图书介绍

黑客攻防pdf电子书版本下载

黑客攻防
  • 曹汉鸣主编 著
  • 出版社: 南京:东南大学出版社
  • ISBN:9787564140427
  • 出版时间:2014
  • 标注页数:200页
  • 文件大小:37MB
  • 文件页数:210页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客入门知识 2

1.1 认识黑客 2

1.1.1 黑客简介 2

1.1.2 黑客的特点 2

1.2 使用IP地址和端口 3

1.2.1 IP地址的种类 3

1.2.2 IP地址的组成 4

1.2.3 端口的分类 4

1.2.4 设置指定端口 5

1.3 黑客常用术语和命令 8

1.3.1 黑客常用术语 8

1.3.2 ping命令 9

1.3.3 netstat命令 10

1.3.4 tracert命令 10

1.3.5 net命令 10

1.3.6 telnet命令 11

1.3.7 FTP命令 11

1.3.8 ipconfig命令 12

1.4 使用虚拟机 12

1.4.1 安装虚拟机 12

1.4.2 创建虚拟机 13

1.5 实战演练 15

1.5.1 新建Windows 7系统 15

1.5.2 使用系统防火墙 16

1.6 专家答疑 16

第2章 获取和扫描信息 18

2.1 获取初级信息 18

2.1.1 获取IP地址 18

2.1.2 获取目标位置 18

2.1.3 查询网站备案信息 18

2.2 使用端口扫描工具 19

2.2.1 了解扫描器 19

2.2.2 SuperScan扫描器 19

2.2.3 X-Scan扫描器 20

2.2.4 防范端口扫描 22

2.3 使用漏洞扫描工具 23

2.3.1 更新漏洞补丁 23

2.3.2 SSS扫描器 24

2.3.3 流光扫描器 27

2.3.4 防范漏洞扫描 30

2.4 使用嗅探工具 31

2.4.1 设置Iris网络嗅探工具 31

2.4.2 使用Iris嗅探器 32

2.4.3 使用影音神探嗅探器 33

2.5 实战演练 35

2.6 专家答疑 36

第3章 常见密码攻防技术 38

3.1 加密操作系统 38

3.1.1 设置系统启动密码 38

3.1.2 设置屏幕保护密码 38

3.2 文件的加密与解密 39

3.2.1 Word文档的加密与解密 39

3.2.2 Excel文档的加密与解密 41

3.2.3 压缩文件的加密与解密 43

3.2.4 文件夹的加密 45

3.3 使用加密与解密软件 46

3.3.1 Windows加密大师 46

3.3.2 文件夹加密精灵 47

3.3.3 图片保护狗 48

3.3.4 Word文档加密器 49

3.3.5 天盾加密软件 50

3.3.6 万能加密器 52

3.3.7 终极程序加密器 53

3.3.8 文件分割加密 53

3.4 实战演练 54

3.5 专家答疑 56

第4章 系统漏洞攻防技术 58

4.1 认识系统漏洞 58

4.1.1 Windows系统安全漏洞 58

4.1.2 查找系统中的漏洞 58

4.1.3 防范溢出型漏洞攻击 59

4.2 注册表的入侵和防御 60

4.2.1 入侵注册表 60

4.2.2 禁止访问注册表 60

4.2.3 禁止编辑注册表 61

4.2.4 禁用Remote Registry 61

4.2.5 禁止更改系统登录密码 62

4.2.6 优化注册表 63

4.3 设置组策略编辑器 64

4.3.1 增强密码安全性 64

4.3.2 设置账户锁定组策略 65

4.3.3 禁止应用程序的使用 66

4.3.4 禁止安装和卸载程序 67

4.3.5 设置用户权限级别 68

4.3.6 禁用Windows程序 69

4.4 设置本地安全策略 70

4.4.1 禁止在登录前关机 70

4.4.2 不显示最后的用户名 70

4.5 利用漏洞工具 71

4.5.1 使用WINNTAutoAttack 71

4.5.2 使用啊D网络工具包 72

4.5.3 RPC漏洞攻防 73

4.6 实战演练 74

4.6.1 使用事件查看器 74

4.6.2 清除开机自动弹出网页 75

4.6.3 备份与恢复注册表 75

4.7 专家答疑 76

第5章 常见木马攻防技术 78

5.1 认识木马 78

5.1.1 木马的概念和种类 78

5.1.2 木马的特点 78

5.2 术马的攻击手段 79

5.2.1 常见木马伪装方式 79

5.2.2 使用文件捆绑机 79

5.2.3 网页木马生成器 81

5.3 防范木马攻击 82

