图书介绍

黑客攻防从入门到精通 实战版pdf电子书版本下载

黑客攻防从入门到精通  实战版
  • 王叶,李瑞华等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111468738
  • 出版时间:2014
  • 标注页数:346页
  • 文件大小:59MB
  • 文件页数:361页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客攻防从入门到精通 实战版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从零开始认识黑客 1

1.1 认识黑客 2

1.1.1 白帽、灰帽和黑帽黑客 2

1.1.2 黑客、红客、蓝客和骇客 2

1.2 认识IP地址 2

1.2.1 IP地址概述 2

1.2.2 IP地址的分类 3

1.3 认识端口 4

1.3.1 端口的分类 5

1.3.2 查看端口 6

1.3.3 开启和关闭端口 7

1.3.4 端口的限制 10

1.4 黑客常见术语与命令 15

1.4.1 黑客常见术语 15

1.4.2 测试物理网络的ping命令 17

1.4.3 查看网络连接的netstat命令 19

1.4.4 工作组和域的net命令 21

1.4.5 23端口登录的telnet命令 24

1.4.6 传输协议ftp命令 25

1.4.7 查看网络配置的ipconfig命令 25

1.5 在计算机中创建虚拟测试环境 26

1.5.1 安装VMware虚拟机 26

1.5.2 配置安装好的VMware虚拟机 28

1.5.3 安装虚拟操作系统 30

1.5.4 VMware Tools安装 31

第2章 信息的扫描与嗅探 33

2.1 扫描的实施与防范 34

2.1.1 确定扫描目标 34

2.1.2 扫描服务与端口 37

2.1.3 FreePortScanner与ScanPort等常见扫描工具 39

2.1.4 扫描器X-Scan查本机隐患 41

2.1.5 用SSS扫描器实施扫描 46

2.1.6 用ProtectX实现扫描的反击与追踪 49

2.2 嗅探的实现与防范 52

2.2.1 经典嗅探器Iris 52

2.2.2 捕获网页内容的艾菲网页侦探 54

2.2.3 使用影音神探嗅探在线视频地址 56

2.3 运用工具实现网络监控 60

2.3.1 运用LanSee监控局域网计算机 60

2.3.2 运用网络执法官实现网络监控 62

2.3.3 运用Real Spy Monitor监控网络 68

第3章 系统漏洞入侵与防范 72

3.1 系统漏洞基础知识 73

3.1.1 系统漏洞概述 73

3.1.2 Windows XP与Windows 7系统常见漏洞 73

3.2 Windows服务器系统入侵流程 76

3.2.1 入侵Windows服务器的流程 77

3.2.2 NetBios漏洞攻防 78

3.3 DcomRpc溢出工具 82

3.3.1 DcomRpc漏洞描述 82

3.3.2 DcomRpc入侵实战 84

3.3.3 DcomRpc防范方法 85

3.4 用MBSA检测系统漏洞 87

3.4.1 MBSA的安装设置 87

3.4.2 检测单台计算机 88

3.4.3 检测多台计算机 90

3.5 用Windows Update修复系统漏洞 90

第4章 病毒入侵与防御 92

4.1 病毒知识入门 93

4.1.1 计算机病毒的特点 93

4.1.2 病毒的基本结构 93

4.1.3 病毒的工作流程 94

4.2 制作简单的病毒 95

4.2.1 制作Restart病毒 95

4.2.2 制作U盘病毒 98

4.3 VBS代码产生病毒 100

4.3.1 VBS脚本病毒生成机 100

4.3.2 VBS脚本病QQ聊天屏 102

4.4 宏病毒与邮件病毒防范 103

4.4.1 宏病毒的判断方法 103

4.4.2 防范与清除宏病毒 104

4.4.3 全面防御邮件病毒 105

