图书介绍

黑客攻防从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防从入门到精通
  • 恒盛杰资讯编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111417651
  • 出版时间:2013
  • 标注页数:338页
  • 文件大小:271MB
  • 文件页数:352页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从零开始认识黑客1

1.1 认识黑客2

1.1.1 区别黑客与骇客2

1.1.2 成为黑客必须掌握的知识2

1.2 黑客的定位目标——IP地址3

1.2.1 认识IP地址3

1.2.2 IP地址的分类4

1.2.3 查看计算机的IP地址5

1.3 黑客的专用通道——端口5

1.3.1 端口的分类5

1.3.2 关闭端口6

1.3.3 限制使用指定的端口8

1.4 黑客藏匿的首选地——系统进程13

1.4.1 认识系统进程14

1.4.2 关闭和新建系统进程14

1.5 认识黑客常用术语和DOS命令16

1.5.1 常用术语16

1.5.2 DOS基本命令17

1.5.3 NET命令23

第2章 黑客攻防前的准备工作29

2.1 在计算机中搭建虚拟环境30

2.1.1 认识虚拟机30

2.1.2 在VMware中新建虚拟机30

2.1.3 在VMware中安装操作系统32

2.1.4 安装VMwareTools34

2.2 认识黑客常用的入侵工具36

2.2.1 端口扫描工具37

2.2.2 数据嗅探工具37

2.2.3 木马制作工具38

2.2.4 远程控制工具38

2.3 认识黑客常用的入侵方法39

2.3.1 数据驱动攻击39

2.3.2 伪造信息攻击39

2.3.3 针对信息协议弱点攻击39

2.3.4 远端操纵39

2.3.5 利用系统管理员失误攻击39

2.3.6 重新发送攻击40

2.3.7 ICMP报文攻击40

2.3.8 针对源路径选择的弱点攻击40

2.3.9 以太网广播法40

2.3.10 跳跃式攻击40

2.3.11 窃取TCP协议连接41

2.3.12 夺取系统控制权41

2.4 掌握个人计算机安全的防护策略41

2.4.1 安装并及时升级杀毒软件41

2.4.2 启用防火墙42

2.4.3 防止木马和病毒42

2.4.4 警惕“网络钓鱼”42

2.4.5 切勿随意共享文件夹42

2.4.6 定期备份重要数据42

第3章 扫描与嗅探攻防43

3.1 搜集目标计算机的重要信息44

3.1.1 获取目标计算机的IP地址44

3.1.2 根据IP地址查看地理位置45

3.1.3 了解网站备案信息46

3.2 扫描目标计算机的端口47

3.2.1 认识端口扫描的原理47

3.2.2 使用SuperScan扫描计算机端口47

3.2.3 使用X-Scan扫描计算机端口51

3.3 嗅探网络中的数据包54

3.3.1 认识嗅探的原理54

3.3.2 使用Sniffer Pro捕获并分析网络数据55

3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页56

3.4 防范端口扫描与嗅探58

3.4.1 掌握防范端口扫描的常用措施58

3.4.2 利用瑞星防火墙防范扫描58

3.4.3 了解防范嗅探的常用措施59

第4章 Windows系统漏洞攻防61

4.1 认识Windows系统漏洞62

4.1.1 认识系统产生漏洞的原因62

4.1.2 了解系统中存在的安全隐患62

4.2 了解Windows系统中存在的漏洞63

4.2.1 认识WindowsXP中存在的漏洞63

4.2.2 认识Windows 7中存在的漏洞65

4.3 检测Windows系统中存在的漏洞66

4.3.1 使用MBSA检测系统安全性66

4.3.2 使用360安全卫士检测系统中的漏洞68

4.4 学会手动修复Windows系统漏洞68

4.4.1 使用WindowsUpdate修复系统漏洞68

4.4.2 使用360安全卫士修复系统漏洞71

第5章 密码攻防72

5.1 加密与解密基础73

5.1.1 认识加密与解密73

5.1.2 破解密码的常用方法73

5.2 解除系统中的密码74

5.2.1 解除BIOS密码74

5.2.2 解除系统登录密码75

5.3 破解常见的文件密码81

