图书介绍

黑客攻防从入门到精通pdf电子书版本下载

黑客攻防从入门到精通
  • 刘凡馨等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302216674
  • 出版时间:2010
  • 标注页数:350页
  • 文件大小:146MB
  • 文件页数:361页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

入门篇 3

第1章 初识黑客攻击 3

1.1 认识神秘的黑客 4

1.1.1 什么是黑客 4

1.1.2 黑客的发展 4

1.1.3 黑客的现状和未来 5

1.2 进一步了解黑客 6

1.2.1 黑客攻击的目的 6

1.2.2 黑客的行为准则 8

1.3 黑客必须掌握的命令 9

1.3.1 ping 9

1.3.2 ipconfig 10

1.3.3 net 11

1.3.4 netstat 15

1.3.5 tracert 16

1.3.6 ftp 16

1.4 黑客必须掌握的工具 17

1.4.1 密码破解工具 17

1.4.2 木马程序 17

1.4.3 网络监听工具 18

1.4.4 扫描工具 18

1.4.5 网络“炸弹”工具 18

1.5 成为黑客的理论条件 19

1.5.1 网络基础知识 19

1.5.2 系统基础知识 23

1.5.3 编程基础知识 26

知识问答 27

知识关联 28

第2章 常用黑客攻击工具介绍 29

2.1 目标扫描工具 30

2.1.1 Super Scan 30

2.1.2 X-Scan 32

2.1.3 流光 35

2.1.4 有效预防黑客扫描 40

2.2 目标攻击工具 41

2.2.1 扫描目标主机漏洞 41

2.2.2 攻击目标主机 42

2.3 扩大入侵工具 44

2.3.1 Iris Network Traffic Analyzer 44

2.3.2 Sniffer Pro 48

2.4 嗅探器工具 50

2.4.1 Tcpdump 50

2.4.2 影音神探 51

知识问答 55

知识关联 55

第3章 黑客攻击前的准备工作 57

3.1 组建测试系统 58

3.1.1 了解虚拟机 58

3.1.2 安装虚拟机 60

3.1.3 配置虚拟机 61

3.1.4 安装操作系统 67

3.2 了解文件传输与隐藏技术 68

3.2.1 IPC$文件传输 68

3.2.2 FTP文件传输 69

3.2.3 打包传输 70

3.2.4 文件隐藏 71

3.3 攻击隐藏技术 73

3.3.1 跳板技术 73

3.3.2 重新定向端口 75

3.3.3 VPN技术 75

3.4 网站信息搜集 76

3.4.1 基本信息搜集 76

3.4.2 注册信息搜集 77

3.4.3 结构信息搜集 80

知识问答 81

知识关联 82

提高篇 85

第4章 漏洞攻防 85

4.1 认识漏洞 86

4.1.1 漏洞与不同安全级别电脑系统之间的关系 86

4.1.2 漏洞与系统攻击之间的关系 87

4.1.3 漏洞分类 87

4.2 RPC漏洞 89

4.2.1 认识RPC漏洞 89

4.2.2 检测RPC漏洞 89

4.2.3 利用RPC漏洞进行攻击 92

4.2.4 修补RPC漏洞 93

4.3 Server服务远程缓冲区溢出漏洞 93

4.3.1 检测Server服务远程缓冲区溢出漏洞 93

4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 94

4.3.3 修补Server服务远程缓冲区溢出漏洞 96

4.4 Serv-U FTP服务器漏洞 96

4.4.1 认识Serv-U FTP服务器漏洞 96

4.4.2 攻击Serv-U FTP Server的方式 97

4.4.3 利用Serv-U FTP服务器漏洞进行攻击 98

4.4.4 修补Serv-U FTP服务器漏洞 99

4.5 Windows LSASS漏洞 101

4.5.1 认识Windows LSASS漏洞 101

4.5.2 利用Windows LSASS漏洞进行攻击 101

4.5.3 修补Windows LSASS漏洞 103

4.6 用户交互类漏洞 103

4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞 104

4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞 104

4.6.3 Microsoft Windows图形渲染引擎安全漏洞 105

