Официальный веб -сайт искренний взлом и защита от входа до опытной версии, 2 -е издание Wang Ye Wu vu xinhua Zhang Mingzhen Anty -Scanning Technology Encrypted Decryption Virus Trojan Attance Defens
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
наименование товара: |   |
делать   |   |
город  поле  цена: |   79,00 Юань |
ISBN номер: | 9787111654650 |
Дата публикации: | 2020-05 |
Страница &Nbsp; номер: | 364 |
Характер &Nbsp; номер: |   |
вне   Общество: |   Machinery Industry Press |
Оглавление |
Предисловие Глава 1 раскрывает подготовку перед атакой хакера / 1 1.1 Создайте виртуальную среду на компьютере / 1 1.1.1 Знайте виртуальную машину / 1 1.1.2 Новые виртуальные машины в VMware / 2 1.1.3 Установите операционную систему в VMware / 3 1.1.4 Установка VirtualBox / 4 1.2 Детективная операционная система / 6 1.2.1 Используйте систему обнаружения инструментов NMAP / 6 1.2.2 Используйте систему обнаружения команд Ping / 9 1.2.3 через систему суждений на веб -сайте / 11 1.3 Информация о веб -сайте разведки / 12 1.3.1 Обнаружение домена и IP / 12 1.3.2 Использование NSLOKUP / 14 1.4 Обнаружение поисковой системы / 15 1.4.1 Special“ ключевые слова” поиск и обнаружение / 15 1.4.2 Запрос доменного имени WHOIS / 16 1.5 Мониторинг сети и обнюхивание / 16 1.5.1 Пример онлайн -мониторинга / 16 1.5.2 Используйте сканер SSS для выполнения сканирования / 18 1.5.3“ liudi” сканировать слабый пароль / 21 1.5.4 Классические звеньки— аудиовизуальный обонятельный / 25 1,6 Ставка и объем разведки / 27 1.6.1. Конкретный процесс реализации шагов / 27 1.6.2 Сеть разведка и быстрое определение уязвимостей / 32 1.6.3 Разведка оборонной сети и лазейки блокировки / 35 ГЛАВА 2 Сканирование и анти -массы технологии / 36 2.1 Определите цель сканирования / 36 2.1.1 Определите IP -адрес целевого хоста хоста / 36 2.1.2 Определить порты и услуги, которые могут быть открыты / 37 2.1.3 Общие инструменты сканирования портов / 39 2.2 Сервис сканирования и порт / 40 2.2.1 Словарь хакерства Xiaolong / 40 2.2.2 Слабое разгоночное сканер Tomcat / 41 2.3 Используйте Scanner X-Scan, чтобы проверить скрытые опасности этой машины / 42 2.3.1 Просмотреть IP-адрес этой машины с помощью X-Scan / 42 2.3.2 Добавить IP -адрес / 43 2.3.3 Начать сканирование / 43 2.3.4 Усовершенствованные настройки / 44 2.4“ liudi” сканирование уязвимости хозяина / 47 2.4.1 Сканирование пакетного хоста / 47 2.4.2 Укажите сканирование уязвимости / 49 2.5 Используйте MBSA для обнаружения системы Windows / 51 2.5.1 Настройки установки MBSA / 51 2.5.2 Обнаружение одиночного компьютера / 52 2.5.3 Обнаружение нескольких компьютеров / 54 2.6 Трек с защитным сканером защиты / 54 2.6.1 Обзор практических компонентов ProtectX / 55 2.6.2 Вторжение сканера защиты / 55 2.7 Мониторинг компьютера LAN / 56 2.7.1 Поисковый компьютер / 56 2.7.2 Поиск общих ресурсов / 58 2.8 Сеть мониторинга Spy Spy Spy / 58 2.8.1 Добавить и использовать пароль / 59 2.8.2 Установите горячий ключ POP -UP / 59 2.8.3 Мониторинг веб -сайта просмотра / 60 2.8.4 Мониторинг входного контента клавиатуры / 61 2.8.5 Мониторинг выполнения программы / 62 2.8.6 Мгновенный мониторинг скриншота / 62 Глава 3 Отдаленная атака и защита / 63 3.1 Classic Pcanywhere пульт дистанционного управления / 63 3.1.1 Установите производительность Pcanywhere / 63 3.1.2 Используйте Pcanywhere для выполнения дистанционного управления / 68 3.2 Используйте Quickip для выполнения многопочечного управления / 69 3.2.1 Установите сторону сервера Quickip / 69 3.2.2 Установите клиент Quickip / 70 3.2.3 Реализуйте дистанционное управление / 70 3.3 Пульт дистанционного управления с Winshell / 72 3.3.1 Настройте Winhell / 72 3.3.2 Реализуйте дистанционное управление / 73 3.4 Реализация удаленного управления Serv-U / 76 3.4.1 Скачать и установить Serv-U / 76 3.4.2 Настройте сервер / 78 3.4.3 Настройте