网络安全技术丛书:最新黑客攻防从入门到精通

网络安全技术丛书:最新黑客攻防从入门到精通
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2015-05
版次: 1
ISBN: 9787111497875
定价: 69.80
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 399页
字数: 643千字
正文语种: 简体中文
28人买过
  •   《网络安全技术丛书:最新黑客攻防从入门到精通》共19章,结合案例,由浅入深、系统全面地介绍了黑客攻防技术,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理。
      《网络安全技术丛书:最新黑客攻防从入门到精通》内容丰富全面、图文并茂、从易到难,面向广大计算机初学者和黑客攻防技术爱好者,也适用于需要保障数据安全的日常办公人员、网络安全从业人员及网络管理人员参考阅读。 前言

    第1章从零开始认识黑客
    1.1认识黑客
    1.1.1黑客、红客、蓝客及骇客
    1.1.2白帽黑客、灰帽黑客及黑帽黑客
    1.1.3成为黑客必须掌握的知识
    1.1.4黑客常用术语
    1.2认识进程与端口
    1.2.1认识系统进程
    1.2.2关闭和新建系统进程
    1.2.3端口的分类
    1.2.4查看端口
    1.2.5开启和关闭端口
    1.2.6端口的限制
    1.3常见的网络协议
    1.3.1TCP/IP协议簇
    1.3.2IP协议
    1.3.3ARP协议
    1.3.4ICMP协议
    1.4黑客常用命令
    1.4.1测试物理网络的ping命令
    1.4.2查看网络连接的netstat命令
    1.4.3工作组和域的net命令
    1.4.423端口登录的telnet命令
    1.4.5传输协议ftp命令
    1.4.6查看网络配置的ipconfig命令
    1.5在计算机中创建虚拟测试环境
    1.5.1安装VMware虚拟机
    1.5.2配置VMware虚拟机
    1.5.3安装虚拟操作系统
    1.5.4VMwareTools安装

    第2章信息的扫描与嗅探
    2.1确定扫描目标
    2.1.1确定目标主机IP地址
    2.1.2了解网站备案信息
    2.1.3确定可能开放的端口和服务
    2.2扫描的实施与防范/
    2.2.1扫描服务与端口/
    2.2.2FreePortScanner与ScanPort等常见扫描工具
    2.2.3扫描器X-Scan查本机隐患
    2.2.4用SSS扫描器扫描系统漏洞
    2.2.5用ProtectX实现扫描的反击与追踪
    2.3嗅探的实现与防范
    2.3.1什么是嗅探器
    2.3.2经典嗅探器Iris
    2.3.3捕获网页内容的艾菲网页侦探
    2.3.4使用影音神探嗅探在线视频地址
    2.4运用工具实现网络监控

    第3章系统漏洞攻防
    3.1系统漏洞基础知识
    3.1.1系统漏洞概述
    3.1.2Windows操作系统常见漏洞
    3.2Windows服务器系统入侵曝光
    3.2.1入侵Windows服务器的流程曝光
    3.2.2NetBIOS漏洞攻防
    3.3DcomRpc漏洞入侵曝光
    3.3.1DcomRpc漏洞描述
    3.3.2DcomRpc入侵实战
    3.3.3DcomRpc防范方法
    3.4用MBSA检测系统漏洞
    3.4.1检测单台计算机
    3.4.2检测多台计算机
    3.5使用WindowsUpdate修复系统漏洞

    第4章病毒攻防
    4.1病毒知识入门
    4.1.1计算机病毒的特点
    4.1.2病毒的三个基本结构
    4.1.3病毒的工作流程
    4.2两种简单病毒的生成与防范
    4.2.1U盘病毒的生成与防范
    4.2.2Restart病毒形成过程曝光
    4.3脚本病毒的生成与防范
    4.3.1VBS脚本病毒的特点
    4.3.2VBS脚本病毒通过网络传播的几种方式
    4.3.3VBS脚本病毒生成机
    4.3.4刷屏的VBS脚本病毒曝光
    4.3.5如何防范VBS脚本病毒
    4.4宏病毒与邮件病毒的防范
    4.4.1宏病毒的判断方法
    4.4.2防范与清除宏病毒
    4.4.3全面防御邮件病毒
    4.5网络蠕虫的防范
    4.5.1网络蠕虫病毒实例分析
    4.5.2网络蠕虫病毒的全面防范
    4.6杀毒软件的使用
    4.6.1用NOD32查杀病毒
    4.6.2瑞星杀毒软件
    4.6.3免费的个人防火墙ZoneAlarm

