图书介绍
黑客攻防从入门到精通 全新精华版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 创客诚品编著 著
- 出版社: 北京希望电子出版社
- ISBN:7830025434
- 出版时间:2018
- 标注页数:312页
- 文件大小:52MB
- 文件页数:322页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 全新精华版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
Chapter 01 认识黑客2
1.1 黑客的概念2
1.1.1 黑客与骇客2
1.1.2 红客4
1.2 黑客主要术语4
1.3 黑客入侵及异常表现8
1.3.1 进程异常8
1.3.2 可疑启动项9
1.3.3 注册表异常10
1.3.4 开放可疑端口10
1.3.5 日志文件异常10
1.3.6 存在陌生用户11
1.3.7 存在陌生服务11
1.4 常用安全措施12
1.4.1 安装杀毒软件12
1.4.2 启用防火墙13
1.4.3 安装系统补丁13
1.4.4 加密及备份数据14
1.4.5 其他常用防范技巧14
1.5 黑客常用攻击手段16
1.5.1 后门程序16
1.5.2 信息炸弹16
1.5.3 拒绝服务16
1.5.4 密码破解16
1.5.5 系统漏洞16
1.5.6 木马与病毒17
1.5.7 SQL注入攻击17
1.6 黑客攻防常用命令17
1.6.1 PING命令18
1.6.2 NBTSTAT命令19
1.6.3 NETSTAT命令21
1.6.4 TRACERT命令23
1.6.5 IPCONFIG命令24
1.6.6 ARP命令26
1.6.7 AT命令27
1.6.8 NSLOOKUP命令28
1.6.9 NET命令29
1.6.10 FTP命令32
1.6.11 TELNET命令33
Chapter 02 黑客攻防准备36
2.1 VMware简介36
2.2 使用VMware Workstation安装系统36
2.3 安装VMware Tools41
2.4 VMware Workstation高级操作42
2.4.1 备份与还原42
2.4.2 添加与删除设备44
2.4.3 修改硬件常见配置及参数45
2.4.4 修改虚拟机首选项设置47
2.4.5 修改虚拟机网络参数48
2.4.6 修改虚拟机运行时参数50
2.5 创建FTP服务器51
2.6 创建WEB服务器54
Chapter 03 扫描与嗅探攻防58
3.1 IP地址概述58
3.1.1 IP地址分类58
3.1.2 IPV4和V659
3.1.3 子网掩码、网关、DNS59
3.2 获取目标IP地址的方法60
3.2.1 获取网站IP地址60
3.2.2 通过聊天软件获取地址61
3.2.3 查询信息63
3.3 端口扫描64
3.3.1 端口分类64
3.3.2 常见端口65
3.3.3 端口扫描原理66
3.3.4 使用工具进行端口扫描66
3.4 网络嗅探71
Chapter 04 操作系统漏洞攻防78
4.1 认识系统漏洞78
4.2 Windows漏洞78
4.2.1 现阶段的一些漏洞78
4.2.2 XP漏洞80
4.3 使用Nessus检测并修复漏洞81
4.4 使用Windows Update扫描修复漏洞87
4.5 使用第三方工具扫描修复漏洞90
Chapter 05 密码攻防92
5.1 破解密码常用方法92
5.2 破解BIOS密码93
5.3 破解系统密码94
5.3.1 跳过Windows 7密码94
5.3.2 清除Windows 7密码98
5.3.3 使用密码重设盘破解密码100
5.4 破解常用软件密码103
5.4.1 破解Word加密密码103
5.4.2 破解RAR加密密码106
5.4.3 使用黑点密码查看器107
5.4.4 制作密码字典108
5.5 如何设置一个强大的密码109
5.6 对文件进行加密110
5.7 使用Windows自带功能进行加密112
Chapter 06 病毒攻防116
6.1 了解病毒116
6.1.1 病毒案例116
6.1.2 病毒的特征116
6.1.3 病毒的分类117
6.1.4 病毒的传播方式118
6.1.5 常见病毒119
6.1.6 电脑中毒后的表现120
6.1.7 病毒新特性120
6.2 制作简单病毒121
6.2.1 制作恶作剧病毒121
6.2.2 隐藏病毒123
6.2.3 病毒编译125
6.2.4 病毒伪装126
6.2.5 更换文件图标128
6.3 预防病毒130
6.3.1 防毒原则130
6.3.2 防治技术130
6.4 病毒查杀132
Chapter 07 木马攻防136
7.1 认识木马136
7.1.1 木马的原理136
7.1.2 木马的种类136
7.1.3 木马的传播途径137
7.1.4 中招后的表现138
7.1.5 木马伪装手段138
7.1.6 木马隐藏方式139
7.2 制作冰河木马139
7.2.1 配置冰河木马服务端139
7.2.2 连接被控计算机141
7.2.3 木马高级功能操作143
7.3 木马加壳150
7.3.1 木马加壳操作150
7.3.2 木马加壳检测操作151
7.3.3 木马脱壳操作152
7.4 木马查杀153
7.4.1 使用木马清除专家查杀木马153
7.4.2 使用360安全卫士查杀木马155
Chapter 08 电脑后门攻防158
8.1 认识电脑后门158
8.1.1 后门程序与木马病毒的关系158
8.1.2 后门程序的特点158
8.1.3 后门程序的分类158
8.2 解析与防范后门159
8.2.1 放大镜后门159
8.2.2 组策略后门160
8.2.3 Rookit后门161
8.2.4 TeInet后门162
8.2.5 嗅探后门163
8.3 著名的安全后门164
Chapter 09 局域网攻防170
9.1 局域网常见攻击方式170
9.1.1 ARP欺骗170
9.1.2 广播风暴171
9.1.3 DNS欺骗173
9.1.4 DDoS攻击173
