图书介绍

黑客攻防从入门到精通pdf电子书版本下载

黑客攻防从入门到精通
  • 恒盛杰资讯编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111417651
  • 出版时间:2013
  • 标注页数:338页
  • 文件大小:271MB
  • 文件页数:352页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从零开始认识黑客 1

1.1 认识黑客 2

1.1.1 区别黑客与骇客 2

1.1.2 成为黑客必须掌握的知识 2

1.2 黑客的定位目标——IP地址 3

1.2.1 认识IP地址 3

1.2.2 IP地址的分类 4

1.2.3 查看计算机的IP地址 5

1.3 黑客的专用通道——端口 5

1.3.1 端口的分类 5

1.3.2 关闭端口 6

1.3.3 限制使用指定的端口 8

1.4 黑客藏匿的首选地——系统进程 13

1.4.1 认识系统进程 14

1.4.2 关闭和新建系统进程 14

1.5 认识黑客常用术语和DOS命令 16

1.5.1 常用术语 16

1.5.2 DOS基本命令 17

1.5.3 NET命令 23

第2章 黑客攻防前的准备工作 29

2.1 在计算机中搭建虚拟环境 30

2.1.1 认识虚拟机 30

2.1.2 在VMware中新建虚拟机 30

2.1.3 在VMware中安装操作系统 32

2.1.4 安装VMwareTools 34

2.2 认识黑客常用的入侵工具 36

2.2.1 端口扫描工具 37

2.2.2 数据嗅探工具 37

2.2.3 木马制作工具 38

2.2.4 远程控制工具 38

2.3 认识黑客常用的入侵方法 39

2.3.1 数据驱动攻击 39

2.3.2 伪造信息攻击 39

2.3.3 针对信息协议弱点攻击 39

2.3.4 远端操纵 39

2.3.5 利用系统管理员失误攻击 39

2.3.6 重新发送攻击 40

2.3.7 ICMP报文攻击 40

2.3.8 针对源路径选择的弱点攻击 40

2.3.9 以太网广播法 40

2.3.10 跳跃式攻击 40

2.3.11 窃取TCP协议连接 41

2.3.12 夺取系统控制权 41

2.4 掌握个人计算机安全的防护策略 41

2.4.1 安装并及时升级杀毒软件 41

2.4.2 启用防火墙 42

2.4.3 防止木马和病毒 42

2.4.4 警惕“网络钓鱼” 42

2.4.5 切勿随意共享文件夹 42

2.4.6 定期备份重要数据 42

第3章 扫描与嗅探攻防 43

3.1 搜集目标计算机的重要信息 44

3.1.1 获取目标计算机的IP地址 44

3.1.2 根据IP地址查看地理位置 45

3.1.3 了解网站备案信息 46

3.2 扫描目标计算机的端口 47

3.2.1 认识端口扫描的原理 47

3.2.2 使用SuperScan扫描计算机端口 47

3.2.3 使用X-Scan扫描计算机端口 51

3.3 嗅探网络中的数据包 54

3.3.1 认识嗅探的原理 54

3.3.2 使用Sniffer Pro捕获并分析网络数据 55

3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页 56

3.4 防范端口扫描与嗅探 58

3.4.1 掌握防范端口扫描的常用措施 58

3.4.2 利用瑞星防火墙防范扫描 58

3.4.3 了解防范嗅探的常用措施 59

第4章 Windows系统漏洞攻防 61

4.1 认识Windows系统漏洞 62

4.1.1 认识系统产生漏洞的原因 62

4.1.2 了解系统中存在的安全隐患 62

4.2 了解Windows系统中存在的漏洞 63

4.2.1 认识WindowsXP中存在的漏洞 63

4.2.2 认识Windows 7中存在的漏洞 65

4.3 检测Windows系统中存在的漏洞 66

4.3.1 使用MBSA检测系统安全性 66

4.3.2 使用360安全卫士检测系统中的漏洞 68

4.4 学会手动修复Windows系统漏洞 68

4.4.1 使用WindowsUpdate修复系统漏洞 68

4.4.2 使用360安全卫士修复系统漏洞 71

第5章 密码攻防 72

5.1 加密与解密基础 73

5.1.1 认识加密与解密 73

5.1.2 破解密码的常用方法 73

5.2 解除系统中的密码 74

5.2.1 解除BIOS密码 74

5.2.2 解除系统登录密码 75

5.3 破解常见的文件密码 81

5.3.1 破解Office文档密码 81

