图书介绍

黑客攻防实战从入门到精通pdf电子书版本下载

黑客攻防实战从入门到精通
  • 风云工作室编著 著
  • 出版社: 北京:化学工业出版社
  • ISBN:9787122250599
  • 出版时间:2015
  • 标注页数:356页
  • 文件大小:69MB
  • 文件页数:370页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客文化漫谈 1

1.1黑客的过去、现在和未来 1

1.1.1黑客的发展历史 1

1.1.2黑客的现状以及发展 1

1.1.3哪些是黑客做下的“事” 3

1.2黑客与红客的区别 3

1.3黑客需要掌握的资源 4

第2章 防黑必备技能 5

2.1 IP地址与MAC地址 5

2.1.1查看IP地址 5

2.1.2查看MAC地址 5

2.2端口 6

2.2.1查看系统的开放端口 6

2.2.2关闭不必要的端口 6

2.2.3开启端口 7

2.3黑客常用的DOS命令 7

2.3.1 cd命令 7

2.3.2 dir命令 8

2.3.3 ping命令 9

2.3.4 net命令 10

2.3.5 netstat命令 10

2.3.6 tracert命令 11

2.4上机练一练 12

2.4.1上机目标 12

2.4.2上机练习 12

2.5高手秘籍 12

2.5.1秘籍1:使用netstat命令快速查找对方IP地址 12

2.5.2秘籍2:使用代码检查指定端口开放状态 13

第3章 黑客常用入侵工具 15

3.1目标扫描工具 15

3.1.1 X-Scan端口扫描器 15

3.1.2 SSS漏洞扫描器 18

3.2目标入侵工具 21

3.2.1 NetCut局域网攻击工具 21

3.2.2 WinArpAttacker攻击工具 22

3.3嗅探工具 24

3.3.1影音神探嗅探器 24

3.3.2 SpyNet Sniffer嗅探器 26

3.4加壳工具 28

3.4.1 UPX加壳工具 28

3.4.2 ASPack加壳工具 29

3.5脱壳工具 30

3.5.1 UnPECompact脱壳工具 30

3.5.2 ProcDump脱壳工具 31

3.5.3 UN-PACK脱壳工具 31

3.6上机练一练 32

3.6.1上机目标 32

3.6.2上机练习 32

3.7高手秘籍 32

3.7.1秘籍1:网络路由追踪工具(NeroTrace Pro) 32

3.7.2秘籍2:缓冲区溢出攻击工具(Metasploit Framework) 35

第4章 系统漏洞与安全的防黑实战 41

4.1系统漏洞概述 41

4.1.1什么是系统漏洞 41

4.1.2系统漏洞产生的原因 41

4.1.3常见的系统漏洞类型 41

4.2 RPC服务远程漏洞的防黑实战 43

4.2.1什么是RPC服务远程漏洞 43

4.2.2 RPC服务远程漏洞入侵演示 45

4.2.3 RPC服务远程漏洞的防御 46

4.3 IDQ漏洞的防黑实战 47

4.3.1什么是IDQ漏洞 48

4.3.2 IDQ漏洞入侵演示 48

4.3.3 IDQ漏洞的防御 49

4.4 WebDAV漏洞的防黑实战 50

4.4.1什么是WebDAV缓冲区溢出漏洞 50

4.4.2 WebDAV缓冲区溢出漏洞入侵演示 50

4.4.3 WebDAV缓冲区溢出漏洞的防御 51

4.5系统漏洞的防黑实战 52

4.5.1使用Windows Update及时为系统打补丁 52

4.5.2使用360安全卫士下载并安装补丁 54

4.5.3使用瑞星安全助手修复系统漏洞 55

4.6系统安全的防黑实战 55

4.6.1使用任务管理器管理进程 56

4.6.2卸载流氓软件 58

4.6.3查杀恶意软件 59

4.7上机练一练 60

4.7.1上机目标 60

4.7.2上机练习 60

4.8高手秘籍 60

4.8.1秘籍1:使用系统自动工具整理碎片 60

4.8.2秘籍2:关闭开机启动项目 61

第5章 系统入侵与远程控制的防黑实战 63

5.1通过账号入侵系统的常用手段 63

5.1.1使用DOS命令创建隐藏账号入侵系统 63

5.1.2在注册表中创建隐藏账号入侵系统 64

5.1.3使用MT工具创建复制账号入侵系统 66

5.2抢救被账号入侵的系统 67

5.2.1揪出黑客创建的隐藏账号 67

5.2.2批量关闭危险端口 68

