图书介绍
电脑黑客攻防 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曾福全,向利编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302315426
- 出版时间:2013
- 标注页数:246页
- 文件大小:178MB
- 文件页数:258页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
电脑黑客攻防 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 走进黑客世界1
1.1 认识黑客2
1.1.1 如何成为黑客2
1.1.2 黑客的类型2
1.1.3 黑客的攻击手段3
1.1.4 常见的黑客攻击平台——DOS3
1.2 查看IP地址和端口4
1.2.1 认识IP地址和端口4
1.2.2 获取IP地址5
1.2.3 获取端口信息6
1.3 系统的服务与进程7
1.3.1 认识系统服务和进程7
1.3.2 服务的基本操作8
1.3.3 进程的基本操作10
1.4 本章小结——4招教你深入了解黑客信息12
第1招:ipconfig命令的其他应用13
第2招:关闭电脑中不用的端口13
第3招:通过网页查看本地IP地址15
第4招:使用快捷方式关闭进程15
1.5 过关练习16
第2章 黑客常用命令和工具17
2.1 常见的黑客入侵命令18
2.1.1 net命令18
2.1.2 ftp命令18
2.1.3 telnet命令19
2.1.4 tracert命令19
2.1.5 其他黑客命令20
2.2 常见黑客工具21
2.2.1 常用工具软件的分类21
2.2.2 使用网络扫描工具22
2.2.3 使用数据拦截工具27
2.3 本章小结——3招教会你灵活运用黑客工具29
第1招:查看本地电脑是否连入网络30
第2招:查看X-Scan扫描器扫描时IP的输入格式30
第3招:常见扫描软件的扫描口令31
2.4 过关练习31
第3章 系统漏洞扫描与防范33
3.1 为什么要扫描漏洞34
3.1.1 认识漏洞34
3.1.2 漏洞扫描的意义35
3.1.3 认识常见的漏洞扫描器35
3.2 常见漏洞分析37
3.2.1 RPC漏洞37
3.2.2 Server服务远程缓冲区溢出漏洞38
3.2.3 Serv-U FTP Server漏洞38
3.3 使用Nessus漏洞扫描工具39
3.3.1 注册Nessus账户40
3.3.2 添加账户42
3.3.3 添加扫描策略并扫描目标主机43
3.4 修复漏洞47
3.4.1 开启系统的自动更新功能47
3.4.2 使用软件修复漏洞48
3.5 本章小结——2招让你掌握漏洞扫描技巧50
第1招:使用360安全卫士根据已有补丁修复漏洞50
第2招:扫描电脑的未知漏洞51
3.6 过关练习51
第4章 木马攻击与防范53
4.1 认识木马54
4.1.1 木马的常见功能54
4.1.2 木马的特点54
4.1.3 木马的种类55
4.1.4 伪装木马55
4.2 常见木马的使用57
4.2.1 灰鸽子木马的使用57
4.2.2 冰河木马的使用61
4.3 木马的防御67
4.3.1 使用360木马防火墙67
4.3.2 使用Windows木马防火墙69
4.3.3 启系统防火墙功能71
4.4 本章小结——3招让你掌握木马的攻防72
第1招:了解木马进入电脑的途径73
第2招:防御木马的其他措施73
第3招:识别木马程序73
4.5 过关练习73
第5章 局域网干扰与防御75
5.1 局域网信息嗅探76
5.1.1 局域网通信基础76
5.1.2 常见的局域网嗅探器76
5.1.3 使用局域网嗅探器77
5.1.4 防御嗅探79
5.2 局域网常见干扰类型86
5.2.1 广播风暴86
5.2.2 ARP欺骗攻击89
5.2.3 IP地址冲突攻击93
5.3 防御局域网干扰95
5.3.1 消除广播风暴95
5.3.2 防御ARP欺骗96
5.3.3 防御IP地址冲突攻击100
5.4 本章小结——3招教你局域网攻防 技巧102
第1招:使用命令防御ARP攻击102
第2招:隐藏“网络”图标103
第3招:限制访问网络属性103
5.5 过关练习103
第6章 密码破解与保护105
6.1 常见的密码破解方法106
6.2 破解系统中的密码106
6.2.1 破解系统的登录密码106
6.2.2 破解上网密码110
6.3 破解办公软件密码111
6.3.1 Word文档密码111
6.3.2 Excel工作簿密码114
6.3.3 Access数据库密码115
6.4 压编文件密码116
6.4.1 设置压缩文件的密码116
6.4.2 破解压缩文件的密码117
6.5 保护密码119
6.5.1 常见的密码保护方法119
6.5.2 使用加密软件加密119
6.5.3 使用文件夹加密器120
6.5.4 使用Bitlocker强化Windows加密安全122
6.6 本章小结——2招教你密码安全设置技巧123
第1招:文件加密的技巧123
第2招:Office 2010办公软件密码的设置与破解124
6.7 过关练习124
第7章 IE浏览器攻击与防御125
7.1 IE浏览器攻击126
7.1.1 黑客攻击IE浏览器的原因126
7.1.2 攻击IE浏览器的方式127
7.1.3 利用网页代码攻击128
7.1.4 利用万花谷病毒进行攻击128
7.2 IE炸弹攻防130
7.2.1 IE炸弹破坏现象130
7.2.2 制作IE炸弹进行攻击130
7.2.3 防御IE炸弹132
7.3 IE程序攻防133
7.3.1 chm文件执行任意程序的攻防133
7.3.2 IE执行本地可执行文件的攻防134
