图书介绍
黑客攻防从入门到精通 实战版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王叶,李瑞华等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111468738
- 出版时间:2014
- 标注页数:346页
- 文件大小:59MB
- 文件页数:361页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防从入门到精通 实战版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从零开始认识黑客1
1.1 认识黑客2
1.1.1 白帽、灰帽和黑帽黑客2
1.1.2 黑客、红客、蓝客和骇客2
1.2 认识IP地址2
1.2.1 IP地址概述2
1.2.2 IP地址的分类3
1.3 认识端口4
1.3.1 端口的分类5
1.3.2 查看端口6
1.3.3 开启和关闭端口7
1.3.4 端口的限制10
1.4 黑客常见术语与命令15
1.4.1 黑客常见术语15
1.4.2 测试物理网络的ping命令17
1.4.3 查看网络连接的netstat命令19
1.4.4 工作组和域的net命令21
1.4.5 23端口登录的telnet命令24
1.4.6 传输协议ftp命令25
1.4.7 查看网络配置的ipconfig命令25
1.5 在计算机中创建虚拟测试环境26
1.5.1 安装VMware虚拟机26
1.5.2 配置安装好的VMware虚拟机28
1.5.3 安装虚拟操作系统30
1.5.4 VMware Tools安装31
第2章 信息的扫描与嗅探33
2.1 扫描的实施与防范34
2.1.1 确定扫描目标34
2.1.2 扫描服务与端口37
2.1.3 FreePortScanner与ScanPort等常见扫描工具39
2.1.4 扫描器X-Scan查本机隐患41
2.1.5 用SSS扫描器实施扫描46
2.1.6 用ProtectX实现扫描的反击与追踪49
2.2 嗅探的实现与防范52
2.2.1 经典嗅探器Iris52
2.2.2 捕获网页内容的艾菲网页侦探54
2.2.3 使用影音神探嗅探在线视频地址56
2.3 运用工具实现网络监控60
2.3.1 运用LanSee监控局域网计算机60
2.3.2 运用网络执法官实现网络监控62
2.3.3 运用Real Spy Monitor监控网络68
第3章 系统漏洞入侵与防范72
3.1 系统漏洞基础知识73
3.1.1 系统漏洞概述73
3.1.2 Windows XP与Windows 7系统常见漏洞73
3.2 Windows服务器系统入侵流程76
3.2.1 入侵Windows服务器的流程77
3.2.2 NetBios漏洞攻防78
3.3 DcomRpc溢出工具82
3.3.1 DcomRpc漏洞描述82
3.3.2 DcomRpc入侵实战84
3.3.3 DcomRpc防范方法85
3.4 用MBSA检测系统漏洞87
3.4.1 MBSA的安装设置87
3.4.2 检测单台计算机88
3.4.3 检测多台计算机90
3.5 用Windows Update修复系统漏洞90
第4章 病毒入侵与防御92
4.1 病毒知识入门93
4.1.1 计算机病毒的特点93
4.1.2 病毒的基本结构93
4.1.3 病毒的工作流程94
4.2 制作简单的病毒95
4.2.1 制作Restart病毒95
4.2.2 制作U盘病毒98
4.3 VBS代码产生病毒100
4.3.1 VBS脚本病毒生成机100
4.3.2 VBS脚本病QQ聊天屏102
4.4 宏病毒与邮件病毒防范103
4.4.1 宏病毒的判断方法103
4.4.2 防范与清除宏病毒104
4.4.3 全面防御邮件病毒105
4.5 全面防范网络蠕虫106
4.5.1 网络蠕虫病毒实例分析106
4.5.2 网络蠕虫病毒的全面防范107
4.6 使用杀毒软件108
4.6.1 用NOD32查杀病毒108
4.6.2 瑞星杀毒软件2013110
4.6.3 免费的专定防火墙ZoneAlarm113
第5章 木马入侵与防御114
5.1 认识木马115
5.1.1 木马的发展历程115