    第5章木马攻防
    5.1认识木马
    5.1.1木马的发展历程
    5.1.2木马的组成
    5.1.3木马的分类
    5.2木马的伪装与生成
    5.2.1木马的伪装手段曝光
    5.2.2木马捆绑技术曝光
    5.2.3自解压捆绑木马曝光
    5.2.4CHM木马曝光
    5.3木马的加壳与脱壳
    5.3.1使用ASPack加壳曝光
    5.3.2使用“北斗程序压缩”进行多次加壳
    5.3.3使用PE-Scan检测木马是否加过壳
    5.3.4使用UnASPack进行脱壳
    5.4木马清除软件的使用
    5.4.1用木马清除专家清除木马
    5.4.2用木马清道夫清除木马
    5.4.3在“Windows进程管理器”中管理进程

    第6章手机黑客攻防
    6.1初识手机黑客
    6.1.1智能手机操作系统
    6.1.2常见的手机攻击类型
    6.2手机黑客基础知识
    6.2.1获取AndroidRoot权限
    6.2.2Android手机备份功能
    6.2.3安卓系统刷机
    6.2.4苹果手机越狱
    6.3手机蓝牙攻击曝光
    6.3.1蓝牙的工作原理
    6.3.2蓝劫攻击与防范
    6.4手机拒绝服务攻击曝光
    6.4.1常见的手机拒绝服务攻击曝光
    6.4.2手机拒绝服务攻击防范
    6.5手机电子邮件攻击曝光
    6.5.1认识邮件在网络上的传播方式
    6.5.2手机上常用的邮件系统
    6.5.3手机电子邮件攻击与防范
    6.6手机病毒与木马攻防
    6.6.1手机病毒与木马带来的危害
    6.6.2手机病毒防范
    6.7手机加密技术
    6.7.1手机开机密码设置与解密
    6.7.2手机短信与照片加密
    6.8手机支付安全防范
    6.8.1常见的5种手机支付
    6.8.2手机支付安全问题
    6.9手机优化及安全性能的提升
    6.9.1360手机卫士
    6.9.2腾讯手机管家
    6.9.3金山手机卫士

    第7章网游与网吧攻防
    7.1网游盗号木马曝光
    7.1.1捆绑盗号木马过程曝光
    7.1.2哪些网游账号被盗的风险高
    7.2解读网站充值欺骗术
    7.2.1欺骗原理
    7.2.2常见的欺骗方式
    7.2.3提高防范意识
    7.3防范游戏账号破解
    7.3.1勿用“自动记住密码”
    7.3.2防范方法
    7.4警惕局域网监听
    7.4.1了解监听的原理
    7.4.2防范方法
    7.5美萍网管大师

    第8章密码攻防
    8.1加密与解密的基础知识
    8.1.1认识加密与解密
    8.1.2加密的通信模型
    8.2七种常见的加密解密类型
    8.2.1RAR压缩文件
    8.2.2多媒体文件
    8.2.3光盘
    8.2.4Word文件
    8.2.5Excel文件
    8.2.6宏加密解密技术
    8.2.7NTFS文件系统加密数据
    8.3文件和文件夹密码攻防
    8.3.1文件分割巧加密
    8.3.2对文件夹进行加密
    8.3.3WinGuard加密应用程序
    8.4系统密码攻防
    8.4.1利用Windows7PE破解系统登录密码
    8.4.2利用密码重置盘破解系统登录密码
    8.4.3使用SecureItPro给系统桌面加把超级锁
    8.4.4系统全面加密大师PCSecurity
    8.5其他加密解密工具
    8.5.1“加密精灵”加密工具
    8.5.2MD5加密解密实例
    8.5.3用“私人磁盘”隐藏大文件

