图书介绍
黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘pdf电子书版本下载
- 知雨科技编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111565024
- 出版时间:2017
- 标注页数:469页
- 文件大小:75MB
- 文件页数:488页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 人人都要懂的社会工程学 1
1.1黑客与社会工程学 2
1.1.1社会工程学攻击概述 2
1.1.2无法忽视的非传统信息安全 2
1.1.3攻击信息拥有者 3
1.2揭秘常见的社会工程学攻击手段 3
1.2.1环境渗透 4
1.2.2引诱 4
1.2.3伪装 4
1.2.4说服 4
1.2.5恐吓 4
1.2.6恭维 5
1.2.7反向社会工程学攻击 5
1.3案例揭秘:社会工程学攻击时刻在发生 5
1.3.1非法获取用户的手机号码 5
1.3.2揭秘网络钓鱼 6
1.3.3揭秘如何伪造身份骗取系统口令 7
1.4从源头防范黑客攻击 8
1.4.1个人用户防范社会工程学攻击 8
1.4.2企业或单位防范社会工程学攻击 8
第2章 无所不能的信息搜索 11
2.1利用搜索引擎搜索 12
2.1.1百度搜索功能及语法应用 12
2.1.2企业机密信息是怎样泄露的 17
2.2利用门户网站收集信息 18
2.2.1门户网站 18
2.2.2知名门户搜索 19
2.2.3高端门户搜索 20
2.3利用综合信息搜索 21
2.3.1利用找人网收集信息 21
2.3.2利用查询网收集信息 22
2.3.3利用人人网和贴吧收集信息 24
2.3.4揭秘即时通信软件是怎样泄密的 25
2.3.5新浪微博的泄密渠道 26
第3章 个人信息安全 27
3.1网站Cookies泄密及应对措施 28
3.1.1认识Cookies 28
3.1.2在IE浏览器中清除Cookies 28
3.1.3在“Internet选项”对话框中设置清除网页历史记录 30
3.1.4信息安防终极秘籍:index.dat Suite工具的应用 30
3.2用户文件使用记录泄密及安全防范 31
3.2.1查看最近使用的项目 32
3.2.2搜索最近访问、修改或创建的文件 35
3.2.3使用XYplorer软件搜索文件 37
3.2.4通过应用软件查看历史访问记录 37
第4章 商业信息安全 39
4.1揭秘搜集信息的手段 40
4.1.1翻查垃圾 40
4.1.2伪造身份 40
4.1.3设置陷阱 41
4.2商业窃密手段曝光 41
4.2.1技术著述或广告展览 42
4.2.2信息调查表格 42
4.2.3手机窃听技术 43
4.2.4智能手机窃密技术 43
4.2.5语音与影像监控技术 44
4.2.6 GPS跟踪与定位技术 45
第5章 网络安全技术基础 47
5.1认识进程与端口 48
5.1.1认识系统进程 48
5.1.2关闭和新建系统进程 49
5.1.3端口的分类 50
5.1.4查看端口 52
5.1.5开启和关闭端口 53
5.1.6端口的限制 55
5.2常见的网络协议 60
5.2.1 TCP/IP族 60
5.2.2 IP 61
5.2.3 ARP 62
5.2.4 ICMP 63
5.3常用的计算机与网络命令 64
5.3.1测试物理网络的ping命令 64
5.3.2查看网络连接的netstat命令 66
5.3.3工作组和域的net命令 67
5.3.4 23端口登录的telnet命令 70
5.3.5传输协议ftp命令 71
5.3.6查看网络配置的ipconfig命令 72
第6章 揭秘网络钓鱼攻击 73
6.1认识网络钓鱼攻击 74
6.2真网址与假网址:识别假域名注册欺骗 75
6.3揭秘E-mail邮件钓鱼技术 76
6.3.1花样百出的钓鱼邮件 76
6.3.2伪造发件人地址 77
6.3.3邮件前置与诱惑性标题 78
6.4利用360安全卫士防范网络钓鱼 79
第7章 揭秘信息的扫描与嗅探 81
7.1确定扫描目标 82
7.1.1确定目标主机IP地址 82
7.1.2了解网站备案信息 85
7.1.3确定可能开放的端口和服务 86
7.2扫描的实施与防范 87
7.2.1扫描服务与端口 88
7.2.2 FreePortScanner与ScanPort等常见扫描工具 90