5.1.2 木马的组成115
5.1.3 木马的分类116
5.2 木马的伪装与生成117
5.2.1 木马的伪装手段117
5.2.2 使用文件捆绑器118
5.2.3 制作自解压木马121
5.2.4 制作CHM木马123
5.3 木马的加壳与脱壳125
5.3.1 使用ASPack进行加壳126
5.3.2 使用北斗程序压缩对木马服务端进行多次加壳127
5.3.3 使用PE-Scan检测木马是否加过壳128
5.3.4 使用UnASPack进行脱壳129
5.4 木马清除软件的使用130
5.4.1 用木马清除专家清除木马130
5.4.2 用木马清道夫清除木马133
5.4.3 在“Windows进程管理器”中管理进程137
第6章 入侵检测技术139
6.1 入侵检测概述140
6.2 基于网络的入侵检测系统140
6.2.1 包嗅探器和网络监视器141
6.2.2 包嗅探器和混杂模式141
6.2.3 基于网络的入侵检测141
6.3 基于主机的入侵检测系统142
6.4 基于漏洞的入侵检测系统143
6.4.1 运用流光进行批量主机扫描143
6.4.2 运用流光进行指定漏洞扫描146
6.5 萨客嘶入侵检测系统147
6.6 Snort入侵检测系统151
6.6.1 Snort的系统组成151
6.6.2 Snort命令介绍151
6.6.3 Snort的工作模式153
第7章 代理与日志清除技术155
7.1 代理服务器软件的使用156
7.1.1 利用代理猎手找代理156
7.1.2 用SocksCap32设置动态代理160
7.1.3 防范远程跳板代理攻击163
7.2 日志文件的清除165
7.2.1 手工清除服务器日志165
7.2.2 使用批处理清除远程主机日志167
7.2.3 使用清理工具清除日志167
第8 远程控制技术170
8.1 认识远程控制171
8.1.1 远程控制的技术发展历史171
8.1.2 远程控制的工作原理171
8.1.3 远程控制的应用171
8.2 远程桌面连接与协助172
8.2.1 Windows 7系统的远程桌面连接172
8.2.2 Windows 7系统远程关机176
8.2.3 区别远程桌面与远程协助177
8.3 利用任我行软件进行远程控制177
8.3.1 配置服务端178
8.3.2 通过服务端程序进行远程控制179
8.4 用WinShell实现远程控制180
8.4.1 配置WinShell180
8.4.2 实现远程控制182
8.5 实现Serv-U远程控制184
8.5.1 下载并安装Serv-U184
8.5.2 配置服务端186
8.5.3 配置客户端188
8.6 用QuicklP进行多点控制192
8.6.1 设置QuickIP服务器端192
8.6.2 设置QuickIp客户端193
8.6.3 实现远程控制193
第9章 加密与解密技术195
9.1 加密与解密基础知识196
9.1.1 认识加密与解密196
9.1.2 加密的通信模型196
9.2 几种常见文件类型的加密、解密196
9.2.1 RAR压缩文件的加密与解密196
9.2.2 多媒体文件的加密与解密198
9.2.3 光盘的加密与解密200
9.2.4 Word文件的加密与解密203
9.2.5 宏加密、解密技术205
9.2.6 NTFS文件系统加密数据207
9.3 加密、解密工具210
9.3.1 加密精灵210
9.3.2 系统全面加密大师PC Security212
9.3.3 MD5加密解密实例215
9.3.4 用“私人磁盘”隐藏大文件217
第10章 网络欺骗与安全防范220
101网络欺骗221
10.1.1 利用网络钓鱼实现Web欺骗221
10.1.2 利用WinArpAttacker实现ARP欺骗227
10.1.3 利用网络守护神实现DNS欺骗229
10.2 邮箱账户欺骗与安全防范232
10.2.1 黑客常用的邮箱账户欺骗手段232
10.2.2 邮箱账户安全防范232
10.3 使用蜜罐KFSensor诱捕黑客235
10.3.1 蜜罐概述235
10.3.2 蜜罐设置237
10.3.3 蜜罐诱捕239
10.4 网络安全防范239
10.4.1 网络监听的防范239
