举报
会员
黑客攻防从入门到精通:命令版
最新章节:
附录F 正常的系统进程
本书紧紧围绕黑客命令与实际应用展开,剖析在用户设备被黑客入侵时用户迫切需要用到或想要用到的命令,力求进行傻瓜式的讲解,使读者对网络入侵防御技术有系统了解,能够更好地防范黑客的攻击。全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御和清除、流氓软件和间谍软件的清除、Android操作系统的控制与安全、iOS操作系统的常见应用及安全、移动Wi-Fi安全攻防等内容。本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。<br/>
- 附录F 正常的系统进程 更新时间:2019-01-03 02:37:19
- 附录E Windows 7命令集
- 附录D Windows XP命令集
- 附录C Windows系统文件详解
- 附录B 系统端口一览表
- 附录A DOS命令中英文对照表
- 附录
- 15.7 Wi-Fi安全防范措施
- 15.6.5 劫机风险
- 15.6.4 内网监听攻击
- 15.6.3 攻击无线路由器
- 15.6.2 Wi-Fi接入点被偷梁换柱
- 15.6.1 Wi-Fi钓鱼陷阱
- 15.6 Wi-Fi存在的安全风险
- 15.5.2 Linux下利用抓包破解Wi-Fi密码曝光
- 15.5.1 傻瓜式破解Wi-Fi密码曝光及防范
- 15.5 Wi-Fi密码破解及防范
- 15.4.6 主动更新
- 15.4.5 设置IP过滤和MAC地址列表
- 15.4.4 关闭SSID广播
- 15.4.3 无线加密
- 15.4.2 禁用DHCP功能
- 15.4.1 修改Wi-Fi连接密码
- 15.4 无线路由器的安全设置
- 15.3.2 iPhone手机Wi-Fi连接
- 15.3.1 Android手机Wi-Fi连接
- 15.3 智能手机的Wi-Fi连接
- 15.2.3 设置完成后重启无线路由器
- 15.2.2 无线路由器的参数设置
- 15.2.1 无线路由器外观
- 15.2 无线路由器的基本设置
- 15.1.3 Wi-Fi的优势
- 15.1.2 Wi-Fi的主要功能
- 15.1.1 Wi-Fi的技术原理
- 15.1 认识Wi-Fi
- 第15章 移动Wi-Fi安全攻防
- 14.2.3 使用91助手备份和还原用户数据
- 14.2.2 使用iTunes备份和还原用户数据
- 14.2.1 使用iCloud备份和恢复用户数据
- 14.2 备份和恢复iPhone/iPad/iPod数据
- 14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序
- 14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范
- 14.1.2 中间人攻击与防范
- 14.1.1 iKee攻击与防范
- 14.1 针对iOS的攻击曝光
- 第14章 iOS操作系统的常见应用及安全
- 13.3.7 诱骗类恶意软件/病毒
- 13.3.6 云更新类恶意软件/病毒
- 13.3.5 伪装类恶意软件/病毒
- 13.3.4 窃取隐私类恶意软件/病毒
- 13.3.3 吸费类恶意软件/病毒
- 13.3.2 破坏类恶意软件/病毒
- 13.3.1 ROM内置恶意软件/病毒
- 13.3 Android平台恶意软件及病毒
- 13.2.3 如何获取root权限
- 13.2.2 root的好处以及风险
- 13.2.1 root的原理
- 13.2 Androiidroot权限
- 13.1.2 recovery的方法
- 13.1.1 recovery模式
- 13.1 Androiid手机数据备份功能
- 第13章 Android操作系统的控制
