图书介绍

黑客攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防
  • 电脑报编著 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894760296
  • 出版时间:2009
  • 标注页数:336页
  • 文件大小:134MB
  • 文件页数:350页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

黑客入门篇2

第一章 黑客入门必修课2

1.1 认识黑客2

1.2 常见黑客攻击行为曝光3

1.3 黑客攻击入口“端口”5

1.3.1 什么是计算机端口5

1.3.2 端口的分类5

1.3.3 开启和关闭端口5

1.3.4 图形化的端口查看工具6

1.4 木马的藏身地“进程”7

1.4.1 认识系统进程7

1.4.2 关闭进程和重建进程7

1.4.3 查看进程的发起程序8

1.4.4 查看隐藏进程和远程进程9

1.4.5 杀死病毒进程10

1.5 黑客必知必会的术语10

1.5.1 系统术语10

1.5.2 网络术语18

第二章 黑客必学的DOS命令18

2.1 初识DOS25

2.1.1 命令窗口25

2.1.2 驱动器、文件夹和路径27

2.1.3 基本命令28

2.1.4 批处理29

2.1.5 黑客命令初试——扫描端口31

2.2 黑客任务之命令应用实例31

2.2.1 攻防命令之Arp31

2.2.2 攻防命令之AT32

2.2.3 攻防命令之Del和RD34

2.2.4 攻防命令之Gettype和Systeminfo35

2.2.5 攻防命令之Ipconfig36

2.2.6 攻防命令之Netstat36

2.2.7 攻防命令之Ping37

2.2.8 攻防命令之Nslookup39

2.2.9 攻防命令之Net40

2.3 批处理安全应用实例48

2.3.1 检查指定端口开放状态49

2.3.2 删除默认共享49

2.3.3 批量清除垃圾文件50

2.3.4 配置防火墙“例外”端口51

第三章 黑客攻击前的准备工作51

3.1 探测操作系统52

3.1.1 使用X-scan探测52

3.1.2 通过网站判断53

3.2 搜索引擎探测54

3.2.1 搜索特殊的“关键词”54

3.2.2 使用专用工具54

3.3 信息的筛选55

3.3.1 人工筛选55

3.3.2 软件筛选56

3.3.3 社会工程学57

3.4 网络监听与嗅探58

3.4.1 监听的魅力58

3.4.2 网络监听实战60

3.4.3 网络监听的防范63

3.5 扫描与嗅探实例63

3.5.1 Sss扫描器扫描实战63

3.5.2 流光扫描弱口令67

3.5.3 命令行下的嗅探器WinDump70

第四章 账户密码攻防实例70

上手实战篇74

4.1 Administrator账户伪造74

4.1.1 更改账户名74

4.1.2 伪造陷阱账户76

4.2 识破混迹管理员组的Guest账户78

4.2.1 虚假的管理员账户78

4.2.2 找出管理员组的Guest账户79

4.2.3 Guest账户的安全管理79

4.3 防范假终端管理员80

4.3.1 初步了解终端服务80

4.3.2 终端服务器的连接81

4.3.3 非法终端管理员的识别82

4.4 系统密码攻防85

4.4.1 轻松破解Syskey双重加密85

4.4.2 BIOS密码设置与解除87

4.4.3 设置系统登录密码92

4.4.4 轻松找回管理员密码94

4.4.5 用ERD Commander恢复Windows XP密码96

4.5 办公文档密码攻防97

4.5.1 使用WordKey恢复Word密码98

4.5.2 用“Word密码查看器”找出密码99

4.5.3 轻松查看Excel文档密码99

4.5.4 WPS密码攻防100

4.6 压缩文档密码攻防100

4.6.1 用RAR Password Cracker恢复RAR密码100

4.6.2 多功能密码破解软件102

4.6.3 暴力破解压缩文件密码103

4.7 文件加密与解密104

4.7.1 与众不同的分时段加密104

4.7.2 图片加密好帮手105