5.3.1 破解Office文档密码81

5.3.2 破解压缩文件的打开密码85

5.3.3 查看星号密码86

5.4 防范密码被轻易破解88

5.4.1 设置安全系数较高的密码88

5.4.2 使用隐身侠加密保护文件88

5.4.3 使用Bitlocker强化系统安全91

第6章 病毒攻防95

6.1 认识病毒96

6.1.1 认识病毒的分类96

6.1.2 认识病毒的特征97

6.1.3 认识病毒常见的传播途径98

6.1.4 认识计算机中毒后的常见症状99

6.2 学会制作简单的病毒100

6.2.1 制作Restart病毒100

6.2.2 制作U盘病毒104

6.3 预防和查杀计算机病毒106

6.3.1 掌握防范病毒的常用措施106

6.3.2 使用杀毒软件查杀病毒109

第7章 木马攻防114

7.1 认识木马115

7.1.1 认识木马的组成115

7.1.2 认识木马的分类115

7.1.3 认识术马的特征116

7.1.4 认识木马的入侵方式117

7.1.5 认识木马的伪装手段118

7.2 认识制作木马的常用工具119

7.2.1 “冰河”木马119

7.2.2 CHM木马125

7.2.3 捆绑木马131

7.3 木马的加壳与脱壳133

7.3.1 为木马加壳134

7.3.2 检测加壳的木马135

7.3.2 为木马脱壳136

7.4 使用第三方软件防范木马入侵计算机138

7.4.1 Windows木马清道夫138

7.4.2 360安全卫士140

第8章 后门技术攻防142

8.1 认识常见的后门143

8.2 认识账号后门技术143

8.2.1 手动克隆账户144

8.2.2 使用软件克隆账号147

8.3 认识系统服务后门技术148

8.3.1 使用Instsrv创建系统服务后门148

8.3.2 使用Srvinstw创建系统服务后门150

8.4 清除日志信息153

8.4.1 手动清除日志信息154

8.4.2 使用批处理文件清除日志信息155

8.4.3 使用工具清除日志信息157

8.5 检测系统中的后门程序160

第9章 局域网攻防161

9.1 局域网中常见的攻击类型162

9.1.1 广播风暴162

9.1.2 ARP欺骗攻击163

9.1.3 IP冲突攻击164

9.2 防御广播风暴164

9.2.1 防御广播风暴的常用措施165

9.2.2 使用VLAN技术防御广播风暴165

9.3 防御ARP欺骗攻击166

9.3.1 使用静态ARP列表防御ARP欺骗攻击166

9.3.2 使用360木马防火墙防御ARP欺骗攻击168

9.4 绑定MAC防御IP冲突攻击170

9.5 提高无线局域网的安全系数173

9.5.1 修改路由器登录口令174

9.5.2 隐藏或修改SSID174

9.5.3 设置WPA2—PSK密码175

第10章 远程控制攻防176

10.1 远程控制概述177

10.1.1 认识远程控制的原理177

10.1.2 常见远程控制的类别177

10.2 基于认证入侵178

10.2.1 IPC$入侵178

10.2.2 Telnet入侵179

10.3 基于注册表入侵183

10.3.1 修改注册表实现远程监控183

10.3.2 开启远程注册表服务185

10.4 使用专业软件实现远程控制187

10.4.1 网络执法官187

10.4.2 远程控制任我行190

10.5 有效防范远程入侵和远程监控196

10.5.1 防范IPC$远程入侵196

10.5.2 防范注册表和Telnet远程入侵201

10.6 其他常见的远程控制方式203

10.6.1 QQ远程协助203

10.6.2 Windows远程协助205

第11章 QQ攻防209

11.1 攻击QQ常用的方式210

11.1.1 向指定QQ发送炸弹210

11.1.2 盗取指定QQ的密码210

11.2 黑客盗取QQ密码的常用工具211

11.2.1 QQ简单盗211

11.2.2 QQ眼睛213

11.2.3 阿拉QQ密码潜伏者214

11.3 黑客远程攻击QQ的常用工具216

11.3.1 风云QQ尾巴生成器216

11.3.2 QQ细胞发送器217

11.4 保护QQ密码和聊天记录217

11.4.1 定期修改QQ密码218

11.4.2 加密聊天记录218

11.4.3 申请QQ密保219

11.4.4 利用QQ电脑管家保障QQ安全221