- 12.3.3 使用360安全卫士对计算机进行防护
- 12.3.2 诺顿网络安全特警
- 12.3.1 浏览器绑架克星HijackThis
- 12.3 常见的网络安全防护工具
- 12.2.3 流氓软件的防范
- 12.2.2 金山清理专家清除恶意软件
- 12.2.1 清理浏览器插件
- 12.2 流氓软件的清除
- 12.1.4 AD-Aware让间谍程序消失无踪
- 12.1.3 用Spy Sweeper清除间谍软件
- 12.1.2 微软反间谍专家Windows Defender
- 12.1.1 间谍软件防护概述
- 12.1 间谍软件防护实战
- 第12章 流氓软件和间谍软件的清除
- 11.7 总结与经验积累
- 11.6 可能出现的问题与解决方法
- 11.5.2 用木马清道夫清除木马
- 11.5.1 用木马清除专家清除木马
- 11.5 木马清除软件的使用
- 11.4.2 瑞星杀毒软件
- 11.4.1 用NOD32查杀病毒
- 11.4 杀毒软件的使用
- 11.3.2 设置Windows防火墙的入站规则
- 11.3.1 使用Windows防火墙
- 11.3 用防火墙隔离系统与病毒
- 11.2.3 系统安全设置
- 11.2.2 自动优化IP安全策略
- 11.2.1 通过安全策略关闭危险端口
- 11.2 关闭危险端口
- 11.1.2 木马的组成与分类
- 11.1.1 病毒知识入门
- 11.1 认识病毒和木马
- 第11章 病毒木马的主动防御和清除
- 10.6 总结与经验积累
- 10.5 可能出现的问题与解决方法
- 10.4.3 删除系统中的垃圾文件
- 10.4.2 删除日志
- 10.4.1 系统加固
- 10.4 用BAT编程实现综合应用
- 10.3.8 扩充内存管理程序Himem.sys
- 10.3.7 中断处理的Stacks命令
- 10.3.6 安装内存驻留程序的Install命令
- 10.3.5 设置可存取文件数Files命令
- 10.3.4 程序加载的Devicehigh命令
- 10.3.3 扩展键检查的Break命令
- 10.3.2 加载程序的Device命令
- 10.3.1 分配缓冲区数目的Buffers命令
- 10.3 配置文件中常用的命令
- 10.2.2 组合命令的实际应用
- 10.2.1 在批处理文件中使用参数
- 10.2 在批处理文件中使用参数与组合命令
- 10.1 在Windows中编辑批处理文件
- 第10章 批处理BAT文件编程
- 9.5 总结与经验积累
- 9.4 可能出现的问题与解决方法
- 9.3.4 用Windows诊断工具排除故障
- 9.3.3 用启动盘维修注册表故障
- 9.3.2 用启动盘替换损坏的系统文件
- 9.3.1 使用启动盘备份数据
- 9.3 使用启动盘排除故障
- 9.2.2 用U盘启动盘安装系统
- 9.2.1 进入U盘系统
- 9.2 U盘启动盘的使用
- 9.1.4 制作DOS启动盘
- 9.1.3 制作Windows PE启动盘
- 9.1.2 应急启动盘的作用
- 9.1.1 认识启动盘
- 9.1 制作启动盘简述
- 第9章 制作启动盘
- 8.6 总结与经验积累
- 8.5 可能出现的问题与解决方法
- 8.4.4 在DOS中删除不必要的文件
- 8.4.3 在DOS中恢复回收站中的文件
- 8.4.2 内存虚拟盘软件XMS-DSK的使用
- 8.4.1 检测DOS程序执行的目录
- 8.4 网络中的DOS命令运用
- 8.3.4 在DOS中使用注册表扫描程序
- 8.3.3 在DOS中实现注册表编程
- 8.3.2 在DOS中使用注册表
- 8.3.1 抓取DOS窗口中的文本
- 8.3 在DOS中进行文件操作
- 8.2.4 环境变量和批处理
- 8.2.3 认识不同的环境变量
- 8.2.2 使用Debug命令
