图书介绍
黑客攻防入门与实战详解2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 至诚文化编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113132439
- 出版时间:2011
- 标注页数:268页
- 文件大小:78MB
- 文件页数:282页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防入门与实战详解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 走近黑客1
1.1 认识真正的黑客1
1.1.1 黑客发展简介1
1.1.2 白帽黑客与黑帽黑客4
1.1.3 他们是怎样成为黑客的4
1.2 黑客与程序5
1.2.1 黑客攻防与程序5
1.2.2 黑客“兵器”分类7
1.3 黑客“兵器”背后的故事11
1.3.1 为何黑客总是偏爱打造神兵利刃11
1.3.2 计算机病毒与木马的黑色产业链11
1.3.3 流氓软件的生财之道13
1.3.4 新兴的手机病毒产业链13
1.4 善用手中的“兵器”14
第2章 黑客与命令行15
2.1 认识命令行15
2.1.1 黑客偏爱命令行的原因15
2.1.2 在Windows环境下运行命令行程序16
2.1.3 命令行环境的基本操作17
2.2 网络检测命令18
2.2.1 连接测试命令Ping19
2.2.2 跃点追踪命令Tracert19
2.2.3 网络连接状态命令Netstat21
2.2.4 路由表管理命令Route21
2.2.5 硬件地址查询管理命令ARP23
2.3 命令行窗口下使用Telnet操控远程主机24
2.3.1 Telnet登录远程主机24
2.3.2 Telnet实战1——远程关机及重启25
2.3.3 Telnet实战2——远程进程终止25
2.3.4 Telnet实战3——加插管理员账户26
2.3.5 Telnet实战4——停用Windows防火墙27
2.3.6 Telnet实战5——允许程序通过防火墙28
2.4 批处理28
2.4.1 什么是批处理28
2.4.2 一键完成多项黑客任务29
2.4.3 让批处理隐藏执行的技巧30
第3章 端口扫描32
3.1 端口扫描基础32
3.1.1 什么是端口32
3.1.2 获得开放端口的作用与意义33
3.1.3 认识常见端口33
3.1.4 端口扫描原理简介34
3.2 局域网扫描实战35
3.2.1 共享资源发掘器NetSuper35
3.2.2 局域网扫描专家LanSee36
3.3 因特网扫描实战39
3.3.1 Linux/Windows两栖扫描软件nmap39
3.3.2 图形界面的扫描入侵一体化工具X-Scan42
3.3.3 二级代理隐藏扫描软件X-WAY44
3.4 利用端口扫描战果47
3.5 防御端口扫描50
3.5.1 停用不必要的服务50
3.5.2 利用防火墙保护计算机51
第4章 漏洞扫描54
4.1 漏洞扫描基础54
4.1.1 漏洞扫描的意义54
4.1.2 漏洞扫描原理简介54
4.2 多平台漏洞扫描工具Nessus54
4.2.1 注册Nessus55
4.2.2 添加账户58
4.2.3 创建扫描策略59
4.2.4 扫描目标主机63
4.3 利用漏洞扫描战果65
4.4 修补漏洞70
4.4.1 通过Windows Update修补操作系统漏洞70
4.4.2 修补服务程序漏洞71
4.4.3 通过漏洞扫描程序修复漏洞73
第5章 网络嗅探74
5.1 局域网通信基础74
5.1.1 共享式局域网通信74
5.1.2 交换式局域网通信75
5.2 网络嗅探入门75
5.2.1 什么是网络嗅探75
5.2.2 局域网嗅探原理75
5.2.3 远程嗅探原理76
5.2.4 认识嗅探的危害76
5.3 共享式局域网嗅探实战77
5.3.1 轻易获得Web登录密码——密码监听器77
5.3.2 ICQ/MSN杀手——Shadow IM Sniffer79
5.4 交换式局域网嗅探实战82
5.4.1 全能嗅探器Cain简介82
5.4.2 配置Cain82
5.4.3 Cain基本应用85
5.5 防御嗅探89
5.5.1 安全登录网站89
5.5.2 善用Messenger保护盾90
5.5.3 利用VLAN降低嗅探危害91
5.5.4 使用IPSec加密通信信息91
第6章 局域网干扰与防御96
6.1. 局域网常见干扰类型96
6.1.1 广播风暴96
6.1.2 ARP欺骗及攻击98
6.1.3 IP地址大规模冲突98
6.1.4 网关/主机拒绝服务99
6.2 干扰实战100
6.2.1 局域网环路干扰100
6.2.2 ARP攻击101
6.2.3 IP冲突攻击103
6.2.4 SYN洪泛攻击103
6.3 压制及消除广播风暴105
6.3.1 检测广播风暴105
6.3.2 检查硬件环路107
6.3.3 在可管理交换机中使用STP109
6.3.4 可管理交换机抑制广播风暴设置111
6.3.5 使用VLAN隔绝广播域111
6.4 防御ARP欺骗及IP冲突攻击114
6.4.1 ARP欺骗原理分析114
6.4.2 使用静态ARP列表防御115
6.4.3 使用ARP防火墙防护117
6.4.4 可管理交换机端口绑定MAC117
6.5 防范SYN洪泛攻击118
6.5.1 SYN洪泛攻击原理分析118
6.5.2 SYN洪泛防御策略119
6.5.3 修改注册表应对小型SYN洪泛119
6.5.4 应用冰盾防火墙120
第7章 无线网络破解122
