图书介绍

黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘pdf电子书版本下载

黑客攻防大曝光  社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘
  • 知雨科技编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111565024
  • 出版时间:2017
  • 标注页数:469页
  • 文件大小:75MB
  • 文件页数:488页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 人人都要懂的社会工程学 1

1.1黑客与社会工程学 2

1.1.1社会工程学攻击概述 2

1.1.2无法忽视的非传统信息安全 2

1.1.3攻击信息拥有者 3

1.2揭秘常见的社会工程学攻击手段 3

1.2.1环境渗透 4

1.2.2引诱 4

1.2.3伪装 4

1.2.4说服 4

1.2.5恐吓 4

1.2.6恭维 5

1.2.7反向社会工程学攻击 5

1.3案例揭秘:社会工程学攻击时刻在发生 5

1.3.1非法获取用户的手机号码 5

1.3.2揭秘网络钓鱼 6

1.3.3揭秘如何伪造身份骗取系统口令 7

1.4从源头防范黑客攻击 8

1.4.1个人用户防范社会工程学攻击 8

1.4.2企业或单位防范社会工程学攻击 8

第2章 无所不能的信息搜索 11

2.1利用搜索引擎搜索 12

2.1.1百度搜索功能及语法应用 12

2.1.2企业机密信息是怎样泄露的 17

2.2利用门户网站收集信息 18

2.2.1门户网站 18

2.2.2知名门户搜索 19

2.2.3高端门户搜索 20

2.3利用综合信息搜索 21

2.3.1利用找人网收集信息 21

2.3.2利用查询网收集信息 22

2.3.3利用人人网和贴吧收集信息 24

2.3.4揭秘即时通信软件是怎样泄密的 25

2.3.5新浪微博的泄密渠道 26

第3章 个人信息安全 27

3.1网站Cookies泄密及应对措施 28

3.1.1认识Cookies 28

3.1.2在IE浏览器中清除Cookies 28

3.1.3在“Internet选项”对话框中设置清除网页历史记录 30

3.1.4信息安防终极秘籍:index.dat Suite工具的应用 30

3.2用户文件使用记录泄密及安全防范 31

3.2.1查看最近使用的项目 32

3.2.2搜索最近访问、修改或创建的文件 35

3.2.3使用XYplorer软件搜索文件 37

3.2.4通过应用软件查看历史访问记录 37

第4章 商业信息安全 39

4.1揭秘搜集信息的手段 40

4.1.1翻查垃圾 40

4.1.2伪造身份 40

4.1.3设置陷阱 41

4.2商业窃密手段曝光 41

4.2.1技术著述或广告展览 42

4.2.2信息调查表格 42

4.2.3手机窃听技术 43

4.2.4智能手机窃密技术 43

4.2.5语音与影像监控技术 44

4.2.6 GPS跟踪与定位技术 45

第5章 网络安全技术基础 47

5.1认识进程与端口 48

5.1.1认识系统进程 48

5.1.2关闭和新建系统进程 49

5.1.3端口的分类 50

5.1.4查看端口 52

5.1.5开启和关闭端口 53

5.1.6端口的限制 55

5.2常见的网络协议 60

5.2.1 TCP/IP族 60

5.2.2 IP 61

5.2.3 ARP 62

5.2.4 ICMP 63

5.3常用的计算机与网络命令 64

5.3.1测试物理网络的ping命令 64

5.3.2查看网络连接的netstat命令 66

5.3.3工作组和域的net命令 67

5.3.4 23端口登录的telnet命令 70

5.3.5传输协议ftp命令 71

5.3.6查看网络配置的ipconfig命令 72

第6章 揭秘网络钓鱼攻击 73

6.1认识网络钓鱼攻击 74

6.2真网址与假网址:识别假域名注册欺骗 75

6.3揭秘E-mail邮件钓鱼技术 76

6.3.1花样百出的钓鱼邮件 76

6.3.2伪造发件人地址 77

6.3.3邮件前置与诱惑性标题 78

6.4利用360安全卫士防范网络钓鱼 79

第7章 揭秘信息的扫描与嗅探 81

7.1确定扫描目标 82

7.1.1确定目标主机IP地址 82

7.1.2了解网站备案信息 85

7.1.3确定可能开放的端口和服务 86

