特警力量

特警力量
    分享到:
  • 商品編號:2091356
  • ISBN:9787550251328
  • 上架時間:2015-05-30
  • 圖書質量:五星(社版新書)
  •   出版社:北京聯合出版公司
  • 作者:劉猛
  • 出版日期:2015-07-01
  • 開本:16開
  • 圖書印張:0
  • 裝幀:平裝
  • 館配分類:I:文學
  • 頁數:349
  • 原  價:¥39.8
  • 發貨地:北京
  • 批發價:批量購買價更低 ???
  • 零售價:¥29.45 (74折)
促銷信息:無
 我要買:
-+
本 (庫存23本)  已售出32

內容簡介

《特警力量》內容簡介:
    交警沈鴻飛在參加工作第一天眼睜睜的看著同事遭到歹徒襲擊而受重傷,而自己卻愛莫能助。沈鴻飛暗下決心,一定要成為特警支隊的突擊隊員。在特警支隊新訓營里,沈鴻飛和警員凌云因誤會而不打不相識。同時進入特警部隊的還有刑偵人才鄭直、轉業軍官段衛國、武警狙擊手趙小黑、拆彈奇才何苗、戰術醫生陶靜,七人在訓練中相互扶持,通過了層層嚴酷的選拔,被任命為特警反恐精英小組——小虎隊。經歷了一次又一次的任務,小虎隊日漸成熟,這幫同生共死的年輕人最終成長為一支讓恐怖分子聞風喪膽的特警力量。

作者簡介

《特警力量》作者簡介:
劉猛,著名導演、編劇、作家。中國電視劇導演工作委員會委員,中國編劇工作委員會委員。畢業于中央戲劇學院導演系,熱衷創作軍旅題材和國家安全題材的文學作品,是中國新軍事文學的開山之人,被譽為“狼牙少帥”。其著作摒棄了傳統軍事小說的寫作方法,被評論家稱為“引領軍事類小說進入可讀性時代的青春新酷小說”。作品有《狼牙》《最后一顆子彈留給我》《冰是睡著的水》《火鳳凰》等。

