您好,欢迎光临有路网!
网络安全与攻防入门很轻松(实战超值版)
QQ咨询:
有路璐璐:

网络安全与攻防入门很轻松(实战超值版)

  • 作者:网络安全技术联盟
  • 出版社:清华大学出版社
  • ISBN:9787302627722
  • 出版日期:2023年04月01日
  • 页数:0
  • 定价:¥79.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络**与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络**与攻防入门很轻松:实战超值版》共为14章,包括网络**快速入门、搭建网络**测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的**防护、网络欺骗与数据嗅探技术、网络账号及密码的**防护、流氓软件与间谍软件的清理、使用局域网**防护工具、无线网络的组建与**防护、进程与注册表的**防护、计算机系统的**防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络**与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相关资源供读者学习和使用。 《网络**与攻防入门很轻松:实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络**从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大学、中专院校相关专业的参考用书。
    目录
    第1章网络**快速入门 1.1网络中的相关概念 1.1.1互联网与因特网 1.1.2万维网与浏览器 1.1.3URL地址与域名 1.1.4IP与MAC地址 1.2认识网络通信协议 1.2.1TCP/IP 1.2.2IP 1.2.3ARP 1.2.4ICMP 1.3计算机基本信息的获取 1.3.1获取本机的IP地址 1.3.2获取本机的物理地址 1.3.3查看系统开放的端口 1.3.4查看系统注册表信息 1.3.5获取系统进程信息 1.4实战演练 1.4.1 实战1:查看进程起始程序 1.4.2 实战2:显示系统文件的扩展名 第2章搭建网络**测试环境 2.1认识**测试环境 2.1.1什么是虚拟机软件 2.1.2什么是虚拟系统 2.2下载与安装虚拟机软件 2.2.1下载虚拟机软件 2.2.2安装虚拟机软件 2.3安装虚拟机软件系统 2.3.1安装Windows操作系统 2.3.2安装VMware Tools工具 2.4实战演练 2.4.1 实战1:关闭开机多余启动项目 2.4.2 实战2:诊断和修复网络不通的问题 第3章认识DOS窗口与DOS命令 3.1 认识Windows 10系统中的DOS窗口 3.1.1 通过菜单进入DOS窗口 3.1.2 通过“运行”对话框进入DOS窗口 3.1.3 通过浏览器访问DOS窗口 3.1.4 编辑“命令提示符”窗口中的代码 3.1.5 自定义“命令提示符”窗口的风格 3.2黑客常用DOS命令实战 3.2.1 切换当前目录路径的cd命令 3.2.2 列出磁盘目录文件的dir命令 3.2.3 检查计算机连接状态的ping命令 3.2.4 查询网络状态与共享资源的net命令 3.2.5 显示网络连接信息的netstat命令 3.2.6 检查网络路由节点的tracert命令 3.2.7 显示主机进程信息的Tasklist命令 3.3实战演练 3.3.1 实战1:使用命令代码清除系统垃圾文件 3.3.2 实战2:使用shutdown命令实现定时关机 第4章木马病毒的查杀与预防 4.1认识病毒 4.1.1计算机病毒的种类 4.1.2计算机中毒的途径 4.1.3计算机中病毒后的表现 4.2查杀病毒 4.2.1安装杀毒软件 4.2.2升级病毒库 4.2.3快速查杀病毒 4.2.4自定义查杀病毒 4.2.5查杀宏病毒 4.3认识木马 4.3.1常见的木马类型 4.3.2木马常用的入侵方法 4.4木马常用的伪装手段 4.4.1伪装成可执行文件 4.4.2伪装成自解压文件 4.4.3将木马伪装成图片 4.4.4将木马伪装成网页 4.5检测与查杀木马 4.5.1 使用《360**卫士》查杀木马 4.5.2 使用《木马专家》清除木马 4.6实战演练 4.6.1 实战1:在Word中预防宏病毒 4.6.2 实战2:在**模式下查杀病毒 第5章网络中的踩点侦察与漏洞扫描 5.1网络中的踩点侦察 5.1.1侦察对方是否存在 5.1.2侦察对方的操作系统 5.1.3 确定可能开放的端口服务 5.1.4查询Whois和DNS 5.1.5侦察对方的网络结构 5.1.6快速确定漏洞范围 5.2修补系统漏洞 5.2.1系统漏洞产生的原因 5.2.2 使用Windows更新修补漏洞 5.2.3 使用《电脑管家》修补漏洞 5.2.4 使用《360**卫士》修补漏洞 5.3实战演练 5.3.1 实战1:修补系统漏洞后手动重启 5.3.2 实战2:修补蓝牙协议中的漏洞 第6章系统远程控制的**防护 6.1什么是远程控制 6.2Windows远程桌面功能 6.2.1 开启Windows远程桌面功能 6.2.2 使用远程桌面功能实现远程控制 6.3使用QuickIP远程控制系统 6.3.1设置QuickIP服务器端 6.3.2设置QuickIP客户端 6.3.3实现远程控制系统 6.4使用“灰鸽子”远程控制系统 6.4.1配置“灰鸽子”服务端 6.4.2操作远程主机文件 6.4.3控制远程主机鼠标键盘 6.4.4修改控制系统设置 