    第9章黑客入侵检测技术
    9.1入侵检测概述
    9.2基于网络的入侵检测系统
    9.2.1包嗅探器和网络监视器
    9.2.2包嗅探器和混杂模式
    9.2.3基于网络的入侵检测:包嗅探器的发展
    9.3基于主机的入侵检测系统
    9.4基于漏洞的入侵检测系统
    9.4.1运用流光进行批量主机扫描
    9.4.2运用流光进行指定漏洞扫描
    9.5萨客嘶入侵检测系统
    9.6Snort入侵检测系统
    9.6.1Snort的系统组成
    9.6.2Snort命令介绍
    9.6.3Snort的工作模式

    第10章网络代理与追踪技术
    10.1代理服务器软件的使用
    10.1.1利用“代理猎手”找代理曝光
    10.1.2用SocksCap32设置动态代理曝光
    10.1.3防范远程跳板代理攻击
    10.2常见的黑客追踪工具
    10.2.1实战IP追踪技术
    10.2.2NeroTracePro追踪工具的使用

    第11章后门技术
    11.1认识后门
    11.1.1后门的发展历史
    11.1.2后门的分类
    11.2账号后门技术曝光
    11.2.1使用软件克隆账号曝光
    11.2.2手动克隆账号曝光
    11.3系统服务后门技术曝光
    11.3.1使用Instsrv创建系统服务后门曝光
    11.3.2使用Srvinstw创建系统服务后门曝光
    11.4检测系统中的后门程序

    第12章入侵痕迹清除技术
    12.1黑客留下的脚印
    12.1.1日志产生的原因
    12.1.2为什么要清理日志
    12.2清除服务器日志
    12.2.1手工删除服务器日志
    12.2.2使用批处理清除远程主机日志
    12.3Windows日志清理工具
    12.3.1elsave工具
    12.3.2ClearLogs工具
    12.4清除历史痕迹
    12.4.1清除网络历史记录
    12.4.2使用Windows优化大师进行清理

    第13章远程控制技术
    13.1认识远程控制
    13.1.1远程控制的技术发展经历
    13.1.2远程控制的技术原理
    13.1.3远程控制的应用
    13.2远程桌面连接与协助
    13.2.1Windows系统的远程桌面连接
    13.2.2Windows系统远程关机
    13.2.3区别远程桌面与远程协助
    13.3用WinShell实现远程控制
    13.3.1配置WinShell
    13.3.2实现远程控制
    13.4用QuickIP进行多点控制
    13.4.1设置QuickIP服务器端
    13.4.2设置QuickIP客户端
    13.4.3实现远程控制

    第14章局域网攻防
    14.1局域网安全介绍
    14.1.1局域网基础知识
    14.1.2局域网安全隐患
    14.2局域网攻击曝光
    14.2.1网络剪刀手Netcut切断网络连接曝光
    14.2.2局域网ARP攻击工具WinArpAttacker曝光
    14.2.3网络特工监视数据曝光
    14.3局域网监控工具
    14.3.1LanSee工具
    14.3.2长角牛网络监控机

    第15章QQ账号攻防
    15.1QQ号码盗取防范
    15.1.1“QQ简单盗”盗取QQ密码曝光与防范方法
    15.1.2“好友号好好盗”盗取QQ号码曝光
    15.1.3“QQExplorer”在线破解QQ号码曝光与防范方法
    15.2保护QQ密码和聊天记录
    15.2.1定期修改QQ密码
    15.2.2申请QQ密保
    15.2.3加密聊天记录

    第16章网站攻防
    16.1SQL注入攻击曝光
    16.1.1Domain(明小子)注入曝光
    16.1.2啊D注入曝光
    16.1.3对SQL注入漏洞的防范
    16.2ZBSI检测注入点曝光
    16.3Cookie注入攻击曝光
    16.3.1IECookiesView搜寻Cookie文件数据曝光
    16.3.2Cookie注入曝光
    16.4跨站脚本攻击曝光
    16.4.1简单留言本的跨站漏洞
    16.4.2跨站漏洞的利用
    16.4.3对跨站漏洞的预防措施

