反黑命令與攻防從新手到高手 (微課超值版)
網絡安全技術聯盟
買這商品的人也買了...
-
$280$252 -
$407灰帽駭客:正義駭客的道德規範、滲透測試、攻擊方法和漏洞分析技術, 4/e (Gray Hat Hacking: The Ethical Hacker's Handbook)
-
$648$616 -
$480$360 -
$890$703 -
$704嵌入式實時操作系統 — 基於 ARM Mbed OS 的應用實踐
-
$509逆向分析實戰, 2/e
-
$534$507 -
$523移動終端安全架構及關鍵技術
-
$505黑客攻防從入門到精通
-
$834$792 -
$880$695 -
$414$393 -
$704零信任安全從入門到精通
-
$407Web滲透測試從新手到高手(微課超值版)
-
$654$621 -
$534$507 -
$419$398 -
$760$593 -
$270$257 -
$1,840$1,748 -
$534$507 -
$1,214數據有道(數據分析+圖論與網絡+微課+Python編程)
-
$880$660 -
$505App 安全實戰指南 : Android 和 iOS App 的安全攻防與合規
相關主題
商品描述
黑客在攻擊的過程中,經常使用一些攻擊命令。因此,掌握防禦黑客命令攻擊的技能就顯得非常重要。《反黑命令與攻防從新手到高手:微課超值版》在剖析用戶進行黑客防禦中迫切需要用到或迫切想要用到的命令的同時,力求對其進行實操性的講解,使讀者對網絡防禦技術形成系統瞭解,能夠更好地防範黑客的攻擊。全書共13章,包括電腦知識快速入門、DOS窗口與DOS系統、常見DOS命令的應用、磁盤分區與數據安全、系統安全之備份與還原、SQL註入入侵與弱口令入侵、遠程入侵Windows系統、系統進程與入侵隱藏技術、局域網入侵與防禦技術、惡意軟件與間諜軟件的清理、後門入侵與痕跡清理技術、病毒和木馬的入侵與防禦,以及無線網絡的入侵與防禦。 《反黑命令與攻防從新手到高手:微課超值版》贈送大量學習資源,包括同步教學微視頻和精美教學幻燈片。內容豐富,圖文並茂,深入淺出,不僅適用於廣大網絡愛好者,而且適用於網絡安全從業人員及網絡管理員。
目錄大綱
目錄
第1章 電腦知識快速入門
1.1 網絡中的相關概念
1.1.1 因特網與因特網
1.1.2 萬維網與瀏覽器
1.1.3 URL地址與域名
1.1.4 認識無線網絡
1.1.5 無線路由器
1.2 認識文件和文件夾
1.2.1 文件與文件夾
1.2.2 文件和文件夾的存放位置
1.2.3 文件和文件夾的路徑
1.3 認識Administrator賬戶
1.3.1 設置賬戶密碼
1.3.2 刪除用戶賬戶
1.3.3 創建新用戶賬戶
1.4 認識埠和服務
1.4.1 認識埠
1.4.2 認識服務
1.5 實戰演練
1.5.1 實戰1:關閉開機多餘啟動項目
1.5.2 實戰2:取消Windows開機密碼
第2章 DOS窗口與DOS系統
2.1 認識DOS窗口
2.1.1 使用菜單進入DOS窗口
2.1.2 使用“運行”對話框進入DOS窗口
2.1.3 通過瀏覽器進入DOS窗口
2.1.4 編輯DOS窗口中的代碼
2.1.5 自定義DOS窗口的風格
2.2 認識DOS系統
2.2.1 DOS系統的功能
2.2.2 文件與目錄
2.2.3 文件類型與屬性
2.2.4 當前目錄與磁盤
2.3 實戰演練
2.3.1 實戰1:使用Windows更新修補漏洞
2.3.2 實戰2:修補系統漏洞後手動重啟
第3章 常見DOS命令的應用
3.1 常見DOS命令
3.1.1 ipconfig命令
3.1.2 TaskList命令
3.1.3 Copy命令
3.1.4 Del命令
3.1.5 Arp命令
3.1.6 ping命令
3.1.7 net命令
3.1.8 netstat命令
3.1.9 tracert命令
