0人評分過此書

黑客攻防从入门到精通(应用大全篇)

出版日期
2019
閱讀格式
EPUB
書籍分類
學科分類
ISBN
9787301279021

本館館藏

借閱規則
當前可使用人數 30
借閱天數 14
線上看 0
借閱中 0
選擇分享方式

推薦本館採購書籍

您可以將喜歡的電子書推薦給圖書館,圖書館會參考讀者意見進行採購

讀者資料
圖書館
* 姓名
* 身分
系所
* E-mail
※ 我們會寄送一份副本至您填寫的Email中
電話
※ 電話格式為 區碼+電話號碼(ex. 0229235151)/ 手機格式為 0900111111
* 請輸入驗證碼
本书共28章,内容包括从零开始认识黑客、揭开社会工程学的神秘面纱、社会工程学之信息追踪、用户隐私的泄露与防护、商业信息的安全防护、Windows系统命令行、解析黑客常用的入侵方法、Windows系统漏洞攻防、木马攻防、病毒攻防、后门技术攻防、密码攻防、黑客的基本功——编程、远程控制技术等。
  • 版权信息
  • 目录
  • 内容提要
  • 前言·全新升级版
  • 第1章 从零开始认识黑客
    • 1.1 认识黑客
      • 1.1.1 区别黑客、红客、蓝客、骇客及飞客
      • 1.1.2 认识白帽、灰帽及黑帽黑客
      • 1.1.3 黑客名人堂
      • 1.1.4 黑客基础知识
      • 1.1.5 黑客常用术语
    • 1.2 常见的网络协议
      • 1.2.1 TCP/IP简介
      • 1.2.2 IP协议
      • 1.2.3 地址解析协议(ARP)
      • 1.2.4 因特网控制报文协议(ICMP)
    • 1.3 了解系统进程
      • 1.3.1 认识系统进程
      • 1.3.2 关闭系统进程
      • 1.3.3 新建系统进程
    • 1.4 了解端口
      • 1.4.1 各类端口详解
      • 1.4.2 查看端口
      • 1.4.3 开启和关闭端口
      • 1.4.4 端口的限制
    • 1.5 在计算机中创建虚拟测试环境
      • 1.5.1 安装VMware虚拟机
      • 1.5.2 配置安装好的VMware虚拟机
      • 1.5.3 安装虚拟操作系统
      • 1.5.4 VMware Tools安装
  • 第2章 揭开神秘面纱的社会工程学
    • 2.1 社会工程学
      • 2.1.1 社会工程学概述
      • 2.1.2 了解社会工程学攻击
      • 2.1.3 常见社会工程学手段
    • 2.2 生活中的社会工程学攻击案例
      • 2.2.1 获取用户的手机号码
      • 2.2.2 破解密码
      • 2.2.3 骗取系统口令
    • 2.3 提高对非传统信息安全的重视
      • 2.3.1 介绍非传统信息安全
      • 2.3.2 从个人角度重视非传统信息安全
      • 2.3.3 从企业角度重视非传统信息安全
  • 第3章 社会工程学之信息追踪
    • 3.1 利用搜索引擎追踪
      • 3.1.1 百度搜索的深度应用
      • 3.1.2 了解“人肉”搜索
      • 3.1.3 企业信息追踪与防护
    • 3.2 利用门户网站追踪
      • 3.2.1 认识门户网站
      • 3.2.2 知名门户网站搜索
      • 3.2.3 高端门户网站的信息搜索
    • 3.3 利用综合信息追踪
      • 3.3.1 找人网
      • 3.3.2 查询网
  • 第4章 用户隐私的泄露与防护
    • 4.1 稍不留意就泄密
      • 4.1.1 网站Cookies
      • 4.1.2 查看用户浏览过的文件
      • 4.1.3 用户的复制记录
      • 4.1.4 软件的备份文件
      • 4.1.5 软件的生成文件
      • 4.1.6 查看Windows生成的缩略图
    • 4.2 来自网络的信息泄露
      • 4.2.1 隐藏的各种木马和病毒
      • 4.2.2 认识流氓软件
      • 4.2.3 很难查杀的间谍软件
  • 第5章 商业信息的安全防护
    • 5.1 盗取目标的相关信息
      • 5.1.1 翻查垃圾盗取信息
      • 5.1.2 造假身份盗取信息
      • 5.1.3 设置陷阱盗取信息
    • 5.2 概述商业窃密手段
      • 5.2.1 技术著述或广告展览
      • 5.2.2 信息调查表格
      • 5.2.3 手机窃听技术
      • 5.2.4 智能手机窃密技术
      • 5.2.5 语音与影像监控技术
      • 5.2.6 GPS跟踪与定位技术
  • 第6章 Windows系统命令行
