图书介绍

黑客攻防轻松入门2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防轻松入门
  • 电脑报编 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:7900729402
  • 出版时间:2008
  • 标注页数:244页
  • 文件大小:99MB
  • 文件页数:258页
  • 主题词:计算机网络-计算机安全-软件

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防轻松入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 黑客基础入门2

1.1 揭开黑客神秘面纱2

1.1.1 什么是黑客2

1.1.2 黑客的行为规范和准则2

1.1.3 如何涉足黑客世界3

1.2 认识IP地址4

1.2.1 什么是IP地址4

1.2.2 公网IP与私有IP4

1.2.3 动态IP和静态IP的区别5

1.2.4 IP地址分段与子网掩码6

1.2.5 特殊的回路IP段8

1.3 端口的功能8

1.3.1 什么是端口8

1.3.2 常见端口9

1.3.3 查看端口11

1.4 用虚拟机进行黑客训练12

1.4.1 虚拟机中的名词称谓12

1.4.2 安装操作系统前的初始配置12

1.4.3 安装虚拟操作系统14

1.4.4 安装VMware Tools15

1.4.5 虚拟机访问主机资源16

1.4.6 VMware中的快照功能17

第二章 扫描网络与锁定目标17

2.1 认识扫描器20

2.2 使用SuperScan扫描端口20

2.2.1 域名(主机名)和IP相互转换20

2.2.2 Ping功能的使用21

2.2.3 端口检测22

2.3 使用X-Scan扫描综合信息25

2.3.1 锁定扫描的目标范围25

2.3.2 设置X-Scan扫描的模块26

2.3.3 其他参数设置27

2.3.4 开始扫描28

2.3.5 扫描结果29

2.4 使用流光扫描弱口令30

2.4.1 流光设置与扫描30

2.4.2 关于字典文件的说明33

第三章 Windows远程控制详解33

3.1 Windows的远程协助36

3.1.1 改进的Windows Vista远程协助36

3.1.2 远程桌面与远程协助36

3.1.3 发送Windows Vista的远程协助请求38

3.1.4 接受远程协助请求39

3.1.5 远程协助其他设置40

3.2 内网中的远程协助设置43

3.2.1 通过网关做端口映射43

3.2.2 启用被控端远程控制44

3.2.3 远程协助45

3.2.4 远程桌面46

3.3 应用远程控制工具46

3.3.1 方便易用的WinVNC46

3.3.2 控制无处不在的pcAnywhere48

第四章 基于认证漏洞入侵Windows及其防范48

4.1 基于IPC$认证的入侵入其防范54

4.1.1 认识IPC$共享54

4.1.2 扫描IPC$漏洞主机54

4.1.3 入侵开放IPC$共享的主机56

4.1.4 建立后门账号58

4.1.5 Windows XP的IPC$连接60

4.1.6 IPC$连接失败的原因63

4.1.7 防范IPC$入侵64

4.2 基于Telnet服务的入侵入其防范66

4.2.1 Telnet入侵的前提条件66

4.2.2 Telnet中的操作70

第五章 Windows系统安全与防范70

5.1 Windows XP安全设置72

5.1.1 充分利用防火墙功能72

5.1.2 利用IE6.0来保护个人隐私73

5.1.3 利用加密文件系统(EFS)加密75

5.1.4 屏蔽不需要的服务组件76

5.1.5 解决“系统假死”等现象76

5.1.6 使用功能更为强大的Msconfig77

5.1.7 禁止使用【Shift】键自动登录77

5.1.8 为注册表设置管理权限78

5.1.9 封闭网络中的NetBIOS和SMB端口79

5.2 组策略安全性设置79

5.2.1 认识组策略79

5.2.2 重命名默认账户81

5.2.3 启用账户锁定策略81

5.2.4 启用密码策略82

5.2.5 不显示上次登录的用户名83

5.2.6 启用审核策略84

5.2.7 不同用户不同权限85

5.2.8 其他策略86

5.3 注册表安全设置89

5.3.1 拒绝“信”骚扰89

5.3.2 关闭“远程注册表服务”89

5.3.3 请走“默认共享”90

5.3.4 严禁系统隐私泄露91

5.3.5 拒绝ActiveX控件的恶意骚扰91

5.3.6 防止页面文件泄密92

5.3.7 密码填写不能自动化92

5.3.8 禁止病毒启动服务93

5.3.9 不准病毒自行启动94

第六章 木马植入攻防要略94

6.1 认识木马96

6.1.1 木马的定义96

6.1.2 木马的功能与特征96

6.1.3 木马的种类97