5.3通过远程控制工具入侵系统 69

5.3.1什么是远程控制 70

5.3.2 Telnet技术 70

5.3.3通过Windows远程桌面实现远程控制 71

5.4远程控制的防黑实战 73

5.4.1关闭Windows远程桌面功能 73

5.4.2开启系统的防火墙 73

5.4.3使用天网防火墙防护系统安全 74

5.4.4关闭远程注册表管理服务 77

5.5上机练一练 78

5.5.1上机目标 78

5.5.2上机练习 78

5.6高手秘籍 78

5.6.1秘籍1:禁止访问控制面板 78

5.6.2秘籍2:通过注册表在【计算机】右键菜单中添加或删除命令 79

第6章 系统安全的终极防黑策略 81

6.1为什么进行系统重装 81

6.1.1在什么情况下重装系统 81

6.1.2重装前应注意的事项 81

6.2常见系统的重装 82

6.2.1重装Windows XP 82

6.2.2重装Windows 7 83

6.3系统安全提前准备之备份 85

6.3.1使用Windows系统工具备份系统 85

6.3.2使用Ghost工具备份系统 87

6.4系统崩溃后的修复之还原 92

6.5使用工具一键备份和还原系统 92

6.5.1安装一键还原精灵 92

6.5.2使用一键还原精灵备份系统 94

6.5.3使用一键还原精灵还原系统 95

6.5.4使用Ghost工具一键备份系统 96

6.5.5使用Ghost工具一键还原系统 97

6.6上机练一练 98

6.6.1上机目标 98

6.6.2上机练习 98

6.7高手秘籍 98

6.7.1秘籍1:创建系统映像 98

6.7.2秘籍2:使用系统映像还原系统 99

第7章 文件密码数据的防黑实战 103

7.1黑客常用破解文件密码的方式 103

7.1.1利用Word Password Recove破解Word文档密码 103

7.1.2利用AOXPPR破解Word文件密码 104

7.1.3利用Excel Key破解Excel文件密码 105

7.1.4利用APDFPR密码破解工具破解PDF文件密码 106

7.2各类文件密码的防黑 107

7.2.1利用Word自身功能给Word文件加密 107

7.2.2利用Excel自身功能给Excel文件加密 108

7.2.3利用Adobe AcrobatProfessional创建并加密PDF文件 111

7.2.4利用PDF文件加密器给PDF文件加密 112

7.2.5利用tElock给EXE文件加密 114

7.2.6利用WinZip的自加密功能加密ZIP文件 116

7.2.7利用WinRAR的自加密功能加密RAR文件 117

7.2.8对文件或文件夹进行加密 118

7.3上机练一练 119

7.3.1上机目标 119

7.3.2上机练习 119

7.4高手秘籍 119

7.4.1秘籍1:利用加密文件系统进行加密 119

7.4.2秘籍2:为WPS Office文档加密 120

第8章 系统账户数据的防黑实战 121

8.1强制清除管理员账户密码 121

8.2系统账户数据的防黑实战 121

8.2.1设置BIOS开机密码 122

8.2.2设置系统管理员启动密码 123

8.2.3设置来宾账户密码 125

8.2.4设置屏幕保护密码 126

8.2.5创建密码恢复盘 127

8.3别样的系统账户数据防黑实战 128

8.3.1更改系统管理员账户名称 128

8.3.2通过伪造陷阱账户保护管理员账户 129

8.3.3限制Guest账户的操作权限 131

8.4通过组策略提升系统账户密码的安全 132

8.4.1设置账户密码的复杂性 132

8.4.2开启账户锁定功能 133

8.4.3利用组策略设置用户权限 134

8.5上机练一练 135

8.5.1上机目标 135

8.5.2上机练习 135

8.6高手秘籍 135

8.6.1秘籍1:破解屏幕保护密码 135

8.6.2秘籍2:禁止Guest账户在本系统登录 136

第9章 网络账号及密码的防黑实战 137

9.1 QQ账号及密码的防黑实战 137

9.1.1盗取QQ密码的方法 137

9.1.2使用“QQ简单盗”来盗取QQ账号与密码 137

9.1.3提升QQ安全设置 139

9.1.4使用金山密保来保护QQ号码 140

9.2 MSN账号及密码的防黑实战 141

