|
|
|
|
移动端

目录(3)

《黑客攻防大曝光——社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘》本书介绍了社会工程学、计算机与手机安全相关的多方面知识。本节为目录。

作者:知雨科技来源:机械工业出版社|2017-11-29 16:37

年前最后一场技术盛宴 | 1月27日与京东、日志易技术大咖畅聊智能化运维发展趋势!


目录(3)

13.4.3 对跨站漏洞的预防措施 / 233
第14章 局域网攻防 / 235
14.1 局域网基础知识 / 236
14.1.1 局域网简介 / 236
14.1.2 局域网安全隐患 / 236
14.2 常见的几种局域网攻击
类型 / 237
14.2.1 ARP欺骗攻击 / 237
14.2.2 IP地址欺骗攻击 / 238
14.3 局域网攻击工具 / 239
14.3.1 网络剪刀手Netcut / 239
14.3.2 WinArpAttacker工具 / 240
14.4 局域网监控工具 / 243
14.4.1 LanSee工具 / 243
14.4.2 网络特工 / 245
第15章 QQ 安全防护 / 248
15.1 QQ 攻击方式曝光 / 249
15.1.1 QQ消息“炸弹”攻击 / 249
15.1.2 本地QQ密码攻防 / 250
15.1.3 非法获取用户IP地址 / 251
15.1.4 查询本地聊天记录 / 251
15.2 QQ 安全防御 / 252
15.2.1 保护QQ密码 / 252
15.2.2 防范IP地址探测 / 254
15.3 加密QQ 聊天记录 / 255
第16章 网络代理与追踪技术 / 256
16.1 常见的代理工具 / 257
16.1.1 “代理猎手”代理工具 / 257
16.1.2 SocksCap代理工具 / 260
16.2 常见的黑客追踪工具 / 262
16.2.1 曝光使用NeoTrace Pro进行追踪 / 262
16.2.2 实战IP追踪技术 / 264
第17章 远程控制技术 / 265
17.1 远程控制概述 / 266
17.1.1 远程控制的技术原理 / 266
17.1.2 基于两种协议的远程控制 / 266
17.1.3 远程控制的应用 / 267
17.2 利用“远程控制任我行”
进行远程控制 / 268
17.2.1 配置服务器端 / 268
17.2.2 通过服务端程序进行远程
控制 / 269
17.3 用QuickIP进行多点控制 / 270
17.3.1 安装QuickIP / 270
17.3.2 设置QuickIP服务器端 / 272
17.3.3 设置QuickIP客户端 / 273
17.3.4 实现远程控制 / 273
17.4 用WinShell实现远程控制 / 274
17.4.1 配置WinShell / 274
17.4.2 实现远程控制 / 276
17.5 远程桌面连接与协助 / 278
17.5.1 Windows系统的远程桌面连接 / 278
17.5.2 Windows系统远程关机 / 281
17.5.3 区别远程桌面与远程协助 / 283
第18章 入侵痕迹清除技术 / 284
18.1 黑客留下的脚印 / 285
18.1.1 日志产生的原因 / 285
18.1.2 为什么要清理日志 / 287
18.2 日志分析工具WebTrends / 287
18.2.1 创建日志站点 / 288
18.2.2 生成日志报表 / 291
18.3 清除服务器日志 / 293
18.3.1 手工删除服务器日志 / 293
18.3.2 通过批处理文件删除服务器
日志 / 294
18.4 清除历史痕迹 / 295
18.4.1 清除网络历史记录 / 295
18.4.2 使用Windows优化大师进行
清理 / 298
18.4.3 使用CCleaner / 299
第19章 流氓软件的清除和系统清理 / 303
19.1 流氓软件的清除 / 304
19.1.1 清理浏览器插件 / 304
19.1.2 流氓软件的防范 / 305
19.1.3 使用金山清理专家清除
恶意软件 / 309
19.2 间谍软件防护实战 / 310
19.2.1 间谍软件防护概述 / 310
19.2.2 用Spy Sweeper清除间谍软件 / 311
19.2.3 通过事件查看器抓住“间谍” / 313
19.2.4 使用Windows Defender对计算机
进行保护 / 317
19.2.5 使用360安全卫士对计算机进行
防护 / 319
19.2.6 AD-Aware让间谍程序消失无踪 / 322
19.2.7 浏览器绑架克星HijackThis / 324
第20章 系统和数据的备份与恢复 / 328
20.1 备份与还原操作系统 / 329
20.1.1 使用还原点备份与还原系统 / 329
20.1.2 使用GHOST备份与还原系统 / 331
20.2 备份与还原用户数据 / 335
20.2.1 使用驱动精灵备份与还原驱动
程序 / 335
20.2.2 备份与还原IE浏览器的收藏夹 / 337
20.2.3 备份和还原QQ聊天记录 / 340
20.3 使用恢复工具恢复误删除的
数据 / 342
20.3.1 使用Recuva恢复数据 / 342
20.3.2 使用FinalData恢复数据 / 346
20.3.3 使用FinalRecovery恢复数据 / 350
第21章 加强网络支付工具的安全 / 353
21.1 加强支付宝的安全防护 / 354
21.1.1 加强支付宝账户的安全防护 / 354
21.1.2 加强支付宝内资金的安全防护 / 357
21.2 加强财付通的安全防护 / 359
21.2.1 加强财付通账户的安全防护 / 359
21.2.2 加强财付通内资金的安全防护 / 363
第22章 移动终端攻防基础 / 366
22.1 智能手机主流操作系统 / 367
22.1.1 Android操作系统 / 367
22.1.2 iOS操作系统 / 367
22.1.3 Windows Phone操作系统 / 368
22.2 智能手机漏洞简介 / 368
22.3 手机黑客的由来 / 368
第23章 iOS操作系统 / 370
23.1 iOS操作系统概述 / 371
23.1.1 iOS的用户界面 / 371
23.1.2 iOS的发展历程 / 371
23.1.3 iOS 10新特性 / 372


喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

用户体验要素

本书是AJAX之父的经典之作。本书用简洁的语言系统化地诠释了设计、技术和商业融合是最重要的发展趋势。全书共8章,包括关于用户体验以及为...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