    第17章系统和数据的备份与恢复
    17.1备份与还原操作系统
    17.1.1使用还原点备份与还原系统
    17.1.2使用GHOST备份与还原系统
    17.2备份与还原用户数据
    17.2.1使用驱动精灵备份与还原驱动程序
    17.2.2备份与还原IE浏览器的收藏夹
    17.2.3备份和还原QQ聊天记录
    17.2.4备份和还原QQ自定义表情
    17.3使用恢复工具来恢复误删除的数据
    17.3.1使用Recuva来恢复数据
    17.3.2使用FinalData来恢复数据
    17.3.3使用FinalRecovery恢复数据

    第18章保障网络支付工具的安全
    18.1加强支付宝的安全防护
    18.1.1加强支付宝账户的安全防护
    18.1.2加强支付宝内资金的安全防护
    18.2加强财付通的安全防护
    18.2.1加强财付通账户的安全防护
    18.2.2加强财付通内资金的安全防护

    第19章间谍软件的清除和系统清理
    19.1流氓软件的清除
    19.1.1清理浏览器插件
    19.1.2流氓软件的防范
    19.1.3金山清理专家清除恶意软件
    19.2间谍软件防护实战
    19.2.1间谍软件防护概述
    19.2.2用SpySweeper清除间谍软件
    19.2.3微软反间谍专家WindowsDefender
    19.3常见的网络安全防护工具
    19.3.1浏览器绑架克星HijackThis
    19.3.2诺盾网络安全特警
  • 内容简介:
      《网络安全技术丛书:最新黑客攻防从入门到精通》共19章,结合案例,由浅入深、系统全面地介绍了黑客攻防技术,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理。
      《网络安全技术丛书:最新黑客攻防从入门到精通》内容丰富全面、图文并茂、从易到难,面向广大计算机初学者和黑客攻防技术爱好者,也适用于需要保障数据安全的日常办公人员、网络安全从业人员及网络管理人员参考阅读。
  • 目录:
    前言

    第1章从零开始认识黑客
    1.1认识黑客
    1.1.1黑客、红客、蓝客及骇客
    1.1.2白帽黑客、灰帽黑客及黑帽黑客
    1.1.3成为黑客必须掌握的知识
    1.1.4黑客常用术语
    1.2认识进程与端口
    1.2.1认识系统进程
    1.2.2关闭和新建系统进程
    1.2.3端口的分类
    1.2.4查看端口
    1.2.5开启和关闭端口
    1.2.6端口的限制
    1.3常见的网络协议
    1.3.1TCP/IP协议簇
    1.3.2IP协议
    1.3.3ARP协议
    1.3.4ICMP协议
    1.4黑客常用命令
    1.4.1测试物理网络的ping命令
    1.4.2查看网络连接的netstat命令
    1.4.3工作组和域的net命令
    1.4.423端口登录的telnet命令
    1.4.5传输协议ftp命令
    1.4.6查看网络配置的ipconfig命令
    1.5在计算机中创建虚拟测试环境
    1.5.1安装VMware虚拟机
    1.5.2配置VMware虚拟机
    1.5.3安装虚拟操作系统
    1.5.4VMwareTools安装

    第2章信息的扫描与嗅探
    2.1确定扫描目标
    2.1.1确定目标主机IP地址
    2.1.2了解网站备案信息
    2.1.3确定可能开放的端口和服务
    2.2扫描的实施与防范/
    2.2.1扫描服务与端口/
    2.2.2FreePortScanner与ScanPort等常见扫描工具
    2.2.3扫描器X-Scan查本机隐患
    2.2.4用SSS扫描器扫描系统漏洞
    2.2.5用ProtectX实现扫描的反击与追踪
    2.3嗅探的实现与防范
    2.3.1什么是嗅探器
    2.3.2经典嗅探器Iris
    2.3.3捕获网页内容的艾菲网页侦探
    2.3.4使用影音神探嗅探在线视频地址
    2.4运用工具实现网络监控

    第3章系统漏洞攻防
    3.1系统漏洞基础知识
    3.1.1系统漏洞概述
    3.1.2Windows操作系统常见漏洞
    3.2Windows服务器系统入侵曝光
    3.2.1入侵Windows服务器的流程曝光
    3.2.2NetBIOS漏洞攻防
    3.3DcomRpc漏洞入侵曝光
    3.3.1DcomRpc漏洞描述
    3.3.2DcomRpc入侵实战
    3.3.3DcomRpc防范方法
    3.4用MBSA检测系统漏洞
    3.4.1检测单台计算机
    3.4.2检测多台计算机
    3.5使用WindowsUpdate修复系统漏洞