7.2.3用扫描器X-scan查本机隐患 91
7.2.4用SSS扫描器实施扫描 96
7.2.5用ProtectX实现扫描的反击与追踪 99
7.3嗅探的实现与防范 102
7.3.1什么是嗅探器 102
7.3.2捕获网页内容的艾菲网页侦探 102
7.3.3使用影音神探嗅探在线视频地址 104
7.4运用工具实现网络监控 108
7.4.1运用长角牛网络监控机实现网络监控 108
7.4.2运用Real Spy Monitor监控网络 112
第8章 病毒曝光与防范 117
8.1认识病毒 118
8.1.1计算机病毒的特点 118
8.1.2病毒的三个基本结构 118
8.1.3病毒的工作流程 119
8.2 Restart病毒与U盘病毒曝光 120
8.2.1揭秘Restart病毒 120
8.2.2揭秘U盘病毒 123
8.3 VBS脚本病毒曝光 125
8.3.1揭秘VBS脚本病毒生成机 125
8.3.2揭秘VBS脚本病毒刷QQ聊天屏 127
8.4宏病毒与邮件病毒防范 128
8.4.1宏病毒的判断方法 128
8.4.2防范与清除宏病毒 128
8.4.3全面防御邮件病毒 129
8.5网络蠕虫病毒防范 130
8.5.1网络蠕虫病毒实例分析 130
8.5.2网络蠕虫病毒的全面防范 130
8.6杀毒软件的使用 132
8.6.1用NOD32查杀病毒 133
8.6.2免费的专业防火墙ZoneAlarm 134
第9章 木马曝光与防范 136
9.1认识木马 137
9.1.1木马的起源与发展 137
9.1.2木马的机体构造 137
9.1.3木马的分类 138
9.2揭秘木马的生成与伪装 139
9.2.1曝光木马的伪装手段 139
9.2.2曝光木马捆绑技术 140
9.2.3曝光自解压捆绑木马 142
9.2.4曝光CHM木马 144
9.3揭秘木马的加壳与脱壳 147
9.3.1曝光ASPack加壳 147
9.3.2曝光“北斗压缩”多次加壳 149
9.3.3使用PE-Scan检测木马是否加过壳 150
9.3.4使用UnASPack进行脱壳 151
9.4清除木马 152
9.4.1通过木马清除专家清除木马 152
9.4.2在Windows进程管理器中管理计算机进程 155
第10章 常用软件加密解密技术 157
10.1 Excel文件的加密解密 158
10.1.1用Excel自带功能加密 158
10.1.2用Passware Kit Basic Demo解密Excel文件 160
10.1.3用AOPR解密Excel文件 161
10.1.4用Excel Password Recovery解密Excel文件 162
10.2加密软件PGP的使用 164
10.3 Word文件的加密解密 168
10.3.1用Word自带功能加密 168
10.3.2 Word密码破解器的使用 170
10.3.3“风语者”文件加密器的使用 171
10.3.4用AOPR解密Word文件 173
10.4 WinRAR压缩文件的加密解密 174
10.4.1用WinRAR加密文件 175
10.4.2用ARPR 1.53绿色版解密RAR文件 176
10.5 ZIP压缩文件的加密解密 177
10.5.1用WinZip加密文件 177
10.5.2使用ARCHPR解密ZIP文件 179
10.5.3利用ZIP密码暴力破解工具探测口令 180
10.6 EXE文件的加密解密 181
10.6.1使用“EXE文件添加运行密码”加密EXE文件 181
10.6.2用EXE加壳保护工具加密EXE文件 183
10.6.3用加壳软件ASPack加密EXE文件 184
第11章 计算机后门技术 186
11.1认识后门 187
11.1.1后门的发展历史 187
11.1.2后门的分类 187
11.2揭秘账号后门技术 188
11.2.1使用软件克隆账号 188
11.2.2手动克隆账号 190
11.3系统服务后门技术 193
11.3.1揭秘使用instsrv创建系统服务后门 193
11.3.2揭秘使用Srvinstw创建系统服务后门 194
11.4检测系统中的后门程序 198
第12章 系统漏洞攻防 200
12.1系统漏洞基础知识 201
12.1.1认识系统漏洞 201
12.1.2 Windows系统常见漏洞 201
12.2 Windows服务器系统 202