6.5远程控制的**防护 6.5.1 开启系统Windows防火墙 6.5.2 关闭远程注册表管理服务 6.5.3 关闭Windows远程桌面功能 6.6实战演练 6.6.1 实战1:强制清除管理员账户密码 6.6.2 实战2:绕过密码自动登录操作系统 第7章网络欺骗与数据嗅探技术 7.1常见的网络欺骗技术 7.1.1网络中的ARP欺骗攻击 7.1.2网络中的DNS欺骗攻击 7.1.3局域网中的主机欺骗 7.1.4钓鱼网站的欺骗技术 7.2网络欺骗攻击的防护 7.2.1防御ARP攻击 7.2.2防御DNS欺骗 7.3嗅探网络中的数据信息 7.3.1嗅探TCP/IP数据包 7.3.2嗅探上下行数据包 7.4实战演练 7.4.1 实战1:查看系统中的ARP缓存表 7.4.2 实战2:在网络邻居中隐藏自己 第8章网络账号及密码的**防护 8.1常用破解密码的方式 8.1.1使用LC7进行破解 8.1.2使用SAMInside破解 8.1.3破解QQ账号与密码 8.2QQ账号及密码的防护 8.2.1 提升QQ账号的**设置 8.2.2 使用金山密保来保护QQ号码 8.2.3QQ病毒木马专杀工具 8.3邮箱账号及密码的防护 8.3.1使用流光盗取邮箱密码 8.3.2找回被盗的邮箱账号 8.3.3 通过邮箱设置防止垃圾邮件 8.4网游账号及密码的防护 8.4.1 使用盗号木马盗取账号的防护 8.4.2 使用远程控制方式盗取账号的防护 8.5微信账号及密码的防护 8.5.1 微信手机支付的**设置 8.5.2 冻结微信账号以保护账号** 8.6网银账号及密码的防护 8.6.1网上挂失银行卡 8.6.2使用网银**证书 8.7实战演练 8.7.1 实战1:找回被盗的QQ账号 8.7.2 实战2:使用微信手机钱包转账 第9章流氓软件与间谍软件的清理 9.1 感染恶意或间谍软件后的症状 9.2清理恶意软件 9.2.1 使用《360**卫士》清理 9.2.2 使用《金山清理专家》清理 9.2.3 使用《恶意软件查杀助理》清理 9.3清理间谍软件 9.3.1 使用“事件查看器”清理 9.3.2 使用《反间谍专家》清理 9.3.3 使用SpyBot-Search&Destroy清理 9.3.4 使用微软反间谍专家清理 9.4实战演练 9.4.1 实战1:一招解决弹窗广告 9.4.2 实战2:阻止流氓软件自动运行 第10章使用局域网**防护工具 10.1查看局域网信息 10.1.1使用LanSee查看 10.1.2使用IPBooK查看 10.2局域网攻击方式 10.2.1使用网络特工 10.2.2使用网络剪刀手 10.3 使用局域网**辅助软件 10.3.1长角牛网络监控机 10.3.2 大势至局域网**卫士 10.4实战演练 10.4.1 实战1:设置局域网中宽带连接方式 10.4.2 实战2:清除Microsoft Edge中的浏览数据 第11章无线网络的组建与**防护 11.1 组建无线局域网络并实现上网 11.1.1搭建无线局域网环境 11.1.2配置无线局域网 11.1.3 将计算机接入无线局域网 11.1.4 将手机接入无线局域网 11.2无线网络的**分析 11.2.1快速配置Wireshark 11.2.2**项的设置 11.2.3捕获选项的设置 11.2.4分析捕获的数据包 11.2.5统计捕获的数据包 11.3无线路由器的**管理 11.3.1360路由器卫士 11.3.2路由优化大师 11.4实战演练 11.4.1 实战1:筛选出无线网络中的握手信息 11.4.2 实战2:快速定位身份验证信息数据包 第12章进程与注册表的**防护 12.1系统进程的**防护 12.1.1 使用任务管理器管理进程 12.1.2 使用Process Explorer管理进程 12.1.3 使用Windows进程管理器管理进程 12.2注册表的**防护 12.2.1禁止访问注册表 12.2.2清理注册表 12.2.3优化注册表 12.3实战演练 12.3.1 实战1:禁止访问控制面板 12.3.2 实战2:启用和关闭快速启动功能 第13章计算机系统的**防护策略 13.1重装Windows 10操作系统 13.1.1什么情况下重装系统 13.1.2重装前应注意的事项 13.1.3重装Windows 10 13.2系统**提前准备之备份 13.2.1 使用系统工具备份系统 13.2.2 使用系统映像备份系统 13.2.3 使用GHOST工具备份系统 13.3系统崩溃后的修复之还原 13.3.1 使用系统工具还原系统 13.3.2 使用系统映像还原系统 13.3.3 使用GHOST工具还原系统 13.4系统崩溃后的修复之重置 13.4.1 在可开机情况下重置计算机 13.4.2 在不可开机情况下重置计算机 13.5实战演练 13.5.1 实战1:一个命令就能修复系统 13.5.2 实战2:开启计算机CPU*强性能 第14章信息追踪与入侵痕迹的清理 14.1信息的追踪 14.1.1 使用网站定位IP物理地址 14.1.2 使用网络追踪器追踪信息 14.2黑客留下的“脚印” 14.2.1日志的详细定义 14.2.2为什么要清理日志 14.3分析系统日志信息 14.3.1安装日志分析工具 14.3.2创建日志站点 14.3.3生成日志报表 14.4清除服务器入侵日志 14.4.1删除系统服务日志 14.4.2 批处理清除日志信息 14.4.3 清除WWW和FTP日志信息 14.5实战演练 14.5.1 实战1:保存系统日志文件 14.5.2 实战2:清理系统盘中的垃圾文件

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外