    第4章病毒攻防
    4.1病毒知识入门
    4.1.1计算机病毒的特点
    4.1.2病毒的三个基本结构
    4.1.3病毒的工作流程
    4.2两种简单病毒的生成与防范
    4.2.1U盘病毒的生成与防范
    4.2.2Restart病毒形成过程曝光
    4.3脚本病毒的生成与防范
    4.3.1VBS脚本病毒的特点
    4.3.2VBS脚本病毒通过网络传播的几种方式
    4.3.3VBS脚本病毒生成机
    4.3.4刷屏的VBS脚本病毒曝光
    4.3.5如何防范VBS脚本病毒
    4.4宏病毒与邮件病毒的防范
    4.4.1宏病毒的判断方法
    4.4.2防范与清除宏病毒
    4.4.3全面防御邮件病毒
    4.5网络蠕虫的防范
    4.5.1网络蠕虫病毒实例分析
    4.5.2网络蠕虫病毒的全面防范
    4.6杀毒软件的使用
    4.6.1用NOD32查杀病毒
    4.6.2瑞星杀毒软件
    4.6.3免费的个人防火墙ZoneAlarm

    第5章木马攻防
    5.1认识木马
    5.1.1木马的发展历程
    5.1.2木马的组成
    5.1.3木马的分类
    5.2木马的伪装与生成
    5.2.1木马的伪装手段曝光
    5.2.2木马捆绑技术曝光
    5.2.3自解压捆绑木马曝光
    5.2.4CHM木马曝光
    5.3木马的加壳与脱壳
    5.3.1使用ASPack加壳曝光
    5.3.2使用“北斗程序压缩”进行多次加壳
    5.3.3使用PE-Scan检测木马是否加过壳
    5.3.4使用UnASPack进行脱壳
    5.4木马清除软件的使用
    5.4.1用木马清除专家清除木马
    5.4.2用木马清道夫清除木马
    5.4.3在“Windows进程管理器”中管理进程

    第6章手机黑客攻防
    6.1初识手机黑客
    6.1.1智能手机操作系统
    6.1.2常见的手机攻击类型
    6.2手机黑客基础知识
    6.2.1获取AndroidRoot权限
    6.2.2Android手机备份功能
    6.2.3安卓系统刷机
    6.2.4苹果手机越狱
    6.3手机蓝牙攻击曝光
    6.3.1蓝牙的工作原理
    6.3.2蓝劫攻击与防范
    6.4手机拒绝服务攻击曝光
    6.4.1常见的手机拒绝服务攻击曝光
    6.4.2手机拒绝服务攻击防范
    6.5手机电子邮件攻击曝光
    6.5.1认识邮件在网络上的传播方式
    6.5.2手机上常用的邮件系统
    6.5.3手机电子邮件攻击与防范
    6.6手机病毒与木马攻防
    6.6.1手机病毒与木马带来的危害
    6.6.2手机病毒防范
    6.7手机加密技术
    6.7.1手机开机密码设置与解密
    6.7.2手机短信与照片加密
    6.8手机支付安全防范
    6.8.1常见的5种手机支付
    6.8.2手机支付安全问题
    6.9手机优化及安全性能的提升
    6.9.1360手机卫士
    6.9.2腾讯手机管家
    6.9.3金山手机卫士

    第7章网游与网吧攻防
    7.1网游盗号木马曝光
    7.1.1捆绑盗号木马过程曝光
    7.1.2哪些网游账号被盗的风险高
    7.2解读网站充值欺骗术
    7.2.1欺骗原理
    7.2.2常见的欺骗方式
    7.2.3提高防范意识
    7.3防范游戏账号破解
    7.3.1勿用“自动记住密码”
    7.3.2防范方法
    7.4警惕局域网监听
    7.4.1了解监听的原理
    7.4.2防范方法
    7.5美萍网管大师