12.2.1曝光入侵Windows服务器的流程 202
12.2.2 NetBIOS漏洞 203
12.3使用MBSA检测系统漏洞 207
12.3.1 MBSA的安装 207
12.3.2检测单台计算机 209
12.3.3检测多台计算机 210
12.4使用Windows Update修复系统漏洞 210
第13章 网站安全防护 213
13.1曝光SQL注入攻击 214
13.1.1 Domain(明小子)注入工具曝光 214
13.1.2啊D注入工具曝光 217
13.1.3对SQL注入漏洞的防御 221
13.2曝光PHP注入利器ZBSI 222
13.3曝光Cookies注入攻击 223
13.3.1曝光IECookiesView注入工具 223
13.3.2曝光Cookies注入工具 225
13.4曝光跨站脚本攻击 226
13.4.1简单留言本的跨站漏洞 226
13.4.2跨站漏洞 229
13.4.3对跨站漏洞的预防措施 233
第14章 局域网攻防 235
14.1局域网基础知识 236
14.1.1局域网简介 236
14.1.2局域网安全隐患 236
14.2常见的几种局域网攻击类型 237
14.2.1 ARP欺骗攻击 237
14.2.2 IP地址欺骗攻击 238
14.3局域网攻击工具 239
14.3.1网络剪刀手Netcut 239
14.3.2 WinArpAttacker 工具 240
14.4局域网监控工具 243
14.4.1 LanSee工具 243
14.4.2网络特工 245
第15章 QQ安全防护 248
15.1 QQ攻击方式曝光 249
15.1.1 QQ消息“炸弹”攻击 249
15.1.2本地QQ密码攻防 250
15.1.3非法获取用户IP地址 251
15.1.4查询本地聊天记录 251
15.2 QQ安全防御 252
15.2.1保护QQ密码 252
15.2.2防范IP地址探测 254
15.3加密QQ聊天记录 255
第16章 网络代理与追踪技术 256
16.1常见的代理工具 257
16.1.1“代理猎手”代理工具 257
16.1.2 SocksCap代理工具 260
16.2常见的黑客追踪工具 262
16.2.1曝光使用NeoTrace Pro进行追踪 262
16.2.2实战IP追踪技术 264
第17章 远程控制技术 265
17.1远程控制概述 266
17.1.1远程控制的技术原理 266
17.1.2基于两种协议的远程控制 266
17.1.3远程控制的应用 267
17.2利用“远程控制任我行”进行远程控制 268
17.2.1配置服务器端 268
17.2.2通过服务端程序进行远程控制 269
17.3用QuickIP进行多点控制 270
17.3.1安装QuickIP 270
17.3.2设置QuickIP服务器端 272
17.3.3设置QuickIP客户端 273
17.3.4实现远程控制 273
17.4用WinShell实现远程控制 274
17.4.1配置WinShell 274
17.4.2实现远程控制 276
17.5远程桌面连接与协助 278
17.5.1 Windows系统的远程桌面连接 278
17.5.2 Windows系统远程关机 281
17.5.3区别远程桌面与远程协助 283
第18章 入侵痕迹清除技术 284
18.1黑客留下的脚印 285
18.1.1日志产生的原因 285
18.1.2为什么要清理日志 287
18.2日志分析工具WebTrends 287
18.2.1创建日志站点 288
18.2.2生成日志报表 291
18.3清除服务器日志 293
18.3.1手工删除服务器日志 293
18.3.2通过批处理文件删除服务器日志 294
18.4清除历史痕迹 295
18.4.1清除网络历史记录 295
18.4.2使用Windows优化大师进行清理298.18.4.3使用CCleaner 299
第19章 流氓软件的清除和系统清理 303
19.1流氓软件的清除 304
19.1.1清理浏览器插件 304
19.1.2流氓软件的防范 305
19.1.3使用金山清理专家清除恶意软件 309
19.2间谍软件防护实战 310
19.2.1间谍软件防护概述 310
19.2.2用Spy Sweeper清除间谍软件 311
19.2.3通过事件查看器抓住“间谍” 313
