图书介绍
黑客攻防工具实战从新手到高手 超值版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 本书编委会 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302489757
- 出版时间:2018
- 标注页数:310页
- 文件大小:48MB
- 文件页数:322页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防工具实战从新手到高手 超值版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机安全快速入门1
1.1 IP地址1
1.1.1 认识IP地址1
1.1.2 查看IP地址2
1.2 MAC地址2
1.2.1 认识MAC地址2
1.2.2 查看MAC地址3
1.3 计算机端口3
1.3.1 认识端口3
1.3.2 查看系统的开放端口3
1.3.3 关闭不必要的端口4
1.3.4 启动需要开启的端口5
1.4 常用的DOS命令6
1.4.1 CD命令6
1.4.2 dir命令6
1.4.3 ping命令7
1.4.4 net命令9
1.4.5 netstat命令9
1.4.6 tracert命令10
1.4.7 ipconfig命令10
1.4.8 nslookup命令11
1.5 实战演练12
1.5.1 实战演练1——使用netstat命令快速查找对方IP地址12
1.5.2 实战演练2——使用代码检查指定端口开放状态13
1.6 小试身手13
第2章 常用的扫描与嗅探工具14
2.1 了解扫描器工具14
2.1.1 扫描器的工作原理14
2.1.2 扫描器的作用14
2.2 常见的端口扫描器工具14
2.2.1 ScanPort14
2.2.2 极速端口扫描器15
2.2.3 Nmap扫描器16
2.3 常见的多功能扫描器工具18
2.3.1 流光扫描器18
2.3.2 X-Scan扫描器23
2.3.3 S-GUI Ver扫描器26
2.4 常用的网络嗅探工具28
2.4.1 嗅探利器SmartSniff28
2.4.2 网络数据包嗅探专家29
2.4.3 网络嗅探器影音神探30
2.5 实战演练33
2.5.1 实战演练1——查看系统中的ARP缓存表33
2.5.2 实战演练2——在【网络邻居】中隐藏自己34
2.6 小试身手34
第3章 系统漏洞防护工具35
3.1 系统漏洞概述35
3.1.1 系统漏洞的定义35
3.1.2 系统漏洞产生的原因35
3.1.3 常见系统漏洞类型35
3.2 RPC服务远程漏洞的防护36
3.2.1 RPC服务远程漏洞的定义36
3.2.2 RPC服务远程漏洞入侵演示39
3.2.3 RPC服务远程溢出漏洞的防御40
3.3 WebDAV漏洞的防护41
3.3.1 WebDAV缓冲区溢出漏洞的定义41
3.3.2 WebDAV缓冲区溢出漏洞入侵演示41
3.3.3 WebDAV缓冲区溢出漏洞的防御43
3.4 系统漏洞防护工具的应用44
3.4.1 使用Windows更新及时更新系统44
3.4.2 使用360安全卫士下载并安装补丁45
3.5 实战演练46
3.5.1 实战演练1——卸载流氓软件46
3.5.2 实战演练2——关闭开机时多余的启动项目48
3.6 小试身手48
第4章 远程控制防守工具49
4.1 远程控制49
4.2 使用Windows远程桌面功能实现远程控制49
4.2.1 开启Window远程桌面功能49
4.2.2 关闭Window远程桌面功能52
4.3 多点远程控制利器——QuickIP52
4.3.1 安装QuickIP53
4.3.2 设置QuickIP服务端54
4.3.3 设置QuickIP客户端54
4.3.4 实现远程控制55
4.4 远程控制的好帮手——Remotely Anywhere57
4.4.1 安装RemotelyAnywhere57
4.4.2 连接入侵远程主机59
4.4.3 远程操控目标主机60
4.5 使用“灰鸽子”实现远程控制64
4.5.1 配置灰鸽子木马65
4.5.2 操作远程计算机文件66
4.5.3 控制远程计算机鼠标和键盘68
4.5.4 修改控制系统设置69
4.6 开启防火墙工具防范远程控制72
4.6.1 开启系统自带的Windows防火墙72
4.6.2 使用天网防火墙防护系统安全73
4.7 实战演练76
4.7.1 实战演练1——关闭远程注册表管理服务76