    第8章密码攻防
    8.1加密与解密的基础知识
    8.1.1认识加密与解密
    8.1.2加密的通信模型
    8.2七种常见的加密解密类型
    8.2.1RAR压缩文件
    8.2.2多媒体文件
    8.2.3光盘
    8.2.4Word文件
    8.2.5Excel文件
    8.2.6宏加密解密技术
    8.2.7NTFS文件系统加密数据
    8.3文件和文件夹密码攻防
    8.3.1文件分割巧加密
    8.3.2对文件夹进行加密
    8.3.3WinGuard加密应用程序
    8.4系统密码攻防
    8.4.1利用Windows7PE破解系统登录密码
    8.4.2利用密码重置盘破解系统登录密码
    8.4.3使用SecureItPro给系统桌面加把超级锁
    8.4.4系统全面加密大师PCSecurity
    8.5其他加密解密工具
    8.5.1“加密精灵”加密工具
    8.5.2MD5加密解密实例
    8.5.3用“私人磁盘”隐藏大文件

    第9章黑客入侵检测技术
    9.1入侵检测概述
    9.2基于网络的入侵检测系统
    9.2.1包嗅探器和网络监视器
    9.2.2包嗅探器和混杂模式
    9.2.3基于网络的入侵检测:包嗅探器的发展
    9.3基于主机的入侵检测系统
    9.4基于漏洞的入侵检测系统
    9.4.1运用流光进行批量主机扫描
    9.4.2运用流光进行指定漏洞扫描
    9.5萨客嘶入侵检测系统
    9.6Snort入侵检测系统
    9.6.1Snort的系统组成
    9.6.2Snort命令介绍
    9.6.3Snort的工作模式

    第10章网络代理与追踪技术
    10.1代理服务器软件的使用
    10.1.1利用“代理猎手”找代理曝光
    10.1.2用SocksCap32设置动态代理曝光
    10.1.3防范远程跳板代理攻击
    10.2常见的黑客追踪工具
    10.2.1实战IP追踪技术
    10.2.2NeroTracePro追踪工具的使用

    第11章后门技术
    11.1认识后门
    11.1.1后门的发展历史
    11.1.2后门的分类
    11.2账号后门技术曝光
    11.2.1使用软件克隆账号曝光
    11.2.2手动克隆账号曝光
    11.3系统服务后门技术曝光
    11.3.1使用Instsrv创建系统服务后门曝光
    11.3.2使用Srvinstw创建系统服务后门曝光
    11.4检测系统中的后门程序

    第12章入侵痕迹清除技术
    12.1黑客留下的脚印
    12.1.1日志产生的原因
    12.1.2为什么要清理日志
    12.2清除服务器日志
    12.2.1手工删除服务器日志
    12.2.2使用批处理清除远程主机日志
    12.3Windows日志清理工具
    12.3.1elsave工具
    12.3.2ClearLogs工具
    12.4清除历史痕迹
    12.4.1清除网络历史记录
    12.4.2使用Windows优化大师进行清理

    第13章远程控制技术
    13.1认识远程控制
    13.1.1远程控制的技术发展经历
    13.1.2远程控制的技术原理
    13.1.3远程控制的应用
    13.2远程桌面连接与协助
    13.2.1Windows系统的远程桌面连接
    13.2.2Windows系统远程关机
    13.2.3区别远程桌面与远程协助
    13.3用WinShell实现远程控制
    13.3.1配置WinShell
    13.3.2实现远程控制
    13.4用QuickIP进行多点控制
    13.4.1设置QuickIP服务器端
    13.4.2设置QuickIP客户端
    13.4.3实现远程控制

    第14章局域网攻防
    14.1局域网安全介绍
    14.1.1局域网基础知识
    14.1.2局域网安全隐患
    14.2局域网攻击曝光
    14.2.1网络剪刀手Netcut切断网络连接曝光
    14.2.2局域网ARP攻击工具WinArpAttacker曝光
    14.2.3网络特工监视数据曝光
    14.3局域网监控工具
    14.3.1LanSee工具
    14.3.2长角牛网络监控机

