图书介绍
电脑报2013增刊 黑客攻防与电脑安全年度应用方案pdf电子书版本下载
- 电脑报著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894767189
- 出版时间:2012
- 标注页数:290页
- 文件大小:91MB
- 文件页数:306页
- 主题词:
PDF下载
下载说明
电脑报2013增刊 黑客攻防与电脑安全年度应用方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
菜鸟黑客篇 2
密码安全 你该如何hold住 2
强大否?密码安全鉴定 2
一、中外弱密码PK 2
二、密码安全鉴定 2
三、创建强悍密码 3
密码管理工具“喜”与“忧” 3
一、不用记?KeePass密码管理工具 3
1.添加密码 3
2.密码管理 4
3.生成安全密码 4
二、福兮,祸兮?密码软件的隐患 5
1.软件安装 5
2.密码一览无遗 6
3.消除隐患 6
另辟蹊径确保文件安全 7
一、“汉字+图片”组合密码 7
1.汉字也能做密码 7
2.SilentEye图片加密 8
3.文件解密 9
二、任意文件均可做密钥 9
三、巧借网站实现自动销毁 10
四、X-文件锁保护机密文件 11
五、FileMon监视发现“销毁真相” 12
六、破解“X-文件锁”加密的文件 13
常用密码防破解 14
一、密码轻松看网易闪电邮之安全隐患 14
1.网易闪电邮的安全隐患 14
2.安装目录下轻松“获取”密码 15
3.防范之道 16
二、揭秘破解无线路由器密码 16
1.暴力破解无线路由器账号、密码 16
2.修改无线网络密码,免费蹭网 17
三、压缩文档加密与突破 18
1.用RARPasswordCracker恢复密码 18
2.WINZIP压缩文件的破解 20
3.WinRAR压缩文件的破解 20
新隐患 智能手机与微博安全防范 22
手机的安全隐患 22
一、手机安全七大问题 22
二、手机骷髅木马 24
善用工具保手机安全 25
一、常用手机安全软件 26
1.卡巴斯基手机安全软件 26
2.网秦手机安全卫士 27
二、拦截垃圾短信 27
1.来电通 27
2.当心“短信群发器”木马 29
三、监控失踪的手机流量 29
1.LBE安全大师 30
2.扣费病毒伪装热门游戏 31
四、Android病毒不得不防 32
1.一键体检 32
2.病毒查杀 33
五、手机隐私保护 33
微博安全防范 37
一、中奖“钓鱼”陷阱 37
二、微博短链接挂马 38
三、短链接DDOS攻击 38
四、“微博卫士”保微博安全 39
1.金山微博卫士 39
2.360微博卫士 40
实战解析 移动存储与图片病毒防范Autorun病毒实战分析 42
一、初识U盘病毒 42
1.什么是U盘病毒 42
2.使用专杀工具剿杀U盘病毒 42
二、Autorun病毒解析 42
1.原理与分析 43
2.病毒查找 47
3.病毒清除 47
4.故障修复 48
U盘病毒防范之策 48
一、手工方式防U盘病毒 48
二、“防护盒”为U盘护航 51
三、内网当心U盘资料被窃取 53
1.当心黑手“闪盘窥探者” 53
2.防范“闪盘窥探者” 53
USB访问权限设置 54
一、禁止安装USB设备的驱动程序 54
二、禁用USB存储设备 55
图片病毒的制作原理 56
一、什么是图片病毒 56
二、图片病毒的传播方式和原理 56
1.修改文件扩展名 57
2.寄生在压缩包中 57
3.利用漏洞传播 57
4.伪装成BMP图片 58
5.病毒程序使用图片文件图标 59
图片病毒实战解析 59
一、超强免杀图片病毒揭秘 60
二、图片网马实战解析 63
图片病毒防范方法 65
一、安装补丁 65
1.使用“自动更新” 66
2.使用第三方程序修补漏洞 66
3.微软网站下载单个补丁 66
二、使用图片病毒专杀工具 66
寻找李鬼 自己动手揪出“黑线”进程进程攻防基础知识 68
一、进/线程是干什么的 68
二、怎样分析、关闭和重建进程 72
1.Windows任务管理器 72
2.DOS下管理进程 72
进程攻防实例解析 73
一、如何杀死黑客植入的隐藏进程 73
二、黑客如何查看远程进程 74
三、如何杀死病毒进程 75
四、怎样删除发起进程的恶意程序 77
五、如何查看木马进程对应的服务 78
六、进程的高级管理 78
进程攻防辅助工具 80
一、超级巡警为系统进程护航 80
1.全面查杀 81
2.实时防护 81
3.保险箱 81
4.系统安全增强工具 82