3.1.10 route命令
3.2 批處理的應用
3.2.1 Echo命令
3.2.2 清除系統垃圾
3.3 實戰演練
3.3.1 實戰1:使用命令清除系統垃圾
3.3.2 實戰2:使用命令實現定時關機
第4章 磁盤分區與數據安全
4.1 磁盤分區管理
4.1.1 認識磁盤分區
4.1.2 利用diskpart進行分區
4.1.3 Windows 10系統磁盤分區
4.2 磁盤數據丟失的原因
4.2.1 數據丟失的原因
4.2.2 發現數據丟失後的操作
4.3 備份與恢復磁盤數據
4.3.1 備份磁盤文件數據
4.3.2 還原磁盤文件數據
4.4 備份與恢復其他數據
4.4.1 備份分區表數據
4.4.2 還原分區表數據
4.4.3 備份驅動程序數據
4.4.4 還原驅動程序數據
4.5 恢復丟失的磁盤數據
4.5.1 從回收站中還原
4.5.2 清空回收站後的恢復
4.5.3 使用EasyRecovery恢復數據
4.6 實戰演練
4.6.1 實戰1:恢復丟失的磁盤簇
4.6.2 實戰2:使用BitLocker加密磁盤
第5章 系統安全之備份與還原
5.1 重裝系統
5.1.1 什麽情況下重裝系統
5.1.2 重裝前應註意的事項
5.1.3 重裝Windows 10
5.2 備份系統
5.2.1 使用系統工具備份系統
5.2.2 使用系統映像備份系統
5.2.3 使用GHOST工具備份系統
5.3 還原系統
5.3.1 使用系統工具還原系統
5.3.2 使用系統映像還原系統
5.3.3 使用Ghost工具還原系統
5.4 重置系統
5.4.1 在可開機情況下重置電腦
5.4.2 在不可開機情況下重置電腦
5.5 實戰演練
5.5.1 實戰1:一個命令就能修復系統
5.5.2 實戰2:開啟電腦CPU最強性能
第6章 SQL註入入侵與弱口令入侵
6.1 實現SQL註入入侵
6.1.1 SQL註入入侵的準備
6.1.2 使用NBSI註入工具
6.1.3 Domain註入工具
6.1.4 SQL入侵的安全防範
6.2 通過弱口令實現入侵
6.2.1 製作黑客字典
6.2.2 獲取弱口令信息
6.2.3 入侵SQL主機
6.2.4 弱口令入侵的防範
6.3 實戰演練
6.3.1 實戰1:檢測網站的安全性
6.3.2 實戰2:查看網站的流量
第7章 遠程入侵Windows系統
7.1 IPC$的空連接漏洞
7.1.1 IPC$概述
7.1.2 認識空連接漏洞
7.1.3 IPC$安全解決方案
7.2 通過註冊表實現入侵
7.2.1 查看註冊表信息
7.2.2 遠程開啟註冊表服務功能
7.2.3 連接遠程主機的註冊表
7.2.4 優化並修復註冊表
7.3 實現遠程電腦管理入侵
7.3.1 電腦管理概述
7.3.2 連接到遠程電腦並開啟服務
7.3.3 查看遠程電腦信息
7.4 通過遠程控制軟件實現遠程管理
7.4.1 什麽是遠程控制
7.4.2 Windows遠程桌面功能
7.4.3 使用QuickIP遠程控制系統
7.5 遠程控制的安全防護技術
7.5.1 開啟系統Windows防火牆
7.5.2 關閉遠程註冊表管理服務
7.5.3 關閉Windows遠程桌面功能
7.6 實戰演練
7.6.1 實戰1:禁止訪問註冊表
7.6.2 實戰2:自動登錄操作系統
第8章 系統進程與入侵隱藏技術
8.1 惡意進程的追蹤與清除
8.1.1 查看系統進程
8.1.2 查看進程起始程序
8.1.3 查看系統隱藏進程
8.1.4 查看遠程電腦進程
8.1.5 查殺系統中病毒進程
8.2 入侵隱藏技術
8.2.1 獲取代理服務器
8.2.2 設置代理服務器
8.2.3 設置動態代理
8.2.4 自動設置代理
8.2.5 使用代理跳板
8.3 實戰演練
8.3.1 實戰1:設置寬帶連接方式
8.3.2 實戰2:診斷網絡不通問題
第9章 局域網入侵與防禦技術
9.1 查看局域網信息
