图书介绍
黑客攻防从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 新阅文化,李阳,田其壮,张明真 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115479563
- 出版时间:2018
- 标注页数:327页
- 文件大小:51MB
- 文件页数:338页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 揭开黑客的神秘面纱13
1.1 认识黑客14
1.1.1 黑客的过去、现在与未来14
1.1.2 黑客基础术语15
1.1.3 常见的黑客攻击目标18
1.2 IP地址18
1.2.1 IP地址概述19
1.2.2 IP地址分类19
1.2.3 设置本机IP地址19
1.3 进程与端口基础21
1.3.1 认识进程21
1.3.2 进程基础操作21
1.3.3 端口概述23
1.3.4 查看端口23
第2章 黑客常用的命令24
2.1 Windows命令行常用操作25
2.1.1 启动Windows系统命令25
2.1.2 复制与粘贴命令行25
2.1.3 窗口基础设置25
2.2 常用网络命令26
2.2.1 ping命令27
2.2.2 netstat命令29
2.2.3 net命令30
2.2.4 telnet命令31
2.2.5 ftp命令32
2.3 其他命令32
2.3.1 arp命令32
2.3.2 traceroute命令33
2.3.3 route命令34
第3章 扫描与嗅探工具36
3.1 黑客“踩点”37
3.1.1 黑客“踩点”概述37
3.1.2 黑客“踩点”的方式37
3.1.3 whois域名查询37
3.1.4 DNS查询38
3.2 常见的扫描工具39
3.2.1 扫描概述39
3.2.2 nmap扫描器40
3.2.3 N-Stalker扫描工具42
3.3 常见的嗅探工具45
3.3.1 嗅探概述45
3.3.2 SRSniffer嗅探工具46
3.3.3 影音嗅探器47
3.3.4 嗅探防范49
第4章 远程控制技术50
4.1 认识远程控制技术51
4.1.1 何为远程控制技术51
4.1.2 远程控制的技术原理51
4.1.3 远程控制与远程协助的区别51
4.1.4 远程控制技术应用领域52
4.2 Windows系统的远程桌面连接53
4.2.1 远程桌面前的准备53
4.2.2 远程桌面系统的启动及配置53
4.2.3 Windows远程桌面连接的优缺点56
4.3 TearnViewer的配置与使用56
4.3.1 了解TeamViewer56
4.3.2 TeamViewer的配置56
4.3.3 TeamViewer的使用57
4.3.4 多模式远程使用59
4.3.5 TeamViewer的“利器”——视频会议63
第5章 密码安全防护65
5.1 信息的加密与解密66
5.1.1 认识加密与解密66
5.1.2 破解密码的常见方法66
5.1.3 设置高安全系数的密码67
5.2 系统密码攻防68
5.2.1 设置Windows账户密码68
5.2.2 设置屏幕保护密码69
5.2.3 设置BIOS密码71
5.2.4 设定Windows密码重置盘72
5.3 文档、文件的加密74
5.3.1 Word文档加密74
5.3.2 Excel文档加密75
5.3.3 WinRAR加密文件76
5.4 常用的加密、解密工具77
5.4.1 BitLocker加密磁盘77
5.4.2 “加密精灵”工具79
5.4.3 AORP文档破解工具81
5.4.4 ARCHPR RAR破解工具82
第6章 系统漏洞防护与注册表防护84
6.1 认识系统漏洞85
6.1.1 系统漏洞的概念85
6.1.2 系统漏洞的类型86
6.2 系统漏洞防范策略88
6.2.1 Windows Update更新系统88
6.2.2 启用Windows防火墙90
6.2.3 EFS加密文件系统91
6.2.4 软件更新漏洞91
6.3 注册表防范策略93
6.3.1 注册表的作用93
6.3.2 禁止使用注册表编辑器94
6.3.3 使用计算机安全软件禁止修改注册表96
6.3.4 关闭Windows远程注册表服务99
6.3.5 清理注册表垃圾100
第7章 木马攻防103
7.1 走近木马104
7.1.1 木马概述104
7.1.2 木马的特性104
7.1.3 木马分类105
7.1.4 木马的伪装手段107
7.2 木马相关技术109
7.2.1 木马捆绑技术109
7.2.2 自解压捆绑木马111
7.2.3 木马加壳112
7.3 木马的清理与防御114
7.3.1 利用沙盘运行程序114
7.3.2 PEiD木马查壳116