7.2扫描的实施与防范 87

7.2.1扫描服务与端口 88

7.2.2 FreePortScanner与ScanPort等常见扫描工具 90

7.2.3用扫描器X-scan查本机隐患 91

7.2.4用SSS扫描器实施扫描 96

7.2.5用ProtectX实现扫描的反击与追踪 99

7.3嗅探的实现与防范 102

7.3.1什么是嗅探器 102

7.3.2捕获网页内容的艾菲网页侦探 102

7.3.3使用影音神探嗅探在线视频地址 104

7.4运用工具实现网络监控 108

7.4.1运用长角牛网络监控机实现网络监控 108

7.4.2运用Real Spy Monitor监控网络 112

第8章 病毒曝光与防范 117

8.1认识病毒 118

8.1.1计算机病毒的特点 118

8.1.2病毒的三个基本结构 118

8.1.3病毒的工作流程 119

8.2 Restart病毒与U盘病毒曝光 120

8.2.1揭秘Restart病毒 120

8.2.2揭秘U盘病毒 123

8.3 VBS脚本病毒曝光 125

8.3.1揭秘VBS脚本病毒生成机 125

8.3.2揭秘VBS脚本病毒刷QQ聊天屏 127

8.4宏病毒与邮件病毒防范 128

8.4.1宏病毒的判断方法 128

8.4.2防范与清除宏病毒 128

8.4.3全面防御邮件病毒 129

8.5网络蠕虫病毒防范 130

8.5.1网络蠕虫病毒实例分析 130

8.5.2网络蠕虫病毒的全面防范 130

8.6杀毒软件的使用 132

8.6.1用NOD32查杀病毒 133

8.6.2免费的专业防火墙ZoneAlarm 134

第9章 木马曝光与防范 136

9.1认识木马 137

9.1.1木马的起源与发展 137

9.1.2木马的机体构造 137

9.1.3木马的分类 138

9.2揭秘木马的生成与伪装 139

9.2.1曝光木马的伪装手段 139

9.2.2曝光木马捆绑技术 140

9.2.3曝光自解压捆绑木马 142

9.2.4曝光CHM木马 144

9.3揭秘木马的加壳与脱壳 147

9.3.1曝光ASPack加壳 147

9.3.2曝光“北斗压缩”多次加壳 149

9.3.3使用PE-Scan检测木马是否加过壳 150

9.3.4使用UnASPack进行脱壳 151

9.4清除木马 152

9.4.1通过木马清除专家清除木马 152

9.4.2在Windows进程管理器中管理计算机进程 155

第10章 常用软件加密解密技术 157

10.1 Excel文件的加密解密 158

10.1.1用Excel自带功能加密 158

10.1.2用Passware Kit Basic Demo解密Excel文件 160

10.1.3用AOPR解密Excel文件 161

10.1.4用Excel Password Recovery解密Excel文件 162

10.2加密软件PGP的使用 164

10.3 Word文件的加密解密 168

10.3.1用Word自带功能加密 168

10.3.2 Word密码破解器的使用 170

10.3.3“风语者”文件加密器的使用 171

10.3.4用AOPR解密Word文件 173

10.4 WinRAR压缩文件的加密解密 174

10.4.1用WinRAR加密文件 175

10.4.2用ARPR 1.53绿色版解密RAR文件 176

10.5 ZIP压缩文件的加密解密 177

10.5.1用WinZip加密文件 177

10.5.2使用ARCHPR解密ZIP文件 179

10.5.3利用ZIP密码暴力破解工具探测口令 180

10.6 EXE文件的加密解密 181

10.6.1使用“EXE文件添加运行密码”加密EXE文件 181

10.6.2用EXE加壳保护工具加密EXE文件 183

10.6.3用加壳软件ASPack加密EXE文件 184

第11章 计算机后门技术 186

11.1认识后门 187

11.1.1后门的发展历史 187

11.1.2后门的分类 187

11.2揭秘账号后门技术 188

11.2.1使用软件克隆账号 188

11.2.2手动克隆账号 190

11.3系统服务后门技术 193

11.3.1揭秘使用instsrv创建系统服务后门 193

11.3.2揭秘使用Srvinstw创建系统服务后门 194

11.4检测系统中的后门程序 198

第12章 系统漏洞攻防 200

12.1系统漏洞基础知识 201

12.1.1认识系统漏洞 201

