图书介绍

黑客攻防完全掌控2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防完全掌控
  • 杨章静,罗冰编写 著
  • 出版社: 北京希望电子出版社
  • ISBN:9787894991287
  • 出版时间:2011
  • 标注页数:262页
  • 文件大小:75MB
  • 文件页数:278页
  • 主题词:电脑安全-黑客攻防-中国

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防完全掌控PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻防必备知识1

1.1 全面了解黑客2

1.1.1 黑客简史2

1.1.2 黑客入侵的原因3

1.1.3 黑客入侵后的攻击、破坏行为3

1.1.4 黑客入侵、破坏的流程4

1.2 计算机系统漏洞分析5

1.2.1 计算机漏洞的性质5

1.2.2 计算机漏洞的分类6

1.3 黑客的攻击行动7

1.3.1 黑客查找目标的方式7

1.3.2 进行踩点8

1.3.3 黑客常用手段9

1.3.4 黑客常用指令介绍10

1.4 黑客常用工具介绍20

1.4.1 扫描器21

1.4.2 破解工具21

1.4.3 木马工具21

1.4.4 邮件炸弹21

1.5 黑客攻防常见术语21

1.5.1 网络安全22

1.5.2 计算机病毒22

1.5.3 蠕虫病毒22

1.5.4 莫里斯蠕虫23

1.5.5 操作系统型病毒23

1.5.6 防火墙23

1.5.7 木马24

1.5.8 数据包监测24

1.5.9 入侵检测24

1.5.10 SYN包24

1.5.11 NIDS24

1.5.12 欺骗攻击25

1.5.13 DDOS25

1.5.14 局域网内部的ARP攻击25

1.5.15 ICMP26

1.5.16 加密技术26

1.6 上机实训26

实训1.使用CurrPorts扫描计算机端口26

实训2.使用ipconfig命令获取本机MAC28

第2章 搜集目标信息29

2.1 搜索网络中的重要信息30

2.1.1 了解IP地址30

2.1.2 获取目标主机的IP地址31

2.1.3 由IP地址获取目标主机的地理位置33

2.1.4 了解网站备案信息34

2.2 检测系统漏洞36

2.2.1 扫描器分类36

2.2.2 计算机漏洞的分类37

2.2.3 全能搜索利器LanExplorer38

2.2.4 使用MBSA检测系统安全性40

2.3 端口扫描43

2.3.1 端口概述43

2.3.2 端口扫描的分类43

2.3.3 端口扫描工具X-Scan45

2.4 嗅探器的应用47

2.4.1 嗅探器简介48

2.4.2 使用网络嗅探器48

2.5 上机实训49

实训1.使用网络数据包嗅探专家保护局域网50

实训2.使用流光软件扫描计算机51

第3章 Windows系统攻防57

3.1 Web服务器58

3.1.1 Web服务器的起源58

3.1.3 Web服务器软件安全61

3.2 IIS服务器61

3.2.1 IIS服务器介绍61

3.2.2 管理IIS服务器62

3.3 系统漏洞63

3.3.1 什么是系统漏洞63

3.3.2 系统漏洞产生的原因64

3.3.3 检测与修复系统漏洞64

3.3.4 使用专业的系统漏洞扫描工具67

3.3.5 使用漏洞防范工具69

3.4 Windows 7操作系统中的新漏洞70

3.5 系统漏洞防范70

3.5.1 防范JPEG文件漏洞71

3.5.2 防范NetBIOS漏洞72

3.5.3 防范RPC漏洞74

3.5.4 防范UPnP漏洞75

3.5.5 防范远程桌面漏洞76

3.5.6 防范ARP欺骗漏洞77

3.5.7 防范IPC$漏洞78

3.6 上机实训81

实训1.设置Windows防火墙81

实训2.使用360安全卫士修复系统漏洞86

第4章 密码攻防88

4.1 系统加密89

4.1.1 深刻认识密码史89

4.1.2 黑客入侵的原因89

4.1.3 设置系统启动密码91

4.1.4 设置Office办公软件密码93

4.1.5 设置电源管理密码93

4.1.6 设置电子邮箱密码94

4.2 密码破译防范96

4.2.1 密码破译防范技巧96

4.2.2 使用PGP工具加密文件96

4.2.3 使用终极程序加密器保护应用程序97

4.3 破解Windows系统的登录密码99

4.4 上机实训101

实训1.创建密码重设盘101

实训2.使用ipconfig命令获取本机MAC104

第5章 远程控制攻防106

5.1 基于认证入侵107

5.1.1 Telent简介107

5.1.2 Telent入侵108

5.2 通过注册表入侵111

5.2.1 开启远程注册表服务111

5.2.2 了解Windows Server 2008终端服务113

5.2.3 使用网络远程控制注册表114

5.3 网络执法官软件的使用115

5.3.1 网络执法官的功能116

5.3.2 设置网络执法官117

5.3.3 使用网络执法官软件119

5.4 上机实训125

实训1.从“休眠”状态唤醒电脑126

实训2.进行远程桌面连接128

第6章 木马攻防131

6.1 木马概述132

6.1.1 认识木马132

6.1.2 木马的特点133