    • 6.1 全面解读Windows系统中的命令行
      • 6.1.1 Windows系统中的命令行概述
      • 6.1.2 Windows系统中的命令行操作
      • 6.1.3 Windows 系统中的命令行启动
    • 6.2 在Windows系统中执行DOS命令
      • 6.2.1 通过IE浏览器访问DOS窗口
      • 6.2.2 用菜单的形式进入DOS窗口
      • 6.2.3 复制、粘贴命令行
      • 6.2.4 设置窗口风格
      • 6.2.5 Windows系统命令行
    • 6.3 黑客常用的Windows命令行
      • 6.3.1 测试物理网络命令(ping命令)
      • 6.3.2 工作组和域命令(net命令)
      • 6.3.3 查看网络连接命令(netstat命令)
      • 6.3.4 23端口登录命令(telnet命令)
      • 6.3.5 查看网络配置命令(ipconfi g命令)
      • 6.3.6 传输协议FTP命令
    • 6.4 全面认识DOS系统
      • 6.4.1 DOS系统的功能
      • 6.4.2 文件与目录
      • 6.4.3 目录与磁盘
      • 6.4.4 文件类型与属性
      • 6.4.5 命令分类与命令格式
  • 第7章 解析黑客常用的入侵方法
    • 7.1 解析网络欺骗入侵
      • 7.1.1 网络欺骗的主要技术
      • 7.1.2 常见的网络欺骗方式
      • 7.1.3 经典案例解析——网络钓鱼
    • 7.2 解析缓冲区溢出入侵
      • 7.2.1 认识缓冲区溢出
      • 7.2.2 缓冲区溢出攻击的基本流程
      • 7.2.3 了解缓冲区溢出入侵的方法
      • 7.2.4 缓冲区溢出常用的防范措施
    • 7.3 解析口令猜解入侵
      • 7.3.1 黑客常用的口令猜解攻击方法
      • 7.3.2 口令猜解攻击防御
      • 7.3.3 口令攻击类型
      • 7.3.4 使用SAMInside破解计算机密码
      • 7.3.5 使用LC6破解计算机密码
  • 第8章 Windows漏洞攻防系统
    • 8.1 系统漏洞概述
      • 8.1.1 什么是系统漏洞
      • 8.1.2 系统漏洞产生的原因
      • 8.1.3 常见的系统漏洞类型
    • 8.2 RPC服务远程漏洞的防黑实战
      • 8.2.1 RPC服务远程漏洞
      • 8.2.2 RPC服务远程漏洞入侵演示
      • 8.2.3 RPC服务远程漏洞的防御
    • 8.3 Windows服务器系统入侵
      • 8.3.1 入侵Windows服务器的流程曝光
      • 8.3.2 NetBIOS漏洞攻防
    • 8.4 用MBSA检测系统漏洞,保护计算机安全
      • 8.4.1 检测单台计算机
      • 8.4.2 检测多台计算机
    • 8.5 使用Windows Update修复系统漏洞
  • 第9章 木马攻防
    • 9.1 木马概述
      • 9.1.1 木马的工作原理
      • 9.1.2 木马的发展演变
      • 9.1.3 木马的组成与分类
    • 9.2 常见的木马伪装方式
      • 9.2.1 解析木马的伪装方式
      • 9.2.2 CHM木马
      • 9.2.3 EXE捆绑机
      • 9.2.4 自解压捆绑木马
    • 9.3 加壳与脱壳工具的使用
      • 9.3.1 ASPack加壳工具
      • 9.3.2 NsPack多次加壳工具
      • 9.3.3 PE-Scan检测加壳工具
      • 9.3.4 UnASPack脱壳工具
    • 9.4 木马清除软件的使用
      • 9.4.1 在“Windows进程管理器”中管理进程
      • 9.4.2 “木马清道夫”清除木马
      • 9.4.3 “木马清除专家”清除木马
  • 第10章 病毒攻防
    • 10.1 计算机病毒
      • 10.1.1 什么是计算机病毒
      • 10.1.2 计算机病毒的特点
      • 10.1.3 计算机病毒的结构
      • 10.1.4 病毒的工作流程
      • 10.1.5 计算机中病毒后的表现
    • 10.2 VBS脚本病毒
      • 10.2.1 VBS脚本病毒的特点
      • 10.2.2 VBS病毒的弱点
      • 10.2.3 常见的VBS脚本病毒传播方式
      • 10.2.4 VBS脚本病毒生成机
      • 10.2.5 如何防范VBS脚本病毒
    • 10.3 简单病毒