圖書目錄

《特警力量》圖書目錄:
第1章走近黑客1.1認識真正的黑客1.1.1黑客發展簡介1.1.2白帽黑客與黑帽黑客1.1.3他們是怎樣成為黑客的1.2黑客與程序1.2.1
第1章走近黑客1.1認識真正的黑客1.1.1黑客發展簡介1.1.2白帽黑客與黑帽黑客1.1.3他們是怎樣成為黑客的1.2黑客與程序1.2.1黑客攻防與程序1.2.2黑客“兵器”分類1.3黑客“兵器”背后的故事1.3.1為何黑客總是偏愛打造神兵利刃1.3.2計算機病毒與木馬的黑色產業鏈1.3.3流氓軟件的生財之道1.3.4新興的手機病毒產業鏈1.4善用手中的“兵器”第2章黑客與命令行2.1認識命令行2.1.1黑客偏愛命令行的原因2.1.2在windows環境下運行命令行程序2.1.3命令行環境的基本操作2.2網絡檢測命令2.2.1連接測試命令Ping2.2.2躍點追蹤命令Tracerl2.2.3網絡連接狀態命令Netstat2.2.4路由表管理命令Route2.2.5硬件地址查詢管理命令ARP2.3命令行窗口下使用Telnet操控遠程主機2.3.1Telnet登錄遠程主機2.3.2Telnet實戰1——遠程關機及重啟2.3.3Telnet實戰2——遠程進程終止2.3.4Telnet實戰3——加插管理員賬戶2.3.5Telnet實戰4——停用Windows防火墻2.3.6Telnet實戰5——允許程序通過防火墻2.4批處理2.4.1什么是批處理2.4.2一鍵完成多項黑客任務2.4.3讓批處理隱藏執行的技巧第3章端口掃描3.1端口掃描基礎3.1.1什么是端口3.1.2獲得開放端口的作用與意義3.1.3認識常見端口3.1.4端口掃描原理簡介3.2局域網掃描實戰3.2.1共享資源發掘器Netsuper3.2.2局域網掃描專家LanSee3.3因特網掃描實戰3.3.1Linux/WindOWS兩棲掃描軟件nmap3.3.2圖形界面的掃描入侵一體化工具X.Scan3.3.3二級代理隱藏掃描軟件x,wAY3.4利用端口掃描戰果3.5防御端口掃描3.5.1停用不必要的服務3.5.2利用防火墻保護計算機第4章漏洞掃描4.1漏洞掃描基礎4.1.1漏洞掃描的意義4.1.2漏洞掃描原理簡介4.2多平臺漏洞掃描工具Nessus4.2.1注冊Nessus4.2.2添加賬戶4.2.3創建掃描策略4.2.4掃描目標主機4.3利用漏洞掃描戰果4.4修補漏洞4.4.1通過windows update修補操作系統漏洞4.4.2修補服務程序漏洞4.4.3通過漏洞掃描程序修復漏洞第5章網絡嗅探5.1局域網通信基礎5.1.1共享式局域網通信5.1.2交換式局域網通信5.2網絡嗅探入門5.2.1什么是網絡嗅探5.2.2局域網嗅探原理5.2.3遠程嗅探原理5.2.4認識嗅探的危害5.3共享式局域網嗅探實戰5.3.1輕易獲得web登錄密碼——密碼監聽器5.3.2ICQ/MSN殺手——Shadow IM sniffer5.4交換式局域網嗅探實戰5.4.1全能嗅探器cain簡介5.4.2配置Cain5.4.3Cain基本應用5.5防御嗅探5.5.1安全登錄網站5.5.2善用Messenger保護盾5.5.3利用VLAN降低嗅探危害5.5.4使用IPsec加密通信信息第6章局域網干擾與防御6.1.局域網常見干擾類型6.1.1廣播風暴6.1.2ARP欺騙及攻擊6.1.3IP地址大規模沖突6.1.4網關/主機拒絕服務6.2干擾實戰6.2.1局域網環路干擾6.2.2ARP攻擊6.2.3IP沖突攻擊6.2.4SYN洪泛攻擊6.3壓制及消除廣播風暴6.3.1檢測廣播風暴6.3.2檢查硬件環路6.3.3在可管理交換機中使用STP6.3.4可管理交換機抑制廣播風暴設置6.3.5使用VLAN隔絕廣播域6.4防御ARP欺騙及IP沖突攻擊6.4.1ARP欺騙原理分析6.4.2使用靜態ARP列表防御6.4.3使用ARP防火墻防護6.4.4可管理交換機端口綁定MAc6.5防范SYN洪泛攻擊6.5.1SYN洪泛攻擊原理分析6.5.2SYN洪泛防御策略6.5.3修改注冊表應對小型sYN洪泛6.5.4應用冰盾防火墻第7章無線網絡破解7.1無線局域網通信基礎7.1.1Ad.hoc對等無線局域網7.1.2AP基礎架構無線局域網7.1.3無線入侵原理分析7.1.4通信距離與定向增幅天線7.2入侵wEP加密的無線局域網實戰7.2.1安裝和配置BT37.2.2破解無線網絡的wEP認證密碼7.3防御無線入侵7.3.1隱藏或定期修改SSID標識7.3.2使用更安全的WPA2一PSK驗證7.3.3使用不規律的多位密碼7.3.4使用MAC地址過濾功能第8章本地入侵8.1本地入侵常見手段8.2B10S解鎖8.3光盤啟動入侵8.3.1竊取硬盤中的資料8.3.2修改Windows密碼8.4MSDaRT密碼爆破8.4.1安裝MSDaRT8.4.2制作密碼破解光盤8.4.3破解windox~rs登錄密碼8.5筆記本電腦強化B10s鎖定8.6防范光盤啟動入侵8.7加密保護重要文件資料8.7.1EFS力口密8.7.2壓縮文件加密第9章網絡遠程控制9.1遠程控制入門9.1.1了解遠程控制9.1.2遠程控制原理簡介9.1.3常見遠程控制手法9.2正向遠程控制實戰9.2.1使用網絡工具包Telnet肉雞9.2.2連接3389肉雞9.2.3遠程編輯注冊表9.3穿透內網遠程控制9.3.1網關端口映射簡介9.3.2寬帶路由器端口映射設置9.3.3TeamViewer反彈連接實戰9.4防御非法遠程控制第10章木馬攻防10.1認識特洛伊木馬10.1.1木馬與病毒的區別10.1.2木馬常見功能簡介10.1.3木馬的分類10.1.4木馬植入受害者計算機的方法10.2自定義及配置木馬10.2.1配置灰鴿子木馬10.2.2解決無固定IP時使用灰鴿子的問題10.2.3控制灰鴿子服務端10.3木馬防殺10.3.1花指令木馬防殺10.3.2木馬加殼防殺10.4網頁掛馬10.4.1將木馬程序構造成網頁木馬10.4.2入侵服務器后添加掛站代碼10.5個人用戶封殺木馬10.5.1使用殺毒軟件10.5.2使用網絡防火墻10.5.3開啟系統自動更新功能10.6網站防掛馬指南10.6.1及時更新網站程序補丁10.6.2檢測網頁掛馬10.6.3使用web應用防火墻第11章跳板與痕跡清除11.1黑客是如何自保的11.1.1利用跳板阻斷追蹤11.1.2獲取優質代理跳板11.1.3設置代理跳板11.1.4實現多層代理11.1.5使用CCProxv轉換通信協議11.1.6Tor路由隱匿術11.2清除日志11.2.1清除Windows默認日志11.2.2清除IIS日志11.2.3清除防火墻日志11.3反追蹤自檢11.3.1COFEE簡介11.3.2使用COFEE檢查取證第12章加密破解12.1加密解密基礎12.1.1加密與電子簽名12.1.2算法與密鑰12.1.3PKI架構12.2破解windows EFS加密12.3破解壓縮文檔密碼12.4破解Office加密文件12.5破解加密的PDF電子文檔12.6修改Office加密算法及密鑰長度12.7使用Bitlocker強化windows加密安全12.7.1讓未配置TPM的計算機也能使用Bitlocker12.7.2使用Bitlocker加密系統分區12.7.3加密移動存儲啟動器12.7.4解除Bitlocker加密附錄A:相關法律法規附錄B:端口、服務及說明附錄C:BackTrack3支持的網卡芯片

書摘與插圖

《特警力量》書摘與插圖暫缺
平特肖定位公式