4.7.3 文件分割巧加密106

4.7.4 生成自解密文件的“机器虫加密”107

第五章 网络盗号与防范实例解析107

5.1 QQ攻击与防范109

5.1.1 QQ安全配置109

5.1.2 “完美QQ大盗”攻防实例110

5.1.3 巧用工具软件防范QQ盗号111

5.1.4 QQ防盗应用技巧112

5.1.5 全面武装,打造安全QQ114

5.2 MSN聊天安全防范116

5.2.1 MSN保护盾让聊天更安全116

5.2.2 MSN安全中心116

5.3 电子邮箱攻击与防范118

5.3.1 邮箱密码破解方式介绍118

5.3.2 社会工程学盗取密码实例解析118

5.3.3 邮箱使用口令的安全防范119

5.3.4 防范文件编辑器破解Foxmail账户121

5.4 网络游戏账号防盗122

5.4.1 哪些网游账号容易被盗122

5.4.2 网游盗号手段分析122

5.4.3 网游盗号实例剖析125

5.4.4 网游保镖捍卫网游安全127

5.5 网上银行安全防范128

5.5.1 网上银行安全隐患129

5.5.2 网上银行安全防护129

第六章 病毒与木马攻防实例129

6.1 轻松判断电脑是否中毒131

6.1.1 安全工具不能运行131

6.1.2 在线杀毒网页不能打开131

6.1.3 常用文件打不开132

6.1.4 死机、提示内存不够132

6.1.5 键盘、鼠标、摄像头不听使唤132

6.1.6 任务管理器异常132

6.1.7 服务和自启动项异常132

6.1.8 硬盘灯、网卡灯狂闪133

6.1.9 QQ、MSN、网游等异常登录提醒133

6.1.10 查看CPU时间较大的程序133

6.2 宏病毒及其防治方法134

6.2.1 认识宏134

6.2.2 宏病毒的判断方法134

6.2.3 宏病毒的防治和清除136

6.3 邮件病毒识别与防治136

6.3.1 什么是邮件附件病毒136

6.3.2 邮件病毒的伪装方式136

6.3.3 多种方式防范邮件病毒137

6.4 用卡巴斯基2009杀毒138

6.4.1 卡巴斯基的安装与激活138

6.4.2 恶意软件主动防御139

6.4.3 虚拟键盘保障网络安全140

6.4.4 轻松搞定垃圾邮件、网页广告141

6.4.5 应用程序过滤保障系统安全142

6.4.6 轻松修复系统漏洞142

6.4.7 病毒查杀测试143

6.5 QQ群挂木马实例解析144

6.5.1 制作网页木马144

6.5.2 制作SWF木马144

6.5.3 在QQ群中挂马145

6.6 QQ空间挂马剖析145

6.6.1 挂Flash木马145

6.6.2 挂网页木马146

6.7 防范“文本文件”木马的破坏146

6.7.1 别被“文本”图标欺骗146

6.7.2 识别双后缀文件147

6.7.3 不会显示的文件名147

6.7.4 系统崩溃,毁于“碎片”148

6.7.5 精心构造的“文本陷阱”148

6.7.6 防范假“文本文件”149

6.8 冰河陷阱欺骗术149

6.8.1 清除TxtFile型关联冰河149

6.8.2 卸载EXEFile关联冰河150

6.9 DLL木马追踪与防范151

6.9.1 从DLL木马的DLL文件入手151

6.9.2 查看进程151

6.9.3 监控端口152

6.9.4 使用嗅探器来查看152

6.9.5 查看系统服务152

6.10 能穿透防火墙的反弹木马153

6.10.1 配置后门153

6.10.2 打开后门153

6.10.3 轻松操纵154

6.10.4 封杀后门154

6.11 木马“藏身”之地解析154

6.11.1 集成到程序中155

6.11.2 隐藏在配置文件中155

6.11.3 潜伏在Win.ini中155

6.11.4 伪装在普通文件中155

6.11.5 内置到注册表中155

6.11.6 隐蔽在Winstart.bat中156

6.12 几招搞定“挂马”网站156

6.12.1 365门神搞定广告、恶意网站156

6.12.2 无忧电子眼屏蔽恶意网站158

6.13 安全护盾保护电脑安全158

6.13.1 认识安全护盾159

6.13.2 设置安全护盾自动防御159

