网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 中小企业网络管理员工作实践 |
分类 | 教育考试-考试-计算机类 |
作者 | 黄治国, 李颖编 |
出版社 | 中国铁道出版社有限公司 |
下载 | ![]() |
简介 | 作者简介 黄治国,2000年6毕业于湖南师范大学计算机系计算机应用与管理专业,长期从事网络管理工作,现任职于长沙赛力电子科技有限公司,网络工程师,从事网络管理工作。在工作之余认真总结工作经验,参与写作了多部IT图书。李颖,2009年6月毕业于解放军工程兵学院计算机应用与科学专业,大学本科。现任职于永州职业技术学院附属医院信息科,助理工程师,从事网络管理工作。 目录 章 掀起黑客的神秘面纱 1.1 认识黑客 1.1.1 什么是黑客 1.1.2 黑客常用术语 1.2 黑客入侵及异常表现 1.3 黑客常用攻击手段 1.4 黑客的定位目标――IP地址 1.4.1 认识IP地址 1.4.2 IP地址的分类 1.4.3 查看IP地址 【实验1-1】在Windows 7系统中查看内网IP地址 【实验1-2】在Windows 10系统中查看内网IP地址 【实验1-3】查看外网lP地址 1.5 黑客的专用通道――端口 1.5.1 端口的分类 1.5.2 关闭端口 1.5.3 限制指定的端口 1.6 黑客藏匿的首选地――系统进程 1.6.1 系统进程简介 1.6.2 关闭系统进程 【实验1-4】在Windows 7系统中关闭系统进程 【实验1-5】在Windows 10系统中关闭系统进程 1.6.3 新建系统进程 【实验1-6】在Windows 7系统中新建系统进程 【实验1-7】在Windows 10系统中新建系统进程 第2章 黑客常用命令及工具 2.1 黑客攻防常用命令 2.1.1 Ping命令 【实验2-1】测试网卡 【实验2-2】判断与外界网络连通 【实验2-3】解析IP地址的计算机名 2.1.2 Nbstat命令 【实验2-4】查看NetBIOS 2.1.3 Netstat命令 【实验2-5】Netstat命令应用 2.1.4 Tracell命令 2.1.5 Telnet命令 2.1.6 IPconfig命令 【实验2-6】使用IPconfig测试当前计算机的所有信息 2.1.7 FTP命令 2.1.8 ARP命令 2.1.9 NET命令 【实验2-7】使用NET命令查看共享资源、创建和修改计算机上的用户账户、管理共享资源 2.2 黑客常用入侵工具 2.2.1 端口扫描工具 【实验2-8】使用Nmap扫描器扫描端口 【实验2-9】使用ScanPort扫描器扫描端口 2.2.2 嗅探工具 【实验2-10】使用SmartSniff捕获TCP/IP数据包 【实验2-11】使用网络数据包嗅探专家捕获TCP/IP数据包 2.2.3 目标入侵工具 2.2.4 加壳工具 2.2.5 脱壳工具 第3章 操作系统漏洞与注册表的防黑实战 3.1 认识操作系统漏洞 3.2 系统漏洞的防黑实战 3.2.1 Windows Update更新系统 【实验3-1】在Windows 7系统中设置并安装更新 【实验3-2】在Windows 10系统中安装补丁 3.2.2 启用Windows防火墙 【实验3-3】在Windows 7系统中启用防火墙 【实验3-4】在Windows 10系统中启用防火墙 3.2.3 软件更新漏洞 【实验3-5】使用电脑管家修复漏洞 【实验3-6】使用360安全卫士修复漏洞 3.3 注册表的防黑实战 3.3.1 注册表的基本结构 第4章 电脑木马的防黑实战 第5章 电脑病毒的防黑实战 第6章 系统入侵与远程控制的防黑实战 第7章 系统账户数据的防黑实战 第8章 文件数据的防黑实战 第9章 网络账号防黑实战 0章 网页浏览器的防黑实战 1章 局域网防黑安全实战 2章 Web网站安全的防黑实战 3章 VPN网的防黑实战 4章 无线网络安全的防黑实战 5章 系统数据安全的防黑实战 6章 磁盘数据安全的防黑实战 内容推荐 全书由浅入深地讲解了黑客攻防的基础知识、常用命令及工具、操作系统漏洞与注册表防黑实战、电脑木马的防黑实战、电脑病毒的防黑实战、系统入侵与远程控制的防黑实战、系统账户数据的防黑实战、文件数据的防黑实战、网络账号的防黑实战、局域网安全的防黑实战、无线网络安全的防黑实战、磁盘数据安全攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理、工具和方式后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。