9.1.1 使用LanSee查看
9.1.2 使用IPBooK查看
9.2 ARP欺騙與防禦
9.2.1 ARP欺騙攻擊
9.2.2 防禦ARP攻擊
9.3 DNS欺騙與防禦
9.3.1 DNS欺騙攻擊
9.3.2 防禦DNS欺騙
9.4 局域網安全輔助軟件
9.4.1 長角牛網絡監控機
9.4.2 大勢至局域網安全衛士
9.5 實戰演練
9.5.1 實戰1:清除上網瀏覽數據
9.5.2 實戰2:啟用和關閉快速啟動功能
第10章 惡意軟件與間諜軟件的清理
10.1 感染惡意或間諜軟件後的症狀
10.2 清除網頁惡意代碼
10.2.1 認識惡意代碼
10.2.2 惡意代碼的傳播方式
10.2.3 惡意網頁代碼的預防
10.2.4 惡意網頁代碼的清除
10.3 清理惡意軟件
10.3.1 使用《360安全衛士》清理
10.3.2 使用《金山清理專家》清理
10.3.3 使用《惡意軟件查殺助理》清理
10.4 查找與清理間諜軟件
10.4.1 使用事件查看器查找間諜軟件
10.4.2 使用《反間諜專家》清理
10.4.3 使用Spybot-Search &Destroy清理
10.5 實戰演練
10.5.1 實戰1:一招解決彈窗廣告
10.5.2 實戰2:阻止流氓軟件自動運行
第11章 後門入侵與痕跡清理技術
11.1 賬戶後門入侵與防禦
11.1.1 使用DOS命令創建隱藏賬戶
11.1.2 在註冊表中創建隱藏賬戶
11.1.3 找出創建的隱藏賬戶
11.1.4 創建密碼恢復盤
11.2 黑客留下的腳印——日誌
11.2.1 日誌的詳細定義
11.2.2 為什麽要清理日誌
11.3 分析系統日誌信息
11.3.1 安裝日誌分析工具
11.3.2 創建日誌站點
11.3.3 生成日誌報表
11.4 清除服務器入侵日誌
11.4.1 清除系統服務日誌
11.4.2 批處理清除日誌信息
11.4.3 清除WWW和FTP日誌信息
11.5 實戰演練
11.5.1 實戰1:保存系統日誌文件
11.5.2 實戰2:清理磁盤垃圾文件
第12章 病毒和木馬的入侵與防禦
12.1 認識病毒
12.1.1 電腦病毒的種類
12.1.2 電腦中毒的途徑
12.1.3 電腦中病毒後的表現
12.2 查殺病毒
12.2.1 安裝殺毒軟件
12.2.2 升級病毒庫
12.2.3 快速查殺病毒
12.2.4 自定義查殺病毒
12.2.5 查殺宏病毒
12.3 認識木馬
12.3.1 常見的木馬類型
12.3.2 木馬常用的入侵方法
12.4 木馬常用的偽裝手段
12.4.1 偽裝成可執行文件
12.4.2 偽裝成自解壓文件
12.4.3 將木馬偽裝成圖片
12.4.4 將木馬偽裝成網頁
12.5 檢測與查殺木馬
12.5.1 使用《360安全衛士》查殺木馬
12.5.2 使用《木馬專家》清除木馬
12.6 實戰演練
12.6.1 實戰1:在Word中預防宏病毒
12.6.2 實戰2:在安全模式下查殺病毒
第13章 無線網絡的入侵與防禦
13.1 認識Wi-Fi
13.1.1 Wi-Fi的通信原理
13.1.2 Wi-Fi的主要功能
13.1.3 Wi-Fi的優勢
13.2 電子設備Wi-Fi連接
13.2.1 搭建無線網環境
13.2.2 配置無線路由器
13.2.3 將電腦接入Wi-Fi
13.2.4 將手機接入Wi-Fi
13.3 常見無線網絡攻擊方式
13.3.1 暴力破解
13.3.2 釣魚陷阱
13.3.3 攻擊無線路由器
13.3.4 WPS PIN攻擊
13.3.5 內網監聽
13.4 無線路由器的安全防範
13.4.1 MAC地址過濾
13.4.2 禁用SSID廣播
13.4.3 WPA-PSK加密
13.4.4 修改管理員密碼
13.4.5 《360路由器衛士》
13.5 實戰演練
13.5.1 實戰1:加密手機的WLAN熱點
13.5.2 實戰2:無線路由器的WEP加密