4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞 105

4.6.5 Microsoft Windows MSHTA脚本执行漏洞 106

4.7 远程溢出漏洞 106

4.7.1 Microsoft UPnP存在缓冲溢出漏洞 106

4.7.2 Microsoft RPC接口远程任意代码可执行漏洞 107

4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞 108

4.7.4 Windows ASN_1库BER解码堆破坏漏洞 109

4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 110

4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞 110

知识问答 111

知识关联 112

第5章 密码攻防 113

5.1 设置和破解办公软件密码 114

5.1.1 设置和破解Word保护文档密码 114

5.1.2 设置和破解Word打开权限密码 116

5.1.3 设置和破解Excel打开权限密码 118

5.1.4 设置和破解Access数据库密码 119

5.2 破解系统登录密码 121

5.2.1 免工具破解Windows XP操作系统密码 121

5.2.2 破解SYSKey双重加密 124

5.2.3 破解ADSL密码 126

5.3 破解MD5密文方式加密 128

5.3.1 查看星号密文 128

5.3.2 了解及破解MD5密文 129

5.3.3 破解FTP登录账号与密码 131

5.4 保护密码 134

5.4.1 安全性较低的密码设置方法 134

5.4.2 常用密码破解方法 135

5.4.3 提高密码安全性的方法 135

知识问答 136

知识关联 136

第6章 QQ及MSN攻防 137

6.1 认识QQ漏洞 138

6.1.1 QQ漏洞的简介 138

6.1.2 QQ漏洞的修补 139

6.2 QQ密码窃取工具 139

6.2.1 QQ密码被盗的原因 139

6.2.2 QQ密码使者 139

6.2.3 广外幽灵 142

6.2.4 盗Q黑侠 144

6.2.5 啊拉QQ大盗 145

6.3 QQ密码远程破解工具 146

6.3.1 QQExplorer 146

6.3.2 QQ机器人 148

6.4 QQ攻击工具 149

6.4.1 QQ信息炸弹 149

6.4.2 QQ远程攻击 156

6.4.3 QQ远程监控 157

6.5 创建安全的QQ使用环境 158

6.5.1 使用QQ病毒木马专杀工具 158

6.5.2 提升QQ综合安全系数 161

6.6 MSN安全攻防 163

6.6.1 Msn Messenger Hack 164

6.6.2 MessenPass 165

知识问答 166

知识关联 166

第7章 电子邮件攻防 167

7.1 WebMail邮箱密码攻防 168

7.1.1 探测邮箱密码及防御 168

7.1.2 使用POP3邮箱密码探测器窃取密码 168

7.1.3 使用流光窃取密码 170

7.1.4 使用溯雪窃取密码 172

7.1.5 找回邮箱密码 174

7.2 邮箱炸弹 175

7.2.1 认识邮箱炸弹制作工具 176

7.2.2 防御邮箱炸弹 182

7.3 邮件病毒防范 185

7.3.1 禁止显示HTML格式邮件 185

7.3.2 检查邮件附件 186

7.3.3 使用Outlook Express插件 187

7.3.4 变更文件关联 188

7.4 压缩包安全攻防 190

7.4.1 对RAR文件加密 190

7.4.2 使用RAR Password Cracker破解密码 190

7.4.3 对破解压缩包密码进行防御 192

知识问答 193

知识关联 194

第8章 ARP欺骗攻防 195

8.1 网络欺骗技术 196

8.1.1 网络欺骗概述 196

8.1.2 网络欺骗的主要技术 196

8.1.3 提高网络欺骗质量 197

8.1.4 欺骗攻击的类型 198

8.2 ARP欺骗攻击的简介 199

8.2.1 OSI模型简介 199

8.2.2 MAC地址的概念 200

8.2.3 查询其他电脑的MAC地址信息 200

8.2.4 ARP欺骗攻击的原理 201

8.2.5 ARP欺骗攻击的类型 201

8.3 ARP欺骗攻击的演示 202

8.3.1 局域网终结者攻击演示 202