9.2.1使用MSN Messenger Hack获取MSN账号密码 141

9.2.2使用Messen Pass查看本地密码 142

9.2.3使用MSN Messenger Keylogger查看密码 142

9.2.4设置复杂的MSN密码 143

9.2.5找回被盗的MSN密码 144

9.3邮箱账号及密码的防黑实战 145

9.3.1盗取邮箱密码的常用方法 145

9.3.2重要邮箱的保护措施 146

9.3.3找回被盗的邮箱密码 147

9.3.4通过邮箱设置防止垃圾邮件 147

9.4网游账号及密码的防黑实战 148

9.4.1用木马盗取账号的防黑 148

9.4.2用远程控制方式盗取账号的防黑 150

9.4.3利用系统漏洞盗取账号的防黑 151

9.5上机练一练 152

9.5.1上机目标 152

9.5.2上机练习 152

9.6高手秘籍 152

9.6.1秘籍1:找回被盗的QQ密码 152

9.6.2秘籍2:将收到的“邮件炸弹”标记为垃圾邮件 155

第10章 磁盘数据安全的防黑实战 157

10.1数据丢失的原因及操作 157

10.1.1数据丢失的原因 157

10.1.2发现数据丢失后的操作 157

10.2备份磁盘各类数据 157

10.2.1分区表数据的防黑实战 158

10.2.2引导区数据的防黑实战 158

10.2.3驱动程序的防黑实战 159

10.2.4 IE收藏夹的防黑实战 163

10.2.5电子邮件的防黑实战 165

10.2.6磁盘文件数据的防黑实战 167

10.3各类数据丢失后的补救策略 169

10.3.1分区表数据丢失后的补救 169

10.3.2引导区数据丢失后的补救 170

10.3.3驱动程序数据丢失后的补救 170

10.3.4 IE收藏夹丢失后的补救 171

10.3.5电子邮件丢失后的补救 172

10.3.6磁盘文件数据丢失后的补救 174

10.4恢复丢失的数据 175

10.4.1从回收站中还原 176

10.4.2清空回收站后的恢复 176

10.4.3使用EasyRecovery恢复数据 178

10.4.4使用FinalRecovery恢复数据 180

10.4.5使用FinalData恢复数据 181

10.4.6使用数据恢复大师恢复数据 183

10.4.7格式化硬盘后的恢复 186

10.5上机练一练 187

10.5.1上机目标 187

10.5.2上机练习 187

10.6高手秘籍 188

10.6.1秘籍1:恢复丢失的磁盘簇 188

10.6.2秘籍2:还原已删除或重命名的文件 188

第11章 电脑木马的防黑实战 189

11.1什么是电脑木马 189

11.1.1常见的木马类型 189

11.1.2木马常用的入侵方法 190

11.2木马常用的伪装手段 191

11.2.1伪装成可执行文件 191

11.2.2伪装成自解压文件 193

11.2.3伪装成图片 195

11.2.4伪装成网页 195

11.3木马的自我保护 196

11.3.1给木马加壳 196

11.3.2给木马加花指令 198

11.3.3修改木马的特征代码 199

11.3.4修改木马的入口点 202

11.4木马常见的启动方式 202

11.4.1利用注册表启动 202

11.4.2利用系统文件启动 203

11.4.3利用系统启动组启动 203

11.4.4利用系统服务实现木马的加载 203

11.4.5利用组策略启动 204

11.5查询系统中的木马 205

11.5.1通过启动文件检测木马 205

11.5.2通过进程检测木马 205

11.5.3通过网络连接检测木马 208

11.6使用木马清除软件清除木马 208

11.6.1使用木马清道夫清除木马 208

11.6.2使用木马克星清除木马 212

11.7上机练一练 213

11.7.1上机目标 213

11.7.2上机练习 213

11.8高手秘籍 213

11.8.1秘籍1:将木马伪装成电子书 213

11.8.2秘籍2:修改木马服务端的图标 215

第12章 电脑病毒的防黑实战 217

12.1电脑病毒 217

12.1.1什么是电脑病毒 217

12.1.2电脑中毒的途径 217

12.1.3电脑中病毒后的表现 218

12.2 Windows系统病毒 219

12.2.1 PE文件病毒 219

12.2.2 VBS脚本病毒 220