- 8.2.1 SET命令的使用
- 8.2 DOS中的环境变量
- 8.1.4 DOS系统的维护
- 8.1.3 让DOS窗口无处不在
- 8.1.2 恢复误删除文件
- 8.1.1 在DOS下正确显示中文信息
- 8.1 DOS命令的基础应用
- 第8章 DOS命令的实际应用
- 7.6.3 长角牛网络监控机
- 7.6.2 LanSee工具
- 7.6.1 网络特工
- 7.6 局域网监控工具
- 7.5 利用网络守护神实现DNS欺骗
- 7.4 局域网助手攻击与防御
- 7.3.2 绑定MAC防御IP冲突攻击
- 7.3.1 查看本机的MAC地址
- 7.3 绑定MAC防御IP冲突攻击
- 7.2.5 AntiArp-DNS防火墙
- 7.2.4 金山贝壳ARP防火墙的使用
- 7.2.3 网络监听与ARP欺骗
- 7.2.2 WinArpAttacker ARP欺骗攻击曝光
- 7.2.1 ARP欺骗概述
- 7.2 ARP欺骗与防御
- 7.1.2 局域网安全隐患
- 7.1.1 局域网基础知识
- 7.1 局域网安全介绍
- 第7章 局域网攻击与防范
- 6.5 总结与经验积累
- 6.4 可能出现的问题与解决方法
- 6.3.3 设置FTP服务器
- 6.3.2 扫描FTP弱口令
- 6.3.1 FTP相关内容
- 6.3 FTP远程入侵
- 6.2.3 远程执行命令方法汇总
- 6.2.2 查杀系统进程
- 6.2.1 远程执行命令
- 6.2 远程命令执行与进程查杀
- 6.1.4 用远程控制软件实现远程管理
- 6.1.3 查看远程计算机信息
- 6.1.2 连接到远程计算机并开启服务
- 6.1.1 计算机管理概述
- 6.1 远程计算机管理入侵
- 第6章 远程管理Windows系统
- 5.7 总结与经验积累
- 5.6 可能出现的问题与解决方法
- 5.5.3 远程暴力破解
- 5.5.2 字典工具
- 5.5.1 用Sniffer获取账号密码
- 5.5 获取账号密码
- 5.4.5 MS SQL入侵安全解决方案
- 5.4.4 用NBSI软件实现MS SQL注入攻击
- 5.4.3 MS SQL注入攻击与防护
- 5.4.2 入侵MS SQL主机
- 5.4.1 用MS SQL实现弱口令入侵
- 5.4 实现MSSQL入侵
- 5.3.5 通过注册表开启终端服务
- 5.3.4 编辑注册表文件
- 5.3.3 连接远程主机的“远程注册表服务”
- 5.3.2 远程开启注册表服务功能
- 5.3.1 注册表的相关知识
- 5.3 通过注册表入侵
- 5.2.4 Telnet高级入侵常用的工具
- 5.2.3 Telnet杀手锏
- 5.2.2 Telnet典型入侵
- 5.2.1 突破Telnet中的NTLM权限认证
- 5.2 Telnet高级入侵
- 5.1.3 IPC$的安全解决方案
- 5.1.2 IPC$空连接漏洞
- 5.1.1 IPC$概述
- 5.1 IPC$的空连接漏洞
- 第5章 基于Windows认证的入侵
- 4.5 总结与经验积累
- 4.4 可能出现的问题与解决方法
- 4.3.2 利用Diskpart进行分区
- 4.3.1 硬盘分区相关的知识
- 4.3 对硬盘进行分区
- 4.2.4 批处理的实例应用
- 4.2.3 常用的管道命令
- 4.2.2 批处理中的常用命令
- 4.2.1 批处理命令实例
- 4.2 批处理与管道
- 4.1.3 Confi g.sys文件中常用的配置项目
- 4.1.2 Confi g.sys配置实例
- 4.1.1 Config.sys文件中的命令
- 4.1 Config.sys文件配置
- 第4章 Windows系统命令行配置
- 3.3.4 ARP命令
- 3.3.3 netsh命令
- 3.3.2 route命令
- 3.3.1 tracert命令