8.3.2 WinArpAttacker攻击演示 205

8.4 ARP欺骗攻击的防御 207

8.4.1 在本地电脑中绑定IP地址与MAC地址 207

8.4.2 在路由器上绑定IP地址与MAC地址 208

8.4.3 使用ARP防欺骗工具 209

知识问答 212

知识关联 212

第9章 木马攻防 213

9.1 认识木马 214

9.1.1 木马的危害、原理及特点 214

9.1.2 木马发展及分类 215

9.1.3 木马的伪装 216

9.1.4 木马信息反馈 220

9.2 第二代木马的代表——冰河 221

9.2.1 冰河的组成及功能 221

9.2.2 使用冰河入侵 222

9.2.3 清除冰河 229

9.3 第三代木马的代表——灰鸽子 230

9.3.1 灰鸽子简介 230

9.3.2 第三代木马的连接方式 230

9.3.3 使用灰鸽子入侵 231

9.3.4 清除灰鸽子 235

9.4 使用木马清除软件 238

9.4.1 木马防线 238

9.4.2 木马清除大师 239

9.4.3 木马克星 240

9.4.4 360安全卫士 241

知识问答 241

知识关联 242

第10章 远程监控攻防 243

10.1 利用注册表实现远程监控 244

10.1.1 修改注册表启用终端服务 244

10.1.2 突破Telnet NTLM权限验证 246

10.2 利用Radmin实现远程监控 251

10.2.1 认识、安装和配置Radmin 251

10.2.2 使用Radmin进行远程监控 253

10.3 利用DameWare实现远程监控 255

10.3.1 认识与安装DameWare 255

10.3.2 使用DameWare进行远程监控 256

10.4 利用VNC实现远程监控 262

10.4.1 认识、安装和配置VNC 262

10.4.2 使用VNC进行远程监控 266

10.5 防御远程监控 267

10.5.1 管理好账号并设置可靠的管理员密码 267

10.5.2 设置网络防火墙 269

知识问答 270

知识关联 270

精通篇 273

第11章 后门攻击与痕迹清除 273

11.1 后门攻击 274

11.1.1 账号后门 274

11.1.2 系统服务后门 278

11.1.3 木马程序后门 280

11.2 痕迹清除 287

11.2.1 手工清除 287

11.2.2 利用工具清除 288

知识问答 292

第12章 网络安全防御 293

12.1 阻止间谍软件 294

12.1.1 认识间谍软件 294

12.1.2 防御间谍软件的方法 294

12.1.3 Spybot 294

12.2 阻止恶意网络广告 297

12.2.1 Maxthon 297

12.2.2 Ad Killer 297

12.2.3 Zero Popup 298

12.3 阻止流氓软件入侵 299

12.3.1 认识流氓软件 299

12.3.2 防御流氓软件 301

12.3.3 Wopti流氓软件清除大师 302

12.3.4 恶意软件清理助手 302

12.4 常见的网络安全防护工具 303

12.4.1 AtGua rd 303

12.4.2 HijackThis 306

知识问答 308

第13章 提升电脑网络防御性能 309

13.1 设置Windows操作系统 310

13.1.1 锁定电脑 310

13.1.2 系统加密 311

13.1.3 减少开机启动程序 314

13.1.4 关闭多余的服务 315

13.2 设置系统组策略 316

13.2.1 运行组策略 316

13.2.2 加强密码安全 318

13.2.3 重命名默认账户 320

13.2.4 设置用户权限 321

13.3 设置注册表 322

13.3.1 限制密码格式 322

13.3.2 禁止远程修改注册表 322

13.3.3 清除开机时自动打开网页 323

13.3.4 清理“地址”下拉列表框中的网址 324

13.3.5 清除冰河 325

13.3.6 清除AOL Trojan 325

知识问答 326

知识关联 326

第14章 建立安全防御体系 327

14.1 备份与恢复数据 328

14.1.1 备份与还原系统盘 328

14.1.2 备份与还原注册表 333

14.1.3 备份数据 336

14.1.4 恢复文件 339

14.2 使用安全防御软件 341

14.2.1 使用360杀毒 341

14.2.2 使用360安全卫士 344

知识问答 349

知识关联 349

精品推荐