8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальный веб -сайт искренний взлом и защита от входа до опытной версии, 2 -е издание Wang Ye Wu vu xinhua Zhang Mingzhen Anty -Scanning Technology Encrypted Decryption Virus Trojan Attance Defens

Цена: 782руб.    (¥43.45)
Артикул: 619305866500
Доставка по Китаю (НЕ включена в цену):
54 руб. (¥3)

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥99.81 795руб.
¥33594руб.
¥139.72 512руб.
¥49.8896руб.

  Основная информация

наименование товара:

  

делать   

  

город  поле  цена:

   79,00 Юань

ISBN  номер:

  9787111654650

Дата публикации:

  2020-05

Страница  &Nbsp; номер:

  364

Характер  &Nbsp; номер:

 

вне   Общество:

   Machinery Industry Press


 

  Оглавление

  

Предисловие

Глава 1 раскрывает подготовку перед атакой хакера  / 1

1.1 Создайте виртуальную среду на компьютере  / 1

1.1.1 Знайте виртуальную машину  / 1

1.1.2 Новые виртуальные машины в VMware  / 2

1.1.3 Установите операционную систему в VMware  / 3

1.1.4 Установка VirtualBox  / 4

1.2 Детективная операционная система  / 6

1.2.1 Используйте систему обнаружения инструментов NMAP  / 6

1.2.2 Используйте систему обнаружения команд Ping  / 9

1.2.3 через систему суждений на веб -сайте  / 11

1.3 Информация о веб -сайте разведки  / 12

1.3.1 Обнаружение домена и IP  / 12

1.3.2 Использование NSLOKUP  / 14

1.4 Обнаружение поисковой системы  / 15

1.4.1 Special“ ключевые слова” поиск и обнаружение  / 15

1.4.2 Запрос доменного имени WHOIS  / 16

1.5 Мониторинг сети и обнюхивание  / 16

1.5.1 Пример онлайн -мониторинга  / 16

1.5.2 Используйте сканер SSS для выполнения сканирования  / 18

1.5.3“ liudi” сканировать слабый пароль  / 21

1.5.4 Классические звеньки— аудиовизуальный обонятельный  / 25

1,6 Ставка и объем разведки  / 27

1.6.1. Конкретный процесс реализации шагов  / 27

1.6.2 Сеть разведка и быстрое определение уязвимостей  / 32

1.6.3 Разведка оборонной сети и лазейки блокировки  / 35

ГЛАВА 2 Сканирование и анти -массы технологии  / 36

2.1 Определите цель сканирования  / 36

2.1.1 Определите IP -адрес целевого хоста хоста  / 36

2.1.2 Определить порты и услуги, которые могут быть открыты  / 37

2.1.3 Общие инструменты сканирования портов  / 39

2.2 Сервис сканирования и порт  / 40

2.2.1 Словарь хакерства Xiaolong  / 40

2.2.2 Слабое разгоночное сканер Tomcat  / 41

2.3 Используйте Scanner X-Scan, чтобы проверить скрытые опасности этой машины  / 42