      • 10.3.1 U盘病毒的生成与防范
      • 10.3.2 Restart 病毒制作过程
    • 10.4 杀毒软件的使用
      • 10.4.1 360杀毒软件
      • 10.4.2 用NOD32查杀病毒
  • 第11章 后门技术攻防
    • 11.1 后门基础知识
      • 11.1.1 后门的意义及其特点
      • 11.1.2 后门技术的发展历程
      • 11.1.3 后门的不同类别
    • 11.2 使用不同工具实现系统服务后门技术
      • 11.2.1 Instsrv工具
      • 11.2.2 Srvinstw工具
    • 11.3 认识账号后门技术
      • 11.3.1 手动克隆账号技术
      • 11.3.2 软件克隆账号技术
    • 11.4 检测系统中的后门程序
  • 第12章 密码攻防
    • 12.1 加密与解密基础
      • 12.1.1 加密与解密概述
      • 12.1.2 加密的通信模型
    • 12.2 常见的各类文件的加密方法
      • 12.2.1 在WPS中对Word文件进行加密
      • 12.2.2 使用CD-Protector软件给光盘加密
      • 12.2.3 在WPS中对Excel文件进行加密
      • 12.2.4 使用WinRAR加密压缩文件
      • 12.2.5 使用Private Pix软件对多媒体文件加密
      • 12.2.6 宏加密技术
      • 12.2.7 NTFS文件系统加密数据
    • 12.3 各类文件的解密方法
      • 12.3.1 两种常见Word文档解密方法
      • 12.3.2 光盘解密方法
      • 12.3.3 Excel文件解密方法
      • 12.3.4 使用RAR Password Recovery软件解密压缩文件
      • 12.3.5 解密多媒体文件
      • 12.3.6 解除宏密码
      • 12.3.7 NTFS文件系统解密数据
    • 12.4 操作系统密码攻防方法揭秘
      • 12.4.1 密码重置盘破解系统登录密码
      • 12.4.2 Windows 7 PE破解系统登录密码
      • 12.4.3 SecureIt Pro(系统桌面超级锁)
      • 12.4.4 PC Security(系统全面加密大师)
    • 12.5 文件和文件夹密码的攻防方法揭秘
      • 12.5.1 通过文件分割对文件进行加密
      • 12.5.2 文件夹加密超级大师
      • 12.5.3 使用WinGuard Pro给应用程序加密和解密
    • 12.6 黑客常用的加密解密工具
      • 12.6.1 文本文件专用加密器
      • 12.6.2 文件夹加密精灵
      • 12.6.3 终极程序加密器
  • 第13章 黑客的基本功——编程
    • 13.1 黑客与编程
      • 13.1.1 黑客常用的4种编程语言
      • 13.1.2 黑客与编程密不可分的关系
    • 13.2 进程编程
      • 13.2.1 进程的基本概念
      • 13.2.2 进程状态转换
      • 13.2.3 进程编程
    • 13.3 线程编程
      • 13.3.1 线程基本概念
      • 13.3.2 线程编程
    • 13.4 文件操作编程
      • 13.4.1 读写文件编程
      • 13.4.2 复制、移动和删除文件编程
    • 13.5 网络通信编程
      • 13.5.1 认识网络通信
      • 13.5.2 Winsock编程基础
    • 13.6 注册表编程
      • 13.6.1 注册表基本术语
      • 13.6.2 注册表编程
  • 第14章 远程控制技术
    • 14.1 远程控制概述
      • 14.1.1 远程控制的技术原理
      • 14.1.2 基于两种协议的远程控制
      • 14.1.3 远程控制的应用
    • 14.2 利用任我行软件进行远程控制
      • 14.2.1 配置服务端
      • 14.2.2 通过服务端程序进行远程控制
    • 14.3 用QuickIP进行多点控制
      • 14.3.1 安装QuickIP
      • 14.3.2 设置QuickIP服务器端
      • 14.3.3 设置QuickIP客户端
      • 14.3.4 实现远程控制
    • 14.4 用WinShell实现远程控制
      • 14.4.1 配置WinShell
      • 14.4.2 实现远程控制
    • 14.5 远程桌面连接与协助
      • 14.5.1 Windows系统的远程桌面连接
