图书介绍
黑客攻防与电脑安全从新手到高手 超值版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 网络安全技术联盟编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302473718
- 出版时间:2017
- 标注页数:309页
- 文件大小:52MB
- 文件页数:321页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防与电脑安全从新手到高手 超值版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 电脑安全快速入门1
1.1 IP地址与MAC地址1
1.1.1认识IP地址1
1.1.2认识MAC地址2
1.1.3查看IP地址2
1.1.4查看MAC地址3
1.2什么是端口3
1.2.1认识端口3
1.2.2查看系统的开放端口3
1.2.3关闭不必要的端口4
1.2.4启动需要开启的端口5
1.3黑客常用的DOS命令6
1.3.1 cd命令6
1.3.2 dir命令7
1.3.3 ping命令7
1.3.4 net命令9
1.3.5 netstat命令9
1.3.6 tracert命令10
1.4实战演练11
实战演练1——使用netstat命令快速查找对方IP地址11
实战演练2——使用代码检查指定端口开放状态12
1.5小试身手12
第2章 系统漏洞与安全的防护策略13
2.1了解系统漏洞13
2.1.1什么是系统漏洞13
2.1.2系统漏洞产生的原因13
2.1.3常见系统漏洞类型13
2.2 RPC服务远程漏洞的防护策略15
2.2.1什么是RPC服务远程漏洞15
2.2.2 RPC服务远程漏洞入侵演示18
2.2.3 RPC服务远程漏洞的防御18
2.3 WebDAV漏洞的防护策略20
2.3.1什么是WebDAV缓冲区溢出漏洞20
2.3.2 WebDAV缓冲区溢出漏洞入侵演示20
2.3.3 WebDAV缓冲区溢出漏洞的防御21
2.4系统漏洞的防护策略23
2.4.1使用“Windows更新”及时更新系统23
2.4.2使用360安全卫士下载并安装补丁24
2.4.3使用瑞星安全助手修复系统漏洞25
2.5系统安全的防护策略26
2.5.1使用任务管理器管理进程26
2.5.2卸载流氓软件28
2.5.3查杀恶意软件29
2.5.4删除上网缓存文件30
2.5.5删除系统临时文件31
2.5.6使用Windows Defender保护系统32
2.6实战演练33
实战演练1——使用系统工具整理碎片33
实战演练2——关闭开机时多余的启动项目35
2.7小试身手35
第3章 系统入侵与远程控制的防护策略36
3.1通过账号入侵系统的常用手段36
3.1.1使用DOS命令创建隐藏账号入侵系统36
3.1.2在注册表中创建隐藏账号入侵系统37
3.1.3使用MT工具创建复制账号入侵系统39
3.2抢救被账号入侵的系统41
3.2.1揪出黑客创建的隐藏账号41
3.2.2批量关闭危险端口42
3.3通过远程控制工具入侵系统43
3.3.1什么是远程控制43
3.3.2通过Windows远程桌面实现远程控制43
3.4使用RemotelyAnywhere工具入侵系统46
3.4.1安装RemotelyAnywhere46
3.4.2连接入侵远程主机48
3.4.3远程操控目标主机49
3.5远程控制的防护策略54
3.5.1关闭Window远程桌面功能54
3.5.2开启系统的防火墙54
3.5.3使用天网防火墙防护系统55
3.5.4关闭远程注册表管理服务58
3.6实战演练59
实战演练1——禁止访问控制面板59
实战演练2——启用和关闭快速启动功能60
3.7小试身手60
第4章 电脑木马的防护策略61
4.1什么是电脑木马61
4.1.1常见的木马类型61
4.1.2木马常用的入侵方法61
4.2木马常用的伪装手段62
4.2.1伪装成可执行文件63
4.2.2伪装成自解压文件65
4.2.3将木马伪装成图片67
4.3木马的自我保护67
4.3.1给木马加壳67
4.3.2给木马加花指令69
4.3.3修改木马的入口点70
4.4常见的木马启动方式71
4.4.1利用注册表启动71
4.4.2利用系统文件启动71
4.4.3利用系统启动组启动71
4.4.4利用系统服务启动72
4.5查询系统中的木马72
4.5.1通过启动文件检测木马72
4.5.2通过进程检测木马73
4.5.3通过网络连接检测木马74
4.6使用木马清除软件清除木马75
4.6.1使用木马清除大师清除木马75
4.6.2使用木马清除专家清除木马77