19.2.4使用Windows Defender对计算机进行保护 317
19.2.5使用360安全卫士对计算机进行防护 319
19.2.6 AD-Aware让间谍程序消失无踪 322
19.2.7浏览器绑架克星HijackThis 324
第20章 系统和数据的备份与恢复 328
20.1备份与还原操作系统 329
20.1.1使用还原点备份与还原系统 329
20.1.2使用GHOST备份与还原系统 331
20.2备份与还原用户数据 335
20.2.1使用驱动精灵备份与还原驱动程序 335
20.2.2备份与还原1E浏览器的收藏夹 337
20.2.3备份和还原QQ聊天记录 340
20.3使用恢复工具恢复误删除的数据 342
20.3.1使用Recuva恢复数据 342
20.3.2使用FinalData恢复数据 346
20.3.3使用FinalRecovery恢复数据 350
第21章 加强网络支付工具的安全 353
21.1加强支付宝的安全防护 354
21.1.1加强支付宝账户的安全防护 354
21.1.2加强支付宝内资金的安全防护 357
21.2加强财付通的安全防护 359
21.2.1加强财付通账户的安全防护 359
21.2.2加强财付通内资金的安全防护 363
第22章 移动终端攻防基础 366
22.1智能手机主流操作系统 367
22.1.1 Android操作系统 367
22.1.2 iOS操作系统 367
22.1.3 Windows Phone操作系统 368
22.2智能手机漏洞简介 368
22.3手机黑客的由来 368
第23章 iOS操作系统 370
23.1 iOS操作系统概述 371
23.1.1 iOS的用户界面 371
23.1.2 iOS的发展历程 371
23.1.3 iOS 10新特性 372
23.2 iOS的系统结构与开发语言 374
23.2.1 iOS的系统结构 374
23.2.2 iOS开发语言 374
23.3备份和恢复iPhoneiPadiPod数据 375
23.3.1使用iCloud备份和恢复用户数据 376
23.3.2使用iTunes备份和还原用户数据 378
23.4针对iOS系统的攻击曝光 379
23.4.1 iKee攻击与防范 379
23.4.2中间人攻击与防范 380
23.4.3恶意应用程序Handy Light和InstaStock曝光与防范 381
23.4.4具有漏洞的应用程序:iOS应用程序和第三方应用程序 382
第24章 Android操作系统 384
24.1 Android操作系统概述 385
24.1.1 Android的发展历程 385
24.1.2 Android 7.0新特性 386
24.1.3 Android模拟器的使用 387
24.2 Android系统架构 388
24.2.1应用程序层 389
24.2.2应用程序框架层 389
24.2.3系统运行库层 389
24.2.4 Linux核心层 390
24.3 Android安全模型 391
24.4 Android基础应用组件 392
24.4.1活动 392
24.4.2服务 392
24.4.3广播接收器 393
24.4.4内容提供者 394
24.5 Android手机备份功能 394
24.5.1 Recovery模式 394
24.5.2备份的方法 394
24.6 Android系统刷机 396
24.6.1 Android系统刷机常见术语 396
24.6.2安卓手机刷机方法及步骤 397
24.7获取Android root权限 398
24.7.1获取root权限的原理 398
24.7.2获取root权限的好处以及风险 398
24.7.3如何获取root权限 399
24.8 曝光Android平台恶意软件及病毒 400
24.8.1 ROM内置恶意软件/病毒曝光 400
24.8.2破坏类恶意软件/病毒曝光 401
24.8.3吸费类恶意软件/病毒曝光 401
24.8.4窃取隐私类恶意软件/病毒曝光 402
24.8.5伪装类恶意软件/病毒曝光 402
24.8.6云更新类恶意软件/病毒曝光 403
24.8.7诱骗类恶意软件/病毒曝光 404
第25章 手机病毒与木马的防范 405
25.1常见的手机病毒曝光 406
25.1.1安卓短信卧底 406
25.1.2钓鱼王病毒 407
25.1.3手机骷髅病毒 407
