图书介绍

黑客攻防实战必备PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防实战必备
  • 科教工作室编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302293651
  • 出版时间:2012
  • 标注页数:379页
  • 文件大小:141MB
  • 文件页数:391页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战必备PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻防入门1

1.1 揭开黑客的面纱2

1.1.1 剖析黑客2

1.1.2 黑客入侵的缘由2

1.1.3 了解黑客攻击流程3

1.2 计算机系统漏洞分析4

1.2.1 计算机漏洞的性质4

1.2.2 计算机漏洞分类4

1.3 了解黑客的攻击行为5

1.3.1 黑客查找目标的方式5

1.3.2 进行系统踩点6

1.3.3 黑客常用的手段7

1.3.4 黑客常用的指令介绍8

1.4 黑客攻防常见术语17

1.4.1 网络安全17

1.4.2 计算机病毒17

1.4.3 蠕虫病毒18

1.4.4 莫里斯蠕虫18

1.4.5 操作系统型病毒18

1.4.6 防火墙18

1.4.7 木马18

1.4.8 数据包监测19

1.4.9 入侵检测19

1.4.10 SYN包19

1.4.11 NIDS19

1.4.12 欺骗攻击19

1.4.13 DDoS20

1.4.14 局域网内部的ARP攻击20

1.4.15 ICMP20

1.4.16 加密技术20

1.5 技术进阶20

1.5.1 电脑上网防护21

1.5.2 预防网页被某网站绑架21

1.5.3 黑客利用电子邮件进行哪些攻击、破坏行为21

1.6 实战体验:禁用ping命令23

第2章 黑客常用攻击工具揭秘29

2.1 Advanced LAN Scanner扫描工具揭秘30

2.1.1 Advanced LAN Scanner工具介绍30

2.1.2 Advanced LAN Scanner工具剖析31

2.2 SuperDic字典工具揭秘33

2.2.1 SuperDic工具介绍33

2.2.2 SuperDic工具剖析33

2.3 精锐网吧辅助工具揭秘36

2.3.1 精锐网吧辅助工具介绍36

2.3.2 精锐网吧辅助工具剖析36

2.4 冰河远程控制工具揭秘41

2.4.1 冰河介绍41

2.4.2 冰河工具剖析42

2.5 FTP木马工具揭秘45

2.5.1 FTP木马介绍45

2.5.2 FTP木马剖析45

2.6 啊D注入工具揭秘46

2.6.1 啊D注入工具介绍47

2.6.2 啊D注入工具剖析48

2.7 技术进阶51

2.7.1 一招克死所有病毒51

2.7.2 分辨病毒、木马文件的方法54

2.7.3 手动清除explorer.exe病毒55

2.7.4 简单的电脑中毒应急方法58

2.7.5 解决ESS&EAV严重占用CPU问题59

2.8 实战体验:剖析MD5加密与解密61

第3章 安全检测工具解析65

3.1 安全扫描工具66

3.1.1 MS05039漏洞安全检测解析66

3.1.2 ADODB.Stream漏洞安全检测解析67

3.1.3 端口扫描工具67

3.2 修补系统安全漏洞工具69

3.2.1 瑞星漏洞扫描程序解析69

3.2.2 瑞星安全助手工具解析71

3.2.3 Windows补丁下载器工具解析73

3.3 RootKit安全检查工具75

3.4 启动加载、端口连接和进程检查工具75

3.4.1 Autoruns工具解析76

3.4.2 CurrPorts工具解析79

3.4.3 Process Explorer工具解析81

3.5 病毒、木马安全检测工具82

3.5.1 卡巴斯基杀毒软件解析82

3.5.2 木马克星软件解析86

3.6 技术进阶87

3.6.1 杀毒软件拖慢电脑的原因及解决方法87

3.6.2 辨别桌面真假IE图标的方法88