6.2 典型木马“冰河”入侵实例解析98

6.2.1 配置冰河木马的服务端(被控端)98

6.2.2 远程控制冰河服务端100

6.2.3 冰河木马防范与反攻101

6.3 “黑洞”木马探秘103

6.3.1 配置“黑洞”服务端104

6.3.2 揪出“黑洞”木马106

6.3.3 防范摄像头木马108

6.4 “灰鸽子”反弹式木马109

6.4.1 反弹式木马的特色109

6.4.2 配置灰鸽子服务端自动上线设置110

6.4.3 远程控制服务端113

6.4.4 为动态IP用户申请动态域名116

6.4.5 “灰鸽子”客户端位于内网中的解决方案119

6.4.6 不能控制网关的解决方案121

6.4.7 清除计算机中的灰鸽子124

6.4.8 防止中灰鸽子病毒需要注意的事项127

6.5 木马是如何被植入的128

6.5.1 修改图标伪装木马128

6.5.2 使用WinRAR捆绑木马128

6.5.3 防范WinRAR捆绑木马131

6.5.4 文件夹木马131

6.5.5 网页木马133

6.5.6 预防网页木马135

第七章 突破限制与隐藏身份135

7.1 代理上网是如何突破网络限制的138

7.2 代理隐藏术139

7.2.1 网上查找代理服务器140

7.2.2 扫描工具查找140

7.2.3 代理猎手使用要点145

7.3 突破网络下载限制148

7.3.1 解除禁止右键和网页嵌入播放网页148

7.3.2 FlashGet添加代理突破下载限制150

7.3.3 Net Transport突破下载法151

7.3.4 解除网吧下载限制152

7.3.5 BT下载穿透防火墙154

7.3.6 下载swf文件155

7.3.7 下载在线流媒体157

第八章 QQ盗号与安全防范157

8.1 本地破解QQ密码160

8.1.1 本地破解QQ的奥秘160

8.1.2 本地破解的原理和方法160

8.1.3 实战本地破解161

8.2 远程破解盗窃QQ密码的原理162

8.2.1 在线密码破解162

8.2.2 登录窗口破解163

8.2.3 邮箱破解164

8.2.4 消息诈骗164

8.2.5 更多的木马破解164

8.3 扫描邮箱获取密码165

8.3.1 扫描QQ邮箱获取QQ密码165

8.3.2 扫描获取电子邮箱密码167

8.4 利用消息炸弹攻击QQ169

8.5 偷窥QQ聊天记录171

8.6 QQ远程攻击测试172

8.7 QQ防盗安全绝招174

第九章 嗅探器截取信息与防范174

9.1 嗅探器应用范围176

9.2 Sniffer介绍176

9.3 Iris网络嗅探器178

9.3.1 Iris的特点178

9.3.2 设置与使用Iris178

9.3.3 利用Iris捕获邮箱密码180

9.3.4 利用Iris捕获Telnet会话密码182

9.4 截取邮箱信息183

9.5 监控网页浏览184

9.6 看不见的网管专家186

9.6.1 Sniffer Portable功能简介186

9.6.2 查看捕获的报文187

9.6.3 捕获数据包后的分析工作188

9.6.4 设置捕获条件189

9.7 嗅探应用实战191

9.8 拒绝黑客Sniffer攻击191

9.8.1 怎样发现Sniffer192

9.8.2 抵御Sniffer192

第十章 常用软件密码解除192

10.1 解除CMOS密码194

10.2 解除Windows账户登录密码195

10.2.1 删除SAM文件195

10.2.2 利用LC4从SAM文件中找密码196

10.2.3 “系统拯救工具ERD”197

10.3 解除屏幕保护密码199

10.4 巧除Word与Excel文档密码200

10.4.1 清除Word密码200

10.4.2 清除Excel密码201

10.5 清除压缩文件密码202

10.5.1 压缩文件是如何被破解的202

10.5.2 防范压缩文件被破解205

第十一章 网络安全与黑客防范205

11.1 最新流行病毒症状分析与查杀208

11.1.1 警惕,时间病毒1980208

11.1.2 让熊猫烧香不再肆虐210

11.1.3 彻底清除Autorun优盘病毒212

11.1.4 新一代“随机数字”病毒查杀214

11.1.5 制服嚣张的“禽兽”病毒217

11.2 常见木马分析与防范219

11.2.1 让《魔兽》远征失足的酷狮子木马219

11.2.2 剿杀《征途》木马221

11.2.3 剿杀阴影中的木偶木马223

11.2.4 防范用135端口抓鸡的黑手225

11.3 打造安全坚固的操作系统227

11.3.1 使用系统讲究细节227

11.3.2 只开常用端口避免黑客入侵229

附录 黑客常用命令详解232

1 Ping命令232

2 Netstat命令234

3 IPConfig命令235

4 ARP命令235

5 Tracert命令237

6 Route命令237

7 NBTStat命令238

8 系统进程239

热门推荐