5.妙用SSDT工具清除流氓软件 82
二、XueTr:超强进程工具 83
1.从进程中发现可疑文件 83
2.查看网络端口与IE插件 84
3.强大的文件管理功能 84
4.服务与启动项管理 85
三、进程、服务藏污垢察言观色巧识别 85
1.不同颜色显示进程安全级别 85
2.进程比较找出可疑文件 86
3.系统服务也能对比分析 86
时刻警惕 网络盗号与防范实例 88
QQ盗号与安全防范 88
一、当心QQ被盗——爱Q大盗 88
1.配置QQ木马 88
2.突破软件的限制 88
3.运行木马,发挥威力 89
二、惊爆!手机QQ不用密码也能登录 89
1.手机QQ漏洞介绍 89
2.手机QQ漏洞实例演示 89
三、在线盗号的“QQ终结者” 90
四、当心通过邮箱盗号:啊拉QQ大盗 92
QQ权限突破实例解析 94
一、QQ会员、QQ等级任你改 94
1.免费享受QQ会员服务 94
2.QQ等级任你改 95
二、自己动手 尽享VIP版QQ特权 96
1.登录金山快盘 96
2.创建同步文件夹 97
3.聊天记录等数据迁移 98
三、获取QQ空间最高权限 98
四、聊天记录与强制聊天防范 100
1.聊天记录安全 100
2.强行聊天防范 101
其它账号安全防范 103
一、Foxmail账户破解与防范 103
二、网游保镖拒绝盗号 105
1.扫描盗号木马 105
2.保护网络游戏 105
3.保护各种程序 105
4.设置安全规则 106
三、网上银行安全隐患 106
四、网上银行安全防护 107
隐身衣 代理服务器的使用与配置 110
认识IP、MAC和域名 110
一、IP地址 110
二、网卡MAC地址 111
三、网站域名 111
IP地址追踪和隐藏 112
一、获得和追踪IP地址 112
二、隐藏IP地址 113
1.使用代理服务器 113
2.使用代理网站 115
三、IP隐藏 让你上网穿件“隐身衣” 116
1.Invisible IP Map 116
2.用HSS上美国网站 117
3.IP地址隐藏者 118
VPN代理服务器配置 118
一、认识VPN虚拟网 119
二、内置拨号配置VPN 119
三、自动搜索VPN代理 122
攻防实例篇 124
知己知彼 流行木马攻击与防范要领 124
木马攻防必备基础 124
一、创建“沙盘”测试木马 124
二、木马入侵手法 126
1.修改图标 127
2.捆绑文件 127
3.定制端口 129
4.文件夹惯性点击 129
5.下载欺骗 129
经典木马实战解析 130
一、Xrat木马实战 130
二、灰鸽子 131
三、Wollf木马 133
四、免杀木马 135
五、轻松测试EXE文件 137
反弹网页木马攻防 138
一、制作网页木马 138
二、木马效果演示 142
三、木马查杀 144
决胜千里 远程控制实战解析 146
认识远程控制的魅力 146
一、认识远程控制 146
二、多用户远程桌面实战 146
远程控制实例解析 151
一、“屏幕间谍”让你洞悉一切 151
1.屏幕间谍简介 151
2.应用实战 151
二、UltraVNC轻松遥控远程电脑 152
1.被控端(服务器)设置 152
2.控制端(客户端)设置 153
3.实现远程连接 153
命令行远程控制工具PsTools 154
一、远程登录 154
二、执行命令 156
三、传送文件并执行 156
四、执行远程命令并回显示 156
五、查看远程进程并杀除 158
拒绝被“蹭” 无线网络攻防实例 160
认识无线攻击 160
一、无线网络概述 160
二、初识无线攻击 161
WEP加密破解与防范 163
一、无线WEP加密方法 164
二、轻松获取WEP密码 164
三、当心无线WEP被破解 164
1.安装无线网卡驱动 165
2.嗅探无线网络数据包 166
3.破解WEP密码 167
四、防范方法 168
无线网络安全配置 168
一、更改默认设置 169
二、关闭无线路由 169
三、MAC地址过滤 169
四、设置强密码 170
近水楼台 局域网嗅探与网吧攻防解析 172
局域网嗅探实战 172
一、网络嗅探原理 172
二、邮箱监听实战 174
三、多协议监听实战 175
四、影音嗅探 177
嗅探的应用和防范 178
一、网管对嗅探的利用 178
二、怎样防御网络监听 180
剖析网吧安全环境 181
一、安全问题一览 181
1.问题一:病毒 181
2.问题二:盗号 181
3.问题三:网络被攻击 182
4.问题四:服务器被入侵 182
5.问题五:安全限制被突破 182