6.1.3 木马的分类134

6.1.4 木马常用的入侵手段135

6.1.5 木马的伪装手段137

6.1.6 木马的防范方法140

6.2 制作木马140

6.2.1 制作捆绑木马140

6.2.2 制作自解压木马141

6.3 查杀木马144

6.3.1 使用系统命令搜查木马144

6.3.2 进行踩点144

6.3.3 使用木马清理王清除木马146

6.3.4 手动查杀木马147

6.4 上机实训148

实训1.提取自解压文件中的正常文件149

实训2.使用木马克星清除木马149

第7章 即时通讯软件攻防151

7.1 QQ聊天软件的攻击152

7.1.1 强制聊天152

7.1.2 利用QQ炸弹攻击153

7.1.3 破解本地QQ密码153

7.1.4 本地记录查询154

7.2 Windows Live Messenger攻击155

7.2.1 使用聊天监控器截取Windows Live Messenger聊天信息155

7.2.2 侦探IP地址156

7.3 QQ的防御157

7.3.1 黑客查找目标的方式157

7.3.2 加密聊天记录158

7.3.3 隐藏用户IP159

7.3.4 拒绝QQ消息“炸弹”161

7.4 Windows Live Messenger防御161

7.4.1 使用Messenger保护盾162

7.4.2 使用代理服务器163

7.4.3 在Windows Live Messenger中防范恶意网页164

7.5 上机实训164

实训1.在QQ程序中使用代理服务器165

实训2.拒绝“语音剪辑”骚扰165

第8章 IE浏览器攻防166

8.1 网页代码攻防167

8.1.1 认识网页恶意代码167

8.1.2 恶意代码的传播方式167

8.1.3 清除计算机中的网页恶意代码168

8.2 IE炸弹攻防171

8.2.1 IE炸弹攻击171

8.2.2 防治IE炸弹172

8.3 网页脚本攻防172

8.3.1 JS脚本与HTML脚本攻防172

8.3.2 ASP木马脚本攻防173

8.4 IE浏览器安全防范173

8.4.1 清除IE中的临时文件173

8.4.2 清除IE浏览器的历史记录174

8.4.3 清除IE浏览器中的Cookie176

8.4.4 清除IE浏览器的表单176

8.4.5 更改IE浏览器的安全设置177

8.4.6 启用内容审查程序180

8.4.7 保护用户隐私181

8.4.8 IE收藏夹隐藏设置184

8.4.9 阻止网页弹出广告窗口185

8.4.10 禁用Internet选项设置186

8.4.11 禁止非法修改浏览器主页187

8.5 上机实训187

实训1.使用Windows Defender扫描恶意程序187

实训2.屏蔽IE浏览器的菜单选项189

第9章 E-mail攻防190

9.1 了解E-mail攻击方法191

9.1.1 使用流光软件探测E-mail账号与密码191

9.1.2 使用“溯雪Web密码探测器”获取邮箱密码192

9.1.3 使用网络解密高手获取Web邮箱密码194

9.1.4 使用“E-mail网页神抓”获取E-mail网页地址195

9.1.5 使用邮箱炸弹攻击197

9.2 防范E-mail攻击198

9.2.1 提高邮箱密码安全系数198

9.2.2 保护重要邮箱199

9.2.3 找回邮箱密码199

9.2.4 防止炸弹攻击201

9.2.5 启用病毒防护202

9.3 上机实训203

实训1.查出匿名邮件的发送者203

实训2.巧用邮件规则防范“邮件炸弹”204

第10章 计算机病毒攻防206

10.1 了解计算机病毒207

10.1.1 什么是计算机病毒207

10.1.2 了解电脑病毒的分类207

10.1.3 计算机病毒的传播途径210

10.2 预防与查杀计算机病毒210

10.2.1 预防计算机病毒210

10.2.2 防治Word宏病毒211

10.2.3 预防U盘病毒212

10.2.4 防治“熊猫烧香”病毒214

10.2.5 防治“扫荡波”病毒216

10.2.6 防治“鬼影”病毒217

10.2.7 防治“网游窃贼”病毒218

10.2.8 使用“卡巴斯基”杀毒软件219

10.3 上机实训223

实训1.在“卡巴斯基”软件中使用代理服务器223

实训2.使用“金山毒霸”查杀计算机病毒223

第11章 设置注册表安全226

11.1 注册表基础知识227

11.1.1 了解注册表的结构227

11.1.2 备份与还原注册表228

11.2 用注册表进行安全设置230

11.2.1 限制系统软件的使用230

11.2.2 设置安全日志234

11.2.3 设置系统安全235

11.3 注册表中的系统启动项239

11.4 上机实训241

实训1.限制可以远程访问注册表的注册表项241

实训2.让系统自动删除交换文件243

第12章 设置系统安全策略244

12.1 本地安全策略245

12.1.1 设置系统安全策略245

12.1.2 设置IP安全策略249

12.2 使用组策略设置系统安全252

12.3 使用系统日志进行安全管理255

12.3.1 使用事件查看器255

12.3.2 使用“安全”日志256

12.3.3 在安全日志满后暂停其他操作258

12.4 上机实训259

实训1.监视计算机最近的访问情况259

实训2.禁止非法用户访问内网260

热门推荐