5.3.2 破解压缩文件的打开密码 85

5.3.3 查看星号密码 86

5.4 防范密码被轻易破解 88

5.4.1 设置安全系数较高的密码 88

5.4.2 使用隐身侠加密保护文件 88

5.4.3 使用Bitlocker强化系统安全 91

第6章 病毒攻防 95

6.1 认识病毒 96

6.1.1 认识病毒的分类 96

6.1.2 认识病毒的特征 97

6.1.3 认识病毒常见的传播途径 98

6.1.4 认识计算机中毒后的常见症状 99

6.2 学会制作简单的病毒 100

6.2.1 制作Restart病毒 100

6.2.2 制作U盘病毒 104

6.3 预防和查杀计算机病毒 106

6.3.1 掌握防范病毒的常用措施 106

6.3.2 使用杀毒软件查杀病毒 109

第7章 木马攻防 114

7.1 认识木马 115

7.1.1 认识木马的组成 115

7.1.2 认识木马的分类 115

7.1.3 认识术马的特征 116

7.1.4 认识木马的入侵方式 117

7.1.5 认识木马的伪装手段 118

7.2 认识制作木马的常用工具 119

7.2.1 “冰河”木马 119

7.2.2 CHM木马 125

7.2.3 捆绑木马 131

7.3 木马的加壳与脱壳 133

7.3.1 为木马加壳 134

7.3.2 检测加壳的木马 135

7.3.2 为木马脱壳 136

7.4 使用第三方软件防范木马入侵计算机 138

7.4.1 Windows木马清道夫 138

7.4.2 360安全卫士 140

第8章 后门技术攻防 142

8.1 认识常见的后门 143

8.2 认识账号后门技术 143

8.2.1 手动克隆账户 144

8.2.2 使用软件克隆账号 147

8.3 认识系统服务后门技术 148

8.3.1 使用Instsrv创建系统服务后门 148

8.3.2 使用Srvinstw创建系统服务后门 150

8.4 清除日志信息 153

8.4.1 手动清除日志信息 154

8.4.2 使用批处理文件清除日志信息 155

8.4.3 使用工具清除日志信息 157

8.5 检测系统中的后门程序 160

第9章 局域网攻防 161

9.1 局域网中常见的攻击类型 162

9.1.1 广播风暴 162

9.1.2 ARP欺骗攻击 163

9.1.3 IP冲突攻击 164

9.2 防御广播风暴 164

9.2.1 防御广播风暴的常用措施 165

9.2.2 使用VLAN技术防御广播风暴 165

9.3 防御ARP欺骗攻击 166

9.3.1 使用静态ARP列表防御ARP欺骗攻击 166

9.3.2 使用360木马防火墙防御ARP欺骗攻击 168

9.4 绑定MAC防御IP冲突攻击 170

9.5 提高无线局域网的安全系数 173

9.5.1 修改路由器登录口令 174

9.5.2 隐藏或修改SSID 174

9.5.3 设置WPA2—PSK密码 175

第10章 远程控制攻防 176

10.1 远程控制概述 177

10.1.1 认识远程控制的原理 177

10.1.2 常见远程控制的类别 177

10.2 基于认证入侵 178

10.2.1 IPC$入侵 178

10.2.2 Telnet入侵 179

10.3 基于注册表入侵 183

10.3.1 修改注册表实现远程监控 183

10.3.2 开启远程注册表服务 185

10.4 使用专业软件实现远程控制 187

10.4.1 网络执法官 187

10.4.2 远程控制任我行 190

10.5 有效防范远程入侵和远程监控 196

10.5.1 防范IPC$远程入侵 196

10.5.2 防范注册表和Telnet远程入侵 201

10.6 其他常见的远程控制方式 203

10.6.1 QQ远程协助 203

10.6.2 Windows远程协助 205

第11章 QQ攻防 209

11.1 攻击QQ常用的方式 210

11.1.1 向指定QQ发送炸弹 210

11.1.2 盗取指定QQ的密码 210

11.2 黑客盗取QQ密码的常用工具 211

11.2.1 QQ简单盗 211

11.2.2 QQ眼睛 213

11.2.3 阿拉QQ密码潜伏者 214

11.3 黑客远程攻击QQ的常用工具 216

11.3.1 风云QQ尾巴生成器 216

11.3.2 QQ细胞发送器 217

11.4 保护QQ密码和聊天记录 217

11.4.1 定期修改QQ密码 218

11.4.2 加密聊天记录 218

11.4.3 申请QQ密保 219

11.4.4 利用QQ电脑管家保障QQ安全 221

