图书介绍
黑客攻防与电脑安全无师自通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘亚刚编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302274438
- 出版时间:2012
- 标注页数:260页
- 文件大小:94MB
- 文件页数:272页
- 主题词:计算机网络-安全技术;电子计算机-安全技术
PDF下载
下载说明
黑客攻防与电脑安全无师自通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 揭开黑客神秘的面纱2
1.1了解黑客2
1.1.1黑客与骇客2
1.1.2黑客攻击的目的2
1.1.3黑客需要具备的基本技能3
1.2黑客的知识构成3
1.2.1网络知识3
1.2.2系统知识4
1.2.3编程知识6
1.3黑客入侵的门户——端口7
1.3.1端口的分类7
1.3.2开启和关闭端口7
1.3.3使用Active Ports工具9
1.4藏匿黑客的地方——系统进程9
1.4.1认识系统进程9
1.4.2打开系统进程10
1.4.3关闭和新建系统进程10
1.4.4查看进程起始程序11
1.4.5查看隐藏进程11
1.4.6查看远程进程12
1.5黑客常用术语和DOS命令12
1.5.1黑客常用术语12
1.5.2 DOS基本命令14
1.5.3 net命令19
1.5.4批处理命令20
1.6专家指点22
第2章 黑客常用入侵工具24
2.1扫描工具24
2.1.1 SSS扫描器24
2.1.2 MBSA安全分析器25
2.1.3流光扫描器26
2.2数据拦截工具——嗅探器28
2.2.1 IRIS嗅探器28
2.2.2 Sniffer Pro工具29
2.3反弹木马和反间谍软件31
2.3.1反弹木马——网络神偷31
2.3.2反间谍软件——间谍克星32
2.4加壳和脱壳工具33
2.4.1加壳33
2.4.2脱壳33
2.5系统监控和网站扫描工具34
2.5.1 Real Spy Monitor监视器34
2.5.2扫描网站数据库35
2.6实战演练35
2.7专家指点36
第3章 信息数据的收集与扫描38
3.1踩点和扫描38
3.1.1踩点概述38
3.1.2扫描概述38
3.2获取目标初级信息39
3.2.1获取目标主机IP地址39
3.2.2获取目标主机物理地址40
3.2.3查询网站备案信息40
3.3漏洞扫描41
3.3.1漏洞扫描的分类41
3.3.2 X-Scan扫描器42
3.3.3 MBSA安全分析器44
3.3.4防范IP扫描45
3.3.5防御网络侦测和堵塞漏洞46
3.4端口扫描46
3.4.1端口的种类46
3.4.2预防端口扫描46
3.4.3 Super Scan扫描器47
3.4.4获取NetBIOS信息49
3.4.5获取SNMP信息50
3.4.6弱口令51
3.4.7黑客字典51
3.4.8 Tomcat扫描器52
3.4.9注入点扫描53
3.4.10重新定向端口53
3.5实战演练54
3.5.1扫描IP地址54
3.5.2在线端口扫描55
3.6专家指点55
第4章 黑客常用的攻击方法58
4.1黑客攻击的流程和方法58
4.1.1攻击流程58
4.1.2攻击方法58
4.2密码破解攻击59
4.2.1常用密码破解方法59
4.2.2使用软件破解密码59
4.2.3设置用户账户密码61
4.3恶意代码攻击63
4.3.1特征和传播途径63
4.3.2修改IE主页64
4.3.3防范恶意代码65
4.4缓冲区溢出攻击66
4.4.1攻击原理66
4.4.2攻击实战66
4.5网络欺骗攻击67
4.5.1网络欺骗攻击方式67
4.5.2 ARP欺骗攻击概述67
4.5.3局域网终结者攻击68
4.5.4防御ARP欺骗攻击69
4.6实战演练71
4.6.1破解压缩包密码71
4.6.2 360安全卫士的应用72
4.7专家指点73
第5章 木马和病毒攻防篇76
5.1什么是木马76
5.1.1认识木马76
5.1.2木马的分类76
5.2安装木马77
5.2.1常见的木马伪装手段77
5.2.2网页木马生成器77
5.2.3使用文件捆绑器78
5.2.4冰河木马78
5.2.5木马信息反馈81
5.3木马的诊断和防范82
5.3.1电脑中木马的表现82
5.3.2查找木马82
5.3.3清除和防范木马84
5.4木马的自我保护86
5.4.1木马的加壳保护86
5.4.2为木马加“花指令”87
5.4.3修改木马入口点87
5.5什么是病毒88
5.5.1认识病毒88
5.5.2病毒的分类88
5.6制作病毒89
5.6.1 VBS脚本病毒89
5.6.2 U盘病毒90
5.7病毒的防御和清除91
5.7.1电脑中病毒的表现91
5.7.2 Windows防火墙91
5.7.3使用杀毒软件92
5.8实战演练93
5.8.1伪装木马图标93
5.8.2修改注册表93