12.2.3宏病毒 222

12.3邮件病毒 223

12.3.1邮件病毒的特点 223

12.3.2识别“邮件病毒” 223

12.4全面监控未知病毒木马 223

12.4.1监控注册表与文件 224

12.4.2监控程序文件 225

12.5病毒的防御 227

12.5.1邮件病毒的防御 227

12.5.2未知病毒木马的防御 228

12.6上机练一练 231

12.6.1上机目标 231

12.6.2上机练习 231

12.7高手秘籍 231

12.7.1秘籍1:在Word 2003中预防宏病毒 231

12.7.2秘籍2:通过修改文件的关联性预防病毒 231

第13章 U盘病毒的防黑实战 233

13.1 U盘病毒概述 233

13.1.1 U盘病毒的原理和特点 233

13.1.2常见U盘病毒 233

13.1.3窃取U盘上的资料 234

13.2关闭“自动播放”功能防御U盘病毒 235

13.2.1使用组策略关闭“自动播放”功能 235

13.2.2修改注册表关闭“自动播放”功能 236

13.2.3设置服务关闭“自动播放”功能 236

13.3查杀U盘病毒 237

13.3.1用WinRAR查杀U盘病毒 237

13.3.2 U盘病毒专杀工具:USBCleaner 238

13.3.3 U盘病毒专杀工具:Auto-run病毒防御者 240

13.3.4 U盘病毒专杀工具——USBKiller 242

13.4上机练一练 245

13.4.1上机目标 245

13.4.2上机练习 245

13.5高手秘籍 245

13.5.1秘籍1:通过禁用硬件检测服务让U盘丧失智能 245

13.5.2秘籍2:U盘病毒的手动删除 246

第14章 网页浏览器的防黑实战 247

14.1认识网页恶意代码 247

14.1.1恶意代码概述 247

14.1.2恶意代码的特征 247

14.1.3恶意代码的传播方式 247

14.2常见恶意网页代码及攻击方法 247

14.2.1启动时自动弹出对话框和网页 248

14.2.2利用恶意代码禁用注册表 248

14.2.3网页广告信息炸弹 249

14.2.4 IE部分属性被禁止 250

14.3恶意网页代码的预防和清除 251

14.3.1恶意网页代码的预防 251

14.3.2恶意网页代码的清除 251

14.4常见网页浏览器的攻击方式 253

14.4.1修改默认主页 253

14.4.2恶意更改浏览器标题栏 254

14.4.3强行修改网页浏览器的右键菜单 255

14.4.4禁用网页浏览器的【源文件】命令 256

14.4.5强行修改浏览器的首页按钮 258

14.4.6删除桌面上的浏览器图标 259

14.5网页浏览器的自我防护技巧 260

14.5.1限制访问不良站点 260

14.5.2提高IE的安全防护等级 261

14.5.3清除浏览器中的表单 262

14.5.4清除浏览器的上网历史记录 262

14.5.5删除Cookie信息 263

14.5.6屏蔽浏览器窗口中的广告 263

14.6使用网上工具保护网页浏览器的安全 264

14.6.1使用IE修复专家 264

14.6.2 IE修复免疫专家 265

14.6.3 IE伴侣 269

14.7上机练一练 273

14.7.1上机目标 273

14.7.2上机练习 273

14.8高手秘籍 273

14.8.1秘籍1:网页信息炸弹的防御 273

14.8.2秘籍2:IE浏览器的优化 274

第15章 网站安全的防黑实战 275

15.1网站维护基础知识 275

15.1.1网站的种类和特点 275

15.1.2网站的维护与安全 275

15.2网站的常见攻击方式 276

15.2.1 DoS攻击 276

15.2.2 DDoS攻击 279

15.2.3 SQL注入攻击 284

15.3网站安全的防黑 289

15.3.1检测上传文件的安全性 289

15.3.2设置网站访问权限 291

15.3.3在注册表中预防SYN系统攻击 292

15.3.4 DDoS攻击的防御措施 294

15.3.5全面防御SQL注入攻击 295

15.3.6备份网站数据 296

15.3.7恢复被黑客攻击的网站 298

15.4网站数据库的防黑 298

15.4.1备份网站数据库 298

15.4.2恢复网站数据库 301

15.5上机练一练 303