7.1 无线局域网通信基础122
7.1.1 Ad-hoc对等无线局域网122
7.1.2 AP基础架构无线局域网122
7.1.3 无线入侵原理分析123
7.1.4 通信距离与定向增幅天线123
7.2 入侵WEP加密的无线局域网实战124
7.2.1 安装和配置BT3125
7.2.2 破解无线网络的WEP认证密码126
7.3 防御无线入侵135
7.3.1 隐藏或定期修改SSID标识135
7.3.2 使用更安全的WPA2—PSK验证136
7.3.3 使用不规律的多位密码137
7.3.4 使用MAC地址过滤功能137
第8章 本地入侵139
8.1 本地入侵常见手段139
8.2 BIOS解锁139
8.3 光盘启动入侵140
8.3.1 窃取硬盘中的资料140
8.3.2 修改Windows密码141
8.4 MSDaRT密码爆破144
8.4.1 安装MSDaRT144
8.4.2 制作密码破解光盘147
8.4.3 破解Windows登录密码149
8.5 笔记本电脑强化BIOS锁定151
8.6 防范光盘启动入侵153
8.7 加密保护重要文件资料154
8.7.1 EFS加密154
8.7.2 压缩文件加密155
第9章 网络远程控制158
9.1 远程控制入门158
9.1.1 了解远程控制158
9.1.2 远程控制原理简介159
9.1.3 常见远程控制手法159
9.2 正向远程控制实战160
9.2.1 使用网络工具包Telnet肉鸡160
9.2.2 连接3389肉鸡162
9.2.3 远程编辑注册表164
9.3 穿透内网远程控制166
9.3.1 网关端口映射简介166
9.3.2 宽带路由器端口映射设置166
9.3.3 TeamViewer反弹连接实战167
9.4 防御非法远程控制171
第10章 木马攻防180
10.1 认识特洛伊木马180
10.1.1 木马与病毒的区别180
10.1.2 木马常见功能简介180
10.1.3 木马的分类181
10.1.4 木马植入受害者计算机的方法181
10.2 自定义及配置木马182
10.2.1 配置灰鸽子木马182
10.2.2 解决无固定IP时使用灰鸽子的问题187
10.2.3 控制灰鸽子服务端190
10.3 木马防杀194
10.3.1 花指令木马防杀194
10.3.2 木马加壳防杀195
10.4 网页挂马196
10.4.1 将木马程序构造成网页木马197
10.4.2 入侵服务器后添加挂站代码198
10.5 个人用户封杀木马199
10.5.1 使用杀毒软件199
10.5.2 使用网络防火墙199
10.5.3 开启系统自动更新功能200
10.6 网站防挂马指南200
10.6.1 及时更新网站程序补丁201
10.6.2 检测网页挂马201
10.6.3 使用Web应用防火墙203
第11章 跳板与痕迹清除207
11.1 黑客是如何自保的207
11.1.1 利用跳板阻断追踪207
11.1.2 获取优质代理跳板208
11.1.3 设置代理跳板210
11.1.4 实现多层代理211
11.1.5 使用CCProxy转换通信协议214
11.1.6 Tor路由隐匿术215
11.2 清除日志218
11.2.1 清除Windows默认日志218
11.2.2 清除IIS日志221
11.2.3 清除防火墙日志224
11.3 反追踪自检225
11.3.1 COFEE简介225
11.3.2 使用COFEE检查取证226
第12章 加密破解229
12.1 加密解密基础229
12.1.1 加密与电子签名229
12.1.2 算法与密钥229
12.1.3 PKI架构230
12.2 破解Windows EFS加密230
12.3 破解压缩文档密码234
12.4 破解Office加密文件241
12.5 破解加密的PDF电子文档245
12.6 修改Office加密算法及密钥长度246
12.7 使用Bitlocker强化Windows加密安全249
12.7.1 让未配置TPM的计算机也能使用Bitlocker249
12.7.2 使用Bitlocker加密系统分区250
12.7.3 加密移动存储启动器255
12.7.4 解除Bitlocker加密257
附录A:相关法律法规258
附录B:端口、服务及说明261
附录C:BackTrack3支持的网卡芯片266
热门推荐
- 1105007.html
- 1397890.html
- 356900.html
- 67940.html
- 1747273.html
- 85489.html
- 2373221.html
- 3731409.html
- 2139901.html
- 2984458.html
- http://www.ickdjs.cc/book_2120379.html
- http://www.ickdjs.cc/book_2926067.html
- http://www.ickdjs.cc/book_1921034.html
- http://www.ickdjs.cc/book_1456329.html
- http://www.ickdjs.cc/book_3452405.html
- http://www.ickdjs.cc/book_3801063.html
- http://www.ickdjs.cc/book_2001976.html
- http://www.ickdjs.cc/book_2378701.html
- http://www.ickdjs.cc/book_2921444.html
- http://www.ickdjs.cc/book_3712936.html