4.6.3金山贝壳木马专杀清除木马80
4.6.4使用木马间谍清除工具清除木马82
4.7 实战演练84
实战演练1——将木马伪装成网页84
实战演练2——在组策略中启动木马86
4.8小试身手87
第5章 电脑病毒的防护策略88
5.1认识电脑病毒88
5.1.1电脑病毒的特征和种类88
5.1.2电脑病毒的工作流程89
5.1.3电脑中毒的途径89
5.1.4电脑中病毒后的表现89
5.2 Windows系统病毒89
5.2.1 PE文件病毒90
5.2.2 VBS脚本病毒90
5.2.3宏病毒92
5.3电子邮件病毒93
5.3.1邮件病毒的特点93
5.3.2识别“邮件病毒”93
5.3.3编制邮箱病毒93
5.4查杀电脑病毒95
5.4.1安装杀毒软件95
5.4.2升级病毒库96
5.4.3设置定期杀毒98
5.4.4快速查杀病毒98
5.4.5自定义查杀病毒100
5.4.6查杀宏病毒100
5.4.7自定义360杀毒设置101
5.5实战演练102
实战演练1——在Word 2016中预防宏病毒102
实战演练2——在安全模式下查杀病毒103
5.6小试身手104
第6章 系统安全的终极防护策略105
6.1什么情况下重装系统105
6.2重装前应注意的事项105
6.3常见系统的重装106
6.3.1重装Windows 7106
6.3.2重装Windows 10108
6.4系统安全提前准备之备份111
6.4.1使用系统工具备份系统111
6.4.2使用系统映像备份系统112
6.4.3使用Ghost工具备份系统113
6.4.4制作系统备份光盘115
6.5系统崩溃后的修复之还原115
6.5.1使用系统工具还原系统116
6.5.2使用Ghost工具还原系统117
6.5.3使用系统映像还原系统118
6.6系统崩溃后的修复之重置119
6.6.1使用命令修复系统119
6.6.2重置电脑系统120
6.7实战演练122
实战演练1——设置系统启动密码122
实战演练2——设置虚拟内存123
6.8小试身手124
第7章 文件密码数据的防护策略125
7.1黑客常用破解文件密码的方式125
7.1.1利用Word Password Recovery破解Word文档密码125
7.1.2利用AOXPPR破解Word文件密码126
7.1.3利用Excel Password Recovery破解Excel文档密码127
7.1.4利用APDFPR破解PDF文件密码128
7.1.5利用ARCHPR破解压缩文件密码130
7.2各类文件密码的防护策略131
7.2.1利用Word自身功能给Word文件加密131
7.2.2利用Excel自身功能给Excel文件加密132
7.2.3利用Adobe Acrobat Profes-sional加密PDF文件134
7.2.4利用PDF文件加密器给PDF文件加密136
7.2.5利用WinRAR的自加密功能加密压缩文件137
7.2.6给文件或文件夹进行加密138
7.3使用BitLocker加密磁盘或U盘数据139
7.3.1启动BitLocker139
7.3.2为磁盘进行加密140
7.4实战演练141
实战演练1——利用命令隐藏数据141
实战演练2——显示文件的扩展名142
7.5小试身手143
第8章 磁盘数据安全的终极防护策略144
8.1数据丢失的原因144
8.1.1数据丢失的原因144
8.1.2发现数据丢失后的操作144
8.2备份磁盘各类数据144
8.2.1分区表数据的防护策略145
8.2.2引导区数据的防护策略145
8.2.3驱动程序的防护策略147
8.2.4电子邮件的防护策略149
8.2.5磁盘文件数据的防护策略150
8.3各类数据丢失后的补救策略153
8.3.1分区表数据丢失后的补救153
8.3.2引导区数据丢失后的补救153
8.3.3驱动程序数据丢失后的补救154
8.3.4电子邮件丢失后补救155
8.3.5磁盘文件数据丢失后的补救157
8.4恢复丢失的数据159
8.4.1从回收站中还原159
8.4.2清空回收站后的恢复159
8.4.3使用Easy Recovery恢复数据161
8.4.4使用Final Recovery恢复数据163
8.4.5使用Final Data恢复数据164
8.4.6使用“数据恢复大师Data Explore”恢复数据166
8.4.7格式化硬盘后的恢复170
8.5实战演练172
实战演练1——恢复丢失的磁盘簇172
实战演练2——还原已删除或重命名的文件173
8.6小试身手173
第9章 系统账户数据的防护策略174
9.1了解Windows 10的账户类型174
9.1.1认识本地账户174
9.1.2认识Microsoft账户174