5.9专家指点94
第6章 密码攻防篇98
6.1加密和解密98
6.1.1使用加密和解密软件98
6.1.2密码设置时的隐患99
6.1.3保护密码的措施100
6.2 Windows系统密码攻防100
6.2.1破解系统登录密码100
6.2.2 SYSKEY加密及解密101
6.2.3破解ADSL密码103
6.2.4破解MD 5密码104
6.2.5加强账户密码管理104
6.3办公软件密码攻防107
6.3.1 Word文档的加密和解密107
6.3.2 Excel文档的加密和解密109
6.3.3 Access文档的加密和解密110
6.3.4 PDF文档的加密和解密111
6.4实战演练112
6.4.1文件夹加密112
6.4.2 WinRAR文件的加密和解密113
6.5专家指点114
第7章 系统漏洞攻防篇116
7.1 Windows系统的安全隐患116
7.1.1系统隐患的分类116
7.1.2系统中的bug117
7.1.3 Windows XP系统中的漏洞117
7.2 RPC服务远程漏洞攻击119
7.2.1运行RPC远程服务119
7.2.2攻击RPC服务远程漏洞120
7.2.3 RPC服务远程漏洞的防御121
7.3注册表的攻防121
7.3.1入侵注册表122
7.3.2禁止访问和编辑注册表122
7.3.3设置注册表隐藏保护123
7.3.4关闭默认共享124
7.3.5预防SYN系统攻击125
7.3.6清除自动运行的木马125
7.3.7优化注册表126
7.4设置组策略以保护系统127
7.4.1组策略127
7.4.2组策略的管理模块127
7.4.3设置桌面128
7.4.4设置控制面板128
7.4.5设置资源管理器129
7.4.6设置浏览器129
7.4.7设置系统安全130
7.5实战演练130
7.5.1设置系统自动登录131
7.5.2设置系统网络初始化131
7.6专家指点132
第8章 远程控制攻防篇134
8.1远程协助和远程桌面134
8.1.1远程协助134
8.1.2远程桌面134
8.2使用Telnet实现远程监控136
8.2.1启用远程编辑权限136
8.2.2破解Telnet NTLM权限验证137
8.3使用远程控制软件139
8.3.1使用Radmin进行远程控制139
8.3.2使用PcAnywhere进行远程控制140
8.3.3使用“魔法远程控制”工具141
8.4防御远程控制142
8.4.1加强账号和密码管理142
8.4.2设置系统防火墙143
8.5实战演练144
8.5.1使用QQ发送远程控制请求144
8.5.2设置用户权限144
8.6.专家指点145
第9章IE浏览器和电子邮箱攻防篇148
9.1网页恶意代码攻防148
9.1.1网页恶意代码概述148
9.1.2网页恶意代码攻击148
9.1.3网页恶意代码的清除149
9.2 IE炸弹攻防151
9.2.1 IE炸弹的攻击方式151
9.2.2 VBS脚本病毒生成器152
9.2.3 IE炸弹的防范153
9.3 IE浏览器的防护153
9.3.1屏蔽恶意网站153
9.3.2限制访问不良站点154
9.3.3提高IE安全防护等级154
9.3.4清除IE临时文件和Cookies155
9.4电子邮箱密码攻防156
9.4.1盗取电子邮箱密码的方法156
9.4.2使用流光窃取密码156
9.4.3找回电子邮箱密码157
9.5电子邮件炸弹攻防159
9.5.1电子邮件炸弹攻击159
9.5.2防御电子邮件炸弹159
9.6实战演练161
9.6.1防范IE漏洞161
9.6.2设置电子邮件显示格式162
9.7专家指点162
第10章QQ和MSN攻防篇164
10.1 QQ漏洞164
10.1.1 QQ漏洞分类164
10.1.2 QQ漏洞修补164
10.2 QQ密码攻防165
10.2.1 QQ密码的窃取和防范165
10.2.2啊拉QQ大盗165
10.2.3小浩QQ密码读取器166
10.2.4申请QQ密码保护166
10.3 QQ信息炸弹攻防168
10.3.1 QQ狙击手168
10.3.2飘叶千夫指168
10.3.3 QQ信息炸弹的防范170
10.4 QQ聊天攻防171
10.4.1窃取聊天记录171
10.4.2 QQ自动聊天171
10.4.3管理聊天记录172
10.5 QQ群攻击173
10.5.1制作网页木马173
10.5.2在QQ群空间发放木马174
10.6维护QQ安全175
10.6.1提高QQ安全系数175
10.6.2 QQ病毒木马专杀工具176
10.7 MSN安全攻防177
10.7.1攻击MSN177
10.7.2 MSN保护盾177
10.8实战演练178
10.8.1使用QQ远程攻击工具178
10.8.2修改MSN登录密码178
10.9专家指点179
第11章 网站攻防篇182
11.1网站攻击概述182
11.1.1网站攻击的特点182
11.1.2网站攻击的方式182
11.2 DoS攻防183
