图书介绍

黑客攻防从入门到精通 社会工程学篇pdf电子书版本下载

黑客攻防从入门到精通 社会工程学篇
  • 闫珊珊编著 著
  • 出版社:
  • ISBN:
  • 出版时间:2017
  • 标注页数:0页
  • 文件大小:37MB
  • 文件页数:370页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 社会工程学篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你所不知道的社会工程学 1

1.1 认识黑客 2

1.1.1 认识神秘的“黑客” 2

1.1.2 辨析黑客的分类 3

1.1.3 黑客的基本素质 3

1.1.4 你眼中的黑客大神 6

1.2 了解社会工程学 6

1.2.1 什么是社会工程学 6

1.2.2 常见社会工程学手段 7

1.2.3 如何利用社会工程学攻击 9

1.3 生活中的社会工程学攻击案例 10

1.3.1 案例1——破解密码 10

1.3.2 案例2——获取用户的手机号码 11

1.3.3 案例3——伪造身份获取系统口令 12

1.4 提高对非传统信息安全的重视 13

1.4.1 不一样的非传统信息安全 13

1.4.2 从个人角度重视非传统信息安全 14

1.4.3 从企业角度重视非传统信息安全 15

1.5 本章总结 17

技巧与问答 18

第2章 信息搜集的常用途径 20

2.1 利用搜索引擎追踪 21

2.1.1 你了解“度娘”吗? 21

2.1.2 什么是“人肉”搜索 28

2.1.3 探寻企业机密信息 30

2.2 利用门户网站追踪 31

2.2.1 什么是门户网站 31

2.2.2 常见的知名门户搜索 32

2.2.3 认识高端门户搜索 34

2.3 利用综合信息追踪 35

2.3.1 认识找人网 36

2.3.2 认识查询网 36

2.4 本章总结 39

技巧与问答 39

第3章 个人信息安全攻防 44

3.1 被人们忽视的泄密途径 45

3.1.1 如何利用网站Cookies 45

3.1.2 如何利用用户浏览过的文件 49

3.1.3 如何利用用户的复制记录 58

3.1.4 如何利用软件的备份文件 60

3.1.5 如何利用软件的生成文件 63

3.1.6 如何利用Windows生成的缩略图 64

3.2 木马、病毒与恶意软件窃密 66

3.2.1 木马窃密 66

3.2.2 病毒攻防 67

3.2.3 间谍软件攻防 68

3.2.4 流氓软件攻防 69

3.3 本章总结 70

技巧与问答 70

第4章 商业机密信息安全攻防 74

4.1 盗取目标的相关信息 75

4.1.1 翻查垃圾盗取信息 75

4.1.2 造假身份盗取信息 75

4.1.3 设置陷阱盗取信息 76

4.2 揭秘常见的商业窃密手段 77

4.2.1 技术著述或广告展览 77

4.2.2 利用信息调查表格 78

4.2.3 手机窃听技术 79

4.2.4 智能手机窃密技术 80

4.2.5 语音与影像监控技术 80

4.2.6 GPS跟踪与定位技术 82

4.3 本章总结 83

技巧与问答 84

第5章 黑客常用入侵工具 86

5.1 利用扫描工具分析弱点 87

5.1.1 SSS工具的扫描与防御 87

5.1.2 MBSA的使用 89

5.2 利用抓包工具分析网络封包 90

5.2.1 Wireshark工具 90

5.2.2 HTTP调试抓包工具Fiddler 4 94

5.2.3 常用浏览器内置的HTTP抓包工具 96

5.3 木马和间谍软件工具 102

5.3.1 木马和间谍软件的危害 102

5.3.2 利用EXE文件捆绑机制作捆绑木马 103

5.4 本章总结 107

技巧与问答 107

第6章 扫描工具攻防 110

6.1 常见的扫描工具 111

6.2 扫描工具的用法 111

6.2.1 使用Nmap扫描端口 112

6.2.2 使用X-Scan检测安全漏洞 116

6.2.3 使用局域网IP扫描器扫描计算机 120

6.3 流光fluxay5的多种功能 122

6.3.1 配置流光fluxay5 122

6.3.2 扫描目标主机的开放端口 124

6.3.3 扫描指定地址段内的主机 126

6.4 本章总结 130

技巧与问答 130

第7章 加密与解密工具 134

7.1 熟悉加密解密基础 135

7.1.1 加密解密的概念 135

7.1.2 网络传输的加密解密概念 135

7.2 对文件进行加密解密 138

7.2.1 对Word进行加密解密操作 138

7.2.2 利用WinRAR加密解密压缩文件 141

7.2.3 使用EFS文件系统加密解密文件 144

7.3 常用的加密解密工具 147

7.3.1 使用文本文件专用加密器 147

7.3.2 使用文件夹加密精灵 149

7.3.3 使用终极程序加密器 152

7.4 本章总结 154

技巧与问答 154

第8章 防不胜防的网络攻击 157

8.1 利用网络欺骗进行攻击 158

8.1.1 网络欺骗的原理 158