9.1.3本地账户和Microsoft账户的切换174
9.2破解管理员账户的方法176
9.2.1强制清除管理员账户的密码176
9.2.2绕过密码自动登录操作系统177
9.3本地系统账户的防护策略178
9.3.1启用本地账户178
9.3.2更改账户类型179
9.3.3设置账户密码180
9.3.4设置账户名称182
9.3.5删除用户账户183
9.3.6设置屏幕保护密码184
9.3.7创建密码恢复盘186
9.4 Microsoft账户的防护策略187
9.4.1注册并登录Microsoft账户187
9.4.2设置账户登录密码189
9.4.3设置PIN码189
9.4.4使用图片密码191
9.5别样的系统账户数据防护策略192
9.5.1更改系统管理员账户名称192
9.5.2通过伪造陷阱账户保护管理员账户193
9.5.3限制Guest账户的操作权限196
9.6通过组策略提升系统账户密码的安全197
9.6.1设置账户密码的复杂性197
9.6.2开启账户锁定功能198
9.6.3利用组策略设置用户权限200
9.7实战演练201
实战演练1——禁止Guest账户在本系统登录201
实战演练2——找回Microsoft账户的登录密码201
9.8小试身手203
第10章 网络账号及密码的防护策略204
10.1 QQ账号及密码的防护策略204
10.1.1盗取QQ密码的方法204
10.1.2使用盗号软件盗取QQ账号与密码204
10.1.3提升QQ安全设置206
10.1.4使用金山密保来保护QQ号码207
10.2邮箱账号及密码的防护策略208
10.2.1盗取邮箱密码的常用方法208
10.2.2使用流光盗取邮箱密码209
10.2.3重要邮箱的保护措施210
10.2.4找回被盗的邮箱密码210
10.2.5通过邮箱设置防止垃圾邮件211
10.3网游账号及密码的防护策略212
10.3.1使用盗号木马盗取账号的防护212
10.3.2使用远程控制方式盗取账号的防护213
10.3.3利用系统漏洞盗取账号的防护215
10.4实战演练216
实战演练1——找回被盗的QQ账号密码216
实战演练2——将收到的“邮件炸弹”标记为垃圾邮件217
10.5小试身手218
第11章 网页浏览器的防护策略219
11.1认识网页恶意代码219
11.1.1恶意代码概述219
11.1.2恶意代码的特征219
11.1.3恶意代码的传播方式219
11.2常见恶意网页代码及攻击方法219
11.2.1启动时自动弹出对话框和网页219
11.2.2利用恶意代码禁用注册表220
11.3恶意网页代码的预防和清除221
11.3.1恶意网页代码的预防221
11.3.2恶意网页代码的清除221
11.4常见浏览器的攻击方式223
11.4.1修改默认主页223
11.4.2恶意更改浏览器标题栏223
11.4.3强行修改浏览器的右键菜单224
11.4.4禁用浏览器的【源】菜单命令226
11.4.5强行修改浏览器的首页按钮227
11.4.6删除桌面上的浏览器图标228
11.5网页浏览器的自我防护技巧229
11.5.1提高IE的安全防护等级229
11.5.2清除浏览器中的表单230
11.5.3清除浏览器的上网历史记录231
11.5.4删除Cookie信息231
11.6使用网上工具保护网页浏览器的安全232
11.6.1使用IE修复专家232
11.6.2 IE修复免疫专家233
11.6.3 IE伴侣238
11.7实战演练241
实战演练1——查看加密网页的源码241
实战演练2——屏蔽浏览器窗口中的广告242
11.8小试身手243
第12章 移动手机的防护策略244
12.1手机的攻击手法244
12.1.1通过网络下载244
12.1.2利用红外线或蓝牙传输244
12.1.3短信与乱码传播245
12.1.4利用手机BUG传播245
12.1.5手机炸弹攻击245
12.2移动手机的防护策略246
12.2.1关闭手机蓝牙功能246
12.2.2保证手机下载的应用程序的安全性247
12.2.3关闭乱码电话,删除怪异短信247
12.2.4安装手机卫士软件248
12.2.5经常备份手机中的个人资料248
12.3实战演练248
实战演练1——使用手机交流工作问题248
实战演练2——iPad的白苹果现象249
12.4小试身手249
第13章 平板电脑的防护策略250
13.1平板电脑的攻击手法250
13.2平板电脑的防护策略250
13.2.1自动升级固件250
13.2.2重装系统252
13.2.3为视频加锁252
13.2.4开启“查找我的iPad ”功能254
13.2.5远程锁定iPad255