2.3.1 Просмотреть IP-адрес этой машины с помощью X-Scan  / 42

2.3.2 Добавить IP -адрес  / 43

2.3.3 Начать сканирование  / 43

2.3.4 Усовершенствованные настройки  / 44

2.4“ liudi” сканирование уязвимости хозяина  / 47

2.4.1 Сканирование пакетного хоста  / 47

2.4.2 Укажите сканирование уязвимости  / 49

2.5 Используйте MBSA для обнаружения системы Windows  / 51

2.5.1 Настройки установки MBSA  / 51

2.5.2 Обнаружение одиночного компьютера  / 52

2.5.3 Обнаружение нескольких компьютеров  / 54

2.6 Трек с защитным сканером защиты  / 54

2.6.1 Обзор практических компонентов ProtectX  / 55

2.6.2 Вторжение сканера защиты  / 55

2.7 Мониторинг компьютера LAN  / 56

2.7.1 Поисковый компьютер  / 56

2.7.2 Поиск общих ресурсов  / 58

2.8 Сеть мониторинга Spy Spy Spy  / 58

2.8.1 Добавить и использовать пароль  / 59

2.8.2 Установите горячий ключ POP -UP  / 59

2.8.3 Мониторинг веб -сайта просмотра  / 60

2.8.4 Мониторинг входного контента клавиатуры  / 61

2.8.5 Мониторинг выполнения программы  / 62

2.8.6 Мгновенный мониторинг скриншота  / 62

Глава 3 Отдаленная атака и защита  / 63

3.1 Classic Pcanywhere пульт дистанционного управления  / 63

3.1.1 Установите производительность Pcanywhere  / 63

3.1.2 Используйте Pcanywhere для выполнения дистанционного управления  / 68

3.2 Используйте Quickip для выполнения многопочечного управления  / 69

3.2.1 Установите сторону сервера Quickip  / 69

3.2.2 Установите клиент Quickip  / 70

3.2.3 Реализуйте дистанционное управление  / 70

3.3 Пульт дистанционного управления с Winshell  / 72

3.3.1 Настройте Winhell  / 72

3.3.2 Реализуйте дистанционное управление  / 73

3.4 Реализация удаленного управления Serv-U  / 76

3.4.1 Скачать и установить Serv-U  / 76

3.4.2 Настройте сервер  / 78

3.4.3 Настройте клиент  / 80

Глава 4 Обман сети и защита  / 84

4.1 Использование&Ldquo; Machine мониторинга сети Changjiao NIU” реализовать сетевое наблюдение  / 84

4.1.1 Установка&Ldquo; Machine мониторинга сети Changjiao NIU”  / 84

4.1.2 Просмотреть атрибут целевого компьютера  / 86

4.1.3. Сохранить информацию о целевом хосте  / 87

4.1.4 Установите хост ключа  / 87

4.1.5 Установите полномочия по умолчанию  / 88

4.1.6 Запретная сеть целевого доступа к компьютеру  / 89

4.2 Реализуйте ARP обмана и защиту  / 89

4.2.1 Используйте WinarPattacker для достижения обмана ARP  / 90

4.2.2 Защита интернет -мониторинга  / 92

4.3 Внедрение атаки DNS -обмана  / 92

4.3.1 Процесс реализации DNS -обмана  / 93

4.3.2 Примеры контратаки DNS  / 94

4.4 Динамический сетевой обман  / 97

4.4.1 онлайн -игра“&Rdquo; Deats защита  / 97

4.4.2 Техника рыбалки на сайте  / 98

4.4.3 Профилактика трещин игрового счета  / 99

4.5 Foxmail Account Lift и профилактика аккаунта  / 100

4.5.1.  / 100

4.5.2 Профилактика пароля учетной записи почтового ящика  / 102

4.6 Предотвратить обмана почтового ящика  / 103

4.6.1 Учетная запись почтового ящика Форги  / 103

4.6.2 Скрытая учетная запись почтового ящика  / 103

4.6.3 Отслеживание эмитента имитационной учетной записи электронной почты  / 103

4.6.4 Предотвратить спам  / 104

4.6.5 Используйте правила для использования почтового ящика  / 106

4.7 honeypot kfsensor очень соблазнительный  / 106

4.7.1 Настройки Honeypot  / 107

4.7.2 Honeypot Temptation  / 108

4.8 Чистые следы с защитником конфиденциальности  / 109

4.8.1 Демонстрация функции защитника конфиденциальности  / 109

4.8.2 Чистые интернет -следы  / 109

4.9 Настройки безопасности системы  / 110

4.9.1. Быстро установите рабочий стол при уходе  / 110

4.9.2 Установить стратегию блокировки учетных записей  / 111

Глава 5 Трудные инструменты для скрипки и принятия решений вещание  / 113

5.1 Данные шифрования файловой системы NTFS  / 113

5.1.1 Операция шифрования  / 113

5.1.2 Операция дешифрования  / 113

5.1.3 Скопируйте зашифрованный файл  / 115

5.1.4 Файл мобильного шифрования  / 115

5.2 Технология шифрования и дешифрования CD -ROM  / 115

5.2.1 Используйте программное обеспечение для защитников компакт-дисков для шифрования диска  / 115

