梦想的初学者,还是寻求突破的进阶者,本书都将是您不可或缺的学习伙伴。

用户评价

评分

这本书的设计非常出色,从外观到内容,都充满了吸引力。我一直对网络安全这个领域充满了好奇,但又觉得它门槛很高,很难找到合适的入门教材。这本《黑客攻防入门与进阶》恰好解决了我的痛点,它从最基础的概念讲起,用通俗易懂的语言解释了复杂的原理,让我这个新手也能轻松理解。而且,它并没有止步于入门,还深入到了进阶的内容,这对于想要持续学习、不断提升自己的人来说,简直是福音。我最看重的是学习的实践性,而这本书在这方面做得非常到位,附带的光盘更是锦上添花,提供了大量的实操案例和工具,让学习过程更加生动有趣,也更容易掌握相关的技能。我非常期待通过这本书的学习,能够真正掌握黑客攻防的核心技术,并且在未来的学习和实践中不断探索和进步。这是一本非常值得推荐的优秀图书,相信它能帮助无数像我一样的学习者打开通往网络安全世界的大门。

评分

终于拿到这本书了!光看封面设计就觉得非常专业,充满了神秘感和探索欲,一下子就勾起了我的好奇心。翻开目录,内容安排得特别合理,从最基础的原理讲起,一步步深入到各种实操技巧,对于我这种新手来说,简直是福音。我一直觉得很多技术类的书籍都写得像天书一样,但这本书的语言风格似乎更加亲切,更注重读者的接受程度。我特别看重书籍的实用性,这本书在这方面做得非常到位,理论知识结合实际案例,让学习过程不至于太枯燥,也更容易将学到的东西应用到实践中。附带的光盘更是亮点,我相信里面的实操演示和代码示例,能让我更直观地理解书中的内容,大大提高学习效率。我已经迫不及待地想投入到学习中了,希望这本书能帮助我搭建起坚实的知识体系,并且掌握一些核心技能,为我未来的发展打下坚实的基础。总而言之,这本书的设计和内容都非常吸引人,是一本值得推荐的优秀图书。

评分

这套书的质量真的没得说,从包装到书籍本身的印刷和装帧,都体现了出版方的专业和用心。我特别喜欢这种既有深度又不失趣味性的讲解方式,让原本可能有些枯燥的技术内容变得生动有趣。在浏览目录的时候,我发现这本书涵盖了从基础概念到进阶技巧的整个学习路径,对于想要系统学习这个领域的朋友来说,绝对是不可多得的宝藏。我尤其欣赏它循序渐进的编排方式,能够让不同基础的学习者都能找到适合自己的学习节奏。附带的光盘更是锦上添花,我认为学习任何技术,实践都至关重要,而光盘中的资源恰好能弥补理论学习的不足,提供丰富的实践素材。我已经开始着手学习了,这本书的讲解清晰易懂,案例分析也很有针对性,我相信通过这本书的学习,我一定能够掌握相关的知识和技能,并且在实践中不断提升自己。这是一次非常满意的购书体验,强烈推荐给有兴趣的朋友们。

评分

这本书的出现,对于我这个在技术领域摸爬滚打多年的老兵来说,也是一份惊喜。我一直在寻找一本能够帮助我梳理知识体系、拓展视野的图书,而《入门与进阶》系列,特别是这本黑客攻防题材的,恰好满足了我的需求。从内容上看,它并没有停留在表面,而是深入到一些核心的技术原理,并且提供了很多实际的应用案例,这对于我这种想要进一步提升自己技能的人来说,非常有价值。我特别看重书籍的深度和广度,这本书在这两方面都做得相当出色。附带的光盘更是一个巨大的加分项,我相信它能为我提供更多的实践机会和学习资源,帮助我巩固和深化对书中知识的理解。我已经迫不及待地想要深入研究这本书的内容了,相信它能为我的学习和工作带来新的启发和突破。总的来说,这是一本非常值得认真研读的图书,无论是对新手还是有一定基础的学习者,都能从中获益匪浅。

评分

这本书的包装真的很用心,拿到手的时候就感觉很有分量,盒子也设计得很精美,完全超出预期。打开后,里面的书籍本体更是让人眼前一亮,纸张的质感很棒,印刷清晰,排版也十分舒服,翻阅起来有一种沉浸式的阅读体验。我一直对这个领域很感兴趣,但又担心内容过于枯燥或者晦涩难懂,这本书恰好填补了我的这个顾虑。从目录上看,涵盖的知识点非常全面,从最基础的概念讲解,到一些高级的技巧分享,都安排得井井有条,循序渐进。光盘的附带也让我觉得很超值,毕竟很多学习资料现在都依赖于多媒体的辅助,相信光盘里的内容一定能让我的学习过程更加生动有趣,也更容易理解。我迫不及待地想开始阅读了,希望这本书能带领我真正入门,并且在后续的学习中不断进阶,成为我学习道路上的得力助手。整体来说,这次购物体验非常愉快,对这本书的期待值也大大提升,相信它不会让我失望。

评分

ggood 好评 虽然没看懂

评分

好好好好好好好好好。。。

评分

老公买的书 说很好

评分

发货及时,物流也快,书的质量也很好,是正版,只是还没有好好去看,去学习呢

评分

对于小白来说,该书己经发挥了它应有的价值

评分

还可以,如果包装在搞好点就好咯!

评分

内容不错,初学者适用.

评分

JD的物流很快 都是隔天到

评分

书刚收到,就是物流较慢,其他方面都很好

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有