图书介绍
最新黑客攻防从入门到精通pdf电子书版本下载
- 天河文化编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111497875
- 出版时间:2015
- 标注页数:399页
- 文件大小:59MB
- 文件页数:416页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
最新黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从零开始认识黑客 1
1.1 认识黑客 2
1.1.1 黑客、红客、蓝客及骇客 2
1.1.2 白帽黑客、灰帽黑客及黑帽黑客 2
1.1.3 成为黑客必须掌握的知识 2
1.1.4 黑客常用术语 3
1.2 认识进程与端口 5
1.2.1 认识系统进程 5
1.2.2 关闭和新建系统进程 6
1.2.3 端口的分类 7
1.2.4 查看端口 9
1.2.5 开启和关闭端口 10
1.2.6 端口的限制 12
1.3 常见的网络协议 18
1.3.1 TCP/IP协议簇 18
1.3.2 IP协议 18
1.3.3 ARP协议 19
1.3.4 ICMP协议 20
1.4 黑客常用命令 21
1.4.1 测试物理网络的ping命令 21
1.4.2 查看网络连接的netstat命令 23
1.4.3 工作组和域的net命令 24
1.4.4 23端口登录的telnet命令 27
1.4.5 传输协议ftp命令 27
1.4.6 查看网络配置的ipconfig命令 27
1.5 在计算机中创建虚拟测试环境 28
1.5.1 安装VMware虚拟机 28
1.5.2 配置VMware虚拟机 30
1.5.3 安装虚拟操作系统 31
1.5.4 VMware Tools安装 32
第2章 信息的扫描与嗅探 34
2.1 确定扫描目标 35
2.1.1 确定目标主机IP地址 35
2.1.2 了解网站备案信息 38
2.1.3 确定可能开放的端口和服务 39
2.2 扫描的实施与防范 40
2.2.1 扫描服务与端口 41
2.2.2 Free Port Scanner与ScanPort等常见扫描工具 43
2.2.3 扫描器X-Scan查本机隐患 44
2.2.4 用SSS扫描器扫描系统漏洞 49
2.2.5 用ProtectX实现扫描的反击与追踪 52
2.3 嗅探的实现与防范 54
2.3.1 什么是嗅探器 54
2.3.2 经典嗅探器Iris 54
2.3.3 捕获网页内容的艾菲网页侦探 57
2.3.4 使用影音神探嗅探在线视频地址 59
2.4 运用工具实现网络监控 63
第3章 系统漏洞攻防 68
3.1 系统漏洞基础知识 69
3.1.1 系统漏洞概述 69
3.1.2 Windows操作系统常见漏洞 69
3.2 Windows服务器系统入侵曝光 72
3.2.1 入侵Windows服务器的流程曝光 72
3.2.2 NetBIOS漏洞攻防 73
3.3 DcomRpc漏洞入侵曝光 78
3.3.1 DcomRpc漏洞描述 78
3.3.2 DcomRpc入侵实战 79
3.3.3 DcomRpc防范方法 80
3.4 用MBSA检测系统漏洞 82
3.4.1 检测单台计算机 82
3.4.2 检测多台计算机 83
3.5 使用Windows Update修复系统漏洞 84
第4章 病毒攻防 86
4.1 病毒知识入门 87
4.1.1 计算机病毒的特点 87
4.1.2 病毒的三个基本结构 87
4.1.3 病毒的工作流程 88
4.2 两种简单病毒的生成与防范 88
4.2.1 U盘病毒的生成与防范 89
4.2.2 Restart病毒形成过程曝光 91
4.3 脚本病毒的生成与防范 94
4.3.1 VBS脚本病毒的特点 94
4.3.2 VBS脚本病毒通过网络传播的几种方式 95
4.3.3 VBS脚本病毒生成机 95
4.3.4 刷屏的VBS脚本病毒曝光 98
4.3.5 如何防范VBS脚本病毒 99
4.4 宏病毒与邮件病毒的防范 99
4.4.1 宏病毒的判断方法 99
4.4.2 防范与清除宏病毒 100
4.4.3 全面防御邮件病毒 101
4.5 网络蠕虫的防范 101
4.5.1 网络蠕虫病毒实例分析 101
4.5.2 网络蠕虫病毒的全面防范 102
4.6 杀毒软件的使用 103
4.6.1 用NOD32查杀病毒 103
4.6.2 瑞星杀毒软件 105
4.6.3 免费的个人防火墙Zone Alarm 107
第5章 木马攻防 109
5.1 认识木马 110
5.1.1 木马的发展历程 110
5.1.2 木马的组成 110
5.1.3 木马的分类 111
5.2 木马的伪装与生成 111
5.2.1 木马的伪装手段曝光 112
5.2.2 木马捆绑技术曝光 113
5.2.3 自解压捆绑木马曝光 115
5.2.4 CHM木马曝光 117
5.3 木马的加壳与脱壳 120
5.3.1 使用ASPack加壳曝光 120
5.3.2 使用“北斗程序压缩”进行多次加壳 121