4.7.2 实战演练2——使用命令查询木马端口77
4.8 小试身手77
第5章 文件加密、解密工具78
5.1 文件和文件夹加密、解密工具78
5.1.1 TTU图片保护专家78
5.1.2 通过分割加密文件79
5.1.3 给文件或文件夹加密82
5.1.4 文件夹加密超级大师83
5.2 办公文档加密、解密工具85
5.2.1 加密Word文档85
5.2.2 加密Excel文档87
5.2.3 加密PDF文档89
5.2.4 破解Word文档密码92
5.2.5 破解Excel文档密码94
5.2.6 破解PDF文档密码95
5.3 压缩文件加密、解密工具97
5.3.1 利用WinRAR的自加密功能加密压缩文件97
5.3.2 利用ARCHPR破解压缩文件密码98
5.3.3 利用ARPR破解压缩文件密码98
5.4 使用BitLocker工具加密数据99
5.4.1 启动BitLocker100
5.4.2 为磁盘加密100
5.5 实战演练102
5.5.1 实战演练1——利用命令隐藏数据102
5.5.2 实战演练2——显示文件的扩展名103
5.6 小试身手103
第6章 账户/号及密码防守工具104
6.1 了解Windows 10的账户类型104
6.1.1 认识本地账户104
6.1.2 认识M icrosoft账户104
6.1.3 本地账户和Microsoft账户的切换104
6.2 本地系统账户及密码的防御106
6.2.1 启用本地账户106
6.2.2 更改账户类型107
6.2.3 设置账户密码108
6.2.4 设置账户名称111
6.2.5 设置屏幕保护密码112
6.2.6 创建密码恢复盘113
6.3 Microsoft账户及密码的防御114
6.3.1 注册并登录Microsoft账户114
6.3.2 更改账户登录密码116
6.3.3 设置PIN码117
6.3.4 使用图片密码119
6.4 通过组策略提升系统账户密码的安全120
6.4.1 设置账户密码的复杂性120
6.4.2 开启账户锁定功能122
6.4.3 利用组策略设置用户权限123
6.5 QQ账号及密码攻防工具124
6.5.1 盗取QQ密码的方法124
6.5.2 使用盗号软件盗取QQ账号与密码124
6.5.3 使用系统设置提升QQ安全126
6.5.4 使用金山密保来保护QQ号码128
6.6 邮箱账号及密码攻防工具128
6.6.1 盗取邮箱密码的常用方法129
6.6.2 使用【流光】盗取邮箱密码129
6.6.3 重要邮箱的保护措施130
6.6.4 找回被盗的邮箱密码131
6.6.5 通过邮箱设置防止垃圾邮件132
6.7 网游账号及密码攻防工具133
6.7.1 使用金山毒霸查杀盗号木马133
6.7.2 使用金山网镖拦截远程盗号木马134
6.8 实战演练135
6.8.1 实战演练1——找回被盗的QQ账号的密码135
6.8.2 实战演练2——将收到的“邮件炸弹”标记为垃圾邮件136
6.9 小试身手137
第7章 U盘病毒防御工具138
7.1 U盘病毒概述138
7.1.1 U盘病毒的原理和特点138
7.1.2 常见的U盘病毒138
7.1.3 窃取U盘上的资料139
7.2 关闭“自动播放”功能防御U盘病毒140
7.2.1 使用组策略关闭“自动播放”功能140
7.2.2 修改注册表关闭“自动播放”功能140
7.2.3 设置服务关闭“自动播放”功能141
7.3 查杀U盘病毒141
7.3.1 用WinRAR查杀U盘病毒142
7.3.2 使用USBKiller查杀U盘病毒142
7.3.3 使用USBCleaner查杀U盘病毒145
7.4 实战演练148
7.4.1 实战演练1——U盘病毒的手动删除148
7.4.2 实战演练2——通过禁用硬件检测服务让U盘丧失智能149
7.5 小试身手149
第8章 计算机木马防守工具150
8.1 计算机木马150
8.1.1 常见的木马类型150
8.1.2 木马常用的入侵方法150
8.1.3 木马常见的启动方式151
8.2 木马常用的伪装工具153
8.2.1 EXE文件捆绑机153
8.2.2 WinRAR解压缩工具155
8.2.3 图片木马生成器157
8.3 木马常用的加壳工具158
8.3.1 ASPack木马加壳工具158
8.3.2 【超级加花器】给木马加花指令160
8.3.3 用PEditor修改木马的入口点161
8.4 查询系统中的木马161
8.4.1 通过启动文件检测木马162
