图书介绍
2012电脑报增刊 网络攻防与电脑安全年度应用方案PDF|Epub|txt|kindle电子书版本网盘下载
![2012电脑报增刊 网络攻防与电脑安全年度应用方案](https://www.shukui.net/cover/29/33447162.jpg)
- 电脑报编 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894766762
- 出版时间:2011
- 标注页数:288页
- 文件大小:137MB
- 文件页数:306页
- 主题词:
PDF下载
下载说明
2012电脑报增刊 网络攻防与电脑安全年度应用方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
菜鸟黑客篇2
中奖、短链、秒杀器微博与网购安全隐患2
微博安全“三隐患”2
一、中奖“钓鱼”陷阱2
二、微博短链接挂马2
三、短链接DDOS攻击3
四、“微博卫士”保微博安全3
1.金山微博卫士4
2.360微博卫士4
当心带毒“秒杀器”5
一、金山卫士网页防护5
二、金山卫士下载后查毒5
三、金山毒霸实时防毒6
当心被网站“钓鱼”6
一、购物类钓鱼网站的特征6
二、Phone等热门产品的钓鱼网站6
三、医疗、药品类钓鱼网站7
团购诈骗:低价购物你不得不防7
一、价格悬殊太大“靠不住”8
二、团购网站赔付、保障要看清8
三、团购网资质、实力要关注8
四、利用互联网搜集“民意”9
网上购物支付选好“中介”9
一、银行汇款玩失踪9
二、虚假银行汇款单骗店主10
三、简单设置增强支付宝安全性10
金山毒霸2011捍卫网购安全11
一、钓鱼、恶意网站拦截11
二、网上支付:网购保镖为你把关12
三、拦截网购木马,网购不中毒12
解除封锁黑客常用破解招式解析14
突破“密码”的限制14
一、当心系统密码被破解14
1.Syskey双重加密14
2.轻松创建“开机软盘”14
二、解除NOD32的密码保护15
1.NOD32个人密码设定15
2修改注册表清除密码15
3.使用专用工具“解锁”16
三、破解路由器无线蹭网16
1.解除无线路由器账号、密码16
2.修改无线网络密码,免费蹭网17
四、压缩文档加密与突破17
1.RAR Password Cracker恢复密码18
2.“多功能密码破解软件”恢复密码19
3.破解压缩文件密码20
突破软件“注册”的封锁21
一、解除软件使用次数限制22
二、解除软件使用时限23
三、突破“注册码”限制26
其他突破方式28
一、光盘隐藏文件功能的破解28
二、突破软件下载限制29
1.突破“专用下载通道”限制29
2.金山游侠突破QQ旋风连接限制30
密码安全各类新奇招式巧设密码34
简单几步让文件夹彻底“消失”34
一、更改文件夹图标34
二、隐藏文件名34
三、更改特殊文件名35
四、巧用“文件更名”让文件“蒸发”35
文件“自动销毁”与破解36
一、巧借网站实现自动销毁36
二、软件让你保护机密文件37
三、FileMon监视工具发现“真相”38
四、提取“X-文件锁”加密的文件39
五、“载”后即焚:机密文档传输40
1.注册iwormhole用户40
2.发送文件40
3.下载文件41
鲜为人知的“隐写术”加密41
一、什么是隐写术42
二、使用二维码“隐写”42
三、使用图片“隐写”43
文件加密与破解妙招44
一、另辟蹊径让杀毒软件“藏”机密44
1杀毒软件的副业——“文件隐藏”44
2.机密文件提取——“文件恢复”45
3.机密文件不泄密——关闭自动上传45
二、让加密软件形同虚设46
1.文件夹加密测试46
2.文件夹嗅探器让加密形同虚设46
另类方式为系统和电脑加密47
一、系统登录密码变“动态”47
1.软件基本设置47
2.设置密码卡48
3.使用动态密码登录系统48
二、U盘变身开机“锁”49
1.巧用shutdown命令49
2.修改组策略,添加启动项49
3.开机锁实测50
三、LockItTight找回丢失的电脑50
1.LockItTight网站注册50
2.LockItTight软件登录51
3.设置追踪的信息51
4.查看被盗机器的信息51
不可或缺信息搜集与筛选实例54
搜集操作系统相关信息54
一、X-scan搜集操作系统版本54
1.X-Scan介绍54
2.探测步骤54
二、Ping命令探测操作系统55
1使用Ping命令探测55
2.通过网站判断56
探测漏洞及网站信息57
一、搜索特殊的“关键词”57
二、Google Hacker威力无穷58
三、网站也会让你泄密58
1.域名基础知识58
