图书介绍

新手学黑客攻击与防范从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

新手学黑客攻击与防范从入门到精通
  • 周阿连编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115302960
  • 出版时间:2013
  • 标注页数:372页
  • 文件大小:178MB
  • 文件页数:387页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

新手学黑客攻击与防范从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 黑客基础入门3

第1章 初识黑客攻击3

1.1黑客为什么要攻击电脑3

1.2电脑是怎样联网的4

1.2.1认识IP地址4

1.什么是IP地址4

2.I P地址的分类4

3.IP地址的作用4

4.查看自己的IP地址5

5.查看对方的IP地址6

1.2.2认识电脑的端口11

1.电脑端口的分类11

2.常用的电脑端口11

3.扫描端口12

4.关闭本机不用的端口13

1.3黑客攻击的流程15

1.收集信息15

2.探测系统安全弱点和漏洞15

3.实施攻击16

1.4黑客的攻击目标和方法16

1.4.1黑客的攻击目标16

1.4.2黑客的攻击方法16

1.获取口令16

2.放置特洛伊木马程序17

3.WWW的欺骗技术17

4.电子邮件攻击17

5.网络监听17

6.寻找系统漏洞17

第2章 黑客常用的网络命令和工具软件22

2.1黑客常用的网络命令22

2.1.1常用DOS基本命令22

1.DOS命令行窗口22

2.dir命令23

3.cd命令24

4.md和rd命令24

5.del命令25

6.copy命令25

2.1.2常用DOS下的网络命令26

1.ping命令26

2.nbtstat28

3.netsat28

4.tracert29

5.net29

6.at35

7.telnet36

8.ftp38

2.2黑客常用的工具软件40

1.网络扫描工具41

2.网络监听工具41

3.密码破解工具41

4.木马工具41

5.攻击工具42

6.辅助工具42

2.3常用的网络扫描工具43

2.3.1 IP地址扫描工具——IPBook43

1.搜索IP地址段43

2.搜索共享资源43

3.搜索HTTP、 FTP及隐藏共享44

2.3.2端口扫描工具——SuperScan45

1.运行SuperScan45

2.使用SuperScan扫描端口45

3.设置SuperScan扫描的端口46

4.SuperScan的设置和其他功能47

2.3.3安全漏洞检测工具——X-Sca48

1.功能介绍48

2.功能设置48

3.使用?-Scan扫描端口52

2.4常用的网络辅助分析工具53

2.4.1网络嗅探器基础知识53

1.嗅探器的工作原理53

2.局域网中数据的传输54

3.嗅探的实现55

2.4.2网络流量监测与分析工具——Sniffer Pro56

1.使用Sniffer Pro捕获数据57

2.Sniffer Pro捕获数据分析59

3.Sniffer Pro的其他功能60

2.4.3网络诊断与分析工具——科来网络分析系统61

1.分析引导62

2.基本界面介绍63

3.过滤器设置67

4.分析方案设置69

2.5常用的密码破解工具72

2.5.1嗅探、破解综合工具——Cain72

1.安装Cain&Abel73

2.运行Cain&Abel程序75

2.5.2扫描、破解综合工具——流光Fluxay84

1.设置操作84

2.工具设置86

3.使用流光进行扫描88

4.使用流光进行破解91

第3章 建立安全的测试系统98

3.1了解虚拟机98

1.什么是虚拟机98

2.为什么要使用虚拟机98

3.2安装虚拟机99

3.2.1安装VMware Workstation虚拟机99

1.安装VMware Workstation主程序99

2.安装汉化程序101

3.2.2安装Virtual PC虚拟机103

1.安装Virtual PC 2007 SP1104

2.把Virtual PC的语言更改为中文105

3.3配置虚拟机106

3.3.1配置VMware Workstation虚拟机106

1.新建虚拟机106

2.加载虚拟机110

3.硬件参数设置111

3.3.2配置Virtual PC虚拟机115

1.新建虚拟机115

2.加载虚拟机和虚拟硬盘117

3.硬件参数设置119

3.4安装虚拟操作系统120

3.4.1引导设置120

1.VMware Workstation120

2.Virtual PC122

3.4.2安装操作系统和增强工具123

1.VMware Workstation124

2.Virtual PC125

第2篇 系统攻防131

第4章 IE浏览器攻防131

4.1 IE浏览器常见攻击方式131