10.4.2 金山贝壳ARP防火墙的使用240
10.5 加强网络支付工具的安全241
10.5.1 支付宝的安全防护241
10.5.2 财付通的安全防护248
第11章 网站攻击与防范253
11.1 SQL注入攻击254
11.1.1 Domain(明小子)注入工具254
11.1.2 啊D注入工具257
11.1.3 对SQL注入漏洞的防御261
11.2 PHP注入利器ZBSI263
11.3 Cookie注入攻击264
11.3.1 Cookies欺骗简介264
11.3.2 Cookie注入工具266
11.4 跨站脚本攻击267
11.4.1 简单留言本的跨站漏洞267
11.4.2 跨站漏洞的利用270
11.4.3 对跨站漏洞的预防措施274
第12章 QQ账号攻防策略276
12.1 用“QQ简单盗”盗取QQ密码277
12.1.1 QQ盗号曝光277
12.1.2 防范“QQ简单盗”278
12.2 在线破解QQ号码279
12.2.1 在线破解QQ号码279
12.2.2 QQExplorer在线破解及防范279
12.3 用密码监听器揪出内鬼280
12.3.1 “密码监听器”盗号披露280
12.3.2 找出“卧底”拒绝监听281
12.4 保护QQ密码和聊天记录281
12.4.1 定期修改QQ密码281
12.4.2 申请QQ密保282
12.4.3 正常查看聊天记录284
12.4.4 加密聊天记录284
第13章 系统和数据的备份与恢复286
13.1 备份与还原操作系统287
13.1.1 使用还原点备份与还原系统287
13.1.2 使用Ghost备份与还原系统289
13.2 备份与还原用户数据294
13.2.1 使用驱动精灵备份与还原驱动程序294
13.2.2 备份与还原IE浏览器的收藏夹295
13.2.3 备份和还原QQ聊天记录298
13.2.4 备份和还原QQ自定义表情300
13.3 使用恢复工具来恢复误删除的数据304
13.3.1 使用Recuva来恢复数据304
13.3.2 使用FinalData来恢复数据308
13.3.3 使用FinalRecovery来恢复数据312
第14章 间谍软件的清除和系统清理316
14.1 流氓软件的清除317
14.1.1 清理浏览器插件317
14.1.2 流氓软件的防范319
14.1.3 金山系统清理专家清除恶意软件322
14.2 间谍软件防护实战323
14.2.1 间谍软件防护概述323
14.2.2 用Spy Sweeper清除间谍软件324
14.2.3 通过事件查看器抓住间谍326
14.2.4 微软反间谍专家Windows Defender使用流程331
14.2.5 使用360安全卫士对电脑进行防护332
14.3 常见的网络安全防护工具335
14.3.1 AD-Aware让间谍程序消失无踪335
14.3.2 浏览器绑架克星HijackThis338
14.3.3 诺盾网络安全特警341
热门推荐
- 1427777.html
- 3878359.html
- 2251003.html
- 2683458.html
- 512570.html
- 1912494.html
- 77312.html
- 3378055.html
- 2655244.html
- 1519596.html
- http://www.ickdjs.cc/book_1080845.html
- http://www.ickdjs.cc/book_3802384.html
- http://www.ickdjs.cc/book_221025.html
- http://www.ickdjs.cc/book_3034915.html
- http://www.ickdjs.cc/book_889717.html
- http://www.ickdjs.cc/book_3641835.html
- http://www.ickdjs.cc/book_2893158.html
- http://www.ickdjs.cc/book_2985767.html
- http://www.ickdjs.cc/book_3077791.html
- http://www.ickdjs.cc/book_3707486.html