新書推薦:
《
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
》
售價:HK$
178.1
《
唐宋绘画史 全彩插图版
》
售價:HK$
98.6
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:HK$
106.4
《
铝合金先进成型技术
》
售價:HK$
266.6
《
英雄之旅:把人生活成一个好故事
》
售價:HK$
87.4
《
分析性一体的涌现:进入精神分析的核心
》
售價:HK$
122.1
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:HK$
77.3
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:HK$
98.6
|
編輯推薦: |
专为电脑初学者量身打造,精选*实用、**的知识点,学练结合、理论联系实际,版式精美,易于阅读,配有精彩、超值的多媒体自学光盘。“轻而易举”丛书能帮助你轻松、快速地学会电脑的多方面应用。也许你从未接触过电脑,或者对电脑略知一二,这套书都可以帮助你轻而易举地学会使用电脑。
|
內容簡介: |
本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。
本书语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一
想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,本书还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。
本书既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。
|
關於作者: |
本书的作者均已从事电脑办公、电脑教学及电脑维护等相关工作多年,拥有丰富的实践经验和教学经验,已编写并出版多本与计算机相关的图书。
|
目錄:
|
第1章 黑客基础知识
1.1 查看计算机的端口 ............................................................................................................. 12
1.2 认识黑客 ........................................................................................................................... 12
1.2.1 什么是黑客 ............................................................................................................ 13
1.2.2 黑客常用的攻击手段 ............................................................................................. 13
1.3 IP地址与端口 ..................................................................................................................... 14
1.3.1 IP和IP地址 ............................................................................................................. 14
1.3.2 端口的分类 ............................................................................................................ 15
1.3.3 扫描端口 ............................................................................................................... 15
1.3.4 限制端口 ............................................................................................................... 16
1.4 了解系统服务 .................................................................................................................... 20
1.5 了解系统进程 .................................................................................................................... 21
1.5.1 查看系统进程 ........................................................................................................ 21
1.5.2 查看进程起始程序 ................................................................................................. 21
1.5.3 关闭和新建系统进程 ............................................................................................. 22
1.5.4 查杀病毒进程 ........................................................................................................ 23
1.6 关闭端口 ........................................................................................................................... 25
1.7 查看并禁止隐藏的危险进程 ............................................................................................... 26
1.8 疑难解答 ........................................................................................................................... 27
1.9 学习小结 ........................................................................................................................... 28
第2章 信息搜集与漏洞扫描
2.1 查看本机IP地址 ................................................................................................................. 30
2.2 搜集信息 ........................................................................................................................... 30
2.2.1 获取IP地址 ............................................................................................................ 31
2.2.2 根据IP地址获取地理位置....................................................................................... 32
2.2.3 查询网站备案信息 ................................................................................................. 32
2.3 检测系统漏洞 .................................................................................................................... 33
2.3.1 使用X-Scan扫描器 ............................................................................................... 33
2.3.2 使用系统漏洞扫描助手 .......................................................................................... 37
2.3.3 使用MBSA检测系统安全性 ................................................................................... 38
2.4 扫描服务和端口 ................................................................................................................. 39
2.4.1 使用弱口令扫描器 ................................................................................................. 39
2.4.2 使用SuperScan扫描器 .......................................................................................... 42
2.4.3 LanSee局域网查看工具 ........................................................................................ 43
2.5 使用Nmap扫描器 ..............................................................................................................
|
|