      • 14.5.2 Windows系统远程关机
      • 14.5.3 区别远程桌面与远程协助
  • 第15章 网站脚本的攻防
    • 15.1 网站脚本入侵与防范
      • 15.1.1 Web安全威胁日趋严重的原因
      • 15.1.2 Web脚本攻击常见的方式
      • 15.1.3 Web服务器常见8种安全漏洞
      • 15.1.4 脚本漏洞的根源与防范
    • 15.2 XPath注入攻击
      • 15.2.1 什么是XPath
      • 15.2.2 保存用户信息的XML
      • 15.2.3 实现XPath注入的JAVA登录验证源代码
    • 15.3 使用NBSI注入工具攻击网站
      • 15.3.1 NBSI功能概述
      • 15.3.2 解析使用NBSI实现注入的过程
    • 15.4 使用啊D注入工具攻击网站
      • 15.4.1 啊D注入工具的功能概述
      • 15.4.2 解析使用啊D批量注入的过程
    • 15.5 SQL注入工具
      • 15.5.1 实现SQL注入攻击的基本条件
      • 15.5.2 注入攻击的突破口——寻找攻击入口
      • 15.5.3 决定提交变量参数——SQL注入点类型
      • 15.5.4 决定注入攻击方式——目标数据库类型
    • 15.6 使用Domain注入工具攻击网站
      • 15.6.1 Domain功能概述
      • 15.6.2 解析使用Domain实现注入的过程
    • 15.7 SQL注入攻击的防范
  • 第16章 黑客入侵检测技术
    • 16.1 揭秘入侵检测技术
      • 16.1.1 入侵检测概述
      • 16.1.2 入侵检测的信息来源
    • 16.2 基于主机的入侵检测系统
      • 16.2.1 基于主机的入侵检测
      • 16.2.2 基于主机的入侵检测系统的优点
    • 16.3 基于网络的入侵检测系统
      • 16.3.1 包嗅探器和混杂模式
      • 16.3.2 包嗅探器的发展
    • 16.4 基于漏洞的入侵检测系统
      • 16.4.1 运用流光进行批量主机扫描
      • 16.4.2 运用流光进行指定漏洞扫描
    • 16.5 萨客嘶入侵检测系统
    • 16.6 Snort入侵检测系统
      • 16.6.1 Snort的系统组成
      • 16.6.2 Snort的工作过程
      • 16.6.3 Snort命令介绍
      • 16.6.4 Snort的工作模式
  • 第17章 清除入侵痕迹
    • 17.1 黑客留下的“证据”
      • 17.1.1 产生日志的原因简介
      • 17.1.2 为什么要清理日志?
    • 17.2 日志分析工具WebTrends
      • 17.2.1 创建日志站点
      • 17.2.2 生成日志报表
    • 17.3 清除历史痕迹常用的方法
      • 17.3.1 使用“CCleaner”清理
      • 17.3.2 清除网络历史记录
      • 17.3.3 使用“Windows优化大师”进行清理
    • 17.4 清除服务器日志
      • 17.4.1 手工删除服务器日志
      • 17.4.2 使用批处理清除远程主机日志
    • 17.5 常见的Windows日志清理工具
      • 17.5.1 elsave工具
      • 17.5.2 ClearLogs工具
  • 第18章 局域网攻防
    • 18.1 局域网基础知识
      • 18.1.1 局域网简介
      • 18.1.2 局域网安全隐患
    • 18.2 常见的几种局域网攻击类型
      • 18.2.1 ARP欺骗攻击
      • 18.2.2 IP地址欺骗攻击
    • 18.3 局域网攻击工具
      • 18.3.1 网络剪刀手Netcut
      • 18.3.2 WinArpAttacker工具
    • 18.4 局域网监控工具
      • 18.4.1 LanSee工具
      • 18.4.2 网络特工
      • 18.4.3 长角牛网络监控机
  • 第19章 网络代理与追踪技术
    • 19.1 常见的代理工具
      • 19.1.1 “代理猎手”代理工具
      • 19.1.2 “SocksCap32”代理工具
      • 19.1.3 防范远程跳板代理攻击
    • 19.2 常见的黑客追踪工具
      • 19.2.1 使用“NeroTrace Pro”进行追踪
      • 19.2.2 实战IP追踪技术
  • 第20章 系统和数据的备份与恢复