第12章 E-Mail与IE浏览器攻防223

12.1 认识网页恶意代码224

12.1.1 网页恶意代码的特征224

12.1.2 认识网页恶意代码的传播方式224

12.2 黑客攻击IE浏览器的常用方式225

12.2.1 使用IE炸弹攻击IE浏览器225

12.2.2 使用VBS脚本病毒攻击IE浏览器226

12.3 黑客攻击电子邮箱的常用工具228

12.3.1 使用“流光”盗取邮箱密码228

12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹230

12.4 IE浏览器的防护232

12.4.1 限制访问危险网站232

12.4.2 提高IE安全防护等级233

12.4.3 清除临时文件和Cookie234

12.4.4 清除网页恶意代码235

12.5 电子邮箱的防护238

12.5.1 防范邮箱炸弹的攻击238

12.5.2 找回失窃的电子邮箱240

第13章 网站攻防241

13.1 认识网站攻击242

13.1.1 拒绝服务攻击242

13.1.2 SQL注入242

13.1.3 网络钓鱼242

13.1.4 社会工程学243

13.2 DoS攻防243

13.2.1 认识DoS的攻击原理243

13.2.2 利用路由器防范DoS攻击244

13.3 DDoS攻防244

13.3.1 利用“雪花DDoS攻击器”实现DDoS攻击245

13.3.2 防范DDoS攻击的常用措施247

13.4 SQL注入攻击248

13.4.1 使用“啊D”实现SQL注入攻击248

13.4.2 使用NBSI实现SQL注入攻击250

第14章 防范流氓与间谍软件252

14.1 认识流氓软件与间谍软件253

14.1.1 认识流氓软件253

14.1.2 认识间谍软件253

14.2 清除与防范流氓软件253

14.2.1 使用“瑞星安全助手”清理流氓软件253

14.2.2 使用“金山卫士”清理流氓软件256

14.2.3 使用“Windows流氓软件清理大师”清理流氓软件257

14.2.4 防范流氓软件的常用措施258

14.3 使用Windows Defender清除间谍软件259

第15章 计算机安全防护设置261

15.1 系统安全设置262

15.1.1 禁用来宾账户262

15.1.2 防范使用Ping命令探测计算机263

15.1.3 利用代理服务器隐藏IP地址272

15.1.4 设置离开时快速锁定桌面274

15.1.5 配置防火墙275

15.2 注册表安全设置278

15.2.1 禁止远程修改注册表278

15.2.2 禁止程序在桌面上添加快捷方式279

15.2.3 禁止危险启动项281

15.2.4 关闭默认共享282

15.2.5 设置发生错误时不弹出警告对话框283

15.3 组策略安全设置284

15.3.1 设置账户锁定策略284

15.3.2 设置用户权限286

15.3.3 阻止更改“任务栏和「开始」菜单”设置288

15.3.4 禁止访问控制面板289

第16章 系统与数据的备份与恢复290

16.1 备份与还原系统291

16.1.1 利用还原点备份与还原系统291

16.1.2 利用GHOST备份与还原系统294

16.2 备份与还原数据298

16.2.1 备份与还原驱动程序298

16.2.2 备份与还原注册表信息301

16.2.3 备份与还原IE收藏夹信息303

16.2.4 备份与还原QQ聊天记录307

16.2.5 备份与还原QQ自定义表情309

16.3 恢复被误删除的数据311

16.3.1 利用FinalRecovery恢复误删除的数据311

16.3.2 利用FINALDATA恢复误删除的数据314

第17章 加强网络支付工具的安全317

17.1 防御黑客入侵支付宝账户318

17.1.1 保障支付宝账户的安全318

17.1.2 保障支付宝内资金的安全321

17.2 防御黑客入侵网上银行325

17.2.1 定期修改登录密码325

17.2.2 设置预留验证信息326

17.2.3 使用“小e安全检测”系统327

17.2.4 安装防钓鱼安全控件329

17.2.5 使用电子口令卡保障账户安全331

17.2.6 使用工行U盾保障账户安全331

17.3 防御黑客入侵财付通332

17.3.1 保障财付通账户的安全332

17.3.2 保障财付通资金的安全336

热门推荐