13.2.6远程清除iPad中的信息256
13.3实战演练256
实战演练1——给丢失的iPad发信息256
实战演练2——丢失的iPad在哪257
13.4小试身手257
第14章 网上银行的防护策略258
14.1开通个人网上银行258
14.1.1开通个人网上银行步骤258
14.1.2注册与登录网上个人银行258
14.1.3自助登录网上银行259
14.2账户信息与资金管理260
14.2.1账户信息管理260
14.2.2网上支付缴费262
14.2.3网上转账汇款262
14.2.4网上定期存款263
14.3网银安全的防护策略263
14.3.1网上挂失银行卡263
14.3.2避免进入钓鱼网站264
14.3.3使用网银安全证书266
14.3.4使用过程中的安全269
14.4实战演练269
实战演练1——如何在网上申请信用卡269
实战演练2——使用网银进行网上购物270
14.5小试身手273
第15章 手机钱包的防护策略274
15.1手机钱包的攻击手法274
15.1.1手机病毒274
15.1.2盗取手机274
15.2手机钱包的防护策略274
15.2.1手机盗号病毒的防范274
15.2.2手机丢失后的手机钱包的防范275
15.2.3强化手机钱包的支付密码275
15.3实战演练276
实战演练1——手机钱包如何开通276
实战演练2——手机钱包如何充值276
15.4小试身手276
第16章 无线蓝牙设备的防护策略277
16.1了解蓝牙277
16.1.1什么是蓝牙277
16.1.2蓝牙技术体系及相关术语278
16.1.3蓝牙适配器的选择280
16.2蓝牙设备的配对操作281
16.2.1蓝牙(驱动)工具安装281
16.2.2启用蓝牙适配器282
16.2.3搜索开启蓝牙功能的设备283
16.2.4使用蓝牙适配器进行设备间配对284
16.2.5使用耳机建立通信并查看效果284
16.3蓝牙基本Hacking技术285
16.3.1识别及激活蓝牙设备285
16.3.2查看蓝牙设备相关内容286
16.3.3扫描蓝牙设备286
16.3.4蓝牙攻击技术288
16.3.5修改蓝牙设备地址290
16.4蓝牙DoS攻击技术290
16.4.1关于蓝牙DoS290
16.4.2蓝牙DoS攻击演示290
16.5安全防护及改进292
16.6实战演练294
实战演练1——蓝牙bluebuging攻击技术294
实战演练2——蓝牙DoS测试问题297
16.7小试身手297
第17章 无线网络安全的防护策略298
17.1组建无线网络298
17.1.1搭建无线局域网环境298
17.1.2配置无线局域网298
17.1.3将电脑接入无线网299
17.1.4将手机接入WiFi300
17.2电脑和手机共享无线上网301
17.2.1手机共享电脑的网络301
17.2.2电脑共享手机的网络302
17.2.3加密手机的WLAN热点功能303
17.3无线网络的安全策略303
17.3.1设置管理员密码303
17.3.2修改WiFi名称304
17.3.3无线网络WEP加密304
17.3.4 WPA-PSK安全加密算法305
17.3.5禁用SSID广播306
17.3.6媒体访问控制(MAC)地址过滤307
17.4实战演练308
实战演练1——控制无线网中设备的上网速度308
实战演练2——诊断和修复网络不通的问题309
17.5小试身手309
热门推荐
- 3291208.html
- 527429.html
- 910786.html
- 3765275.html
- 2053378.html
- 1982232.html
- 3627496.html
- 2365488.html
- 1805159.html
- 2063461.html
- http://www.ickdjs.cc/book_3450141.html
- http://www.ickdjs.cc/book_1535584.html
- http://www.ickdjs.cc/book_1244577.html
- http://www.ickdjs.cc/book_808260.html
- http://www.ickdjs.cc/book_2164826.html
- http://www.ickdjs.cc/book_2786129.html
- http://www.ickdjs.cc/book_3125281.html
- http://www.ickdjs.cc/book_3431267.html
- http://www.ickdjs.cc/book_611078.html
- http://www.ickdjs.cc/book_3389234.html