二、初识防护技术 182
1.还原卡或还原精灵 182
2.杀毒软件 183
3.网吧管理系统 183
突破网吧限制 183
一、手工突破限制 183
二、利用工具破解 185
实例1:读取管理员用户名和密码 186
实例2:突破限制 186
网吧攻击与防范 186
一、局域网攻击原理 187
二、局域网终结者 187
三、溢出“拿”网吧主机 188
四、网吧安全防范 190
防不胜防 网站挂马与钓鱼解析 192
动态网站挂马案例剖析 192
一、网站挂马概述 192
二、使用工具批量挂马 192
三、为网站模板添加一句话木马 194
网站挂马防范对策 197
一、检测是否被挂马 197
二、申请安全厂商来保护 198
三、防患于未然 199
网络钓鱼防范对策 199
一、购物类钓鱼网站的特征 199
二、IPAD等热门产品“钓鱼” 200
三、医疗、药品类钓鱼网站 200
四、仿“简单百宝箱”的钓鱼网站 201
1.简单百宝箱如何被“钓鱼” 201
2.虚假钓鱼网站实例剖析 201
3.检测百宝箱是否正版 202
安全防范篇 204
安全为上 系统账户与口令攻防 204
认识XP 系统密码破解 204
一、初识系统密码 204
1.从XP登录过程看密码安全 204
2.XP中账户管理 205
二、木马攻破XP密码 207
恢复、重设和清除XP密码 211
一、密码恢复功能 211
二、ERD Commander重设密码 212
三、清除密码 213
四、密码的安全管理 215
Win7登录口令破解与恢复 216
一、重置账户密码 216
二、清除账户密码 217
三、直接查看系统登录密码 218
登录SYSTEM账户获取最高权限 219
一、命令行登录SYSTEM账户 220
二、SYSTEM账户下的“特权” 220
Win8安全不走寻常路 221
一、“系统刷新”让Ghost靠边站 222
二、创建“系统映像”保安全 222
三、“系统刷新”快速重装系统 223
四、“系统重置”也简单易用 224
网络暴力 拒绝服务和网络炸弹攻防弹 226
认识网络炸弹 226
一、什么是网络炸弹 226
二、炸弹的分类 227
炸弹攻防实例 229
一、蓝屏炸弹 229
二、Ping轰炸防范 230
三、UDP攻击 232
四、蜗牛炸弹 232
DoS拒绝服务攻防 233
一、DoS攻击手法 233
二、目标的确定 235
三、常见工具应用 237
1.DDoS Ping 237
2.TCP连接轰炸 238
3.P2P轰炸机 238
直击核心 论坛与数据库攻防实战 240
主流论坛攻防实战解析 240
一、Discuz 7.X入侵与防范 240
二、轻松暴库动网 242
三、终极注入PHPWind 243
数据库的重要性何在 245
一、数据库是什么 245
二、黑客是如何找到数据库的 245
SQL攻击实例解析 246
一、SQL溢出实战 246
二、SQL弱口令扫描 248
三、SQL注入 249
四、数据库密码暴力猜解 249
数据库防范秘技 250
一、本机中的数据库安全策略 250
二、购买空间的安全策略 250
三、特殊文件名法 251
千防万护 服务器入侵与防范解析 254
服务器安全与漏洞检测 254
一、服务器安全概述 254
二、服务器的漏洞侦测 255
MS08-067服务器漏洞攻防 256
一、攻击原理 256
二、攻击实战解析 257
三、安全防范 259
CC攻击实战解析 261
一、攻击原理 261
二、攻击实例分析 262
三、识别CC攻击 263
四、轻松抵御CC攻击 264
1.第一条规则 265
2.第二条规则 265
3.第三条规则 266
4.第四条规则 266
服务器安全配置 267
一、安装补丁 267
二、权限设置 268
三、删除LAN设置 269
杜绝隐患 入侵检测与日志管理 272
认识入侵检测系统 272
一、入侵的定义 272
二、入侵检测的起点 272
三、入侵检测基本模型 273
四、按照信息源的分类 273
入侵检测实战操作 274
一、用X-Scan检测目标主机 274
二、IIS Lock Tool扫描服务器 276
三、防范扫描攻击 278
1.端口防范 278
2.安装补丁 282
日志安全管理 282
一、日志概述 283
二、安全日志的启用 286
三、四项基本技能 287
1.事件筛选 287
2.查找记录 287
3.排序事件 288
4.新建查看 288
四、清除与保存日志 288
1.本地清除 288
2.保存日志 289
3.远程清除 289
4.清除IIS日志 290