3.6.3 加快电脑杀毒的技巧89

3.7 实战体验:使用360安全卫士修复系统漏洞89

第4章 搜集与分析主机信息91

4.1 防御踩点与侦察92

4.1.1 踩点概述92

4.1.2 确定侦察范围92

4.1.3 网络侦察与快速确定漏洞范围93

4.2 防御确定目标94

4.2.1 了解IP地址94

4.2.2 IP地址的分类94

4.2.3 获取目标主机的IP地址95

4.2.4 由IP地址获取目标主机的地理位置96

4.2.5 使用流光软件扫描计算机99

4.2.6 使用LanExplorer搜索局域网104

4.3 剖析与防范端口扫描106

4.3.1 剖析端口106

4.3.2 端口分类106

4.3.3 使用X-Scan扫描系统端口106

4.3.4 使用SuperScan检测端口109

4.4 剖析与防范嗅探器监控网络数据110

4.4.1 嗅探器简介111

4.4.2 嗅探器的使用111

4.5 技术进阶112

4.5.1 在线端口检查112

4.5.2 防止黑客通过139端口入侵113

4.5.3 保护Web服务器的技巧115

4.5.4 用组策略关闭危险端口115

4.5.5 检测系统安全性118

4.6 实战体验:使用网络数据包嗅探专家保护120

第5章 服务器攻防121

5.1 Web服务器防御122

5.1.1 什么是Web服务器122

5.1.2 Web服务器软件漏洞122

5.1.3 Web服务器的安全防护124

5.1.4 防范黑客利用缓冲区溢出漏洞进行攻击124

5.2 FTP服务器防御126

5.2.1 什么是FTP服务器126

5.2.2 解读Windows事件日志126

5.2.3 启动SSL加密保护传输文件127

5.2.4 解密FTP密码文件128

5.3 IIS服务器防御129

5.3.1 IIS服务器介绍129

5.3.2 管理IIS服务器129

5.3.3 防御利用IIS错误解码漏洞进行攻击130

5.3.4 防御利用IIS服务器漏洞进行攻击131

5.4 拒绝服务攻击133

5.4.1 了解拒绝服务攻击133

5.4.2 了解分布式攻击135

5.4.3 防御利用.ida缓冲区溢出漏洞进行拒绝服务攻击136

5.4.4 防御利用ISM.DLL缓冲截断漏洞进行拒绝服务攻击136

5.4.5 防御利用Null.htw漏洞进行拒绝服务攻击136

5.5 技术进阶137

5.5.1 了解黑客入侵Web服务器的步骤137

5.5.2 配置代理服务器138

5.5.3 通过修改注册表值加强TCP/IP堆栈140

5.5.4 保证IIS服务器的安全141

5.5.5 预防黑客更改或删除各种日志文件141

5.6 实战体验:剖析及防御Serv-U FTP Server工具142

第6章 远程控制攻防145

6.1 防御基于认证的入侵146

6.1.1 基于认证入侵的方式146

6.1.2 IPC$入侵与防御146

6.1.3 Telnet入侵与防御150

6.2 防御远程连接Windows注册表154

6.2.1 开启远程注册表服务155

6.2.2 了解Windows Server 2008终端服务156

6.2.3 使用网络远程连接注册表157

6.3 剖析与防范屏幕监控159

6.3.1 剖析监控计算机159

6.3.2 防范计算机被别人监控159

6.3.3 使用屏幕间谍进行监控160

6.4 剖析与防范使用网络执法官软件监控局域网162

6.4.1 网络执法官的功能162

6.4.2 设置网络执法官163

6.4.3 网络执法官软件的使用165

6.5 技术进阶170

6.5.1 从“休眠”状态唤醒电脑171

6.5.2 Windows远程协助172

6.5.3 Windows远程关机174

6.5.4 Windows 7远程桌面连接176

6.5.5 使用QQ实现远程控制178

6.6 实战体验:剖析使用灰鸽子实现远程控制179

第7章 数据安全攻防181

7.1 加密数据文件182

7.1.1 认识加密技术182

7.1.2 使用Windows加密文件系统加密数据文件182