第12章 E-Mail与IE浏览器攻防 223

12.1 认识网页恶意代码 224

12.1.1 网页恶意代码的特征 224

12.1.2 认识网页恶意代码的传播方式 224

12.2 黑客攻击IE浏览器的常用方式 225

12.2.1 使用IE炸弹攻击IE浏览器 225

12.2.2 使用VBS脚本病毒攻击IE浏览器 226

12.3 黑客攻击电子邮箱的常用工具 228

12.3.1 使用“流光”盗取邮箱密码 228

12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹 230

12.4 IE浏览器的防护 232

12.4.1 限制访问危险网站 232

12.4.2 提高IE安全防护等级 233

12.4.3 清除临时文件和Cookie 234

12.4.4 清除网页恶意代码 235

12.5 电子邮箱的防护 238

12.5.1 防范邮箱炸弹的攻击 238

12.5.2 找回失窃的电子邮箱 240

第13章 网站攻防 241

13.1 认识网站攻击 242

13.1.1 拒绝服务攻击 242

13.1.2 SQL注入 242

13.1.3 网络钓鱼 242

13.1.4 社会工程学 243

13.2 DoS攻防 243

13.2.1 认识DoS的攻击原理 243

13.2.2 利用路由器防范DoS攻击 244

13.3 DDoS攻防 244

13.3.1 利用“雪花DDoS攻击器”实现DDoS攻击 245

13.3.2 防范DDoS攻击的常用措施 247

13.4 SQL注入攻击 248

13.4.1 使用“啊D”实现SQL注入攻击 248

13.4.2 使用NBSI实现SQL注入攻击 250

第14章 防范流氓与间谍软件 252

14.1 认识流氓软件与间谍软件 253

14.1.1 认识流氓软件 253

14.1.2 认识间谍软件 253

14.2 清除与防范流氓软件 253

14.2.1 使用“瑞星安全助手”清理流氓软件 253

14.2.2 使用“金山卫士”清理流氓软件 256

14.2.3 使用“Windows流氓软件清理大师”清理流氓软件 257

14.2.4 防范流氓软件的常用措施 258

14.3 使用Windows Defender清除间谍软件 259

第15章 计算机安全防护设置 261

15.1 系统安全设置 262

15.1.1 禁用来宾账户 262

15.1.2 防范使用Ping命令探测计算机 263

15.1.3 利用代理服务器隐藏IP地址 272

15.1.4 设置离开时快速锁定桌面 274

15.1.5 配置防火墙 275

15.2 注册表安全设置 278

15.2.1 禁止远程修改注册表 278

15.2.2 禁止程序在桌面上添加快捷方式 279

15.2.3 禁止危险启动项 281

15.2.4 关闭默认共享 282

15.2.5 设置发生错误时不弹出警告对话框 283

15.3 组策略安全设置 284

15.3.1 设置账户锁定策略 284

15.3.2 设置用户权限 286

15.3.3 阻止更改“任务栏和「开始」菜单”设置 288

15.3.4 禁止访问控制面板 289

第16章 系统与数据的备份与恢复 290

16.1 备份与还原系统 291

16.1.1 利用还原点备份与还原系统 291

16.1.2 利用GHOST备份与还原系统 294

16.2 备份与还原数据 298

16.2.1 备份与还原驱动程序 298

16.2.2 备份与还原注册表信息 301

16.2.3 备份与还原IE收藏夹信息 303

16.2.4 备份与还原QQ聊天记录 307

16.2.5 备份与还原QQ自定义表情 309

16.3 恢复被误删除的数据 311

16.3.1 利用FinalRecovery恢复误删除的数据 311

16.3.2 利用FINALDATA恢复误删除的数据 314

第17章 加强网络支付工具的安全 317

17.1 防御黑客入侵支付宝账户 318

17.1.1 保障支付宝账户的安全 318

17.1.2 保障支付宝内资金的安全 321

17.2 防御黑客入侵网上银行 325

17.2.1 定期修改登录密码 325

17.2.2 设置预留验证信息 326

17.2.3 使用“小e安全检测”系统 327

17.2.4 安装防钓鱼安全控件 329

17.2.5 使用电子口令卡保障账户安全 331

17.2.6 使用工行U盾保障账户安全 331

17.3 防御黑客入侵财付通 332

17.3.1 保障财付通账户的安全 332

17.3.2 保障财付通资金的安全 336

精品推荐