图书介绍

黑客攻防与电脑安全无师自通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防与电脑安全无师自通
  • 刘亚刚编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302274438
  • 出版时间:2012
  • 标注页数:260页
  • 文件大小:94MB
  • 文件页数:272页
  • 主题词:计算机网络-安全技术;电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防与电脑安全无师自通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 揭开黑客神秘的面纱2

1.1了解黑客2

1.1.1黑客与骇客2

1.1.2黑客攻击的目的2

1.1.3黑客需要具备的基本技能3

1.2黑客的知识构成3

1.2.1网络知识3

1.2.2系统知识4

1.2.3编程知识6

1.3黑客入侵的门户——端口7

1.3.1端口的分类7

1.3.2开启和关闭端口7

1.3.3使用Active Ports工具9

1.4藏匿黑客的地方——系统进程9

1.4.1认识系统进程9

1.4.2打开系统进程10

1.4.3关闭和新建系统进程10

1.4.4查看进程起始程序11

1.4.5查看隐藏进程11

1.4.6查看远程进程12

1.5黑客常用术语和DOS命令12

1.5.1黑客常用术语12

1.5.2 DOS基本命令14

1.5.3 net命令19

1.5.4批处理命令20

1.6专家指点22

第2章 黑客常用入侵工具24

2.1扫描工具24

2.1.1 SSS扫描器24

2.1.2 MBSA安全分析器25

2.1.3流光扫描器26

2.2数据拦截工具——嗅探器28

2.2.1 IRIS嗅探器28

2.2.2 Sniffer Pro工具29

2.3反弹木马和反间谍软件31

2.3.1反弹木马——网络神偷31

2.3.2反间谍软件——间谍克星32

2.4加壳和脱壳工具33

2.4.1加壳33

2.4.2脱壳33

2.5系统监控和网站扫描工具34

2.5.1 Real Spy Monitor监视器34

2.5.2扫描网站数据库35

2.6实战演练35

2.7专家指点36

第3章 信息数据的收集与扫描38

3.1踩点和扫描38

3.1.1踩点概述38

3.1.2扫描概述38

3.2获取目标初级信息39

3.2.1获取目标主机IP地址39

3.2.2获取目标主机物理地址40

3.2.3查询网站备案信息40

3.3漏洞扫描41

3.3.1漏洞扫描的分类41

3.3.2 X-Scan扫描器42

3.3.3 MBSA安全分析器44

3.3.4防范IP扫描45

3.3.5防御网络侦测和堵塞漏洞46

3.4端口扫描46

3.4.1端口的种类46

3.4.2预防端口扫描46

3.4.3 Super Scan扫描器47

3.4.4获取NetBIOS信息49

3.4.5获取SNMP信息50

3.4.6弱口令51

3.4.7黑客字典51

3.4.8 Tomcat扫描器52

3.4.9注入点扫描53

3.4.10重新定向端口53

3.5实战演练54

3.5.1扫描IP地址54

3.5.2在线端口扫描55

3.6专家指点55

第4章 黑客常用的攻击方法58

4.1黑客攻击的流程和方法58

4.1.1攻击流程58

4.1.2攻击方法58

4.2密码破解攻击59

4.2.1常用密码破解方法59

4.2.2使用软件破解密码59

4.2.3设置用户账户密码61

4.3恶意代码攻击63

4.3.1特征和传播途径63

4.3.2修改IE主页64

4.3.3防范恶意代码65

4.4缓冲区溢出攻击66

4.4.1攻击原理66

4.4.2攻击实战66

4.5网络欺骗攻击67

4.5.1网络欺骗攻击方式67

4.5.2 ARP欺骗攻击概述67

4.5.3局域网终结者攻击68

4.5.4防御ARP欺骗攻击69

4.6实战演练71

4.6.1破解压缩包密码71

4.6.2 360安全卫士的应用72

4.7专家指点73

第5章 木马和病毒攻防篇76

5.1什么是木马76

5.1.1认识木马76

5.1.2木马的分类76

5.2安装木马77

5.2.1常见的木马伪装手段77

5.2.2网页木马生成器77

5.2.3使用文件捆绑器78

5.2.4冰河木马78

5.2.5木马信息反馈81

5.3木马的诊断和防范82

5.3.1电脑中木马的表现82

5.3.2查找木马82

5.3.3清除和防范木马84

5.4木马的自我保护86