9.2 使用软件进行局域网攻击173
9.2.1 netcut173
9.2.2 P2POver176
9.3 防御局域网攻击183
9.3.1 ARP防火墙183
9.3.2 冰盾DDoS防火墙185
9.3.3 防范广播风暴185
9.3.4 安装综合型防火墙186
Chapter 10 远程控制攻防190
10.1 远程协助190
10.1.1 使用Windows的远程桌面连接190
10.1.2 使用QQ的远程协助194
10.1.3 使用TeamViewer进行远程协助198
10.2 公司电脑远程管理203
Chapter 11 QQ攻防210
11.1 QQ盗号手段210
11.1.1 QQ号被盗的手段210
11.1.2 盗取QQ的目的211
11.1.3 QQ号防盗建议211
11.1.4 常见的QQ盗号软件212
11.2 使用QQ盗号工具213
11.2.1 啊拉QQ大盗213
11.2.2 影子盗号生成器215
11.3 提升QQ安全性216
11.3.1 定期更换QQ密码216
11.3.2 申请密码保护217
11.3.3 加密消息记录219
11.3.4 其他安全设置219
11.3.5 使用安全软件提高QQ安全性222
Chapter 12 上网及电子邮件攻防226
12.1 恶意代码攻击226
12.1.1 认识恶意代码226
12.1.2 恶意代码的传播手段226
12.1.3 恶意代码的传播趋势227
12.1.4 恶意代码的攻击机制228
12.1.5 恶意代码解析及清除方法228
12.1.6 E炸弹232
12.1.7 制作修改IE参数的病毒233
12.2 电子邮箱攻击235
12.2.1 邮件系统漏洞235
12.2.2 黑客发动邮箱攻击236
12.2.3 使用“流光”盗取邮箱237
12.2.4 邮件群发软件238
12.3 IE浏览器防御241
12.3.1 清理Internet临时文件241
12.3.2 取消自动记忆功能242
12.3.3 更改网站过滤242
12.3.4 提高IE安全等级243
12.3.5 使用第三方浏览器243
12.4 网站攻防244
12.4.1 常见网站漏洞244
12.4.2 常见网站攻击方式及处理方法245
12.4.3 DDoS攻防246
12.4.4 SQL注入攻击249
Chapter 13 网络设备安全252
13.1 家用路由器安全252
13.1.1 路由器常见安全问题及原因252
13.1.2 提高路由器安全性的方法252
13.1.3 无线终端安全防护255
13.2 无线监控摄像头256
13.2.1 安全事件256
13.2.2 提高摄像头安全等级257
13.2.3 摄像头安全设置257
Chapter 14 安全设置260
14.1 基础安全功能260
14.1.1 安装杀毒软件及防火墙260
14.1.2 启动系统自动更新程序264
14.1.3 使用第三方软件修复漏洞266
14.2 帐户安全设置267
14.2.1 禁用Guest帐号267
14.2.2 把Administrator帐号改名并禁用267
14.2.3 设置帐户锁定策略269
14.2.4 设置用户权限270
14.3 高级安全设置270
14.3.1 关闭“文件和打印机共享”270
14.3.2 取消不必要的启动项271
14.3.3 更改用户帐户控制272
14.3.4 关闭默认共享273
14.3.5 禁止远程修改注册表275
14.3.6 查看系统日志文件277
14.3.7 启动屏保密码功能278
14.4 网络安全建议279
Chapter 15 备份与还原282
15.1 还原点备份与还原282
15.1.1 创建还原点282
15.1.2 还原点还原283
15.1.3 删除还原点285
15.2 备份与还原驱动286
15.2.1 安装驱动286
15.2.2 备份驱动287
15.2.3 还原驱动288
15.3 备份与还原注册表289
15.3.1 备份注册表290
15.3.2 还原注册表290
15.4 备份与导入收藏夹291
15.4.1 备份收藏夹291
15.4.2 还原收藏夹292
15.5 备份与还原QQ聊天记录294
15.5.1 备份聊天记录294
15.5.2 还原聊天记录295
15.6 使用Ghost备份与还原系统296
15.6.1 认识Ghost296
15.6.2 Ghost运行环境297
15.6.3 使用Ghost备份系统297
15.6.4 使用Ghost还原系统302
15.7 Windows 7的备份与还原功能306
15.7.1 使用Windows 7的备份功能306
15.7.2 使用Windows 7的还原功能308
15.7.3 管理备份310
15.8 Windows 8/10的备份与还原功能311
15.8.1 重置此电脑311
15.8.2 使用高级启动312
热门推荐
- 338199.html
- 3905380.html
- 1071988.html
- 2976179.html
- 2418609.html
- 3348896.html
- 65628.html
- 1417426.html
- 3132321.html
- 1691568.html
- http://www.ickdjs.cc/book_1980843.html
- http://www.ickdjs.cc/book_1418778.html
- http://www.ickdjs.cc/book_2355221.html
- http://www.ickdjs.cc/book_1356146.html
- http://www.ickdjs.cc/book_3199624.html
- http://www.ickdjs.cc/book_1756925.html
- http://www.ickdjs.cc/book_1600494.html
- http://www.ickdjs.cc/book_3694365.html
- http://www.ickdjs.cc/book_3339562.html
- http://www.ickdjs.cc/book_2747409.html