4.1.1修改/锁定主页131

4.1.2弹出窗口131

4.1.3下载/运行木马程序132

4.2浏览器的自我防护133

4.2.1 IE浏览器重置/修复133

1.IE浏览器的重置133

2.通过注册表修改主页134

3.使用本地组策略修改IE134

4.IE浏览器的修复136

4.2.2重装IE浏览器139

1.关闭IE浏览器139

2.重新安装IF浏览器139

4.2.3使用第三方浏览器140

1.360浏览器140

2.搜狗浏览器141

3.火狐浏览器144

第5章 注册表攻防150

5.1认识注册表150

5.1.1什么是注册表150

5.1.2注册表结构150

1.注册表逻辑体系结构150

2.注册表的数据类型151

5.1.3常用的注册表项152

5.2常见注册表入侵方式153

5.2.1使用注册表编辑器153

1.打开注册表编辑器153

2.修改注册表键值153

5.2.2执行脚本文件154

1.脚本文件154

2.修改注册表项154

5.2.3使用REG文件155

1.REG文档155

2.REG文件修改注册表155

5.3注册表的防护156

5.3.1备份/还原注册表156

1.备份注册表156

2.还原注册表157

5.3.2最近一次的正确配置157

5.3.3注册表的安全设置158

1.限制系统软件的使用158

2.设置密码长度162

3.其他的系统安全设置163

5.3.4使用注册表进行系统设置167

1.开机和关机的设置167

2.系统的优化设置169

3.其他系统设置172

5.3.5使用注册表进行安全设置175

1.设置IE浏览器175

2.隐藏文件夹选项177

3.禁止添加打印机177

5.4危险的注册表启动项178

1.【Load】子键178

2.【Userinit 】子键178

3.【RunOnce】注册表项179

4【Installed Components】注册表项179

5【User Shell Folders】注册表项179

6【BootExecute】子键179

第6章 系统漏洞攻防184

6.1认识漏洞184

6.1.1漏洞基础知识184

1.什么是漏洞184

2.漏洞的特点184

3.漏洞的生命周期185

4.漏洞的危害185

5.漏洞产生的原因185

6.漏洞的发现186

6.1.2漏洞的分类186

1.根据漏洞的类型分类186

2.从漏洞的作用范围分类186

3.根据漏洞被人掌握的情况分类186

4.根据漏洞导致的直接威胁分类187

5.根据漏洞对系统安全性造成的损害分类187

6.2系统漏洞防御188

6.2.1查看系统漏洞信息188

1.补丁程序的分类188

2.漏洞检测189

6.2.2安装系统漏洞补丁程序196

1.Windows Update196

2.第三方漏洞修复程序197

6.2.3安装、设置防火墙201

1.什么是防火墙201

2.防火墙的功能201

3.防火墙的分类202

4.Windows 7防火墙202

5.第三方防火墙207

第7章 远程控制攻防216

7.1远程监控入门216

7.1.1远程控制基础知识216

1.什么是远程控制216

2.远程控制的利弊216

3.远程控制的实现方法216

7.1.2 Windows远程桌面连接216

1.什么是远程桌面连接216

2.设置远程桌面连接216

3.远程桌面连接218

7.1.3第三方远程监控软件220

1.QQ远程协助220

2.TeamViewer221

3.?T800222

4向日葵远控224

7.2防御远程监控226

7.2.1更改3389端口227

1.通过注册表更改端口号227

2.通过小工具更改端口号228

3.查看端口信息228

4.使用新端口连接远程桌面228

7.2.2取消上次远程登录的用户名记录229

7.2.3设置强壮的密码230

7.2.4使用IPSec限定访问者230

第3篇 密码攻防237

第8章 密码攻防237

8.1密码的破解237

8.1.1密码设置的常见隐患237

8.1.2密码的社会工程学238

8.1.3破解密码的方法239

1.穷举法239

2.字典法239

3.猜测法240

8.1.4保护密码的方法240

8.2设置/破解硬件密码240

8.2.1设置密码240

1.设置管理员密码241

2.设置用户密码241

3.开启开机密码验证243

8.2.2破解密码244

1.软件破解244

2.硬件破解245

8.3设置/破解系统密码246

8.3.1设置系统密码246

1.设置系统启动密码246

2.锁定计算机247

8.3.2破解系统登录密码248

1.跳过系统密码验证248

2.破解Windows 7系统密码248

8.4密码保护253

8.4.1系统密码保护253

1.硬盘加密253

2.使用BitLocker加密254

3.SYSKEY加密257

4.EFS加密258

8.4.2软件密码保护263

1.为Offce文档加密263

2.使用WinRAR程序加密265