- 3.3 其他的网络命令
- 3.2.7 远程修改注册表的reg命令
- 3.2.6 替换重要文件的replace命令
- 3.2.5 传输协议FTP命令
- 3.2.4 23端口登录的Telnet命令
- 3.2.3 工作组和域的net命令
- 3.2.2 查看网络连接的netstat
- 3.2.1 测试物理网络的ping命令
- 3.2 黑客常用命令
- 3.1.6 查看系统进程信息的Tasklist命令
- 3.1.5 命令行任务管理器的at命令
- 3.1.4 查看网络配置的ipconfi g命令
- 3.1.3 打开/关闭请求回显功能的echo命令
- 3.1.2 复制命令
- 3.1.1 命令行调用的command命令
- 3.1 必备的几个内部命令
- 第3章 黑客常用的Windows网络命令行
- 2.3.5 命令分类与命令格式
- 2.3.4 目录与磁盘
- 2.3.3 文件类型与属性
- 2.3.2 文件与目录
- 2.3.1 DOS系统的功能
- 2.3 全面认识DOS系统
- 2.2.5 Windows系统命令行
- 2.2.4 设置窗口风格
- 2.2.3 复制、粘贴命令行
- 2.2.2 通过IE浏览器访问DOS窗口
- 2.2.1 用菜单的形式进入DOS窗口
- 2.2 在Windows系统中执行DOS命令
- 2.1.3 启动Windows系统中的命令行
- 2.1.2 Windows系统中的命令行操作
- 2.1.1 Windows系统中的命令行概述
- 2.1 Windows系统中的命令行
- 第2章 Windows系统中的命令行
- 1.5.4 VMware Tools安装
- 1.5.3 安装虚拟操作系统
- 1.5.2 配置安装好的VMware虚拟机
- 1.5.1 安装VMware虚拟机
- 1.5 在计算机中创建虚拟环境
- 1.4.2 查看端口
- 1.4.1 端口的分类
- 1.4 认识端口
- 1.3.2 关闭和新建系统进程
- 1.3.1 查看系统进程
- 1.3 认识进程
- 1.2.2 IP地址的分类
- 1.2.1 IP地址概述
- 1.2 认识IP地址
- 1.1.3 黑客常用术语
- 1.1.2 黑客的特点
- 1.1.1 什么是黑客
- 1.1 认识黑客
- 第1章 初识黑客
- 版权信息
- 封面
- 封面
- 版权信息
- 第1章 初识黑客
- 1.1 认识黑客
- 1.1.1 什么是黑客
- 1.1.2 黑客的特点
- 1.1.3 黑客常用术语
- 1.2 认识IP地址
- 1.2.1 IP地址概述
- 1.2.2 IP地址的分类
- 1.3 认识进程
- 1.3.1 查看系统进程
- 1.3.2 关闭和新建系统进程
- 1.4 认识端口
- 1.4.1 端口的分类
- 1.4.2 查看端口
- 1.5 在计算机中创建虚拟环境
- 1.5.1 安装VMware虚拟机
- 1.5.2 配置安装好的VMware虚拟机
- 1.5.3 安装虚拟操作系统
- 1.5.4 VMware Tools安装
- 第2章 Windows系统中的命令行
- 2.1 Windows系统中的命令行
- 2.1.1 Windows系统中的命令行概述
- 2.1.2 Windows系统中的命令行操作
- 2.1.3 启动Windows系统中的命令行
- 2.2 在Windows系统中执行DOS命令
- 2.2.1 用菜单的形式进入DOS窗口
- 2.2.2 通过IE浏览器访问DOS窗口
- 2.2.3 复制、粘贴命令行
- 2.2.4 设置窗口风格
- 2.2.5 Windows系统命令行
- 2.3 全面认识DOS系统
- 2.3.1 DOS系统的功能
- 2.3.2 文件与目录
- 2.3.3 文件类型与属性
- 2.3.4 目录与磁盘
- 2.3.5 命令分类与命令格式
- 第3章 黑客常用的Windows网络命令行
