新编黑客攻防从入门到精通 计算机网络安全 白帽技术全解 防御木马病毒攻击书籍 电脑编程入门书籍 黑客-so88
新编黑客攻防从入门到精通 计算机网络安全 白帽技术全解 防御木马病毒攻击书籍 电脑编程入门书籍 黑客 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
九州书源 编
店铺: 临池学书图书专营店 出版社: 清华大学出版社 ISBN:9787302334293 商品编码:29632651155 丛书名: 新编黑客攻防从入门到精通 出版时间:2014-01-01
商品参数
书 名:新编黑客攻防从入门到精通(配光盘)
作 者:九州书源 丛威 范晶晶
I S B N :9787302334293
出 版 社:清华大学出版社
出版时间:2014年1月第1版
印刷时间:2014年1月第1次印刷
字 数:584千字
页 数:384页
开 本:16开
包 装:平装
重 量:720克
原 价:49.80元
编辑推荐
精品图书+多媒体互动演示+超值赠品=您的选择!
图书5大特色,同类图书!
采用“入门→提高→精通→实战”的科学编排模式,真正做到循序渐进!
软件知识一应俱全,行业应用典型实用,情景再现职场案例!
版式温馨、典雅,阅读时倍感舒适和切!
盘中提供超长多媒体教学视频、素材和源文件!
盘中赠送实用的模拟上机练习的互动操作系统!
目录
"入门篇
第1章 细说黑客 ..................................2
1.1 认识黑客 ......................................3
1.1.1 黑客与骇客 ...................................... 3
1.1.2 黑客攻击电脑的目的 ....................... 3
1.1.3 黑客常用的攻击手段 ....................... 4
1.2 黑客常用平台——DOS ...............4
1.2.1 DOS的主要功能 ............................... 5
1.2.2 DOS的组成部分 ............................... 5
1.2.3 进入DOS的操作界面 ....................... 6
实例1-1 通过运行命令提示符进入DOS
界面 ...................................... 6
1.3 常见黑客命令的使用 ....................6
1.3.1 ping命令 ........................................... 6
1.3.2 net命令 ............................................. 7
1.3.3 telnet命令 ......................................... 8
实例1-2 在Windows 7中使用
telnet命令 .............................. 8
1.3.4 netstat命令 ........................................ 9
实例1-3 使用netstat命令查看
电脑端口信息 ....................... 9
1.3.5 tracert命令 ........................................ 9
实例1-4 使用tracert命令搜集百度
网络的节点信息 ................... 9
1.3.6 ipconfig命令 ................................... 10
实例1-5 使用ipconfig命令重新
获取地址 ............................. 10
1.3.7 其他命令的使用 ..............................11
1.4 基础实例 ....................................13
1.4.1 使用net start和net stop命令 ........... 13
1.4.2 使用ipconfig命令 ........................... 15
1.5 基础练习 ....................................16
1.5.1 使用net view命令查看用户信息 .... 16
1.5.2 使用ping命令获取新浪服务器
地址 ................................................ 17
1.6 知识问答 ....................................18
第2章 黑客的攻击途径 ......................20
2.1 无处不在——漏洞 .....................21
2.1.1 认识漏洞 ........................................ 21
2.1.2 常见操作系统的漏洞分析 ............. 23
2.2 权限之争——账户 .....................25
2.2.1 认识电脑账户 ................................. 25
2.2.2 黑客攻击目标——管理员账户 ...... 25
实例2-1 将Administrator账户
修改为“Tony” ................ 25
电子书下载地址:
相关电子书推荐:
- 文件名
- 天气与我们的生活
- やきものの里めぐり 普段使いの器を探して
- 恒星运动和宇宙结构 亚瑟斯坦利爱丁顿(英) 者:张建文
- 情似故人来 文安初心忆故人 著 正版情感小说书籍
- 一步学科学:显微镜下的怪物 9787542757647
- 日本酒の図鑑 全国の日本酒402本を紹介!
- 百科图解无人机 9787516513132 瀚鼎文化工作室-RT
- 西泠艺丛(2016年第二期,总第十四期)
- 第七届艾特奖获奖作品年鉴 国际空间设计大奖艾特奖组
- 演讲与口才学生版 杂志订阅杂志铺 中学生阅读口语表达交际能力 2018年九月起订1年12期
- 美国科学问答丛书:日常生活中的科学
- 曹文轩3册套装 感动的力量 孤独的洗礼 生活的馈赠 名家自选精品系列图书籍
- 现在有多长 9787535798107 英国《新科学家》杂志,博集天卷 出品-RT
- 盾构法隧道施工及验收规范(GB 50446-2017)
- {RT}武经总要前集-(宋)曾公亮 湖南科技出版社 9787535789754