15.5.1上机目标 303

15.5.2上机练习 303

15.6高手秘籍 303

15.6.1秘籍1:保护本机中的数据库 303

15.6.2秘籍2:保护网站安全技巧 304

第16章 无线蓝牙设备的防黑实战 305

16.1了解蓝牙 305

16.1.1什么是蓝牙 305

16.1.2蓝牙技术体系及相关术语 306

16.1.3蓝牙适配器的选择 308

16.2蓝牙设备的配对操作 309

16.2.1蓝牙(驱动)工具安装 309

16.2.2启用蓝牙适配器 310

16.2.3搜索开启蓝牙功能的设备 311

16.2.4使用蓝牙适配器进行设备间配对 311

16.2.5使用耳机建立通信并查看效果 312

16.3蓝牙基本Hacking技术 313

16.3.1识别及激活蓝牙设备 313

16.3.2查看蓝牙设备相关内容 314

16.3.3扫描蓝牙设备 314

16.3.4蓝牙攻击技术 316

16.3.5修改蓝牙设备地址 317

16.4蓝牙DoS攻击技术 318

16.5安全防护及改进 320

16.6上机练一练 321

16.6.1上机目标 321

16.6.2上机练习 321

16.7高手秘籍 321

16.7.1秘籍1:蓝牙Bluebuging攻击技术 321

16.7.2秘籍2:蓝牙DoS测试问题 324

第17章 无线网络安全的防黑实战 325

17.1建立无线网络 325

17.2无线网络的安全加密 326

17.2.1 WEP加密 326

17.2.2 WPA-PSK安全加密算法 328

17.2.3禁用SSID广播 329

17.2.4媒体访问控制(MAC)地址过滤 331

17.3上机练一练 332

17.3.1上机目标 332

17.3.2上机练习 332

17.4高手秘籍:无线网络方案设计 332

第18章 虚拟专用网的防黑实战 333

18.1虚拟专用网的原理 333

18.1.1虚拟专用网的组件 333

18.1.2隧道协议 333

18.1.3无线VPN 334

18.2虚拟专用网的攻防实战 335

18.2.1攻击PPTP VPN 335

18.2.2攻击启用IPSec加密的VPN 337

18.2.3本地破解VPN登录账户名及密码 339

18.3虚拟专用网的防护及改进 339

18.4上机练一练 340

18.4.1上机目标 340

18.4.2上机练习 340

18.5高手秘籍:无线网络的优化 340

第19章 移动手机的防黑实战 341

19.1手机的攻击手法 341

19.1.1通过网络下载 341

19.1.2利用红外或蓝牙传输 341

19.1.3短信与乱码传播 342

19.1.4利用手机BUG传播 342

19.1.5手机炸弹攻击 342

19.2手机的防黑实战 343

19.2.1关闭手机蓝牙功能 343

19.2.2保证手机下载的应用程序的安全性 344

19.2.3关闭乱码电话,删除怪异短信 344

19.2.4安装手机卫士软件 345

19.2.5经常备份手机中的个人资料 345

19.3上机练一练 345

19.3.1上机目标 345

19.3.2上机练习 345

19.4高手秘籍 345

19.4.1秘籍1:使用手机交流工作问题 345

19.4.2秘籍2:苹果手机的白苹果现象 346

第20章 手机钱包的防黑实战 347

20.1手机钱包的攻击手法 347

20.2手机钱包的防黑策略 347

20.3上机练一练 348

20.3.1上机目标 348

20.3.2上机练习 348

20.4高手秘籍 348

20.4.1秘籍1:手机钱包如何开通 348

20.4.2秘籍2:手机钱包如何充值 348

第21章 平板电脑的防黑实战 349

21.1平板电脑的攻击手法 349

21.2常用的平板电脑的防黑策略 349

21.2.1自动升级固件 349

21.2.2重装系统 351

21.2.3为视频加锁 351

21.2.4开启“查找我的iPad”功能 353

21.2.5远程锁定iPad 354

21.2.6远程清除iPad中的信息 355

21.3上机练一练 355

21.3.1上机目标 355

21.3.2上机练习 355

21.4高手秘籍 355

21.4.1秘籍1:给丢失的iPad发信息 355

21.4.2秘籍2:丢失的iPad在哪儿 356

精品推荐