7.3.3 运用木马清除大师查杀木马116
7.3.4 运用360查杀木马118
7.3.5 手动清除木马120
第8章 防范计算机病毒121
8.1 走近计算机病毒122
8.1.1 计算机病毒概述122
8.1.2 计算机病毒的特点122
8.1.3 计算机病毒的分类123
8.1.4 计算机病毒的危害125
8.1.5 制作类计算机病毒126
8.2 清理与防御计算机病毒128
8.2.1 个人防范计算机病毒的措施128
8.2.2 运用杀毒软件查杀病毒130
8.2.3 开启病毒防火墙132
8.3 防御新型攻击——勒索病毒133
8.3.1 走近勒索病毒133
8.3.2 破解勒索文件134
8.3.3 申请反勒索服务138
第9章 浏览器安全防护140
9.1 防范网页恶意代码141
9.1.1 认识网页恶意代码141
9.1.2 修改被篡改内容143
9.1.3 检测网页恶意代码144
9.2 清理页面广告145
9.2.1 设置弹出窗口阻止程序145
9.2.2 删除网页广告146
9.2.3 运用软件屏蔽广告147
9.3 浏览器安全设置148
9.3.1 设置Internet安全级别148
9.3.2 屏蔽网络自动完成功能149
9.3.3 添加受限站点150
9.3.4 清除上网痕迹151
第10章 局域网安全防护153
10.1 局域网安全基础154
10.1.1 局域网简介154
10.1.2 局域网原理154
10.1.3 局域网的安全隐患155
10.2 局域网安全共享157
10.2.1 设置共享文件夹账户与157
密码157
10.2.2 隐藏共享文件夹159
10.2.3 设置虚假描述IP160
10.3 局域网的防护与监控161
10.3.1 LanSee工具161
10.3.2 网络特工162
10.3.3 局域网防护166
第11章 入侵痕迹清理168
11.1 系统日志169
11.1.1 系统日志概述169
11.1.2 事件查看器查看日志170
11.1.3 注册表查看日志172
11.2 WebTrends日志分析173
11.2.1 创建日志站点173
11.2.2 生成日志报表177
11.3 清除服务器日志179
11.3.1 手动删除日志180
11.3.2 批处理清除日志181
第12章 网络代理与追踪技术184
12.1 走进网络代理185
12.1.1 网络代理概述185
12.1.2 代理服务器的主要功能185
12.1.3 代理分类186
12.2 代理操作187
12.2.1 HTTP代理浏览器187
12.2.2 SocksCap64代理工具189
12.2.3 VPN代理192
12.3 网络追踪192
12.3.1 网络路由追踪器193
12.3.2 其他常用追踪193
第13章 影子系统与系统重装195
13.1 影子系统的使用196
13.1.1 影子系统概述196
13.1.2 影子系统安装196
13.1.3 影子系统模式设置196
13.1.4 目录迁移198
13.2 系统重装198
13.2.1 OneKey Ghost重装系统198
13.2.2 制作U盘启动盘199
13.2.3 一键重装系统202
第14章 数据的备份与恢复203
14.1 常见的数据备份方法204
14.1.1 数据备份概述204
14.1.2 Windows系统盘备份204
14.1.3 云盘备份209
14.1.4 备份浏览器收藏夹210
14.2 还原与备份操作系统212
14.2.1 使用还原点备份与还原系统212
14.2.2 使用GHOST备份与还原系统215
14.3 常用的数据恢复工具219
14.3.1 利用“Recuva”恢复数据219
14.3.2 运用360安全卫士恢复文件221
第15章 间谍、流氓软件的清除及系统清理223
15.1 间谍软件的防护与清理224
15.1.1 间谍软件概述224
15.1.2 Windows Defender检测与清除间谍软件224
15.1.3 Spy Emergency清除间谍软件227
15.2 流氓软件的防护与清理229
15.2.1 流氓软件概述230
15.2.2 设置禁止自动安装230
15.2.3 Combofix清除流氓软件231
15.2.4 其他应对流氓软件的措施232
15.3 清理系统垃圾234
15.3.1 磁盘清理234
15.3.2 批处理脚本清理垃圾235
15.3.3 手动删除237
15.3.4 专用软件清除垃圾238
第16章 WiFi安全防护239
16.1 走近WiFi240
16.1.1 WiFi的工作原理240
16.1.2 WiFi的应用领域240
16.1.3 WiFi安全问题241
16.1.4 查询WiFi信息242
16.2 无线路由器安全设置243