5.3.3 使用PE-Scan检测木马是否加过壳 122
5.3.4 使用UnASPack进行脱壳 123
5.4 木马清除软件的使用 124
5.4.1 用木马清除专家清除木马 124
5.4.2 用木马清道夫清除木马 127
5.4.3 在“Windows进程管理器”中管理进程 128
第6章 手机黑客攻防 130
6.1 初识手机黑客 131
6.1.1 智能手机操作系统 131
6.1.2 常见的手机攻击类型 132
6.2 手机黑客基础知识 132
6.2.1 获取Android Root权限 132
6.2.2 Android手机备份功能 134
6.2.3 安卓系统刷机 135
6.2.4 苹果手机越狱 137
6.3 手机蓝牙攻击曝光 139
6.3.1 蓝牙的工作原理 139
6.3.2 蓝劫攻击与防范 140
6.4 手机拒绝服务攻击曝光 140
6.4.1 常见的手机拒绝服务攻击曝光 141
6.4.2 手机拒绝服务攻击防范 141
6.5 手机电子邮件攻击曝光 141
6.5.1 认识邮件在网络上的传播方式 142
6.5.2 手机上常用的邮件系统 142
6.5.3 手机电子邮件攻击与防范 142
6.6 手机病毒与木马攻防 143
6.6.1 手机病毒与木马带来的危害 143
6.6.2 手机病毒防范 144
6.7 手机加密技术 145
6.7.1 手机开机密码设置与解密 145
6.7.2 手机短信与照片加密 149
6.8 手机支付安全防范 154
6.8.1 常见的5种手机支付 154
6.8.2 手机支付安全问题 156
6.9 手机优化及安全性能的提升 157
6.9.1 360手机卫士 157
6.9.2 腾讯手机管家 157
6.9.3 金山手机卫士 158
第7章 网游与网吧攻防 159
7.1 网游盗号木马曝光 160
7.1.1 捆绑盗号木马过程曝光 160
7.1.2 哪些网游账号被盗的风险高 161
7.2 解读网站充值欺骗术 162
7.2.1 欺骗原理 162
7.2.2 常见的欺骗方式 162
7.2.3 提高防范意识 163
7.3 防范游戏账号破解 164
7.3.1 勿用“自动记住密码” 165
7.3.2 防范方法 167
7.4 警惕局域网监听 167
7.4.1 了解监听的原理 167
7.4.2 防范方法 168
7.5 美萍网管大师 170
第8章 密码攻防 173
8.1 加密与解密的基础知识 174
8.1.1 认识加密与解密 174
8.1.2 加密的通信模型 174
8.2 七种常见的加密解密类型 174
8.2.1 RAR压缩文件 174
8.2.2 多媒体文件 176
8.2.3 光盘 179
8.2.4 Word文件 181
8.2.5 Excel文件 185
8.2.6 宏加密解密技术 189
8.2.7 NTFS文件系统加密数据 191
8.3 文件和文件夹密码攻防 194
8.3.1 文件分割巧加密 194
8.3.2 对文件夹进行加密 199
8.3.3 WinGuard加密应用程序 202
8.4 系统密码攻防 204
8.4.1 利用Windows 7 PE破解系统登录密码 204
8.4.2 利用密码重置盘破解系统登录密码 207
8.4.3 使用SecureIt Pro给系统桌面加把超级锁 210
8.4.4 系统全面加密大师PC Security 212
8.5 其他加密解密工具 215
8.5.1 “加密精灵”加密工具 215
8.5.2 MD5加密解密实例 216
8.5.3 用“私人磁盘”隐藏大文件 217
第9章 黑客入侵检测技术 220
9.1 入侵检测概述 221
9.2 基于网络的入侵检测系统 221
9.2.1 包嗅探器和网络监视器 222
9.2.2 包嗅探器和混杂模式 222
9.2.3 基于网络的入侵检测:包嗅探器的发展 222
9.3 基于主机的入侵检测系统 222
9.4 基于漏洞的入侵检测系统 224
9.4.1 运用流光进行批量主机扫描 224
9.4.2 运用流光进行指定漏洞扫描 226
9.5 萨客嘶入侵检测系统 227
9.6 Snort入侵检测系统 230
9.6.1 Snort的系统组成 231
9.6.2 Snort命令介绍 231
9.6.3 Snort的工作模式 233
第10章 网络代理与追踪技术 234
10.1 代理服务器软件的使用 235
10.1.1 利用“代理猎手”找代理曝光 235
10.1.2 用SocksCap32设置动态代理曝光 239
10.1.3 防范远程跳板代理攻击 242
10.2 常见的黑客追踪工具 243
10.2.1 实战IP追踪技术 243
10.2.2 NeroTrace Pro追踪工具的使用 244
第11章 后门技术 247
11.1 认识后门 248
11.1.1 后门的发展历史 248
11.1.2 后门的分类 248
11.2 账号后门技术曝光 249
11.2.1 使用软件克隆账号曝光 249
11.2.2 手动克隆账号曝光 251
11.3 系统服务后门技术曝光 254
11.3.1 使用Instsrv创建系统服务后门曝光 254