5.3.1 木马清除专家2012 82

5.3.2 使用木马克星 84

5.3.3 使用木马清道夫 85

5.4 查杀间谍软件 87

5.4.1 查找隐藏的间谍软件 87

5.4.2 使用Windows清理助手 88

5.4.3 AD-Aware广告杀手 89

5.5 计算机病毒 91

5.5.1 病毒的概念 91

5.5.2 VBS脚本病毒 92

5.6 实战演练 94

5.7 专家答疑 94

第6章 网络应用攻防技术 96

6.1 常见的网络欺骗 96

6.1.1 网络欺骗方式 96

6.1.2 防范网络欺骗 96

6.2 QQ的入侵和防范 97

6.2.1 QQ强制聊天 97

6.2.2 QQ病毒木马专杀工具 98

6.2.3 QQ聊天记录查看器 100

6.2.4 QQ安全的保护 101

6.2.5 取回QQ密码 103

6.3 电子邮件的攻防技术 104

6.3.1 电子邮件病毒特点 104

6.3.2 电子邮件炸弹攻击 104

6.3.3 获取密码的手段 105

6.3.4 找回邮箱密码 106

6.4 局域网的攻击与防御 107

6.4.1 局域网的拓扑结构 107

6.4.2 局域网查看工具 108

6.4.3 局域网ARP攻击工具 111

6.4.4 使用网络监控器 112

6.5 网页恶意代码的攻防 115

6.5.1 恶意代码的特征 115

6.5.2 非过滤性病毒 115

6.5.3 清除恶意代码 116

6.5.4 提高IE浏览器安全 117

6.6 实战演练 118

6.7 专家答疑 120

第7章 远程控制攻防技术 122

7.1 远程协助应用和远程桌面 122

7.1.1 远程协助应用 122

7.1.2 连接远程桌面 122

7.1.3 使用远程关机 125

7.2 使用远程控制工具 126

7.2.1 使用QQ远程协助 126

7.2.2 使用Radmin工具 127

7.2.3 使用网络人工具 129

7.2.4 使用pcAnywhere软件 131

7.3 正反向远程控制技术 134

7.3.1 木马的正向连接 134

7.3.2 反向连接远程控制 134

7.3.3 远程控制的防范 135

7.4 实战演练 137

7.5 专家答疑 138

第8章 入侵检测和清理痕迹 140

8.1 入侵检测 140

8.1.1 分类入侵检测 140

8.1.2 网络入侵检测 140

8.1.3 使用Domain工具 143

8.2 监测入侵痕迹 145

8.2.1 检测黑客留下的痕迹 145

8.2.2 使用日志分析工具 146

8.3 清除使用痕迹 150

8.3.1 保护用户隐私 151

8.3.2 Windows优化大师 152

8.3.3 使用CCleaner工具 153

8.3.4 使用IIS服务器日志 155

8.4 实战演练 157

8.4.1 设置访问过的链接颜色 157

8.4.2 清除【运行】历史记录 159

8.5 专家答疑 159

第9章 脚本攻击技术 162

9.1 脚本注入技术 162

9.1.1 脚本的攻击 162

9.1.2 脚本的编辑语言 162

9.1.3 使用脚本注入工具 163

9.1.4 编辑脚本的规则 164

9.2 SQL注入攻击 165

9.2.1 NBSI注入工具 165

9.2.2 查找动态URL 166

9.2.3 查找特殊动态URL 167

9.2.4 PHP注入工具 167

9.2.5 防范脚本攻击 169

9.3 Access数据库的注入 170

9.3.1 Access数据库的作用 170

9.3.2 打开Access数据库 170

9.3.3 使用啊D进行SQL注入 171

9.4 使用MSSQL数据库 172

9.4.1 安装MS SQL数据库 172

9.4.2 创建SQL数据库 173

9.5 实战演练 175

9.6 专家答疑 177

第10章 防范黑客技巧 180

10.1 设置系统防范黑客 180

10.1.1 系统资源监视器 180

10.1.2 使用任务查看器 181

10.1.3 加快系统启动速度 184

10.1.4 加快系统关闭速度 184

10.1.5 设置开机启动项 185

10.1.6 关闭自动更新重启提示 185

10.1.7 磁盘配额管理技巧 186

10.1.8 设置系统防火墙 187

10.2 使用工具防范黑客 191

10.2.1 网络检测工具 191

10.2.2 多功能系统工具 193

10.2.3 瑞星杀毒软件 195

10.3 实战演练 198

10.4 专家答疑 200

精品推荐