    • 20.1 备份与还原操作系统
      • 20.1.1 使用还原点备份与还原系统
      • 20.1.2 使用GHOST备份与还原系统
    • 20.2 备份与还原用户数据
      • 20.2.1 使用驱动精灵备份与还原驱动程序
      • 20.2.2 备份与还原IE浏览器的收藏夹
      • 20.2.3 备份和还原QQ聊天记录
      • 20.2.4 备份和还原QQ自定义表情
    • 20.3 使用恢复工具恢复误删除的数据
      • 20.3.1 使用Recuva恢复数据
      • 20.3.2 使用FinalData来恢复数据
      • 20.3.3 使用FinalRecovery来恢复数据
  • 第21章 计算机安全防护
    • 21.1 系统安全设置
      • 21.1.1 防范更改账户名
      • 21.1.2 禁用Guest(来宾账户)
      • 21.1.3 设置账户锁定策略
      • 21.1.4 设置离开时快速锁定桌面
    • 21.2 预防间谍软件
      • 21.2.1 间谍软件防护基本原理
      • 21.2.2 利用“360安全卫士”对计算机进行防护
      • 21.2.3 利用“Spy Sweeper”清除间谍软件
      • 21.2.4 利用“Windows Defender”清除间谍软件
    • 21.3 常见的网络安全防护工具
      • 21.3.1 利用AD-Aware工具预防间谍程序
      • 21.3.2 利用HijackThis预防浏览器绑架
      • 21.3.3 诺顿网络安全特警
    • 21.4 清除流氓软件
      • 21.4.1 清理浏览器插件
      • 21.4.2 利用金山清理专家清除恶意软件
      • 21.4.3 流氓软件的防范
  • 第22章 网络账号密码的攻防
    • 22.1 QQ账号及密码攻防常用工具
      • 22.1.1 “啊拉QQ大盗”的使用和防范
      • 22.1.2 “雨点QQ密码查看器”的使用与防范
      • 22.1.3 “QQExplorer”的使用与防范
    • 22.2 增强QQ安全性的方法
      • 22.2.1 定期更换密码
      • 22.2.2 申请QQ密保
      • 22.2.3 加密聊天记录
    • 22.3 使用密码监听器
      • 22.3.1 密码监听器使用方法
      • 22.3.2 查找监听者
      • 22.3.3 防止网络监听
    • 22.4 邮箱账户密码的攻防
      • 22.4.1 隐藏邮箱账户
      • 22.4.2 追踪仿造邮箱账户发件人
      • 22.4.3 电子邮件攻击防范措施
  • 第23章 加强网络支付工具的安全
    • 23.1 预防黑客入侵网上银行
      • 23.1.1 定期修改登录密码
      • 23.1.2 使用工行U盾
    • 23.2 预防黑客入侵支付宝
      • 23.2.1 定期修改登录密码
      • 23.2.2 设置安全保护问题
      • 23.2.3 修改支付密码
    • 23.3 预防黑客入侵财付通
      • 23.3.1 启用实名认证
      • 23.3.2 定期修改登录密码
      • 23.3.3 设置二次登录密码
      • 23.3.4 定期修改支付密码
      • 23.3.5 启用数字证书
      • 23.6.6 修改绑定手机
  • 第24章 无线网络黑客攻防
    • 24.1 无线路由器基本配置
      • 24.1.1 了解无线路由器各种端口
      • 24.1.2 了解无线路由器的指示灯
      • 24.1.3 配置无线路由器参数
      • 24.1.4 配置完成重启无线路由器
      • 24.1.5 搜索无线信号连接上网
    • 24.2 无线路由安全设置
      • 24.2.1 修改Wi-Fi密码
      • 24.2.2 设置IP过滤和MAC地址列表
      • 24.2.3 关闭SSID广播
      • 24.2.4 禁用DHCP功能
      • 24.2.5 无线加密
  • 第25章 Android操作系统
    • 25.1 解密Android系统
      • 25.1.1 Android操作系统的发展回顾
      • 25.1.2 Android最新版本
      • 25.1.3 Android最新版本新特性
    • 25.2 用备份保护数据
      • 25.2.1 手动备份
      • 25.2.2 利用91助手备份
    • 25.3 Android系统获取Root权限
      • 25.3.1 Root原理简介
      • 25.3.2 获取Root权限的利与弊