7.4 IE浏览器维护135
7.4.1 清除IE缓存135
7.4.2 提高IE的安全等级136
7.4.3 使用360安全卫士修复IE137
7.5 本章小结——2招教会你浏览器的防御技巧139
第1招:浏览器防御技巧139
第2招:接触IE的分级审查口令140
7.6 过关练习140
第8章 QQ与电子邮件攻防141
8.1 QQ密码攻防142
8.1.1 认识QQ安全隐患142
8.1.2 窃取QQ密码143
8.1.3 保护QQ密码145
8.2 电子邮件密码攻防147
8.2.1 使用软件获取电子邮箱密码148
8.2.2 找回电子邮箱密码150
8.2.3 防范电子邮件病毒151
8.3 QQ信息炸弹和邮箱炸弹攻防153
8.3.1 QQ信息炸弹攻击153
8.3.2 邮箱炸弹攻击154
8.3.3 防御QQ信息炸弹154
8.3.4 防御邮箱炸弹155
8.4 本章小结——4招教会你保护QQ和邮箱157
第1招:使用软键盘输入密码157
第2招:使用QQ医生查杀盗号木马158
第3招:处理邮箱被探测的技巧158
第4招:邮箱密码保护158
8.5 过关练习159
第9章 网络远程控制攻防161
9.1 使用Windows 7远程桌面连接162
9.1.1 允许远程桌面连接162
9.1.2 发起远程桌面连接163
9.1.3 与远程桌面传送文件165
9.2 使用VNC实现远程控制166
9.2.1 安装和配置VNC166
9.2.2 使用VNC进行远程控制169
9.3 使用QQ和Radmin软件实现远程控制170
9.3.1 使用QQ进行远程协助的优势和缺陷171
9.3.2 使用QQ进行远程协助171
9.3.3 使用Radmin软件实现远程控制173
9.4 防御远程监控176
9.4.1 增强账号安全性176
9.4.2 设置网络防火墙177
9.5 本章小结——2招让你有效防御远程监控179
第1招:在瑞星防火墙中添加网页黑名单179
第2招:通过远程控制备份电脑中的重要资料179
9.6 过关练习179
第10章 U盘攻击与防御181
10.1 U盘攻击182
10.1.1 U盘攻击手段——U盘病毒182
10.1.2 判断U盘病毒184
10.1.3 制作U盘病毒186
10.2 U盘病毒防御189
10.2.1 使用软件防御U盘病毒189
10.2.2 编写程序防御病毒192
10.2.3 关闭系统自动播放功能193
10.2.4 编写程序清除U盘病毒194
10.3 常见U盘维护方法195
10.3.1 开始U盘实时防护195
10.3.2 查杀U盘中的病毒196
10.3.3 使用系统自带功能维护U盘197
10.4 本章小结——3招教会你U盘防毒技巧198
第1招:选择U盘的打开方式198
第2招:检查U盘中的文件198
第3招:直接删除病毒文件198
10.5 过关练习199
第11章 常见后门开启与痕迹清除201
11.1 常见后门的开启202
11.1.1 使用后门程序开启202
11.1.2 开启账号后门205
11.1.3 开启服务后门207
11.2 远程清除入侵痕迹209
11.2.1 制作批处理文件清除远程痕迹210
11.2.2 登录电脑后清除系统日志211
11.3 本章小结——3招让你掌握入侵痕迹清理214
第1招:避开系统管理员的查看215
第2招:WinEggDrop shell软件的控制命令215
第3招:clearlog工具的使用215
11.4 过关练习215
第12章 打造安全电脑环境217
12.1 使用安全防御软件218
12.1.1 使用杀毒软件防御系统安全218
12.1.2 使用防火墙维护系统安全220
12.2 操作系统安全防御222
12.2.1 锁定电脑223
12.2.2 设置系统登录密码224
12.2.3 关闭远程协助225
12.2.4 关闭多余的服务226
12.2.5 设置用户访问级别227
12.3 注册表与组策略安全设置228
12.3.1 常见注册表安全设置228
12.3.2 常见组策略安全设置232
12.4 备份和还原重要数据234
12.4.1 备份和还原操作系统235
12.4.2 备份和还原驱动程序239
12.4.3 备份和还原注册表241
12.4.4 备份和还原重要文件243
12.5 本章小结——2招学会安全使用电脑245
第1招:使用最后一次正确配置246
第2招:创建批处理文件备份注册表246
12.6 过关练习246
热门推荐
- 3003260.html
- 1738294.html
- 1929174.html
- 1660594.html
- 3888019.html
- 2632605.html
- 3300824.html
- 1247916.html
- 509548.html
- 2934190.html
- http://www.ickdjs.cc/book_3214783.html
- http://www.ickdjs.cc/book_107121.html
- http://www.ickdjs.cc/book_651089.html
- http://www.ickdjs.cc/book_1115462.html
- http://www.ickdjs.cc/book_1075351.html
- http://www.ickdjs.cc/book_825543.html
- http://www.ickdjs.cc/book_3211583.html
- http://www.ickdjs.cc/book_1861131.html
- http://www.ickdjs.cc/book_58950.html
- http://www.ickdjs.cc/book_914068.html