5.4.1木马的加壳保护86

5.4.2为木马加“花指令”87

5.4.3修改木马入口点87

5.5什么是病毒88

5.5.1认识病毒88

5.5.2病毒的分类88

5.6制作病毒89

5.6.1 VBS脚本病毒89

5.6.2 U盘病毒90

5.7病毒的防御和清除91

5.7.1电脑中病毒的表现91

5.7.2 Windows防火墙91

5.7.3使用杀毒软件92

5.8实战演练93

5.8.1伪装木马图标93

5.8.2修改注册表93

5.9专家指点94

第6章 密码攻防篇98

6.1加密和解密98

6.1.1使用加密和解密软件98

6.1.2密码设置时的隐患99

6.1.3保护密码的措施100

6.2 Windows系统密码攻防100

6.2.1破解系统登录密码100

6.2.2 SYSKEY加密及解密101

6.2.3破解ADSL密码103

6.2.4破解MD 5密码104

6.2.5加强账户密码管理104

6.3办公软件密码攻防107

6.3.1 Word文档的加密和解密107

6.3.2 Excel文档的加密和解密109

6.3.3 Access文档的加密和解密110

6.3.4 PDF文档的加密和解密111

6.4实战演练112

6.4.1文件夹加密112

6.4.2 WinRAR文件的加密和解密113

6.5专家指点114

第7章 系统漏洞攻防篇116

7.1 Windows系统的安全隐患116

7.1.1系统隐患的分类116

7.1.2系统中的bug117

7.1.3 Windows XP系统中的漏洞117

7.2 RPC服务远程漏洞攻击119

7.2.1运行RPC远程服务119

7.2.2攻击RPC服务远程漏洞120

7.2.3 RPC服务远程漏洞的防御121

7.3注册表的攻防121

7.3.1入侵注册表122

7.3.2禁止访问和编辑注册表122

7.3.3设置注册表隐藏保护123

7.3.4关闭默认共享124

7.3.5预防SYN系统攻击125

7.3.6清除自动运行的木马125

7.3.7优化注册表126

7.4设置组策略以保护系统127

7.4.1组策略127

7.4.2组策略的管理模块127

7.4.3设置桌面128

7.4.4设置控制面板128

7.4.5设置资源管理器129

7.4.6设置浏览器129

7.4.7设置系统安全130

7.5实战演练130

7.5.1设置系统自动登录131

7.5.2设置系统网络初始化131

7.6专家指点132

第8章 远程控制攻防篇134

8.1远程协助和远程桌面134

8.1.1远程协助134

8.1.2远程桌面134

8.2使用Telnet实现远程监控136

8.2.1启用远程编辑权限136

8.2.2破解Telnet NTLM权限验证137

8.3使用远程控制软件139

8.3.1使用Radmin进行远程控制139

8.3.2使用PcAnywhere进行远程控制140

8.3.3使用“魔法远程控制”工具141

8.4防御远程控制142

8.4.1加强账号和密码管理142

8.4.2设置系统防火墙143

8.5实战演练144

8.5.1使用QQ发送远程控制请求144

8.5.2设置用户权限144

8.6.专家指点145

第9章IE浏览器和电子邮箱攻防篇148

9.1网页恶意代码攻防148

9.1.1网页恶意代码概述148

9.1.2网页恶意代码攻击148

9.1.3网页恶意代码的清除149

9.2 IE炸弹攻防151

9.2.1 IE炸弹的攻击方式151

9.2.2 VBS脚本病毒生成器152

9.2.3 IE炸弹的防范153

9.3 IE浏览器的防护153

9.3.1屏蔽恶意网站153

9.3.2限制访问不良站点154

9.3.3提高IE安全防护等级154

9.3.4清除IE临时文件和Cookies155

9.4电子邮箱密码攻防156

9.4.1盗取电子邮箱密码的方法156

9.4.2使用流光窃取密码156

9.4.3找回电子邮箱密码157

9.5电子邮件炸弹攻防159

9.5.1电子邮件炸弹攻击159

9.5.2防御电子邮件炸弹159

9.6实战演练161

9.6.1防范IE漏洞161

9.6.2设置电子邮件显示格式162

9.7专家指点162

第10章QQ和MSN攻防篇164

10.1 QQ漏洞164

10.1.1 QQ漏洞分类164

10.1.2 QQ漏洞修补164

10.2 QQ密码攻防165

10.2.1 QQ密码的窃取和防范165

10.2.2啊拉QQ大盗165

10.2.3小浩QQ密码读取器166

10.2.4申请QQ密码保护166

10.3 QQ信息炸弹攻防168

10.3.1 QQ狙击手168