      • 25.3.3 获取Root权限的方法
    • 25.4 Android系统刷机
      • 25.4.1 Android系统刷机常识
      • 25.4.2 Android系统刷机教程
    • 25.5 Android平台恶意软件及病毒
      • 25.5.1 ROM内置恶意软件/病毒
      • 25.5.2 破坏类恶意软件/病毒
      • 25.5.3 吸费类恶意软件/病毒
      • 25.5.4 窃取隐私类恶意软件/病毒
      • 25.5.5 伪装类恶意软件/病毒
      • 25.5.6 云更新类恶意软件/病毒
      • 25.5.7 诱骗类恶意软件/病毒
  • 第26章 智能手机操作系统
    • 26.1 iOS操作系统的发展历程
      • 26.1.1 iOS用户界面
    • 26.2 从底层剖析iOS
      • 26.2.1 iOS的系统结构
      • 26.2.2 iOS开发语言
    • 26.3 刷新iOS操作系统——刷机
      • 26.3.1 什么是刷机
      • 26.3.2 iOS 8刷机教程
    • 26.4 iOS系统的数据备份与恢复
      • 26.4.1 使用iCloud备份和恢复用户数据
      • 26.4.2 使用iTunes备份和还原用户数据
      • 26.4.3 使用91助手备份和还原用户数据
    • 26.5 越狱让iOS更加完美
      • 26.5.1 认识越狱
      • 26.5.2 越狱的利与弊
      • 26.5.3 iOS 8越狱教程
    • 26.6 被用于iOS操作系统的攻击方式与防范技巧
      • 26.6.1 Ikee攻击与防范技巧
      • 26.6.2 中间人攻击与防范技巧
      • 26.6.3 恶意应用程序攻击与防范
      • 26.6.4 利用应用程序漏洞攻击与防范
  • 第27章 智能手机病毒与木马攻防
    • 27.1 认识手机病毒
      • 27.1.1 手机病毒术语
      • 27.1.2 手机病毒的组成
      • 27.1.3 手机病毒的特点
    • 27.2 认识手机木马
      • 27.2.1 手机木马的组成
      • 27.2.2 手机木马的分类
      • 27.2.3 手机木马攻击的原理
    • 27.3 常见的手机病毒
      • 27.3.1 常见手机病毒之一——短信病毒
      • 27.3.2 常见手机病毒之二——钓鱼王病毒
      • 27.3.3 常见手机病毒之三——手机骷髅病毒
      • 27.3.4 常见手机病毒之四——同花顺大盗
      • 27.3.5 常见手机病毒之五——手机僵尸病毒
      • 27.3.6 常见手机病毒之六——卡比尔病毒
      • 27.3.7 常见手机病毒之七——老千大富翁
      • 27.3.8 常见手机病毒之八——QQ盗号手
    • 27.4 手机病毒与木马的危害和防范
    • 27.5 网络蠕虫的危害及防范
      • 27.5.1 认识网络蠕虫
      • 27.5.2 网络蠕虫的危害
      • 27.5.3 网络蠕虫的防范
    • 27.6 杀毒软件的使用
      • 27.6.1 腾讯手机管家
      • 27.6.2 百度手机卫士
  • 第28章 Wi-Fi安全攻防
    • 28.1 Wi-Fi基础知识简介
      • 28.1.1 Wi-Fi的通信原理
      • 28.1.2 Wi-Fi的主要功能
      • 28.1.3 Wi-Fi的优势
      • 28.1.4 Wi-Fi与蓝牙互补
    • 28.2 智能手机Wi-Fi连接
      • 28.2.1 Android手机Wi-Fi连接
      • 28.2.2 iPhone手机Wi-Fi连接
    • 28.3 Wi-Fi密码破解及防范
      • 28.3.1 使用软件破解Wi-Fi密码及防范措施
      • 28.3.2 使用抓包工具破解Wi-Fi密码
    • 28.4 Wi-Fi攻击方式
      • 28.4.1 Wi-Fi攻击之一——钓鱼陷阱
      • 28.4.2 Wi-Fi攻击之二——陷阱接入点
      • 28.4.3 Wi-Fi攻击之三——攻击无线路由器
      • 28.4.4 Wi-Fi攻击之四——内网监听
      • 28.4.5 Wi-Fi攻击之五——劫机
    • 28.5 Wi-Fi安全防范措施
  • 出版地 中國大陸
  • 語言 簡體中文

評分與評論

請登入後再留言與評分
幫助
您好,請問需要甚麼幫助呢?
使用指南

客服專線:0800-000-747

服務時間:週一至週五 AM 09:00~PM 06:00

loading