клиент / 80 Глава 4 Обман сети и защита / 84 4.1 Использование&Ldquo; Machine мониторинга сети Changjiao NIU” реализовать сетевое наблюдение / 84 4.1.1 Установка&Ldquo; Machine мониторинга сети Changjiao NIU” / 84 4.1.2 Просмотреть атрибут целевого компьютера / 86 4.1.3. Сохранить информацию о целевом хосте / 87 4.1.4 Установите хост ключа / 87 4.1.5 Установите полномочия по умолчанию / 88 4.1.6 Запретная сеть целевого доступа к компьютеру / 89 4.2 Реализуйте ARP обмана и защиту / 89 4.2.1 Используйте WinarPattacker для достижения обмана ARP / 90 4.2.2 Защита интернет -мониторинга / 92 4.3 Внедрение атаки DNS -обмана / 92 4.3.1 Процесс реализации DNS -обмана / 93 4.3.2 Примеры контратаки DNS / 94 4.4 Динамический сетевой обман / 97 4.4.1 онлайн -игра“&Rdquo; Deats защита / 97 4.4.2 Техника рыбалки на сайте / 98 4.4.3 Профилактика трещин игрового счета / 99 4.5 Foxmail Account Lift и профилактика аккаунта / 100 4.5.1. / 100 4.5.2 Профилактика пароля учетной записи почтового ящика / 102 4.6 Предотвратить обмана почтового ящика / 103 4.6.1 Учетная запись почтового ящика Форги / 103 4.6.2 Скрытая учетная запись почтового ящика / 103 4.6.3 Отслеживание эмитента имитационной учетной записи электронной почты / 103 4.6.4 Предотвратить спам / 104 4.6.5 Используйте правила для использования почтового ящика / 106 4.7 honeypot kfsensor очень соблазнительный / 106 4.7.1 Настройки Honeypot / 107 4.7.2 Honeypot Temptation / 108 4.8 Чистые следы с защитником конфиденциальности / 109 4.8.1 Демонстрация функции защитника конфиденциальности / 109 4.8.2 Чистые интернет -следы / 109 4.9 Настройки безопасности системы / 110 4.9.1. Быстро установите рабочий стол при уходе / 110 4.9.2 Установить стратегию блокировки учетных записей / 111 Глава 5 Трудные инструменты для скрипки и принятия решений вещание / 113 5.1 Данные шифрования файловой системы NTFS / 113 5.1.1 Операция шифрования / 113 5.1.2 Операция дешифрования / 113 5.1.3 Скопируйте зашифрованный файл / 115 5.1.4 Файл мобильного шифрования / 115 5.2 Технология шифрования и дешифрования CD -ROM / 115 5.2.1 Используйте программное обеспечение для защитников компакт-дисков для шифрования диска / 115 5.2.2. Crack зашифрованный компакт -диск / 117 5.3 Используйте“ частный диск” скрыть большие файлы / 117 5.3.1“ частный диск&r r / 117 5.3.2“ частный диск&Rdquo; удалить / 119 5.4 Используйте Private Pix, чтобы зашифровать мультимедийный файл / 119 5.5 Используйте Aspack, чтобы зашифровать файл EXE / 121 5.6&Ldquo; зашифрованные Tangers” инструмент шифрования / 122 5.7 Практические инструменты программного обеспечения. / 123 5.7.1 Шестнадцать -в редакторе шестнадцатеричной мастерской / 124 5.7.2 Регистрационный монитор регшот / 126 5.8 Пример шифрования Crack MD5 / 127 5.8.1 Местная трещина MD5 / 127 5.8.2 онлайн крэк MD5 / 128 5.8.3 PKMD5 Шифрование / 129 5.9 Добавить супер блокировки в системный рабочий стол / 129 5.9.1. Создайте дверной проход / 130 5.9.2 Установите пароль для входа в систему / 131 5.9.3 Как разблокировать / 131 5.10 шифрование и дешифрование сжатых файлов / 132 5.10.1&«Дкво»;” зашифрованные файлы / 132 5.10.2 RAR Password Recovery / 133 5.11 Шифрование и дешифрование файла Word / 134 5.11.1 Собственная функция шифрования Word / 134 5.11.2 Используйте Восстановление пароля Word для расшифровки документа Word / 138 5.12 Технология макроскопической плотности плотности / 139 Глава 6 Атака и защита вирусов и троянов / 142 6.1 Вход знаний о вирусе / 142 6.1.1 Характеристики компьютерного вируса / 142 6.1.2 3 Функциональные модули вируса / 143 6.1.3 Рабочий процесс вируса / 143 6.2 Простая экспозиция процесса производства вируса / 144 6.2.1 Перезагрузить экспозицию процесса производства вируса / 144 6.2.2 US -эксплуатационное воздействие на вирус дискового вируса / 149 6.3 Корпорация макровируса и вируса электронной