- 3.1 必备的几个内部命令
- 3.1.1 命令行调用的command命令
- 3.1.2 复制命令
- 3.1.3 打开/关闭请求回显功能的echo命令
- 3.1.4 查看网络配置的ipconfi g命令
- 3.1.5 命令行任务管理器的at命令
- 3.1.6 查看系统进程信息的Tasklist命令
- 3.2 黑客常用命令
- 3.2.1 测试物理网络的ping命令
- 3.2.2 查看网络连接的netstat
- 3.2.3 工作组和域的net命令
- 3.2.4 23端口登录的Telnet命令
- 3.2.5 传输协议FTP命令
- 3.2.6 替换重要文件的replace命令
- 3.2.7 远程修改注册表的reg命令
- 3.3 其他的网络命令
- 3.3.1 tracert命令
- 3.3.2 route命令
- 3.3.3 netsh命令
- 3.3.4 ARP命令
- 第4章 Windows系统命令行配置
- 4.1 Config.sys文件配置
- 4.1.1 Config.sys文件中的命令
- 4.1.2 Confi g.sys配置实例
- 4.1.3 Confi g.sys文件中常用的配置项目
- 4.2 批处理与管道
- 4.2.1 批处理命令实例
- 4.2.2 批处理中的常用命令
- 4.2.3 常用的管道命令
- 4.2.4 批处理的实例应用
- 4.3 对硬盘进行分区
- 4.3.1 硬盘分区相关的知识
- 4.3.2 利用Diskpart进行分区
- 4.4 可能出现的问题与解决方法
- 4.5 总结与经验积累
- 第5章 基于Windows认证的入侵
- 5.1 IPC$的空连接漏洞
- 5.1.1 IPC$概述
- 5.1.2 IPC$空连接漏洞
- 5.1.3 IPC$的安全解决方案
- 5.2 Telnet高级入侵
- 5.2.1 突破Telnet中的NTLM权限认证
- 5.2.2 Telnet典型入侵
- 5.2.3 Telnet杀手锏
- 5.2.4 Telnet高级入侵常用的工具
- 5.3 通过注册表入侵
- 5.3.1 注册表的相关知识
- 5.3.2 远程开启注册表服务功能
- 5.3.3 连接远程主机的“远程注册表服务”
- 5.3.4 编辑注册表文件
- 5.3.5 通过注册表开启终端服务
- 5.4 实现MSSQL入侵
- 5.4.1 用MS SQL实现弱口令入侵
- 5.4.2 入侵MS SQL主机
- 5.4.3 MS SQL注入攻击与防护
- 5.4.4 用NBSI软件实现MS SQL注入攻击
- 5.4.5 MS SQL入侵安全解决方案
- 5.5 获取账号密码
- 5.5.1 用Sniffer获取账号密码
- 5.5.2 字典工具
- 5.5.3 远程暴力破解
- 5.6 可能出现的问题与解决方法
- 5.7 总结与经验积累
- 第6章 远程管理Windows系统
- 6.1 远程计算机管理入侵
- 6.1.1 计算机管理概述
- 6.1.2 连接到远程计算机并开启服务
- 6.1.3 查看远程计算机信息
- 6.1.4 用远程控制软件实现远程管理
- 6.2 远程命令执行与进程查杀
- 6.2.1 远程执行命令
- 6.2.2 查杀系统进程
- 6.2.3 远程执行命令方法汇总
- 6.3 FTP远程入侵
- 6.3.1 FTP相关内容
- 6.3.2 扫描FTP弱口令
- 6.3.3 设置FTP服务器
- 6.4 可能出现的问题与解决方法
- 6.5 总结与经验积累
- 第7章 局域网攻击与防范
- 7.1 局域网安全介绍
- 7.1.1 局域网基础知识
- 7.1.2 局域网安全隐患
- 7.2 ARP欺骗与防御
- 7.2.1 ARP欺骗概述
- 7.2.2 WinArpAttacker ARP欺骗攻击曝光
- 7.2.3 网络监听与ARP欺骗