6.13.3 自动拦截与网络连接的程序159

第七章 远程控制攻防实例159

7.1 Windows XP自带远程控制工具160

7.1.1 用好Windows XP的远程协助160

7.1.2 Windows XP远程关机161

7.2 Windows Vista远程桌面连接162

7.2.1 什么是远程桌面162

7.2.2 允许远程桌面连接162

7.2.3 发起远程桌面连接162

7.2.4 与远程桌面传输文件164

7.3 Windows Vista远程协助164

7.3.1 允许远程协助165

7.3.2 邀请别人帮助165

7.3.3 帮助别人166

7.3.4 远程协助与远程桌面的区别166

7.4 注册表远程连接与安全防范167

7.4.1 什么是注册表167

7.4.2 开启和连接远程注册表服务169

7.4.3 注册表安全设置实例剖析170

7.5 远程管理主机的巧妙利用171

7.5.1 远程管理主机的利用思路171

7.5.2 利用漏洞入侵主机171

7.5.3 为漏洞主机打补丁172

7.5.4 隐藏式网站建立的方法174

7.6 使用PcAnywhere远程控制178

7.6.1 安装设置PcAnywhere178

7.6.2 配置PcAnywhere178

7.6.3 开始远程控制179

7.7 用灰鸽子透过局域网进行远程管理180

7.7.1 灰鸽子简介180

7.7.2 生成服务器端180

7.7.3 查看控制效果181

7.7.4 禁止灰鸽子服务182

7.7.5 彻底清除灰鸽子182

7.7.6 解除关联183

7.8 使用QuickIP进行多点控制183

7.8.1 QuickIP能做什么183

7.8.2 设置服务器端184

7.8.3 设置客户端184

7.9 用PsExec实战命令行下的远程控制185

7.9.1 PsExec简介185

7.9.2 应用实战186

第八章 网吧攻防实例187

8.1 剖析网吧安全环境187

8.1.1 安全问题一览187

8.1.2 初识防护技术188

8.2 突破网吧限制189

8.2.1 手工突破限制189

8.2.2 利用工具破解191

8.3 网络攻击与防范192

8.3.1 局域网攻击原理192

8.3.2 局域网终结者193

8.3.3 ARP欺骗实例194

8.4 网吧木马攻防197

8.4.1 端口映射197

8.4.2 挂马实战198

8.4.3 网吧木马防范199

8.5 网吧之安全上网205

8.5.1 场景模拟205

8.5.2 提高安全意识208

第九章 单机系统漏洞攻防208

攻防博弈篇210

9.1 单机系统安全概述210

9.1.1 单机安全概述210

9.1.2 漏洞的检查与修补211

9.2 IE7 0day漏洞攻防212

9.2.1 漏洞简介212

9.2.2 漏洞利用代码实测212

9.2.3 木马的利用213

9.2.4 漏洞的防范214

9.3 实战Vista输入法漏洞214

9.3.1 提权实战214

9.3.2 安全防范217

9.4 用受限账户提权217

9.4.1 账户分类217

9.4.2 提权实战218

9.5 动画光标漏洞219

9.5.1 漏洞入侵实战219

9.5.2 安全防范221

9.6 注册表攻防221

9.6.1 为什么要保护注册表221

9.6.2 注册表的结构221

9.6.3 四项基本技能223

9.6.4 利用网页修改注册表224

9.6.5 远程控制注册表225

9.6.6 安全防护226

9.7 用MBSA检测系统漏洞227

9.7.1 漏洞检测227

9.7.2 查看检测报告227

9.8 扫描局域网内计算机的安全漏洞228

9.8.1 认识安全扫描专家228

9.8.2 扫描实战228

9.9 FTP漏洞攻防231

9.9.1 FTP入侵解析231

9.9.2 Serv-U漏洞攻防实战231

9.9.3 FTP攻击防范233

9.10 FSO漏洞攻防234

9.10.1 远程控制实战234

9.10.2 安全管理236

9.11 共享漏洞安全防范240

9.11.1 安全策略配置240

9.11.2 权限设置与管理241

第十章 常用程序攻防246

10.1 第三方程序漏洞概述246