почты / 151 6.3.1 Метод суждения макровируса / 151 6.3.2 Макро вирус профилактики и очистки / 154 6.3.3 Комплексный вирус почты обороны / 155 6.4 Комплексная профилактика сетевых червей / 155 6.4.1 Пример анализа вируса вируса сетевого червя / 155 6.4.2 Комплексная профилактика вируса вируса сетевого червя / 156 6.5 ручной вирус убийства / 158 6.5.1 Просмотреть информацию системы / 158 6.5.2 Реестр поиска / 159 6.5.3 Удалить вирус / 160 6.6 Используйте 360 антивирусного программного обеспечения / 161 6.7 Предотвращение троянского вторжения / 163 6.7.1 Каковы камуфляжные методы троянских лошадей / 163 6.7.2 Определите троян в машине / 165 6.7.3 Предотвращение троянского вторжения / 166 6.7.4 в&Ldquo; Windows Process Manager” процесс управления средним / 166 Глава 7 сетевой агент и отслеживание IP / 171 7.1“ Агент Охотник” найти агента / 171 7.2 Установить динамический прокси с SockScap32 / 175 7.2.1 Установить идентификацию степени заявки / 175 7.2.2 Установка параметров / 176 7.3 IP -динамический бесплатный переключение / 178 7.4 Предотвратить вторжение на удаленное трамплин / 179 7.4.1 Цели отбора сканирования / 179 7.4.2 Настройки прокси -пружин / 181 7.5 Отслеживание IP Фактическое борьбу / 182 Глава 8 Инструменты инъекции / 183 8.1 Подготовка к инъекции SQL перед атакой / 183 8.1.1 Настройки“ Показать дружественное сообщение об ошибке http” / 183 8.1.2 Подготовьте инструменты инъекции / 183 8.2 AH D воздействие инъекции / 184 8.2.1 D. / 185 8.2.2. / 185 8.3 экспозиция инъекции NBSI / 188 8.3.1 Обзор функции NBSI / 189 8.3.2 Использование инъекции NBSI / 189 8.4 Домен / 195 8.4.1 Обзор доменной функции / 195 8.4.2. / 196 8.4.3 Используйте фон управления доменом. / 201 8.4.4 Загрузите веб -комплекс с доменом / 203 8.5 Инструмент впрыска PHP ZBSI / 203 8.5.1 Введение функции ZBSI / 203 8.5.2 Используйте ZBSI для достижения инъекционной атаки / 204 Глава 9 четкая технология / 207 9.1 Хакер ушел&Ldquo; Footprint” / 207 9.1.1 Причины журналов / 207 9.1.2 Почему вы хотите изменить журнал / 211 9.2 Инструмент анализа журнала Webtrends / 212 9.2.1 Создать сайт журнала / 212 9.2.2 Сгенерировать операторы журнала / 216 9.3 Очистить журнал сервера / 218 9.3.1 вручную очистить журнал сервера / 218 9.3.2 Используйте пакетную обработку для очистки журналов удаленного хоста / 222 9.4 Инструмент очистки журнала Windows—ClearLogs / 223 9.5 Ясные исторические следы / 224 9.5.1 Очистить записи истории сети / 224 9.5.2 Используйте мастер оптимизации Windows для очистки / 227 9.5.3 Используйте CCLEANER / 228 Глава 10 Анализ безопасности и тест вторжения / 232 10.1 Система обнаружения вторжения на основе уязвимости / 232 10.1.1 Использование“ liudi&Rdquo; сканирование партийного хозяина / 232 10.1.2 Использование“ liudi” выполнить указанное сканирование уязвимости / 234 10.2 Установить систему системы защиты уязвимости / 236 10.2.1 Система обнаружения имеет подозрительные лазейки / 236 10.2.2 Процесс эксплуатации системы мониторинга / 242 10.3 Использование должно было обнаружить давление на веб -сайт / 244 10.3.1 Обнаружение давления веб -сайта / 244 10.3.2 Анализ данных / 248 10.4 Зонеалм брандмауэр / 249 10.5 сакэ его системы тестирования вторжения / 250 10.6 Используйте WHOIS, чтобы обнаружить имя домена камуфляжа / 253 ГЛАВА 11 ОТКРЫТА ОБЩЕСТВО РОГА / 254 11.1 Знание программного обеспечения и программного обеспечения Spy Spy / 254 11.1.1 Знание программного обеспечения для мошенничества / 254 11.1.2 Знание программного обеспечения для шпиона / 254 11.2 Знайте злонамеренный код веб -страницы / 255 11.2.1 Очистите заглушку браузера -ин -ин / 255 11.2.2 Профилактика программного обеспечения Rogue / 257 11.2.3“ эксперт по очистке Джиншана” четкое вредоносное ПО / 261 11.3 Фактический бой защиты программного обеспечения шпионского программного обеспечения / 262 11.3.1 Обзор