2.探测域名与IP59
3.用Nslookup命令查询Ip相关信息60
4.获得网站基本信息资料61
5.查看网站备案登记信息62
6.查看网站其他信息62
黑客社会工程学搜集信息63
一、什么是社会工程学63
二、黑客社会工程学的常用手段63
1.电话中的骗术64
2.利用社交网站64
3.“输入错误”也被利用64
4.精说行话64
5.“十度分隔法”获取信息64
三、从QQ、博客中挖掘信息65
1.挖掘你需要的QQ号65
2.通过博客挖掘更多信息65
3.从QQ开始“探路”66
4.不容忽视的QQ群67
信息筛选有诀窍67
一、人工筛选信息68
二、软件筛选信息69
信息安全保卫战拒绝做“肉鸡”70
一、什么是“肉鸡”70
二、如何判断电脑是否成为“肉鸡”71
三、使用工具软件检测是否为“肉鸡”72
1使用Tcpview检测网络连接72
2.使用“金山肉鸡检测器”72
扫描嗅探篇74
守住入口进程与端口攻防解析74
认识Windows进程74
一、关闭进程和重建进程74
1.关闭进程74
2.新建进程74
二、查看进程的发起程序75
三、关闭任务管理器杀不了的进程75
1.哪些系统进程可以关掉75
2.关闭任务管理器杀不了的进程76
四、查看隐藏进程和远程进程76
1.查看隐藏进程76
2.查看远程进程76
五、杀死病毒进程77
当心病毒寄生SVCHOST.EXE中78
一、认识SVCHOST.EXE78
二、识别SVCHOST.EXE进程中的病毒78
判断Explorer.exe进程真假79
一、什么是Explorer.exe进程79
二、Explorer.exe容易被冒充79
进程安全辅助工具80
一、巧用 Windows进程管理器80
1.进程管理80
2.恶意进程分析81
二、超级巡警保护系统进程81
1.全面查杀81
2.实时防护82
3.保险箱82
4.系统安全增强工具82
5.妙用SSDT工具清除流氓软件83
三、堪比兵刃的超强手工杀毒辅助工具84
1.从进程中发现可疑文件84
2.查看网络端口与IE插件85
3.强大的文件管理功能85
4.服务与启动项管理85
系统端口基本操作86
一、端口的分类86
1.已知端口86
2.注册端口86
3.动态端口86
二、开启和关闭端口87
1.查看端口87
2.关闭端口87
3.开启端口87
三、端口查看工具87
四、重定向本机默认端口88
1.在本机上(服务器端)修改88
2.在客户端上修改89
3389端口入侵与防范89
一、什么是3389端口89
二、3389入侵实例剖析90
三、3389端口安全防范90
扫描端口确保电脑安全91
一、常见端口剖析91
二、用SuperScan扫描端口安全92
三、用NetBrute Scanner扫描端口92
创建安全策略过滤与禁止135端口93
一、创建IP筛选器和筛选器操作93
二、创建IP安全策略95
三、指派和应用IPsec安全策略96
逃无可逃QQ盗号与防范98
当心针对QQ的各类骗局98
一、QQ系统假消息制作揭秘98
1.QQ系统消息制作揭秘98
2.QQ系统假消息实例演示98
3.如何防范QQ系统假消息99
二、解析收文件QQ被盗的骗局99
1.盗号骗局再现99
2.双格式文件实例解析100
3.防盗技巧100
三、当心“QQ靓号”诱惑你101
1.“QQ靓号”的诱惑101
2.安全防范技巧102
四、“最新刷Q币”的骗局102
1.骗术现场102
2.骗术解析103
3.防骗技巧104
五、“QQ防骗技巧”暗藏新骗局104
QQ强制聊天与聊天记录攻防105
一、QQ强制视频聊天105
1.强制视频聊天解析105
2.防范技巧106
二、QQ聊天记录攻防106
1.聊天记录防范106
2.强行聊天防范107
QQ盗号与安全防范108
一、爱Q大盗盗号解析108
1.配置QQ木马108
2.突破软件的限制109
3.运行木马109
二、QQ申诉也被黑客利用109
1.木马客户端制作解析110
2.QQ密码很容易被盗110
3.QQ申诉信息“夺取”QQ号111
4.防范技巧111
三、为QQ硬盘设置密码111
四、为QQ通讯录设置密码112
五、看好你的Q币112
六、使用密保卡保护QQ113
1.认识密保卡113
2.QQ密保卡使用方法113
七、QQKav轻松搞定聊天安全115
1.多种杀毒方式,让你远离病毒115
2.快速找出进程、服务中的可疑项116
3.轻松屏蔽恶意网站、欺作信息116
快乐背后网络游戏攻防实例118
几种常见的游戏攻击手段118
一、游戏存在的安全隐患118
二、游戏外挂119
三、游戏中暗藏木马120