11.3.2 使用Srvinstw创建系统服务后门曝光 255
11.4 检测系统中的后门程序 259
第12章 入侵痕迹清除技术 261
12.1 黑客留下的脚印 262
12.1.1 日志产生的原因 262
12.1.2 为什么要清理日志 265
12.2 清除服务器日志 265
12.2.1 手工删除服务器日志 265
12.2.2 使用批处理清除远程主机日志 267
12.3 Windows日志清理工具 268
12.3.1 elsave工具 268
12.3.2 ClearLogs工具 269
12.4 清除历史痕迹 270
12.4.1 清除网络历史记录 270
12.4.2 使用Windows优化大师进行清理 274
第13章 远程控制技术 275
13.1 认识远程控制 276
13.1.1 远程控制的技术发展经历 276
13.1.2 远程控制的技术原理 276
13.1.3 远程控制的应用 276
13.2 远程桌面连接与协助 277
13.2.1 Windows系统的远程桌面连接 277
13.2.2 Windows系统远程关机 280
13.2.3 区别远程桌面与远程协助 281
13.3 用WinShell实现远程控制 282
13.3.1 配置WinShell 282
13.3.2 实现远程控制 284
13.4 用QuickIP进行多点控制 285
13.4.1 设置QuickIP服务器端 285
13.4.2 设置QuickIP客户端 286
13.4.3 实现远程控制 287
第14章 局域网攻防 288
14.1 局域网安全介绍 289
14.1.1 局域网基础知识 289
14.1.2 局域网安全隐患 289
14.2 局域网攻击曝光 290
14.2.1 网络剪刀手Netcut切断网络连接曝光 290
14.2.2 局域网ARP攻击工具WinArp Attacker曝光 292
14.2.3 网络特工监视数据曝光 294
14.3 局域网监控工具 297
14.3.1 LanSee工具 297
14.3.2 长角牛网络监控机 299
第15章 QQ账号攻防 305
15.1 QQ号码盗取防范 306
15.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 306
15.1.2 “好友号好好盗”盗取QQ号码曝光 307
15.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 309
15.2 保护QQ密码和聊天记录 310
15.2.1 定期修改QQ密码 310
15.2.2 申请QQ密保 311
15.2.3 加密聊天记录 312
第16章 网站攻防 313
16.1 SQL注入攻击曝光 314
16.1.1 Domain(明小子)注入曝光 314
16.1.2 啊D注入曝光 317
16.1.3 对SQL注入漏洞的防范 321
16.2 ZBSI检测注入点曝光 322
16.3 Cookie注入攻击曝光 323
16.3.1 IECookiesView搜寻Cookie文件数据曝光 324
16.3.2 Cookie注入曝光 325
16.4 跨站脚本攻击曝光 326
16.4.1 简单留言本的跨站漏洞 326
16.4.2 跨站漏洞的利用 329
16.4.3 对跨站漏洞的预防措施 334
第17章 系统和数据的备份与恢复 336
17.1 备份与还原操作系统 337
17.1.1 使用还原点备份与还原系统 337
17.1.2 使用GHOST备份与还原系统 339
17.2 备份与还原用户数据 344
17.2.1 使用驱动精灵备份与还原驱动程序 344
17.2.2 备份与还原IE浏览器的收藏夹 345
17.2.3 备份和还原QQ聊天记录 348
17.2.4 备份和还原QQ自定义表情 350
17.3 使用恢复工具来恢复误删除的数据 354
17.3.1 使用Recuva来恢复数据 354
17.3.2 使用FinalData来恢复数据 358
17.3.3 使用FinalRecovery恢复数据 362
第18章 保障网络支付工具的安全 365
18.1 加强支付宝的安全防护 366
18.1.1 加强支付宝账户的安全防护 366
18.1.2 加强支付宝内资金的安全防护 369
18.2 加强财付通的安全防护 373
18.2.1 加强财付通账户的安全防护 373
18.2.2 加强财付通内资金的安全防护 376
第19章 间谍软件的清除和系统清理 379
19.1 流氓软件的清除 380
19.1.1 清理浏览器插件 380
19.1.2 流氓软件的防范 382
19.1.3 金山清理专家清除恶意软件 385
19.2 间谍软件防护实战 387
19.2.1 间谍软件防护概述 387
19.2.2 用Spy Sweeper清除间谍软件 387
19.2.3 微软反间谍专家Windows Defender 389
19.3 常见的网络安全防护工具 391
19.3.1 浏览器绑架克星HijackThis 391
19.3.2 诺盾网络安全特警 394