- 7.2.4 金山贝壳ARP防火墙的使用
- 7.2.5 AntiArp-DNS防火墙
- 7.3 绑定MAC防御IP冲突攻击
- 7.3.1 查看本机的MAC地址
- 7.3.2 绑定MAC防御IP冲突攻击
- 7.4 局域网助手攻击与防御
- 7.5 利用网络守护神实现DNS欺骗
- 7.6 局域网监控工具
- 7.6.1 网络特工
- 7.6.2 LanSee工具
- 7.6.3 长角牛网络监控机
- 第8章 DOS命令的实际应用
- 8.1 DOS命令的基础应用
- 8.1.1 在DOS下正确显示中文信息
- 8.1.2 恢复误删除文件
- 8.1.3 让DOS窗口无处不在
- 8.1.4 DOS系统的维护
- 8.2 DOS中的环境变量
- 8.2.1 SET命令的使用
- 8.2.2 使用Debug命令
- 8.2.3 认识不同的环境变量
- 8.2.4 环境变量和批处理
- 8.3 在DOS中进行文件操作
- 8.3.1 抓取DOS窗口中的文本
- 8.3.2 在DOS中使用注册表
- 8.3.3 在DOS中实现注册表编程
- 8.3.4 在DOS中使用注册表扫描程序
- 8.4 网络中的DOS命令运用
- 8.4.1 检测DOS程序执行的目录
- 8.4.2 内存虚拟盘软件XMS-DSK的使用
- 8.4.3 在DOS中恢复回收站中的文件
- 8.4.4 在DOS中删除不必要的文件
- 8.5 可能出现的问题与解决方法
- 8.6 总结与经验积累
- 第9章 制作启动盘
- 9.1 制作启动盘简述
- 9.1.1 认识启动盘
- 9.1.2 应急启动盘的作用
- 9.1.3 制作Windows PE启动盘
- 9.1.4 制作DOS启动盘
- 9.2 U盘启动盘的使用
- 9.2.1 进入U盘系统
- 9.2.2 用U盘启动盘安装系统
- 9.3 使用启动盘排除故障
- 9.3.1 使用启动盘备份数据
- 9.3.2 用启动盘替换损坏的系统文件
- 9.3.3 用启动盘维修注册表故障
- 9.3.4 用Windows诊断工具排除故障
- 9.4 可能出现的问题与解决方法
- 9.5 总结与经验积累
- 第10章 批处理BAT文件编程
- 10.1 在Windows中编辑批处理文件
- 10.2 在批处理文件中使用参数与组合命令
- 10.2.1 在批处理文件中使用参数
- 10.2.2 组合命令的实际应用
- 10.3 配置文件中常用的命令
- 10.3.1 分配缓冲区数目的Buffers命令
- 10.3.2 加载程序的Device命令
- 10.3.3 扩展键检查的Break命令
- 10.3.4 程序加载的Devicehigh命令
- 10.3.5 设置可存取文件数Files命令
- 10.3.6 安装内存驻留程序的Install命令
- 10.3.7 中断处理的Stacks命令
- 10.3.8 扩充内存管理程序Himem.sys
- 10.4 用BAT编程实现综合应用
- 10.4.1 系统加固
- 10.4.2 删除日志
- 10.4.3 删除系统中的垃圾文件
- 10.5 可能出现的问题与解决方法
- 10.6 总结与经验积累
- 第11章 病毒木马的主动防御和清除
- 11.1 认识病毒和木马
- 11.1.1 病毒知识入门
- 11.1.2 木马的组成与分类
- 11.2 关闭危险端口
- 11.2.1 通过安全策略关闭危险端口
- 11.2.2 自动优化IP安全策略
- 11.2.3 系统安全设置
- 11.3 用防火墙隔离系统与病毒
- 11.3.1 使用Windows防火墙
- 11.3.2 设置Windows防火墙的入站规则
- 11.4 杀毒软件的使用
- 11.4.1 用NOD32查杀病毒
- 11.4.2 瑞星杀毒软件
- 11.5 木马清除软件的使用
- 11.5.1 用木马清除专家清除木马