12.1.2 Windows系统常见漏洞 201

12.2 Windows服务器系统 202

12.2.1曝光入侵Windows服务器的流程 202

12.2.2 NetBIOS漏洞 203

12.3使用MBSA检测系统漏洞 207

12.3.1 MBSA的安装 207

12.3.2检测单台计算机 209

12.3.3检测多台计算机 210

12.4使用Windows Update修复系统漏洞 210

第13章 网站安全防护 213

13.1曝光SQL注入攻击 214

13.1.1 Domain(明小子)注入工具曝光 214

13.1.2啊D注入工具曝光 217

13.1.3对SQL注入漏洞的防御 221

13.2曝光PHP注入利器ZBSI 222

13.3曝光Cookies注入攻击 223

13.3.1曝光IECookiesView注入工具 223

13.3.2曝光Cookies注入工具 225

13.4曝光跨站脚本攻击 226

13.4.1简单留言本的跨站漏洞 226

13.4.2跨站漏洞 229

13.4.3对跨站漏洞的预防措施 233

第14章 局域网攻防 235

14.1局域网基础知识 236

14.1.1局域网简介 236

14.1.2局域网安全隐患 236

14.2常见的几种局域网攻击类型 237

14.2.1 ARP欺骗攻击 237

14.2.2 IP地址欺骗攻击 238

14.3局域网攻击工具 239

14.3.1网络剪刀手Netcut 239

14.3.2 WinArpAttacker 工具 240

14.4局域网监控工具 243

14.4.1 LanSee工具 243

14.4.2网络特工 245

第15章 QQ安全防护 248

15.1 QQ攻击方式曝光 249

15.1.1 QQ消息“炸弹”攻击 249

15.1.2本地QQ密码攻防 250

15.1.3非法获取用户IP地址 251

15.1.4查询本地聊天记录 251

15.2 QQ安全防御 252

15.2.1保护QQ密码 252

15.2.2防范IP地址探测 254

15.3加密QQ聊天记录 255

第16章 网络代理与追踪技术 256

16.1常见的代理工具 257

16.1.1“代理猎手”代理工具 257

16.1.2 SocksCap代理工具 260

16.2常见的黑客追踪工具 262

16.2.1曝光使用NeoTrace Pro进行追踪 262

16.2.2实战IP追踪技术 264

第17章 远程控制技术 265

17.1远程控制概述 266

17.1.1远程控制的技术原理 266

17.1.2基于两种协议的远程控制 266

17.1.3远程控制的应用 267

17.2利用“远程控制任我行”进行远程控制 268

17.2.1配置服务器端 268

17.2.2通过服务端程序进行远程控制 269

17.3用QuickIP进行多点控制 270

17.3.1安装QuickIP 270

17.3.2设置QuickIP服务器端 272

17.3.3设置QuickIP客户端 273

17.3.4实现远程控制 273

17.4用WinShell实现远程控制 274

17.4.1配置WinShell 274

17.4.2实现远程控制 276

17.5远程桌面连接与协助 278

17.5.1 Windows系统的远程桌面连接 278

17.5.2 Windows系统远程关机 281

17.5.3区别远程桌面与远程协助 283

第18章 入侵痕迹清除技术 284

18.1黑客留下的脚印 285

18.1.1日志产生的原因 285

18.1.2为什么要清理日志 287

18.2日志分析工具WebTrends 287

18.2.1创建日志站点 288

18.2.2生成日志报表 291

18.3清除服务器日志 293

18.3.1手工删除服务器日志 293

18.3.2通过批处理文件删除服务器日志 294

18.4清除历史痕迹 295

18.4.1清除网络历史记录 295

18.4.2使用Windows优化大师进行清理298.18.4.3使用CCleaner 299

第19章 流氓软件的清除和系统清理 303

19.1流氓软件的清除 304

19.1.1清理浏览器插件 304

19.1.2流氓软件的防范 305

19.1.3使用金山清理专家清除恶意软件 309

19.2间谍软件防护实战 310

19.2.1间谍软件防护概述 310

19.2.2用Spy Sweeper清除间谍软件 311