4.5 全面防范网络蠕虫 106

4.5.1 网络蠕虫病毒实例分析 106

4.5.2 网络蠕虫病毒的全面防范 107

4.6 使用杀毒软件 108

4.6.1 用NOD32查杀病毒 108

4.6.2 瑞星杀毒软件2013 110

4.6.3 免费的专定防火墙ZoneAlarm 113

第5章 木马入侵与防御 114

5.1 认识木马 115

5.1.1 木马的发展历程 115

5.1.2 木马的组成 115

5.1.3 木马的分类 116

5.2 木马的伪装与生成 117

5.2.1 木马的伪装手段 117

5.2.2 使用文件捆绑器 118

5.2.3 制作自解压木马 121

5.2.4 制作CHM木马 123

5.3 木马的加壳与脱壳 125

5.3.1 使用ASPack进行加壳 126

5.3.2 使用北斗程序压缩对木马服务端进行多次加壳 127

5.3.3 使用PE-Scan检测木马是否加过壳 128

5.3.4 使用UnASPack进行脱壳 129

5.4 木马清除软件的使用 130

5.4.1 用木马清除专家清除木马 130

5.4.2 用木马清道夫清除木马 133

5.4.3 在“Windows进程管理器”中管理进程 137

第6章 入侵检测技术 139

6.1 入侵检测概述 140

6.2 基于网络的入侵检测系统 140

6.2.1 包嗅探器和网络监视器 141

6.2.2 包嗅探器和混杂模式 141

6.2.3 基于网络的入侵检测 141

6.3 基于主机的入侵检测系统 142

6.4 基于漏洞的入侵检测系统 143

6.4.1 运用流光进行批量主机扫描 143

6.4.2 运用流光进行指定漏洞扫描 146

6.5 萨客嘶入侵检测系统 147

6.6 Snort入侵检测系统 151

6.6.1 Snort的系统组成 151

6.6.2 Snort命令介绍 151

6.6.3 Snort的工作模式 153

第7章 代理与日志清除技术 155

7.1 代理服务器软件的使用 156

7.1.1 利用代理猎手找代理 156

7.1.2 用SocksCap32设置动态代理 160

7.1.3 防范远程跳板代理攻击 163

7.2 日志文件的清除 165

7.2.1 手工清除服务器日志 165

7.2.2 使用批处理清除远程主机日志 167

7.2.3 使用清理工具清除日志 167

第8 远程控制技术 170

8.1 认识远程控制 171

8.1.1 远程控制的技术发展历史 171

8.1.2 远程控制的工作原理 171

8.1.3 远程控制的应用 171

8.2 远程桌面连接与协助 172

8.2.1 Windows 7系统的远程桌面连接 172

8.2.2 Windows 7系统远程关机 176

8.2.3 区别远程桌面与远程协助 177

8.3 利用任我行软件进行远程控制 177

8.3.1 配置服务端 178

8.3.2 通过服务端程序进行远程控制 179

8.4 用WinShell实现远程控制 180

8.4.1 配置WinShell 180

8.4.2 实现远程控制 182

8.5 实现Serv-U远程控制 184

8.5.1 下载并安装Serv-U 184

8.5.2 配置服务端 186

8.5.3 配置客户端 188

8.6 用QuicklP进行多点控制 192

8.6.1 设置QuickIP服务器端 192

8.6.2 设置QuickIp客户端 193

8.6.3 实现远程控制 193

第9章 加密与解密技术 195

9.1 加密与解密基础知识 196

9.1.1 认识加密与解密 196

9.1.2 加密的通信模型 196

9.2 几种常见文件类型的加密、解密 196

9.2.1 RAR压缩文件的加密与解密 196

9.2.2 多媒体文件的加密与解密 198

9.2.3 光盘的加密与解密 200

9.2.4 Word文件的加密与解密 203

9.2.5 宏加密、解密技术 205

9.2.6 NTFS文件系统加密数据 207

9.3 加密、解密工具 210