- 11.5.2 用木马清道夫清除木马
- 11.6 可能出现的问题与解决方法
- 11.7 总结与经验积累
- 第12章 流氓软件和间谍软件的清除
- 12.1 间谍软件防护实战
- 12.1.1 间谍软件防护概述
- 12.1.2 微软反间谍专家Windows Defender
- 12.1.3 用Spy Sweeper清除间谍软件
- 12.1.4 AD-Aware让间谍程序消失无踪
- 12.2 流氓软件的清除
- 12.2.1 清理浏览器插件
- 12.2.2 金山清理专家清除恶意软件
- 12.2.3 流氓软件的防范
- 12.3 常见的网络安全防护工具
- 12.3.1 浏览器绑架克星HijackThis
- 12.3.2 诺顿网络安全特警
- 12.3.3 使用360安全卫士对计算机进行防护
- 第13章 Android操作系统的控制
- 13.1 Androiid手机数据备份功能
- 13.1.1 recovery模式
- 13.1.2 recovery的方法
- 13.2 Androiidroot权限
- 13.2.1 root的原理
- 13.2.2 root的好处以及风险
- 13.2.3 如何获取root权限
- 13.3 Android平台恶意软件及病毒
- 13.3.1 ROM内置恶意软件/病毒
- 13.3.2 破坏类恶意软件/病毒
- 13.3.3 吸费类恶意软件/病毒
- 13.3.4 窃取隐私类恶意软件/病毒
- 13.3.5 伪装类恶意软件/病毒
- 13.3.6 云更新类恶意软件/病毒
- 13.3.7 诱骗类恶意软件/病毒
- 第14章 iOS操作系统的常见应用及安全
- 14.1 针对iOS的攻击曝光
- 14.1.1 iKee攻击与防范
- 14.1.2 中间人攻击与防范
- 14.1.3 恶意应用程序Handy Light和InstaStock的曝光与防范
- 14.1.4 具有漏洞的应用程序:iOS应用程序和第三方应用程序
- 14.2 备份和恢复iPhone/iPad/iPod数据
- 14.2.1 使用iCloud备份和恢复用户数据
- 14.2.2 使用iTunes备份和还原用户数据
- 14.2.3 使用91助手备份和还原用户数据
- 第15章 移动Wi-Fi安全攻防
- 15.1 认识Wi-Fi
- 15.1.1 Wi-Fi的技术原理
- 15.1.2 Wi-Fi的主要功能
- 15.1.3 Wi-Fi的优势
- 15.2 无线路由器的基本设置
- 15.2.1 无线路由器外观
- 15.2.2 无线路由器的参数设置
- 15.2.3 设置完成后重启无线路由器
- 15.3 智能手机的Wi-Fi连接
- 15.3.1 Android手机Wi-Fi连接
- 15.3.2 iPhone手机Wi-Fi连接
- 15.4 无线路由器的安全设置
- 15.4.1 修改Wi-Fi连接密码
- 15.4.2 禁用DHCP功能
- 15.4.3 无线加密
- 15.4.4 关闭SSID广播
- 15.4.5 设置IP过滤和MAC地址列表
- 15.4.6 主动更新
- 15.5 Wi-Fi密码破解及防范
- 15.5.1 傻瓜式破解Wi-Fi密码曝光及防范
- 15.5.2 Linux下利用抓包破解Wi-Fi密码曝光
- 15.6 Wi-Fi存在的安全风险
- 15.6.1 Wi-Fi钓鱼陷阱
- 15.6.2 Wi-Fi接入点被偷梁换柱
- 15.6.3 攻击无线路由器
- 15.6.4 内网监听攻击
- 15.6.5 劫机风险
- 15.7 Wi-Fi安全防范措施
- 附录
- 附录A DOS命令中英文对照表
- 附录B 系统端口一览表
- 附录C Windows系统文件详解
- 附录D Windows XP命令集
- 附录E Windows 7命令集
- 附录F 正常的系统进程 更新时间:2019-01-03 02:37:19