10.3.2飘叶千夫指168

10.3.3 QQ信息炸弹的防范170

10.4 QQ聊天攻防171

10.4.1窃取聊天记录171

10.4.2 QQ自动聊天171

10.4.3管理聊天记录172

10.5 QQ群攻击173

10.5.1制作网页木马173

10.5.2在QQ群空间发放木马174

10.6维护QQ安全175

10.6.1提高QQ安全系数175

10.6.2 QQ病毒木马专杀工具176

10.7 MSN安全攻防177

10.7.1攻击MSN177

10.7.2 MSN保护盾177

10.8实战演练178

10.8.1使用QQ远程攻击工具178

10.8.2修改MSN登录密码178

10.9专家指点179

第11章 网站攻防篇182

11.1网站攻击概述182

11.1.1网站攻击的特点182

11.1.2网站攻击的方式182

11.2 DoS攻防183

11.2.1 DoS攻击的方式183

11.2.2 DoS攻击工具183

11.2.3防范DoS攻击185

11.3 DDoS攻防186

11.3.1 DDoS攻击的方式186

11.3.2 DDoS攻击工具186

11.3.3防范DDoS攻击187

11.4 SQL注入攻防188

11.4.1 SQL注入攻击的准备188

11.4.2使用SQL注入攻击工具189

11.4.3防范SQL注入攻击189

11.5恶意网页代码攻防190

11.5.1利用点歌台漏洞190

11.5.2修复恶意网页代码191

11.6实战演练192

11.6.1保护本机数据库192

11.6.2破解加密网页193

11.7专家指点194

第12章 网吧攻防篇196

12.1网吧的环境安全196

12.1.1网吧安全问题196

12.1.2网吧防护措施196

12.2突破网吧限制197

12.2.1手工突破197

12.2.2工具突破199

12.3网吧木马攻防201

12.3.1端口映射201

12.3.2在网吧中挂马202

12.3.3网吧木马的防范203

12.4局域网攻防205

12.4.1局域网概述205

12.4.2局域网攻击原理206

12.4.3使用工具攻击局域网206

12.4.4防范局域网攻击208

12.5实战演练208

12.5.1手工突破实现免费上网208

12.5.2管理隐藏进程209

12.6专家指点210

第13章后门技术攻防篇212

13.1后门技术212

13.1.1后门技术的分类212

13.1.2预防后门技术212

13.2账号后门技术213

13.2.1手动克隆账号213

13.2.2使用程序克隆账号215

13.3漏洞后门技术215

13.3.1制造Unicode漏洞后门215

13.3.2制造idq漏洞后门216

13.4系统服务后门技术217

13.5木马后门技术219

13.6清除日志信息220

13.6.1手工清除日志信息220

13.6.2使用批处理文件清除日志信息221

13.6.3使用工具清除日志信息221

13.6.4清除WWW和FTP日志222

13.7实战演练222

13.7.1使用elsave清除日志222

13.7.2删除系统服务223

13.8专家指点224

第14章 监控和防范黑客226

14.1养成良好的电脑使用习惯226

14.2增强系统保护能力226

14.2.1使用系统的自动更新功能226

14.2.2使用工具修复漏洞227

14.3清除流氓软件228

14.3.1使用“超级兔子”进行清除228

14.3.2使用“金山卫士”进行清除229

14.3.3使用“360安全卫士”进行清除230

14.4清除间谍软件230

14.4.1事件查看器230

14.4.2微软反间谍专家232

14.4.3 Spy Sweeper233

14.5“蜜罐”的使用234

14.5.1“蜜罐”概述234

14.5.2“蜜罐”的应用235

14.6诺顿网络安全特警236

14.6.1安全设置236

14.6.2扫描程序237

14.6.3封锁恶意IP239

14.7实战演练241

14.8专家指点242

第15章 系统防御和数据恢复244

15.1网络防火墙244

15.1.1 Windows XP防火墙244

15.1.2瑞星个人防火墙245

15.2杀毒软件246

15.2.1瑞星杀毒软件246

15.2.2 360杀毒软件250

15.3防木马软件251

15.3.1 360安全卫士251

15.3.2金山卫士253

15.4电脑的安全策略254

15.4.1系统安全管理254

15.4.2 IP安全策略255

15.5数据的恢复259

15.6专家指点260

热门推荐