8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Spot Hacker Oplaination and Defense от ввода до опытной безопасности компьютерной сети Практическая техническая техническая учебная учебная программа программного инструмента Self -Totaught Computer Programming Virus Trojan Hacking and Computer Security Management Books

Цена: 718руб.    (¥39.9)
Артикул: 520628918430

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:阅轩图书专营店
Адрес:Цзянсу
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 98 54.4979руб.
¥54.8986руб.
¥69.91 257руб.
¥38684руб.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Основная информация 

Книга    имя

Матрица преступление и защита от входа до мастерства

Группа  

Информационный сборник Hengshengjie

Издатель

Machinery Industry Press

Опубликованная дата

2013-4-1

Версия  раз

Версия 2

Время печати

2013-4-1

Распечатать   раз

1 -й

Характер     номер

 

Страница   номер

338

I S B N

9787111417651

открыть  

16 открыть

Пакет    кадр

Оплата в мягкой обложке

Тяжелый   Количество

 

Оригинал    цена

49.00

Цена после скидки

39.80

краткое введение

«Учебный компьютер от въезда до мастерства: хакерское преступление и защита от ввода до мастерства» в подробности подробно знают об базовых знаниях хакеров и защиты, в основном включают в себя подготовку перед хакерами, сканированием и нюханием и защитой, уязвимости системы Windows, оборонительным вирусом и вирусом обороны и наступлением вируса обороны и вирусом обороны и вирусом обороны и вирусом обороны и вирусом обороны и вирусом обороны и вирусом обороны. Защитный, троянский наступательный и оборонительный контент.Хотя в книге представлены некоторые связанные операции целевого компьютера атаки хакеров, это не в центре внимания этой книги. В центре внимания этой книги является представление о том, как принять эффективные меры профилактики, чтобы защитить вторжение хакеров, чтобы атаковать их компьютеры.
«Учебный компьютер от входа до мастерства: хакерское преступление и защита от входа в мастерство» организует знания в порядке от простых до трудного, шаг за шагом.Эта книга полна картинок и текстов, объясняющих глубину и затенение, и повествование ясно. Благодаря чтению этой книги читатели могут не только понимать принципы и использовать инструменты атак хакеры, но и освоить связанные операции защиты атаки вторжения.Эта книга оснащена мультимедийным учебным компакт -диском, который предоставляет соответствующие демонстрации видео -обучения на компакт -диске.
«Учебный компьютер от въезда до владения: хакерское преступление и защита от ввода до мастерства» подходит для начинающих компьютеров, также применимых к персоналу по обслуживанию компьютеров, практикующим врачам и пользователям компьютера, которые заинтересованы в хакерском и обслуживании сетевой безопасности. Книги для консультирования для Различные учебные курсы.