9.3.1 加密精灵 210

9.3.2 系统全面加密大师PC Security 212

9.3.3 MD5加密解密实例 215

9.3.4 用“私人磁盘”隐藏大文件 217

第10章 网络欺骗与安全防范 220

101网络欺骗 221

10.1.1 利用网络钓鱼实现Web欺骗 221

10.1.2 利用WinArpAttacker实现ARP欺骗 227

10.1.3 利用网络守护神实现DNS欺骗 229

10.2 邮箱账户欺骗与安全防范 232

10.2.1 黑客常用的邮箱账户欺骗手段 232

10.2.2 邮箱账户安全防范 232

10.3 使用蜜罐KFSensor诱捕黑客 235

10.3.1 蜜罐概述 235

10.3.2 蜜罐设置 237

10.3.3 蜜罐诱捕 239

10.4 网络安全防范 239

10.4.1 网络监听的防范 239

10.4.2 金山贝壳ARP防火墙的使用 240

10.5 加强网络支付工具的安全 241

10.5.1 支付宝的安全防护 241

10.5.2 财付通的安全防护 248

第11章 网站攻击与防范 253

11.1 SQL注入攻击 254

11.1.1 Domain(明小子)注入工具 254

11.1.2 啊D注入工具 257

11.1.3 对SQL注入漏洞的防御 261

11.2 PHP注入利器ZBSI 263

11.3 Cookie注入攻击 264

11.3.1 Cookies欺骗简介 264

11.3.2 Cookie注入工具 266

11.4 跨站脚本攻击 267

11.4.1 简单留言本的跨站漏洞 267

11.4.2 跨站漏洞的利用 270

11.4.3 对跨站漏洞的预防措施 274

第12章 QQ账号攻防策略 276

12.1 用“QQ简单盗”盗取QQ密码 277

12.1.1 QQ盗号曝光 277

12.1.2 防范“QQ简单盗” 278

12.2 在线破解QQ号码 279

12.2.1 在线破解QQ号码 279

12.2.2 QQExplorer在线破解及防范 279

12.3 用密码监听器揪出内鬼 280

12.3.1 “密码监听器”盗号披露 280

12.3.2 找出“卧底”拒绝监听 281

12.4 保护QQ密码和聊天记录 281

12.4.1 定期修改QQ密码 281

12.4.2 申请QQ密保 282

12.4.3 正常查看聊天记录 284

12.4.4 加密聊天记录 284

第13章 系统和数据的备份与恢复 286

13.1 备份与还原操作系统 287

13.1.1 使用还原点备份与还原系统 287

13.1.2 使用Ghost备份与还原系统 289

13.2 备份与还原用户数据 294

13.2.1 使用驱动精灵备份与还原驱动程序 294

13.2.2 备份与还原IE浏览器的收藏夹 295

13.2.3 备份和还原QQ聊天记录 298

13.2.4 备份和还原QQ自定义表情 300

13.3 使用恢复工具来恢复误删除的数据 304

13.3.1 使用Recuva来恢复数据 304

13.3.2 使用FinalData来恢复数据 308

13.3.3 使用FinalRecovery来恢复数据 312

第14章 间谍软件的清除和系统清理 316

14.1 流氓软件的清除 317

14.1.1 清理浏览器插件 317

14.1.2 流氓软件的防范 319

14.1.3 金山系统清理专家清除恶意软件 322

14.2 间谍软件防护实战 323

14.2.1 间谍软件防护概述 323

14.2.2 用Spy Sweeper清除间谍软件 324

14.2.3 通过事件查看器抓住间谍 326

14.2.4 微软反间谍专家Windows Defender使用流程 331

14.2.5 使用360安全卫士对电脑进行防护 332

14.3 常见的网络安全防护工具 335

14.3.1 AD-Aware让间谍程序消失无踪 335

14.3.2 浏览器绑架克星HijackThis 338

14.3.3 诺盾网络安全特警 341

精品推荐