8.4.2 通过进程检测木马162
8.4.3 通过网络连接检测木马162
8.5 使用木马清除工具清除木马163
8.5.1 使用木马清除大师清除木马163
8.5.2 使用金山贝壳木马专杀清除木马165
8.5.3 使用木马间谍清除工具清除木马166
8.6 实战演练169
8.6.1 实战演练1——将木马伪装成网页169
8.6.2 实战演练2——在组策略中启动木马170
8.7 小试身手171
第9章 计算机病毒查杀工具172
9.1 认识计算机病毒172
9.1.1 计算机病毒的特征和种类172
9.1.2 计算机病毒的工作流程173
9.1.3 计算机中毒的途径173
9.1.4 计算机中病毒后的表现173
9.2 使用360杀毒查杀计算机病毒173
9.2.1 安装杀毒软件174
9.2.2 升级病毒库174
9.2.3 设置定期杀毒176
9.2.4 快速查杀病毒177
9.2.5 自定义查杀病毒178
9.2.6 查杀宏病毒179
9.2.7 自定义360杀毒设置179
9.3 使用病毒专杀工具查杀计算机病毒181
9.3.1 查杀异鬼病毒181
9.3.2 查杀CAD病毒182
9.3.3 查杀顽固病毒183
9.4 实战演练183
9.4.1 实战演练1——在Word2016中预防宏病毒183
9.4.2 实战演练2——在安全模式下查杀病毒184
9.5 小试身手184
第10章 局域网安全防护工具185
10.1 局域网安全介绍185
10.1.1 局域网基础知识185
10.1.2 局域网安全隐患185
10.2 局域网查看工具186
10.2.1 LanSee工具186
10.2.2 IPBook工具190
10.3 局域网攻击工具192
10.3.1 网络剪切手Netcut193
10.3.2 WinArpAttacker194
10.3.3 网络特工196
10.4 局域网安全辅助软件199
10.4.1 聚生网管199
10.4.2 长角牛网络监控机204
10.4.3 大势至局域网安全卫士209
10.5 实战演练210
10.5.1 实战演练1——诊断和修复网络不通的问题210
10.5.2 实战演练2——屏蔽网页广告弹窗211
10.6 小试身手212
第11章 后门入侵痕迹清理工具213
11.1 黑客留下的脚印213
11.1.1 日志的详细定义213
11.1.2 为什么要清理日志214
11.2 日志分析工具WebTrends214
11.2.1 安装WebTrends工具214
11.2.2 创建日志站点215
11.2.3 生成日志报表217
11.3 清除服务器日志218
11.3.1 清除WWW和FTP日志218
11.3.2 使用批处理清除远程主机日志219
11.4 Windows日志清理工具220
11.4.1 elsave工具220
11.4.2 ClearLogs工具221
11.4.3 Mt工具222
11.5 实战演练223
11.5.1 实战演练1——禁止访问控制面板223
11.5.2 实战演练2——启用和关闭快速启动功能224
11.6 小试身手224
第12章 数据备份与恢复工具225
12.1 数据丢失概述225
12.1.1 数据丢失的原因225
12.1.2 发现数据丢失后的操作225
12.2 使用工具备份各类磁盘数据225
12.2.1 使用DiskGenius备份分区表数据226
12.2.2 使用瑞星全功能安全软件备份引导区数据226
12.2.3 使用驱动精灵备份驱动程序228
12.2.4 使用Outlook备份电子邮件230
12.2.5 使用系统自带功能备份磁盘文件数据231
12.3 恢复丢失的各类磁盘数据234
12.3.1 使用DiskGenius恢复分区表数据234
12.3.2 使用瑞星全功能安全软件恢复引导区数据234
12.3.3 使用驱动精灵恢复驱动程序数据235
12.3.4 使用Outlook恢复丢失的电子邮件236
12.3.5 使用系统自带功能恢复丢失的磁盘文件数据238
12.4 使用工具恢复丢失的数据240
12.4.1 从回收站中还原240
12.4.2 清空回收站后的恢复241
12.4.3 使用EasyRecovery恢复数据242
12.4.4 使用“数据恢复大师”恢复数据244
12.4.5 格式化硬盘后的恢复248
12.5 实战演练250
12.5.1 实战演练1——恢复丢失的磁盘簇250
12.5.2 实战演练2——还原已删除或重命名的文件251
12.6 小试身手251