第4篇 网络攻防271

第9章 QQ和MSN安全攻防271

9.1 QQ安全攻防271

9.1.1 QQ密码安全攻防271

1.社会工程学钓鱼271

2.木马程序盗号271

9.1.2 QQ使用安全攻防273

1.QQ视频欺骗273

2.QQ信息攻击275

9.2 MSN攻防278

1.查看MSN自动保存的密码278

2.查看MSN的聊天记录279

第10章 电子邮件攻防284

10.1电子邮件的攻击284

10.1.1邮箱密码攻击284

1.邮箱密码暴力破解284

2.密码找回攻击285

10.1.2邮箱炸弹攻击286

1.邮箱炸弹基础知识286

2.邮箱炸弹攻击演示286

10.2电子邮件的防护287

10.2.1邮箱密码攻击的防护287

1.邮箱密码的设置287

2.保护重要邮箱287

3.找回邮箱密码287

10.2.2邮箱炸弹攻击的防护289

1.防范邮箱炸弹的准备工作289

2.开启邮箱的垃圾邮件过滤功能289

第11章 ARP欺骗攻防292

11.1ARP欺骗攻击292

11.1.1 ARP欺骗原理292

1.什么是ARP292

2.ARP的工作原理292

3.ARP欺骗原理292

4.ARP欺骗的类型293

5.ARP欺骗的症状293

11.1.2 ARP欺骗攻击演示293

1.局域网终结者攻击演示293

2.P2P终结者攻击演示294

11.2 ARP欺骗防护296

11.2.1 IP-MAC绑定296

1.在客户机中绑定IP-MAC296

2.在路由器中绑定IP-MAC297

11.2.2使用ARP防火墙298

1.使用360木马防火墙298

2.使用COMODO防火墙299

第5篇 木马与病毒攻防303

第12章 木马攻防303

12.1认识木马303

12.1.1木马的危害及原理303

1.木马的危害303

2.木马的工作原理303

12.1.2木马的特点304

12.1.3木马的发展及分类305

12.2常见木马的传播和伪装307

12.2.1常见的木马传播方式307

12.2.2常见的木马伪装方法308

12.3木马的诊断和防范310

12.3.1计算机中木马后的表现310

12.3.2防范木马的常用方法311

12.4木马的制作与清除312

12.4.1制作软件捆绑木马312

12.4.2制作自解压木马315

12.4.3使用木马清除软件317

1.360安全卫士318

2.Windows木马清道夫319

3.木马清除大师 2012320

第13章 病毒攻防325

13.1认识病毒真面目325

13.1.1病毒的特征325

13.1.2病毒的分类326

13.2 U盘病毒的制作与攻击328

13.2.1 U盘病毒的攻击原理328

13.2.2打造U盘病毒328

13.2.3 U盘病毒的攻击330

13.3病毒的诊断与防范331

13.3.1病毒的传播途径331

13.3.2计算机中病毒后的症状332

13.3.3计算机病毒的防范333

1.通用的防范措施333

2.即时通讯工具防范措施334

3.蠕虫类病毒防范措施334

4.网上交易等的防范措施334

13.4病毒的查杀334

13.4.1 360杀毒软件查杀病毒334

13.4.2瑞星杀毒软件2012查杀病毒335

13.4.3卡巴斯基安全部队2013查杀病毒337

1.卡巴斯基安全部队2013的主要功能337

2.使用卡巴斯基查杀病毒338

第6篇 建立安全防御体系343

第14章 提升系统防御性能343

14.1设置Windows 7操作系统343

14.1.1系统加密343

1.设置BIOS密码343

2.设置登录密码345

14.1.2禁用Guest账户346

14.1.3关闭多余的开机启动项346

14.1.4启用密码保护共享347

14.2设置系统组策略348

14.2.1启动组策略348

14.2.2密码安全设置策略349

14.2.3设置用户权限351

14.2.4设置Administrator账户352

1.更改管理员账户名称352

2.禁用管理员账户353

14.3设置注册表354

14.3.1禁止远程修改注册表354

14.3.2限制密码格式355

14.3.3清理IE地址栏中的网址356

第15章 网络安全防御359

15.1阻止间谍软件359

15.1.1认识间谍软件359

15.1.2防御间谍软件359

15.1.3 SuperAntiSpyware反间谍软件360

1.安装SuperAntiSpyware反间谍软件360

2.使用SuperAntiSpyware反间谍软件362

15.2阻止恶意网络广告364

15.2.1过滤弹出式广告Maxthon(傲游)364

15.2.2广告杀手Ad Killer365

15.3阻止流氓软件入侵367

15.3.1认识流氓软件367

1.流氓软件的定义367

2.流氓软件的特点367

3.流氓软件的分类368

15.3.2 Wopti流氓软件清除大师369

15.3.3恶意软件清理助手370

热门推荐