25.1.4短信海盗 408
25.1.5同花顺大盗 409
25.1.6手机僵尸病毒 409
25.1.7卡比尔病毒 411
25.1.8 QQ盗号手 411
25.2手机病毒与木马的危害与安全防范 412
25.2.1手机病毒与木马带来的危害 412
25.2.2手机病毒与木马的防范措施 413
25.3手机杀毒软件的使用 414
25.3.1 360手机卫士 414
25.3.2腾讯手机管家 417
25.3.3金山手机卫士 418
第26章 无线通信技术之蓝牙 420
26.1蓝牙基础知识简介 421
26.1.1认识蓝牙 421
26.1.2蓝牙的起源与发展 421
26.1.3蓝牙的工作原理 421
26.1.4蓝牙的体系结构 422
26.1.5蓝牙的相关术语 423
26.1.6蓝牙4.2的新特征 423
26.1.7蓝牙4.2的发展前景 424
26.2蓝牙设备的配对 424
26.2.1启动蓝牙适配器 425
26.2.2搜索周围开启蓝牙功能的设备 426
26.2.3使用蓝牙进行设备间的配对 426
26.2.4两台设备传递文件测试效果 428
26.3蓝牙通信技术应用实例 430
26.3.1让家居生活更便捷 430
26.3.2让驾驶更安全 431
26.3.3增强多媒体系统功能 431
26.3.4提高工作效率 432
26.3.5丰富娱乐生活 432
26.4蓝牙攻击方式曝光与防范措施 433
26.4.1曝光蓝牙的常见漏洞 433
26.4.2修改蓝牙设备地址 433
26.4.3 DoS漏洞的产生 434
26.4.4蓝牙的安全防护 434
第27章 无线通信技术之Wi-Fi 435
27.1 Wi-Fi简介 436
27.1.1 Wi-Fi的通信原理 436
27.1.2 Wi-Fi的主要功能 436
27.1.3 Wi-Fi的优势 438
27.1.4 Wi-Fi与蓝牙互补 438
27.1.5 Wi-Fi无线网络的建立 439
27.2无线网络的安全加密 442
27.2.1使用WEP加密 442
27.2.2使用WPA-PSK安全加密算法加密 442
27.2.3禁用SSID广播 443
27.2.4基于MAC地址的媒体访问控制 443
27.3智能手机Wi-Fi连接方式 445
27.3.1 Android手机Wi-Fi连接 445
27.3.2 iPhone手机Wi-Fi连接 446
27.4 Wi-Fi技术的应用 448
27.4.1网络媒体 448
27.4.2日常休闲 448
27.4.3掌上设备 449
27.4.4客运列车 449
27.5无线路由器设置 449
27.5.1认识无线路由器 449
27.5.2无线路由器基础设置 450
27.5.3无线加密 452
27.5.4禁用DHCP功能 452
27.5.5修改Wi-Fi连接密码 453
27.5.6关闭SSID广播 453
27.5.7设置IP地址和MAC地址的绑定 454
27.6曝光Wi-Fi攻击方式 454
27.6.1曝光Wi-Fi攻击之一——钓鱼陷阱 454
27.6.2曝光Wi-Fi攻击之二——陷阱接入点 455
27.6.3曝光Wi-Fi攻击之三——攻击无线路由器 455
27.6.4曝光Wi-Fi攻击之四——内网监听 455
27.6.5曝光Wi-Fi攻击之五——劫机 455
27.7 Wi-Fi安全防范措施 456
第28章 手机游戏安全攻防 457
28.1手机游戏存在的风险 458
28.1.1风险一——手机游戏病毒 458
28.1.2风险二——手机账号密码采用明文传输 458
28.1.3风险三——游戏权限滥用 458
28.1.4风险四——手机游戏二次打包 459
28.2手机游戏正确的下载途径 460
28.2.1通过官方网站下载 460
28.2.2通过第三方软件下载 461
28.3手机游戏必备常识 462
28.3.1手机游戏卡顿原因 462
28.3.2将手机游戏移动到内存卡 463
28.3.3卸载后及时删除手机数据包 464
28.4手机游戏安全防护措施 465
第29章 移动支付安全防范 466
29.1认识移动支付 467
29.1.1移动支付的概念 467
29.1.2移动支付的特点 467
29.1.3移动支付的模式 467
29.2移动支付存在的风险 468
29.3移动支付安全防范 469
29.3.1保障手机银行安全 469
29.3.2保障个人网上银行安全 469