8.1.2 如何进行攻击和防御 159

8.2 通过破解用户口令进行攻击 161

8.2.1 破译用户口令的原理 161

8.2.2 网络密码的破解原理及防范措施 163

8.3 利用缓冲区溢出进行攻击 165

8.3.1 缓冲区溢出的原理 166

8.3.2 如何利用和防范缓冲区漏洞 167

8.4 利用恶意代码进行攻击 170

8.4.1 恶意代码 170

8.4.2 恶意代码攻击的原理 171

8.4.3 修复恶意代码危害下的IE浏览器 171

8.4.4 如何禁止恶意代码的运行 178

8.5 本章总结 181

技巧与问答 181

第9章 跨站攻击 184

9.1 认识跨站脚本攻击XSS 185

9.1.1 什么是XSS攻击 185

9.1.2 XSS攻击的危害和案例 185

9.1.3 认识常见的XSS代码 186

9.1.4 典型的XSS跨站攻击实例 189

9.1.5 如何防范XSS攻击 193

9.2 QQ空间跨站攻击漏洞 195

9.2.1 “QQ空间名称设置”漏洞 195

9.2.2 “自定义模块”漏洞 197

9.2.3 “页面跳转”漏洞 199

9.2.4 “QQ业务索要”漏洞 201

9.3 主流邮箱跨站攻击漏洞 203

9.3.1 跨站攻击QQ邮箱 203

9.3.2 跨站攻击其他主流邮箱 207

9.4 本章总结 209

技巧与问答 209

第10章 无处不在的网络钓鱼攻击 212

10.1 什么是网络钓鱼 213

10.2 钓鱼邮件的制造原理 214

10.2.1 钓鱼邮件的诈骗方式 214

10.2.2 揭秘如何制造有吸引力的钓鱼邮件 216

10.2.3 揭秘黑客如何伪造发件人地址 217

10.2.4 揭秘如何收集邮件地址 218

10.2.5 群发钓鱼邮件原理揭秘 224

10.3 怎样才能伪造真网址 230

10.3.1 怎么伪造状态栏中的假网址 230

10.3.2 如何通过注册假域名伪造网址 231

10.4 什么是浏览器劫持 232

10.4.1 怎样劫持DNS 232

10.4.2 如何使用hosts完成劫持 236

10.4.3 如何防止浏览器劫持 238

10.5 如何伪造出一模一样的假网站 239

10.5.1 完成伪造网站的第一步 239

10.5.2 完成伪造网站的第二步 241

10.6 如何防范网络钓鱼 243

10.6.1 如何防范网络钓鱼 243

10.6.2 360安全卫士防范网络钓鱼 244

10.7 本章总结 250

技巧与问答 250

第11章 “反取证”技术 253

11.1 计算机反取证的概念 254

11.1.1 计算机反取证技术 254

11.1.2 使用CMD命令核查主机数据信息 255

11.1.3 反取证数字证据 256

11.2 数据擦除技术 257

11.3 数据隐藏技术 258

11.3.1 利用文件属性隐藏文件 258

11.3.2 利用Desktop.ini特性隐藏文件 260

11.3.3 通过修改注册表值隐藏文件 262

11.4 数据加密技术 263

11.4.1 如何加密EXE文件 263

11.4.2 如何加密网页 266

11.5 如何隐藏IP地址 270

11.5.1 如何通过修改注册表隐藏IP 270

11.5.2 如何通过使用跳板隐藏IP 270

11.6 本章总结 271

技巧与问答 271

第12章 计算机安全防御 274

12.1 防火墙安全策略 275

12.1.1 防火墙 275

12.1.2 使用Windows 7自带的防火墙 276

12.1.3 使用瑞星个人防火墙 286

12.2 不能忽视的服务器防御策略 293

12.2.1 服务器的安全配置技巧 294

12.2.2 如何使用组策略“改造”计算机 301

12.3 杀毒软件的使用技巧 315

12.3.1 360安全卫士 315

12.3.2 腾讯电脑管家 318

12.4 本章总结 319

技巧与问答 320

第13章 欺骗攻击与防范 323

13.1 IP欺骗攻击与防范 324

13.1.1 什么是IP欺骗 324

13.1.2 认识IP欺骗的原理 324

13.1.3 如何防范IP欺骗攻击 325

13.2 DNS欺骗攻击与防范 326

13.2.1 什么是DNS欺骗 326

13.2.2 认识DNS欺骗的原理 327

13.2.3 DNS欺骗攻击实战 328

13.2.4 如何防范DNS欺骗攻击 332

13.3 Cookies欺骗攻击与防范 332

13.3.1 什么是Cookies欺骗 332

13.3.2 认识Cookies欺骗的原理 333

13.3.3 Cookies欺骗攻击实战 334

13.3.4 如何防范Cookies欺骗攻击 339

13.4 ARP欺骗攻击与防范 343

13.4.1 什么是ARP欺骗 343

13.4.2 认识ARP欺骗的原理 343

13.4.3 ARP欺骗攻击实战 345

13.4.4 如何防范ARP欺骗攻击 351

13.5 本章总结 352

技巧与问答 353

精品推荐