5.2.2. Crack зашифрованный компакт -диск  / 117

5.3 Используйте“ частный диск” скрыть большие файлы  / 117

5.3.1“ частный диск&r r  / 117

5.3.2“ частный диск&Rdquo; удалить  / 119

5.4 Используйте Private Pix, чтобы зашифровать мультимедийный файл  / 119

5.5 Используйте Aspack, чтобы зашифровать файл EXE  / 121

5.6&Ldquo; зашифрованные Tangers” инструмент шифрования  / 122

5.7 Практические инструменты программного обеспечения.  / 123

5.7.1 Шестнадцать -в редакторе шестнадцатеричной мастерской  / 124

5.7.2 Регистрационный монитор регшот  / 126

5.8 Пример шифрования Crack MD5  / 127

5.8.1 Местная трещина MD5  / 127

5.8.2 онлайн крэк MD5  / 128

5.8.3 PKMD5 Шифрование  / 129

5.9 Добавить супер блокировки в системный рабочий стол  / 129

5.9.1. Создайте дверной проход  / 130

5.9.2 Установите пароль для входа в систему  / 131

5.9.3 Как разблокировать  / 131

5.10 шифрование и дешифрование сжатых файлов  / 132

5.10.1&«Дкво»;” зашифрованные файлы  / 132

5.10.2 RAR Password Recovery  / 133

5.11 Шифрование и дешифрование файла Word  / 134

5.11.1 Собственная функция шифрования Word  / 134

5.11.2 Используйте Восстановление пароля Word для расшифровки документа Word  / 138