四、游戏密码保护121
五、针对游戏的网络钓鱼122
六、游戏中防欺诈124
借助安全工具防范游戏攻击125
一、用可牛免费杀毒软件增强安全125
1.联手卡巴斯基,双管齐下杀病毒125
2.实时防护,给你全方位保护126
3.高级防御,网页、邮件齐监控126
二、密保卡保护防盗号就用“巨盾”127
1.全面掌控系统安全127
2.三种方式查杀木马128
3首创“密保卡”方式防盗号128
4.保险箱让账号更保险129
三、用奇虎360保险箱防盗号130
1.安全启动软件130
2.查看正在保护的软件和保护历史130
3.360保险箱个性设置130
隐患重重无线网络破解与安全防范132
无线网络的安全隐患132
一、信号被盗:为别人买单132
1.情况描述:高额网费132
2.解决办法:WEP加密132
二、修改组策略防范会议大厅数据被盗用133
1.修改组策略禁止空密码访问133
2.使用无线AP进行端口隔离133
三、在无线局域网中“隐身”133
1.修改编辑注册表133
2.输入“隐藏”命令133
四、禁止部分人上网134
无线WEP加密破解与防范134
一、无线WEP加密方法134
二、轻松获取WEP密码134
三、当心无线WEP被破解135
1.安装无线网卡驱动135
2.嗅探无线网络数据包136
3.破解WEP密码138
四、防范方法138
WPA加密破解与防范139
一、WPA、 WEP无线加密对比139
二、WPA加密被破解后的安全措施140
1.第一步:使用WPA2方式来加密140
2.第二步:为WPA/WPA2设置复杂密码140
3.第三步:WAPI协议作为辅助手段140
消除无线安全隐患的8种手段141
一、隐藏SSID141
二、MAC地址过滤141
三、WEP加密141
四、WPA加密142
五、WPA2加密142
六、AP隔离142
七、802.1 x协议142
八、802.11i142
三板斧网络扫描、嗅探与监听实例分析144
扫描目标主机与漏洞144
一、Sss扫描器扫描实战144
1.什么是扫描144
2.扫描实战144
二、流光扫描弱口令147
1.流光简介147
2.批量主机扫描147
3.指定漏洞扫描149
三、用ProtectX防御扫描器追踪150
1.ProtectX实用组件解析150
2.防御扫描器攻击151
当心工具嗅探机密数据151
一、Iris嗅探捕获数据151
1.捕获数据152
2.分析数据152
3.信息过滤152
4.流量测试153
5.怎样防御嗅探器153
二、无线嗅探器:NetStumbler153
1.无线安全很重要154
2.应用实战154
3.拒绝笔记本ad-hoc方式接入155
三、命令行下的嗅探器WinDump156
1.魅力所在156
2.应用实战156
网络监听实战解析158
一、监听的魅力158
二、监听实战分析161
三、网络监听防范方法163
四、妙用蜜罐诱敌深入163
1什么是蜜罐163
2个人级蜜罐系统的实现164
攻防实例篇168
当心“美人计”图片病毒的原理与识别168
图片病毒的制作原理168
一、什么是图片病毒168
二、图片病毒的传播方式和原理168
1.修改文件扩展名168
2.寄生在压缩包中169
3.利用漏洞传播169
4.伪装成BMP图片170
5.病毒程序使用图片文件图标170
图片病毒如何产生的171
一、超强免杀图片病毒揭秘171
二、图片网马实战解析174
如何防范图片病毒176
一、安装补丁176
1.使用“自动更新”176
2.使用第三方程序修补漏洞178
3微软网站下载单个补丁178
二、使用图片病毒专杀工具178
运筹帷幄亦正亦邪的远程控制180
远程控制轻松上手180
一、最简单的远程控制UItraVNC180
1.被控端(服务器)设置180
2.控制端(客户)设置180
3.实现远程连接181
二、维度远程控制181
1.服务端配置181
2.远程控制实战解析182
三、“网络人”内网外网全拿下183
1.用远程IP和密码快速控制183
2.用会员名和自定义密码连接185
3.网络人电脑控制器操控远程电脑185
远程控制实例解析186
一、WInVNC远程控制实例186
1.Win VNC简介186
2.配置服务器186
3.客户端连接186
二、远程控制好手PcAnywhere187
1.PcAnywhere的安装187
2.PcAnywhere的基本设置187
3.应用远程控制功能188
三、妙用冰河陷阱防冰河189
1.冰河陷阱简介189
2.清除冰河木马190
3.诱骗骇客190
屏幕监控实例192
一、E盾:另类教你玩“监控”192