Вступление

Глава 1 Знайте хакера с нуля
1.1 Знайте хакера
1.1.1 отличается от хакеров и хакеров
1.1.2 Знание того, что хакеры должны освоить
1.2 Цели позиционирования хакера—— IP -адрес
1.2.1 Знайте IP -адрес
1.2.2 Классификация IP -адреса
1.2.3 Просмотреть IP -адрес компьютера
1.3 Специальный канал для хакеров—&Mdash; порт
1.3.1 Классификация портов
1.3.2 закрыть порт
1.3.3 ограничил указанный порт, используя
1.4 Предпочтительное место для хакеров—— системный процесс
1.4.1 Знание системного процесса
1.4.2 Закрыть и новый системный процесс Глава 1 Знайте хакера с нуля
1.1 Знайте хакера
1.1.1 отличается от хакеров и хакеров
1.1.2 Знание того, что хакеры должны освоить
1.2 Цели позиционирования хакера—— IP -адрес
1.2.1 Знайте IP -адрес
1.2.2 Классификация IP -адреса
1.2.3 Просмотреть IP -адрес компьютера
1.3 Специальный канал для хакеров—&Mdash; порт
1.3.1 Классификация портов
1.3.2 закрыть порт
1.3.3 ограничил указанный порт, используя
1.4 Предпочтительное место для хакеров—— системный процесс
1.4.1 Знание системного процесса
1.4.2 Закрыть и новый системный процесс процесса
1.5 Знание общих терминов и команд DOS хакеров
1.5.1 Общий термин
1.5.2 DOS Basic Command
1.5.3 Чистая команда
Глава 2 Подготовка перед нападением и защитой хакеров
2.1 Создайте виртуальную среду на компьютере
2.1.1 Знайте виртуальную машину
2.1.2 Новые виртуальные машины в VMware
2.1.3 Установите операционную систему в VMware
2.1.4 Установите vmwaretools
2.2 Знание инструмента вторжения, обычно используемого хакерами
2.2.1 Инструмент сканирования портов
2.2.2 Инструмент по снижению данных
2.2.3
2.2.4 Инструмент дистанционного управления
2.3 Знайте метод вторжения, обычно используемый хакерами
2.3.1 Атака драйвера данных
2.3.2 Информационная атака для формирования
2.3.3 Атака на слабость информационного соглашения
2.3.4
2.3.5 Используйте системный администратор для атаки
2.3.6 ATTACK RE -SEND
2.3.7 Атака сообщения ICMP
2.3.8 Слабые атаки для выбора исходного пути
2.3.9 Метод вещания Ethernet
2.3.10 атака скачка -типа
2.3.11 кража соединения протокола TCP
2.3.12 Получение мощности управления системой
2.4 Осветите стратегию защиты безопасности персональных компьютеров
2.4.1 Установить и обновить антивирусное программное обеспечение вовремя
2.4.2 Включить брандмауэр
2.4.3 предотвратить трояны и вирусы
2.4.4 Будь бдительным“ интернет -рыбалка”
2.4.5 Не делитесь папкой по желанию
2.4.6 Регулярно резервное копирование важных данных
Глава 3 Сканирование, нюхание и защита
3.1 Соберите важную информацию о целевом компьютере
3.1.1 Получите IP -адрес целевого компьютера
3.1.2 Просмотреть географическое местоположение в соответствии с IP -адресом
3.1.3 Понять информацию о подаче заявки на веб -сайт
3.2 Сканируйте порт целевого компьютера
3.2.1 Понять принцип сканирования порта
3.2.2 Используйте SuperScan для сканирования компьютерного порта
3.2.3 Используйте X-Scan для сканирования порта компьютера
3.3 пакеты данных в сети
3.3.1 Знание принципа понюхания
3.3.2 Используйте Sniffer Pro для сбора и анализа сетевых данных
3.3.3 Использование&Ldquo; Eiffi Web Detective” Sniff Ebrowse Web -страницу
3.4 Предотвратить сканирование портов и обнюхивание
3.4.1 Освоение общих мер для сканирования порта профилактики
3.4.2 Используйте восходящую пожарную стенку, чтобы предотвратить сканирование
3.4.3 Понимание общих мер по предотвращению снека
Глава 4 Уязвимость системы Windows Наступает и защищается
4.1 Знайте уязвимость системы Windows
4.1.1 Причина уязвимости системы
4.1.2 Понять скрытые опасности безопасности в системе
4.2 Изучите лазейки в системе Windows
4.2.1 Знайте лазейки в WindowsXP
4.2.2 Понимание лазейков в Windows 7
4.3 Обнаружение уязвимости в системе Windows
4.3.1 Используйте MBSA для обнаружения безопасности системы
4.3.2 Используйте лазейки в системе тестирования охранника 360
4.4 Научитесь вручную ремонтировать уязвимости системы Windows
4.4.1 Используйте WindowsUpdate для восстановления уязвимости системы
4.4.2 Используйте 360 Loofololes System Sgure Repair System
Глава 5 Пароль Наступление и защита
5.1 Основая шифрования и дешифрования
5.1.1 Знание шифрования и дешифрования
5.1.2 Общие методы взлома паролей
5.2 Поднимите пароль в системе
5.2.1 Lie Bios пароль
5.2.2. Подъем пароля системы входа в систему
5.3 Crack Common File Passless
5.3.1. Crack Office Document Password
5.3.2 взломайте пароль открытия сжатого файла
5.3.3 Просмотреть пароль номера звезды
5.4 Предотвращение пароли легко взломано
5.4.1 Установите пароль с более высоким коэффициентом безопасности
5.4.2 Используйте невидимый файл защиты от шифрования мужского пола
5.4.3 Используйте Bitlocker для укрепления безопасности системы
Глава 6 Вирус наступление и защита
Глава 7 Троянский наступление и защита
ГЛАВА 8 Технология задней двери Наступательное и защита
Глава 9 Наступление и защита Лан
Глава 10 Отдаленное управление наступлением и оборонительным
Глава 11 QQ оскорбительный и оборонительный
ГЛАВА 12 Электронная почта и IE Browser Наступление и оборонительный
ГЛАВА 13 Веб -сайт оскорбительный и оборонительный
Глава 14 Предотвращение программного обеспечения для мошенничества и шпиона
Глава 15 Настройки защиты компьютера
Глава 16 Резервное копирование и восстановление системы и данных
Глава 17 Увеличьте безопасность сетевых платежных инструментов

 

 

 

 

 

 

 

 

 

................

Подлинная точковая бесплатная доставка хакерская книга хакер наступление и защита от ввода до опытного (видео вложения) Хакер базовый учебник по входу на книгу Новичок Базовый учебник программного обеспечения пароль и вирус обороны Компьютерный