защиты программного обеспечения шпиона / 263 11.3.2 Используйте Spy Sweeper, чтобы удалить шпионское программное обеспечение / 263 11.3.3“ просмотр событий” возьмите шпион / 265 11.4 Очистить и предотвратить программное обеспечение для мошенничества / 271 11.4.1 Использование&Ldquo; 360 охранник” очистить мошенническое программное обеспечение / 271 11.4.2 Использование&Ldquo; Kingsoft Guardian” очистить мошенническое программное обеспечение / 274 11.4.3 Использование&Ldquo; Windows Software Clearance Master” очистить мошенническое программное обеспечение / 277 11.4.4 Распространенные меры по удалению и предотвращению программного обеспечения для мошенничества / 280 11.5 Общие инструменты защиты безопасности сети / 280 11.5.1. / 280 11.5.2 Browser Podnapper hejackthis / 285 Глава 12 Резервное копирование и восстановление системы и данных / 289 12.1 Резервное копирование и восстановление операционной системы / 289 12.1.1 Используйте систему резервного копирования и восстановления точки восстановления / 289 12.1.2 Используйте систему резервного копирования и восстановления призрака / 292 12.2 Данные с использованием инструмента восстановления для восстановления удаленных удаленных / 296 12.2.1 Используйте Recuva для восстановления данных / 296 12.2.2 Используйте FinalData для восстановления данных / 300 12.2.3 Используйте FinalRecovery для восстановления данных / 304 12.3 Резервное копирование и восстановление данных пользователей / 306 12.3.1 Использование“ эльф водителя” резервное копирование и восстановить драйвер / 306 12.3.2 Резервное копирование и восстановление Collection Collection Brower's Collection / 311 12.3.3 Резервное копирование и восстановление записи чата QQ / 314 12.3.4 Резервное копирование и восстановление QQ Custom Emoticons / 317 12.3.5 Резервное копирование и восстановление записи чата WeChat / 319 Глава 13 для обеспечения безопасности сетевых платежных инструментов / 322 13.1 Алипайские меры защиты безопасности / 322 13.1.1 Регулярно изменять пароль входа в систему / 322 13.1.2 Установите проблему безопасности безопасности / 327 13.1.3 Измените пароль платежа / 330 13.2 Тенпейские меры по защите защиты Tenpay Pass / 334 13.2.1 Включить реальную аутентификацию имени / 334 13.2.2 Установите пароль вторичного входа в систему / 336 13.2.3. Регулярно изменять пароль платежа / 337 13.2.4 Включить цифровой сертификат / 339 Глава 14 Обычно используется безопасная защита социального программного обеспечения / 341 14.1 Безопасность учетной записи начинается с установки пароля / 341 14.1.1 Понять слабый пароль / 341 14.1.2 вред слабых паролей / 341 14.1.3 Как разумно установить пароль / 342 14.2 Меры безопасности безопасности для общего социального программного обеспечения / 342 14.2.1 Настройки безопасности учетной записи QQ / 342 14.2.2 Настройки безопасности для учетных записей WeChat / 346 14.2.3 Настройки безопасности учетных записей Weibo / 349 14.3 Общее программное обеспечение для безопасности мобильных телефонов / 351 14.3.1&Ldquo; 360 Mobile Guard” / 351 14.3.2&Ldquo; Tencent Mobile Manager” / 351 |
краткое введение |
В этой книге используются богатые графические методы, такие как рисование, интерпретация, маркировка, рамки руководства и т. Д., А затем дополнены простым и легким языком в понимании и введены различные точки знания и введены в подробности и введены использование соответствующих репрезентативных продуктов. и инструменты.Вся книга разделена на 14 глав, в основном, в том числе: раскрыть технологию подготовки, сканирования и антиканирования перед хакерами, крупно -масштабные инструменты шифрования и дешифрования, атаки и защита вирусов и троянов, сетевые агенты и отслеживание IP,, Инструменты впрыска, системы и восстановление данных и восстановление данных, защита от общего мобильного социального программного обеспечения. |