《新编黑客攻防从入门到精通》[56M]百度网盘|pdf下载|亲测有效
《新编黑客攻防从入门到精通》[56M]百度网盘|pdf下载|亲测有效

新编黑客攻防从入门到精通 pdf下载

出版社 火把图书专营店
出版年 2014-01
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供新编黑客攻防从入门到精通电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

  • 商品名称:新编黑客攻防从入门到精通(附光盘)/学电脑从入门到精通
  • 作者:丛威//范晶晶
  • 定价:49.8
  • 出版社:清华大学
  • ISBN号:9787302334293

其他参考信息(以实物为准)

  • 出版时间:2014-01-01
  • 印刷时间:2014-01-01
  • 版次:1
  • 印次:1
  • 开本:16开
  • 包装:平装
  • 页数:370
  • 字数:584千字

编辑**语

丛威、范晶晶编著的《新编黑客攻防从入门到精通(附光盘)》内容分为4篇、共17章,其主要内容介绍如下。 入门篇篇(**~4章,黑客攻防的基础知识):主要讲解黑客的定义、黑客常用平台和命令、黑客的攻击途径、搭建黑客测试环境和使用黑客常用工具等知识。 提高篇(第5~10章,黑客攻防在重要领域的应用):主要讲解常见通信工具、重要资料、网络和IE浏览器等对象的攻击和防御知识。包括QQ攻击与安全指南、电子邮件攻击与防范、常见的加密和解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹等知识。 精通篇(**1~15章,使用编程进行黑客攻击和电脑的安全防护):主要讲解黑客编程的相关知识、重要资料的备份和防护以及电脑安全防范。包括黑客编程基础、网络威胁的清除和防御、U盘攻击与防御、电脑重要信息的备份和恢复以及建立电脑安全防御体系等知识。 实战篇(**6~17章,利用黑客工具以及使用电脑自带功能防御黑客攻击):主要讲解使用黑客工具获取电脑控制权和使用电脑自带功能防御黑客攻击等知识。

内容提要

丛威、范晶晶编著的《新编黑客攻防从入门到精 通(附光盘)》以常见的黑客软件及黑客编程为主,由 浅入深地讲解了使用黑客技术对电脑进行相应信息的 嗅探、扫描、攻击和记录等相关知识。本书分为4篇 ,从黑客的定义、黑客攻击的途径开始,一步步讲解 了搭建黑客测试环境、使用黑客常用工具、QQ攻击与 安全指南、电子邮件攻击与防范、常见的加密与解密 方式、网络攻击与防御、浏览器的攻击与防御、开启 电脑后门并清除攻击痕迹、黑客编程基础知识、网络 威胁的清除和防御、U盘攻击与防御、重要信息的备 份和恢复、建立电脑安全防御体系等知识。本书实例 丰富,包含了使用软件实现黑客攻击和编写程序获取 用户信息所涉及的方方面面,可帮助读者快速上手, 并将其应用到实际电脑的安全防护领域。
     《新编黑客攻防从入门到精通(附光盘)》案例丰 富、实用,且简单明了,可作为广大初、中级用户自 学电脑黑客知识的参考用书。同时,本书知识全面, 安排合理,也可作为大、中专院校相关专业的教材使 用。

目录

入门篇
**章 细说黑客
1.1 认识黑客
1.1.1 黑客与骇客
1.1.2 黑客攻击电脑的目的
1.1.3 黑客常用的攻击手段
1.2 黑客常用平台DOS
1.2.1DOS的主要功能
1.2.2 DOS的组成部分
1.2.3 进入DOS的操作界面
实例1-1通过运行命令提示符进入DOS界面
1.3 常见黑客命令的使用
1.3.1ping命令
1.3.2 net命令
1.3.3 telnet命令
实例1-2 在Windows7中使用telnet命令
1.3.4 netstat命令
实例1-3 使用netstat命令查看电脑端口信息
1.3.5 tracert命令
实例1-4 使用tracert命令搜集百度网络的节点信息
1.3.6 ipconfig命令
实例1-5 使用ipconfig命令重新获取地址
1.3.7 其他命令的使用
1.4 基础实例
1.4.1使用netstart和netstop命令
1.4.2 使用ipconfig命令
1.5 基础练习
1.5.1使用netview命令查看用户信息
1.5.2 使用ping命令获取新浪服务器地址
1.6 知识问答
第2章 黑客的攻击途径
第3章 搭建黑客测试环境
第4章 使用黑客常用工具
提高篇
第5章 QQ攻击与安全指南
第6章 电子邮件攻击与防范
第7章 常见的加密和解密方式
第8章 网络攻击与防御
第9章 浏览器的攻击与防御
**0章 开启电脑后门并清除攻击痕迹
精通篇
**1章 黑客编程基础
**2章 网络威胁的清除和防御
**3章 U盘攻击与防御
**4章 电脑重要信息的备份和恢复
**5章 建立电脑安全防御体系
实战篇
**6章 利用黑客工具获取电脑控制权
**7章 使用电脑自带功能防御黑客攻击