19.2.3通过事件查看器抓住“间谍” 313

19.2.4使用Windows Defender对计算机进行保护 317

19.2.5使用360安全卫士对计算机进行防护 319

19.2.6 AD-Aware让间谍程序消失无踪 322

19.2.7浏览器绑架克星HijackThis 324

第20章 系统和数据的备份与恢复 328

20.1备份与还原操作系统 329

20.1.1使用还原点备份与还原系统 329

20.1.2使用GHOST备份与还原系统 331

20.2备份与还原用户数据 335

20.2.1使用驱动精灵备份与还原驱动程序 335

20.2.2备份与还原1E浏览器的收藏夹 337

20.2.3备份和还原QQ聊天记录 340

20.3使用恢复工具恢复误删除的数据 342

20.3.1使用Recuva恢复数据 342

20.3.2使用FinalData恢复数据 346

20.3.3使用FinalRecovery恢复数据 350

第21章 加强网络支付工具的安全 353

21.1加强支付宝的安全防护 354

21.1.1加强支付宝账户的安全防护 354

21.1.2加强支付宝内资金的安全防护 357

21.2加强财付通的安全防护 359

21.2.1加强财付通账户的安全防护 359

21.2.2加强财付通内资金的安全防护 363

第22章 移动终端攻防基础 366

22.1智能手机主流操作系统 367

22.1.1 Android操作系统 367

22.1.2 iOS操作系统 367

22.1.3 Windows Phone操作系统 368

22.2智能手机漏洞简介 368

22.3手机黑客的由来 368

第23章 iOS操作系统 370

23.1 iOS操作系统概述 371

23.1.1 iOS的用户界面 371

23.1.2 iOS的发展历程 371

23.1.3 iOS 10新特性 372

23.2 iOS的系统结构与开发语言 374

23.2.1 iOS的系统结构 374

23.2.2 iOS开发语言 374

23.3备份和恢复iPhoneiPadiPod数据 375

23.3.1使用iCloud备份和恢复用户数据 376

23.3.2使用iTunes备份和还原用户数据 378

23.4针对iOS系统的攻击曝光 379

23.4.1 iKee攻击与防范 379

23.4.2中间人攻击与防范 380

23.4.3恶意应用程序Handy Light和InstaStock曝光与防范 381

23.4.4具有漏洞的应用程序:iOS应用程序和第三方应用程序 382

第24章 Android操作系统 384

24.1 Android操作系统概述 385

24.1.1 Android的发展历程 385

24.1.2 Android 7.0新特性 386

24.1.3 Android模拟器的使用 387

24.2 Android系统架构 388

24.2.1应用程序层 389

24.2.2应用程序框架层 389

24.2.3系统运行库层 389

24.2.4 Linux核心层 390

24.3 Android安全模型 391

24.4 Android基础应用组件 392

24.4.1活动 392

24.4.2服务 392

24.4.3广播接收器 393

24.4.4内容提供者 394

24.5 Android手机备份功能 394

24.5.1 Recovery模式 394

24.5.2备份的方法 394

24.6 Android系统刷机 396

24.6.1 Android系统刷机常见术语 396

24.6.2安卓手机刷机方法及步骤 397

24.7获取Android root权限 398

24.7.1获取root权限的原理 398

24.7.2获取root权限的好处以及风险 398

24.7.3如何获取root权限 399

24.8 曝光Android平台恶意软件及病毒 400

24.8.1 ROM内置恶意软件/病毒曝光 400

24.8.2破坏类恶意软件/病毒曝光 401

24.8.3吸费类恶意软件/病毒曝光 401

24.8.4窃取隐私类恶意软件/病毒曝光 402

24.8.5伪装类恶意软件/病毒曝光 402

24.8.6云更新类恶意软件/病毒曝光 403

24.8.7诱骗类恶意软件/病毒曝光 404

第25章 手机病毒与木马的防范 405

25.1常见的手机病毒曝光 406

25.1.1安卓短信卧底 406

25.1.2钓鱼王病毒 407

25.1.3手机骷髅病毒 407