11.2.1 DoS攻击的方式183
11.2.2 DoS攻击工具183
11.2.3防范DoS攻击185
11.3 DDoS攻防186
11.3.1 DDoS攻击的方式186
11.3.2 DDoS攻击工具186
11.3.3防范DDoS攻击187
11.4 SQL注入攻防188
11.4.1 SQL注入攻击的准备188
11.4.2使用SQL注入攻击工具189
11.4.3防范SQL注入攻击189
11.5恶意网页代码攻防190
11.5.1利用点歌台漏洞190
11.5.2修复恶意网页代码191
11.6实战演练192
11.6.1保护本机数据库192
11.6.2破解加密网页193
11.7专家指点194
第12章 网吧攻防篇196
12.1网吧的环境安全196
12.1.1网吧安全问题196
12.1.2网吧防护措施196
12.2突破网吧限制197
12.2.1手工突破197
12.2.2工具突破199
12.3网吧木马攻防201
12.3.1端口映射201
12.3.2在网吧中挂马202
12.3.3网吧木马的防范203
12.4局域网攻防205
12.4.1局域网概述205
12.4.2局域网攻击原理206
12.4.3使用工具攻击局域网206
12.4.4防范局域网攻击208
12.5实战演练208
12.5.1手工突破实现免费上网208
12.5.2管理隐藏进程209
12.6专家指点210
第13章后门技术攻防篇212
13.1后门技术212
13.1.1后门技术的分类212
13.1.2预防后门技术212
13.2账号后门技术213
13.2.1手动克隆账号213
13.2.2使用程序克隆账号215
13.3漏洞后门技术215
13.3.1制造Unicode漏洞后门215
13.3.2制造idq漏洞后门216
13.4系统服务后门技术217
13.5木马后门技术219
13.6清除日志信息220
13.6.1手工清除日志信息220
13.6.2使用批处理文件清除日志信息221
13.6.3使用工具清除日志信息221
13.6.4清除WWW和FTP日志222
13.7实战演练222
13.7.1使用elsave清除日志222
13.7.2删除系统服务223
13.8专家指点224
第14章 监控和防范黑客226
14.1养成良好的电脑使用习惯226
14.2增强系统保护能力226
14.2.1使用系统的自动更新功能226
14.2.2使用工具修复漏洞227
14.3清除流氓软件228
14.3.1使用“超级兔子”进行清除228
14.3.2使用“金山卫士”进行清除229
14.3.3使用“360安全卫士”进行清除230
14.4清除间谍软件230
14.4.1事件查看器230
14.4.2微软反间谍专家232
14.4.3 Spy Sweeper233
14.5“蜜罐”的使用234
14.5.1“蜜罐”概述234
14.5.2“蜜罐”的应用235
14.6诺顿网络安全特警236
14.6.1安全设置236
14.6.2扫描程序237
14.6.3封锁恶意IP239
14.7实战演练241
14.8专家指点242
第15章 系统防御和数据恢复244
15.1网络防火墙244
15.1.1 Windows XP防火墙244
15.1.2瑞星个人防火墙245
15.2杀毒软件246
15.2.1瑞星杀毒软件246
15.2.2 360杀毒软件250
15.3防木马软件251
15.3.1 360安全卫士251
15.3.2金山卫士253
15.4电脑的安全策略254
15.4.1系统安全管理254
15.4.2 IP安全策略255
15.5数据的恢复259
15.6专家指点260
热门推荐
- 937514.html
- 3790958.html
- 1087084.html
- 949591.html
- 1766659.html
- 3089402.html
- 3136007.html
- 1753966.html
- 3132725.html
- 3848577.html
- http://www.ickdjs.cc/book_3177135.html
- http://www.ickdjs.cc/book_1159434.html
- http://www.ickdjs.cc/book_1900854.html
- http://www.ickdjs.cc/book_3041420.html
- http://www.ickdjs.cc/book_1068764.html
- http://www.ickdjs.cc/book_2808607.html
- http://www.ickdjs.cc/book_492224.html
- http://www.ickdjs.cc/book_1942244.html
- http://www.ickdjs.cc/book_1411025.html
- http://www.ickdjs.cc/book_818597.html