    第15章QQ账号攻防
    15.1QQ号码盗取防范
    15.1.1“QQ简单盗”盗取QQ密码曝光与防范方法
    15.1.2“好友号好好盗”盗取QQ号码曝光
    15.1.3“QQExplorer”在线破解QQ号码曝光与防范方法
    15.2保护QQ密码和聊天记录
    15.2.1定期修改QQ密码
    15.2.2申请QQ密保
    15.2.3加密聊天记录

    第16章网站攻防
    16.1SQL注入攻击曝光
    16.1.1Domain(明小子)注入曝光
    16.1.2啊D注入曝光
    16.1.3对SQL注入漏洞的防范
    16.2ZBSI检测注入点曝光
    16.3Cookie注入攻击曝光
    16.3.1IECookiesView搜寻Cookie文件数据曝光
    16.3.2Cookie注入曝光
    16.4跨站脚本攻击曝光
    16.4.1简单留言本的跨站漏洞
    16.4.2跨站漏洞的利用
    16.4.3对跨站漏洞的预防措施

    第17章系统和数据的备份与恢复
    17.1备份与还原操作系统
    17.1.1使用还原点备份与还原系统
    17.1.2使用GHOST备份与还原系统
    17.2备份与还原用户数据
    17.2.1使用驱动精灵备份与还原驱动程序
    17.2.2备份与还原IE浏览器的收藏夹
    17.2.3备份和还原QQ聊天记录
    17.2.4备份和还原QQ自定义表情
    17.3使用恢复工具来恢复误删除的数据
    17.3.1使用Recuva来恢复数据
    17.3.2使用FinalData来恢复数据
    17.3.3使用FinalRecovery恢复数据

    第18章保障网络支付工具的安全
    18.1加强支付宝的安全防护
    18.1.1加强支付宝账户的安全防护
    18.1.2加强支付宝内资金的安全防护
    18.2加强财付通的安全防护
    18.2.1加强财付通账户的安全防护
    18.2.2加强财付通内资金的安全防护

    第19章间谍软件的清除和系统清理
    19.1流氓软件的清除
    19.1.1清理浏览器插件
    19.1.2流氓软件的防范
    19.1.3金山清理专家清除恶意软件
    19.2间谍软件防护实战
    19.2.1间谍软件防护概述
    19.2.2用SpySweeper清除间谍软件
    19.2.3微软反间谍专家WindowsDefender
    19.3常见的网络安全防护工具
    19.3.1浏览器绑架克星HijackThis
    19.3.2诺盾网络安全特警
查看详情
12
相关图书 / 更多
网络安全技术丛书:最新黑客攻防从入门到精通
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全技术丛书:最新黑客攻防从入门到精通
网络素养研究.第2辑
杭孝平 主编
网络安全技术丛书:最新黑客攻防从入门到精通
网络对抗的前世今生
李云凡
网络安全技术丛书:最新黑客攻防从入门到精通
网络思想政治教育基本规律研究
杨果 著
网络安全技术丛书:最新黑客攻防从入门到精通
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全技术丛书:最新黑客攻防从入门到精通
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全技术丛书:最新黑客攻防从入门到精通
网络工程师教程(第2版)
希赛网软考学院
网络安全技术丛书:最新黑客攻防从入门到精通
网络舆情分析:案例与方法
高山冰 编
网络安全技术丛书:最新黑客攻防从入门到精通
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全技术丛书:最新黑客攻防从入门到精通
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全技术丛书:最新黑客攻防从入门到精通
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全技术丛书:最新黑客攻防从入门到精通
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络安全技术丛书:最新黑客攻防从入门到精通
旅行那些事儿北京
天河文化 著
网络安全技术丛书:最新黑客攻防从入门到精通
旅行那些事儿·四川
天河文化 编
网络安全技术丛书:最新黑客攻防从入门到精通
网络安全技术丛书:黑客工具全攻略
天河文化 编
网络安全技术丛书:最新黑客攻防从入门到精通
Nikon D3200数码单反超级手册
天河文化 编
网络安全技术丛书:最新黑客攻防从入门到精通
Canon EOS 650D数码单反超级手册
天河文化 编
网络安全技术丛书:最新黑客攻防从入门到精通
黑客攻防从入门到精通(攻防与脚本编程篇)
天河文化 编