25.1.4短信海盗 408

25.1.5同花顺大盗 409

25.1.6手机僵尸病毒 409

25.1.7卡比尔病毒 411

25.1.8 QQ盗号手 411

25.2手机病毒与木马的危害与安全防范 412

25.2.1手机病毒与木马带来的危害 412

25.2.2手机病毒与木马的防范措施 413

25.3手机杀毒软件的使用 414

25.3.1 360手机卫士 414

25.3.2腾讯手机管家 417

25.3.3金山手机卫士 418

第26章 无线通信技术之蓝牙 420

26.1蓝牙基础知识简介 421

26.1.1认识蓝牙 421

26.1.2蓝牙的起源与发展 421

26.1.3蓝牙的工作原理 421

26.1.4蓝牙的体系结构 422

26.1.5蓝牙的相关术语 423

26.1.6蓝牙4.2的新特征 423

26.1.7蓝牙4.2的发展前景 424

26.2蓝牙设备的配对 424

26.2.1启动蓝牙适配器 425

26.2.2搜索周围开启蓝牙功能的设备 426

26.2.3使用蓝牙进行设备间的配对 426

26.2.4两台设备传递文件测试效果 428

26.3蓝牙通信技术应用实例 430

26.3.1让家居生活更便捷 430

26.3.2让驾驶更安全 431

26.3.3增强多媒体系统功能 431

26.3.4提高工作效率 432

26.3.5丰富娱乐生活 432

26.4蓝牙攻击方式曝光与防范措施 433

26.4.1曝光蓝牙的常见漏洞 433

26.4.2修改蓝牙设备地址 433

26.4.3 DoS漏洞的产生 434

26.4.4蓝牙的安全防护 434

第27章 无线通信技术之Wi-Fi 435

27.1 Wi-Fi简介 436

27.1.1 Wi-Fi的通信原理 436

27.1.2 Wi-Fi的主要功能 436

27.1.3 Wi-Fi的优势 438

27.1.4 Wi-Fi与蓝牙互补 438

27.1.5 Wi-Fi无线网络的建立 439

27.2无线网络的安全加密 442

27.2.1使用WEP加密 442

27.2.2使用WPA-PSK安全加密算法加密 442

27.2.3禁用SSID广播 443

27.2.4基于MAC地址的媒体访问控制 443

27.3智能手机Wi-Fi连接方式 445

27.3.1 Android手机Wi-Fi连接 445

27.3.2 iPhone手机Wi-Fi连接 446

27.4 Wi-Fi技术的应用 448

27.4.1网络媒体 448

27.4.2日常休闲 448

27.4.3掌上设备 449

27.4.4客运列车 449

27.5无线路由器设置 449

27.5.1认识无线路由器 449

27.5.2无线路由器基础设置 450

27.5.3无线加密 452

27.5.4禁用DHCP功能 452

27.5.5修改Wi-Fi连接密码 453

27.5.6关闭SSID广播 453

27.5.7设置IP地址和MAC地址的绑定 454

27.6曝光Wi-Fi攻击方式 454

27.6.1曝光Wi-Fi攻击之一——钓鱼陷阱 454

27.6.2曝光Wi-Fi攻击之二——陷阱接入点 455

27.6.3曝光Wi-Fi攻击之三——攻击无线路由器 455

27.6.4曝光Wi-Fi攻击之四——内网监听 455

27.6.5曝光Wi-Fi攻击之五——劫机 455

27.7 Wi-Fi安全防范措施 456

第28章 手机游戏安全攻防 457

28.1手机游戏存在的风险 458

28.1.1风险一——手机游戏病毒 458

28.1.2风险二——手机账号密码采用明文传输 458

28.1.3风险三——游戏权限滥用 458

28.1.4风险四——手机游戏二次打包 459

28.2手机游戏正确的下载途径 460

28.2.1通过官方网站下载 460

28.2.2通过第三方软件下载 461

28.3手机游戏必备常识 462

28.3.1手机游戏卡顿原因 462

28.3.2将手机游戏移动到内存卡 463

28.3.3卸载后及时删除手机数据包 464

28.4手机游戏安全防护措施 465

第29章 移动支付安全防范 466

29.1认识移动支付 467

29.1.1移动支付的概念 467

29.1.2移动支付的特点 467

29.1.3移动支付的模式 467

29.2移动支付存在的风险 468

29.3移动支付安全防范 469

29.3.1保障手机银行安全 469

29.3.2保障个人网上银行安全 469

精品推荐