5.12 Технология макроскопической плотности плотности  / 139

Глава 6 Атака и защита вирусов и троянов  / 142

6.1 Вход знаний о вирусе  / 142

6.1.1 Характеристики компьютерного вируса  / 142

6.1.2 3 Функциональные модули вируса  / 143

6.1.3 Рабочий процесс вируса  / 143

6.2 Простая экспозиция процесса производства вируса  / 144

6.2.1 Перезагрузить экспозицию процесса производства вируса  / 144

6.2.2 US -эксплуатационное воздействие на вирус дискового вируса  / 149

6.3 Корпорация макровируса и вируса электронной почты  / 151

6.3.1 Метод суждения макровируса  / 151

6.3.2 Макро вирус профилактики и очистки  / 154

6.3.3 Комплексный вирус почты обороны  / 155

6.4 Комплексная профилактика сетевых червей  / 155

6.4.1 Пример анализа вируса вируса сетевого червя  / 155

6.4.2 Комплексная профилактика вируса вируса сетевого червя  / 156

6.5 ручной вирус убийства  / 158

6.5.1 Просмотреть информацию системы  / 158

6.5.2 Реестр поиска  / 159

6.5.3 Удалить вирус  / 160

6.6 Используйте 360 антивирусного программного обеспечения  / 161

6.7 Предотвращение троянского вторжения  / 163

6.7.1 Каковы камуфляжные методы троянских лошадей  / 163

6.7.2 Определите троян в машине  / 165

6.7.3 Предотвращение троянского вторжения  / 166

6.7.4 в&Ldquo; Windows Process Manager” процесс управления средним  / 166

Глава 7 сетевой агент и отслеживание IP  / 171

7.1“ Агент Охотник” найти агента  / 171

7.2 Установить динамический прокси с SockScap32  / 175

7.2.1 Установить идентификацию степени заявки  / 175

7.2.2 Установка параметров  / 176

7.3 IP -динамический бесплатный переключение  / 178

7.4 Предотвратить вторжение на удаленное трамплин  / 179

7.4.1 Цели отбора сканирования  / 179

7.4.2 Настройки прокси -пружин  / 181

7.5 Отслеживание IP Фактическое борьбу  / 182

Глава 8 Инструменты инъекции  / 183

8.1 Подготовка к инъекции SQL перед атакой  / 183

8.1.1 Настройки“ Показать дружественное сообщение об ошибке http”  / 183

8.1.2 Подготовьте инструменты инъекции  / 183

8.2 AH D воздействие инъекции  / 184

8.2.1 D.  / 185

8.2.2.  / 185

8.3 экспозиция инъекции NBSI  / 188

8.3.1 Обзор функции NBSI  / 189

8.3.2 Использование инъекции NBSI  / 189

8.4 Домен  / 195

8.4.1 Обзор доменной функции  / 195

8.4.2.  / 196

8.4.3 Используйте фон управления доменом.  / 201

8.4.4 Загрузите веб -комплекс с доменом  / 203

8.5 Инструмент впрыска PHP ZBSI  / 203

8.5.1 Введение функции ZBSI  / 203

8.5.2 Используйте ZBSI для достижения инъекционной атаки  / 204

Глава 9 четкая технология  / 207

9.1 Хакер ушел&Ldquo; Footprint”  / 207

9.1.1 Причины журналов  / 207

9.1.2 Почему вы хотите изменить журнал  / 211

9.2 Инструмент анализа журнала Webtrends  / 212

9.2.1 Создать сайт журнала  / 212

9.2.2 Сгенерировать операторы журнала  / 216

9.3 Очистить журнал сервера  / 218

9.3.1 вручную очистить журнал сервера  / 218

9.3.2 Используйте пакетную обработку для очистки журналов удаленного хоста  / 222

9.4 Инструмент очистки журнала Windows—ClearLogs  / 223

9.5 Ясные исторические следы  / 224

9.5.1 Очистить записи истории сети  / 224

9.5.2 Используйте мастер оптимизации Windows для очистки  / 227

9.5.3 Используйте CCLEANER  / 228

Глава 10 Анализ безопасности и тест вторжения  / 232

10.1 Система обнаружения вторжения на основе уязвимости  / 232

10.1.1 Использование“ liudi&Rdquo; сканирование партийного хозяина  / 232

10.1.2 Использование“ liudi” выполнить указанное сканирование уязвимости  / 234

10.2 Установить систему системы защиты уязвимости  / 236

10.2.1 Система обнаружения имеет подозрительные лазейки  / 236

10.2.2 Процесс эксплуатации системы мониторинга  / 242

10.3 Использование должно было обнаружить давление на веб -сайт  / 244

10.3.1 Обнаружение давления веб -сайта  / 244

10.3.2 Анализ данных  / 248

10.4 Зонеалм брандмауэр  / 249

10.5 сакэ его системы тестирования вторжения  / 250

10.6 Используйте WHOIS, чтобы обнаружить имя домена камуфляжа  / 253

ГЛАВА 11 ОТКРЫТА ОБЩЕСТВО РОГА  / 254

11.1 Знание программного обеспечения и программного обеспечения Spy Spy  / 254

11.1.1 Знание программного обеспечения для мошенничества  / 254

11.1.2 Знание программного обеспечения для шпиона  / 254

11.2 Знайте злонамеренный код веб -страницы  / 255

11.2.1 Очистите заглушку браузера -ин -ин  / 255

11.2.2 Профилактика программного обеспечения Rogue  / 257

11.2.3“ эксперт по очистке Джиншана” четкое вредоносное ПО  / 261

11.3 Фактический бой защиты программного обеспечения шпионского программного обеспечения  / 262

11.3.1 Обзор защиты программного обеспечения шпиона  / 263

11.3.2 Используйте Spy Sweeper, чтобы удалить шпионское программное обеспечение  / 263