10.1.1 第三方程序概述246

10.1.2 严峻的形势247

10.2 Word 0day漏洞攻防247

10.2.1 漏洞简介247

10.2.2 攻击实战248

10.2.3 安全防范249

10.3 动易漏洞利用实例250

10.3.1 问题所在250

10.3.2 入侵实战250

10.4 Adobe Flash漏洞攻防252

10.4.1 入侵实例解析252

10.4.2 漏洞分析与防范253

10.5 动网程序攻防实例253

10.5.1 入侵实例解析253

10.5.2 上传漏洞防范255

10.6 EXCEL漏洞攻防255

10.6.1 漏洞简介255

10.6.2 入侵实例256

10.6.3 防范策略257

10.7 Discuz论坛攻防257

10.7.1 准备工作257

10.7.2 入侵实例分析258

10.8 Serv-U入侵攻防259

10.8.1 准备工作259

10.8.2 入侵实战260

10.9 影视程序RealPlayer攻防260

10.9.1 入侵实例分析260

10.9.2 安全防范263

10.10 博客程序L-BLOG攻防263

10.10.1 提权漏洞实战263

10.10.2 漏洞分析与防范266

第十一章 网络炸弹攻防实例266

11.1 网络炸弹概述269

11.1.1 什么是网络炸弹269

11.1.2 炸弹的分类270

11.2 初级炸弹攻防272

11.2.1 蓝屏炸弹272

11.2.2 Ping轰炸防范273

11.2.3 UDP攻击275

11.2.4 蜗牛炸弹275

11.3 邮件炸弹攻防276

11.3.1 初识邮件炸弹276

11.3.2 邮件炸弹的危害277

11.3.3 邮件炸弹KaBoom实战277

11.3.4 防范邮件炸弹279

11.4 DoS拒绝服务攻防280

11.4.1 DoS攻击原理简述281

11.4.2 目标的确定283

11.4.3 常见工具介绍285

11.4.4 拒绝服务防御方法286

第十二章 网站攻防288

12.1 网站安全初识288

12.1.1 网站安全现状288

12.1.2 网站攻击概述289

12.1.3 网站语言290

12.2 网站探测290

12.2.1 探测IP和域名291

12.2.2 获得网站的注册信息292

12.2.3 其他方面294

12.3 登录口令攻防294

12.3.1 源代码分析破解294

12.3.2 使用软件破解297

12.3.3 使用注入破解298

12.4 “一句话木马”攻防300

12.4.1 木马概述300

12.4.2 入侵实战解析300

12.4.3 安全防范303

12.5 网站漏洞攻防303

12.5.1 漏洞简介与防范策略303

12.5.2 批量入侵实战解析303

12.6 网站数据库攻防305

12.6.1 巧妙利用500错误入侵306

12.6.2 利用关键字下载数据库307

12.6.3 使用NBSI入侵307

12.6.4 源代码分析308

12.6.5 数据库防范秘技309

第十三章 服务器攻防311

13.1 服务器安全概述311

13.1.1 什么是服务器311

13.1.2 服务器入侵渠道312

13.2 实战CC攻击313

13.2.1 攻击原理313

13.2.2 攻击实例314

13.2.3 识别CC攻击315

13.2.4 轻松抵御CC攻击316

13.3 实战DDoS攻击319

13.3.1 DDoS攻击原理319

13.3.2 攻击实例319

13.3.3 识别DDoS攻击320

13.3.4 DDoS防范与反击321

13.4 服务器漏洞攻防323

13.4.1 攻击原理323

13.4.2 攻击实例323

13.4.3 安全防范326

13.5 数据库攻防327

13.5.1 数据库概述327

13.5.2 攻击实例之SQL溢出328

13.5.3 实例攻击之SQL弱口令329

13.5.4 实例攻击之SQL 2005注入330

13.6 服务器安全配置331

13.6.1 安装补丁331

13.6.2 杀毒软件333

13.6.3 权限设置334

13.6.4 删除LAN设置335

热门推荐