1.简单配置实现自动监控192
2.查看自动监控的截图192
二、屏幕间谍监控屏幕193
1.屏幕间谍简介193
2.应用实战193
当心内鬼网吧黑客攻防实例解析196
网吧环境的安全隐患196
一、场景一:诱惑的链接196
二、场景二:强大的游戏外挂196
三、场景三:钓鱼网站196
四、场景四:中奖信息198
五、场景五:黑客工具198
六、防范之策198
网吧攻击与欺骗实例解析199
一、当心局域网终结者的攻击199
1.网吧攻击原理199
2局域网终结者199
二、网吧ARP欺骗实例解析200
1欺骗原理200
2.欺骗实例解析201
3.ARP欺骗防范202
三、网吧木马攻防实战解析204
1.端口映射204
2.挂马实战解析205
3.网吧木马防范205
网吧管理工具应用208
一、局域网监控大师LanSee208
1.工具简介208
2.搜索计算机208
3.搜索共享资源208
4检查端口连接状态208
二、全面封杀内网P2P:聚生网管209
1.破解注册很轻松209
2.聚生网管基本配置210
3.封杀内网P2P下载210
4.限制使用聊天软件211
5.限制网络流量211
6.网络安全管理211
攻守有道网络钓鱼与网页挂马实例214
网络钓鱼攻防实例解析214
一、网络防骗专家防钓鱼214
1查询对方的基本个人信息214
2.文件安全性检查214
3.查询网站相关信息来判断是否为骗子215
二、简单百宝箱反钓鱼实战216
1.简单百宝箱如何被“钓鱼”216
2.虚假钓鱼网站实例剖析217
3.两种方法检测百宝箱是否正版217
网页挂马实例解析218
一、漏洞频曝防范网页攻击乃当务之急218
1.浏览器安全要保证219
2浏览器安全漏洞检测219
3.借助杀毒软件和其他安全工具220
二、静态网页挂马术220
三、动态网页模板挂马222
四、JS脚本挂马224
五、Body和CSS挂马225
网页挂马防范对策226
一、Mcafee工具深入检测网站安全226
1.判别网页的安全等级226
2.搜索时检测网站的安全226
3.查看站点详细信息227
二、让“巡警”为上网护驾227
1.加个保险箱超级巡警账号保护神227
2.屏蔽恶意网站畅游巡警229
其它木马攻防实例解析229
一、影片木马攻击与防范230
1.木马的起源230
2.影片木马制作230
3.影片木马安全防范233
二、围剿潜藏在RMVB影片中的木马235
1巧用RM恶意广告清除器235
2.使用快乐影音播放器清除广告235
3.迅雷也能查杀弹窗广告236
三、防不胜防,听歌也会中木马236
1.MP3中挂木马的原理236
2添加音乐文件236
3.设置弹窗方式和弹出时间237
4.设置木马网页地址并完成配置237
5.MP3音乐“木马”防范措施238
见招拆招漏洞攻防实例解析240
Adobe Flash漏洞攻防240
一、入侵实战解析240
二、漏洞分析与防范241
IE7 0day漏洞攻防241
一、漏洞简介241
二、漏洞利用代码实测242
三、木马的利用243
四、漏洞的防范243
Vista输入法漏洞实战解析243
一、提权实战分析244
二、安全防范247
实战Dcom Rpc漏洞247
一、入侵解析247
二、漏洞修补249
动画光标漏洞实例解析249
一、漏洞入侵解析249
二、安全防范250
serv-u入侵防范实例250
一、准备工作250
二、入侵实战分析251
博客程序L-BLOG攻防252
一、提权漏洞实战分析252
二、漏洞分析与防范255
Discuz模块编码漏洞利用257
一、准备工作257
二、入侵实例剖析257
斩断黑手深入浅出玩转网站攻防260
轻松把握网站基本知识260
一、网站260
二、常用建站技术261
1.静态网页技术261
2.动态网页技术261
3.源代码262
4路径262
网站常见攻击方式解密263
一、入侵管理入口263
二、网页木马入侵实例剖析264
三、设计漏洞266
四、网站安全十要素268
数据库攻防实战解析269
一、初级数据库下载270
二、SQL Server攻防271
三、专用工具进行数据库探测273
四、数据库源代码分析274
五、数据库防范秘技274
1.本机中的数据库安全策略274
2.购买空间的安全策略275
3.特殊文件名法276
服务器漏洞攻防解析276
一、服务器安全概述277
二、通过漏洞入侵277
三、服务器软件问题279
1.设置不当279
2.Serv-U漏洞实战280
3.FTP安全防范282
四、严格账户管理保服务器安全283
1.内置账户283
2.账户的安全配置285