11.3.3“ просмотр событий” возьмите шпион  / 265

11.4 Очистить и предотвратить программное обеспечение для мошенничества  / 271

11.4.1 Использование&Ldquo; 360 охранник” очистить мошенническое программное обеспечение  / 271

11.4.2 Использование&Ldquo; Kingsoft Guardian” очистить мошенническое программное обеспечение  / 274

11.4.3 Использование&Ldquo; Windows Software Clearance Master” очистить мошенническое программное обеспечение  / 277

11.4.4 Распространенные меры по удалению и предотвращению программного обеспечения для мошенничества  / 280

11.5 Общие инструменты защиты безопасности сети  / 280

11.5.1.  / 280

11.5.2 Browser Podnapper hejackthis  / 285

Глава 12 Резервное копирование и восстановление системы и данных  / 289

12.1 Резервное копирование и восстановление операционной системы  / 289

12.1.1 Используйте систему резервного копирования и восстановления точки восстановления  / 289

12.1.2 Используйте систему резервного копирования и восстановления призрака  / 292

12.2 Данные с использованием инструмента восстановления для восстановления удаленных удаленных  / 296

12.2.1 Используйте Recuva для восстановления данных  / 296

12.2.2 Используйте FinalData для восстановления данных  / 300

12.2.3 Используйте FinalRecovery для восстановления данных  / 304

12.3 Резервное копирование и восстановление данных пользователей  / 306

12.3.1 Использование“ эльф водителя” резервное копирование и восстановить драйвер  / 306

12.3.2 Резервное копирование и восстановление Collection Collection Brower's Collection  / 311

12.3.3 Резервное копирование и восстановление записи чата QQ  / 314

12.3.4 Резервное копирование и восстановление QQ Custom Emoticons  / 317

12.3.5 Резервное копирование и восстановление записи чата WeChat  / 319

Глава 13 для обеспечения безопасности сетевых платежных инструментов  / 322

13.1 Алипайские меры защиты безопасности  / 322

13.1.1 Регулярно изменять пароль входа в систему  / 322

13.1.2 Установите проблему безопасности безопасности  / 327

13.1.3 Измените пароль платежа  / 330

13.2 Тенпейские меры по защите защиты Tenpay Pass  / 334

13.2.1 Включить реальную аутентификацию имени  / 334

13.2.2 Установите пароль вторичного входа в систему  / 336

13.2.3. Регулярно изменять пароль платежа  / 337

13.2.4 Включить цифровой сертификат  / 339

Глава 14 Обычно используется безопасная защита социального программного обеспечения  / 341

14.1 Безопасность учетной записи начинается с установки пароля  / 341

14.1.1 Понять слабый пароль  / 341

14.1.2 вред слабых паролей  / 341

14.1.3 Как разумно установить пароль  / 342

14.2 Меры безопасности безопасности для общего социального программного обеспечения  / 342

14.2.1 Настройки безопасности учетной записи QQ  / 342

14.2.2 Настройки безопасности для учетных записей WeChat  / 346

14.2.3 Настройки безопасности учетных записей Weibo  / 349

14.3 Общее программное обеспечение для безопасности мобильных телефонов  / 351

14.3.1&Ldquo; 360 Mobile Guard”  / 351

14.3.2&Ldquo; Tencent Mobile Manager”  / 351


  краткое введение

В этой книге используются богатые графические методы, такие как рисование, интерпретация, маркировка, рамки руководства и т. Д., А затем дополнены простым и легким языком в понимании и введены различные точки знания и введены в подробности и введены использование соответствующих репрезентативных продуктов. и инструменты.Вся книга разделена на 14 глав, в основном, в том числе: раскрыть технологию подготовки, сканирования и антиканирования перед хакерами, крупно -масштабные инструменты шифрования и дешифрования, атаки и защита вирусов и троянов, сетевые агенты и отслеживание IP,, Инструменты впрыска, системы и восстановление данных и восстановление данных, защита от общего мобильного социального программного обеспечения.