16.2.1 无线路由器的基本设置243
16.2.2 无线路由器账号管理245
16.2.3 扫描路由器安全隐患246
16.3 手机WiFi使用安全247
16.3.1 手机WiFi安全防范建议247
16.3.2 “Wifi Protector”防护WiFi网络248
16.3.3 手机热点安全设置249
第17章 Android操作系统与安全防护251
17.1 走近Android操作系统252
17.1.1 Android系统简介252
17.1.2 Android的系统特性254
17.2 Android刷机与Root255
17.2.1 Android系统刷机概述255
17.2.2 Android刷机操作256
17.2.3 Root的原理259
17.2.4 Root操作260
17.3 Android操作系统的安防策略261
17.3.1 Android系统安全性问题261
17.3.2 Android常用安全策略262
17.3.3 Android数据备份263
17.3.4 Android系统的加密方法265
17.4 常用的Android系统防御类软件266
17.4.1 LBE安全大师267
17.4.2 360手机卫士269
17.4.3 腾讯手机管家270
第18章 iOs操作系统与安全防护271
18.1 iOS操作系统概述272
18.1.1 系统架构272
18.1.2 iOS的系统特性272
18.2 iOS数据备份273
18.2.1 使用iCloud备份和恢复用户数据273
18.2.2 使用iTunes备份和恢复用户数据275
18.2.3 使用iTools备份和恢复用户数据276
18.3 iOS系统越狱279
18.3.1 iOS系统越狱概述279
18.3.2 越狱的优点和缺点280
18.4 iOS操作系统安全防护282
18.4.1 iOS系统安全性问题282
18.4.2 确保Apple ID安全283
18.4.3 开启Apple ID的双重认证285
18.4.4 iOS操作系统的其他安全措施288
第19章 社交账号与移动支付防护294
19.1 QQ安全攻防295
19.1.1 密保工具设定295
19.1.2 独立密码设定297
19.1.3 QQ安全中心软件防护298
19.2 微信安全防护299
19.2.1 微信安全概述299
19.2.2 冻结与解封账号299
19.2.3 丢失密码找回301
19.2.4 “腾讯手机管家”防护微信302
19.3 移动支付防护303
19.3.1 移动支付概述303
19.3.2 “支付保镖”防护304
第20章 网络安全与社会工程学306
20.1 走进社会工程学307
20.1.1 社会工程学定义307
20.1.2 社会工程学的攻击手段307
20.1.3 社工库常用操作309
20.2 防范社会工程学攻击312
20.2.1 个人防范社工攻击策略312
20.2.2 组织与企业防范社工攻击策略313
20.2.3 防范人肉搜索313
20.2.4 识破心理骗局——网络谣言315
第21章 远离电信诈骗318
21.1 走进电信诈骗319
21.1.1 电信诈骗的定义319
21.1.2 电信诈骗的特点319
21.1.3 常见的电信诈骗手段320
21.2 防范电信诈骗323
21.2.1 个人防范电信诈骗策略323
21.2.2 电信诈骗鉴定324
21.2.3 欺诈拦截325
21.2.4 举报电信诈骗327
热门推荐
- 3686915.html
- 1566093.html
- 1610751.html
- 3866257.html
- 2560570.html
- 3160595.html
- 2497933.html
- 2254633.html
- 413126.html
- 3387315.html
- http://www.ickdjs.cc/book_782385.html
- http://www.ickdjs.cc/book_476632.html
- http://www.ickdjs.cc/book_2853181.html
- http://www.ickdjs.cc/book_1447245.html
- http://www.ickdjs.cc/book_2097011.html
- http://www.ickdjs.cc/book_1634811.html
- http://www.ickdjs.cc/book_1151326.html
- http://www.ickdjs.cc/book_3431381.html
- http://www.ickdjs.cc/book_93715.html
- http://www.ickdjs.cc/book_3748545.html