第13章 系统安全防护工具252
13.1 系统进程管理工具252
13.1.1 使用任务管理器管理进程252
13.1.2 使用Process Explorer管理进程254
13.1.3 使用Windows进程管理器管理进程257
13.2 间谍软件防护工具258
13.2.1 通过事件查看器抓住隐藏的间谍软件258
13.2.2 使用“反间谍专家”揪出隐藏的间谍软件260
13.2.3 用SpyBot-Search&Destroy查杀间谍软件263
13.2.4 微软“反间谍专家”Windows Defender265
13.3 流氓软件清除工具266
13.3.1 使用360安全卫士卸载流氓软件266
13.3.2 “金山清理专家”清除恶意软件267
13.4 实战演练268
13.4.1 实战演练1——删除上网缓存文件268
13.4.2 实战演练2——删除系统临时文件269
13.5 小试身手270
第14章 系统备份与恢复工具271
14.1 为什么进行系统重装271
14.1.1 什么情况下重装系统271
14.1.2 重装前应注意的事项271
14.2 常见系统的重装272
14.2.1 重装Windows 7操作系统272
14.2.2 重装Windows 10操作系统273
14.3 使用备份工具对系统进行备份277
14.3.1 使用系统工具备份系统277
14.3.2 使用系统映像备份系统278
14.3.3 使用GHOST工具备份系统279
14.3.4 制作系统备份光盘280
14.4 使用还原工具对系统进行恢复281
14.4.1 使用系统工具还原系统281
14.4.2 使用GHOST工具还原系统282
14.4.3 使用系统映像还原系统284
14.5 使用命令与重置功能修复系统284
14.5.1 使用修复命令修复系统285
14.5.2 使用重置功能修复系统285
14.6 实战演练287
14.6.1 实战演练1——设置系统启动密码287
14.6.2 实战演练2——还原指定盘符中的数据288
14.7 小试身手289
第15章 无线网络安全防御工具290
15.1 组建无线局域网络290
15.1.1 搭建无线网环境290
15.1.2 开启路由无线功能290
15.1.3 将计算机接入无线网291
15.1.4 将手机接入WiFi292
15.2 手机与计算机共享无线上网293
15.2.1 手机共享计算机的网络293
15.2.2 计算机共享手机的网络294
15.3 无线网络的安全防御295
15.3.1 设置管理员密码295
15.3.2 修改WiFi的名称296
15.3.3 禁用SSID广播296
15.3.4 无线网络WEP加密297
15.3.5 WPA-PSK安全加密算法298
15.3.6 媒体访问控制地址过滤300
15.3.7 加密手机的WLAN热点功能300
15.4 无线路由安全管理工具301
15.4.1 360路由器卫士301
15.4.2 路由优化大师304
15.5 实战演练307
15.5.1 实战演练1——控制无线网中设备的上网速度307
15.5.2 实战演练2——将计算机收藏夹网址同步到手机308
15.6 小试身手310
热门推荐
- 3882315.html
- 3785910.html
- 696033.html
- 2885094.html
- 1243850.html
- 2314999.html
- 299435.html
- 2223730.html
- 2373673.html
- 860299.html
- http://www.ickdjs.cc/book_514626.html
- http://www.ickdjs.cc/book_2846868.html
- http://www.ickdjs.cc/book_3127467.html
- http://www.ickdjs.cc/book_2216244.html
- http://www.ickdjs.cc/book_3127134.html
- http://www.ickdjs.cc/book_1241497.html
- http://www.ickdjs.cc/book_1881194.html
- http://www.ickdjs.cc/book_3755155.html
- http://www.ickdjs.cc/book_3548392.html
- http://www.ickdjs.cc/book_1462606.html