7.1.3 设置Office文档密码184

7.1.4 使用WinRAR加密文件185

7.1.5 使用PGP Desktop工具加密文件186

7.1.6 使用终极程序加密器加密应用程序187

7.1.7 使用文件夹加密精灵加密文件夹188

7.1.8 设置硬盘驱动器密码190

7.2 防范破译密码192

7.2.1 密码破译防范技巧192

7.2.2 常见密码破译工具介绍193

7.2.3 使用密码恢复软件193

7.3 数据备份与恢复194

7.3.1 使用备份和还原功能管理数据195

7.3.2 使用Easy Recovery恢复数据197

7.3.3 使用FinalData恢复数据199

7.4 技术进阶201

7.4.1 设置允许修改Word文档的密码201

7.4.2 为Office文档设置访问权限202

7.4.3 找回丢失的Office文档204

7.4.4 导入与导出加密证书205

7.4.5 隐藏重要文件209

7.5 实战体验:使用超级硬盘数据恢复软件恢复数据210

第8章 Windows 7系统安全攻防213

8.1 设置密码214

8.1.1 设置CMOS开机密码214

8.1.2 设置Windows启动密码216

8.1.3 设置屏幕保护程序密码217

8.1.4 设置电源管理密码218

8.2 本机登录密码的破译与防御219

8.3 认识系统漏洞221

8.3.1 什么是系统漏洞221

8.3.2 系统漏洞产生的原因221

8.3.3 Windows 7操作系统的新漏洞221

8.4 监测与修复Windows系统漏洞222

8.4.1 启动Windows防火墙222

8.4.2 使用Windows Update修复系统漏洞226

8.5 常见系统漏洞防御227

8.5.1 JPEG文件漏洞防御227

8.5.2 NetBIOS漏洞防御228

8.5.3 RPC漏洞防御231

8.5.4 UPnP漏洞防御231

8.5.5 远程桌面漏洞防御232

8.5.6 ARP欺骗漏洞防御233

8.5.7 Windows RDP漏洞防御234

8.5.8 LNK漏洞防御234

8.6 使用系统自带工具安全管理计算机235

8.6.1 通过设置本地安全策略加强系统安全236

8.6.2 通过设置组策略加强系统安全237

8.6.3 使用系统目志进行安全管理237

8.6.4 禁用系统服务238

8.7 利用注册表加强系统安全239

8.7.1 限制系统软件的使用239

8.7.2 设置安全日志242

8.7.3 使用注册表管理控制面板243

8.8 技术进阶245

8.8.1 禁用Guest账户245

8.8.2 使用密码重设盘恢复系统密码246

8.8.3 禁止通过IE浏览器查看本地磁盘248

8.8.4 隐藏文件的使用时间249

8.9 实战体验:使用ZoneAlarm网络防火墙249

第9章 聊天软件攻防251

9.1 剖析QQ聊天软件的攻击252

9.1.1 剖析强制聊天252

9.1.2 剖析利用QQ炸弹进行攻击253

9.1.3 剖析破解QQ密码254

9.1.4 剖析查询本地记录254

9.1.5 剖析使用QQ尾巴生成器256

9.2 QQ安全防御257

9.2.1 加密聊天记录257

9.2.2 申请QQ密保257

9.2.3 隐藏IP地址259

9.2.4 拒绝QQ消息炸弹261

9.2.5 使用代理服务器登录QQ261

9.3 剖析Windows Live Messenger攻击262

9.3.1 截取Windows Live Messenger聊天信息262

9.3.2 剖析使用MSN监视器嗅探聊天记录263

9.3.3 侦探MSN好友的IP地址263

9.4 Windows Live Messenger安全防御264

9.4.1 举报不良信息264

9.4.2 使用代理服务器265

9.4.3 在Windows Live Messenger中防范恶意网页266

9.5 技术进阶266

9.5.1 找回丢失的QQ密码267

9.5.2 清除QQ账号及聊天记录268

9.5.3 拒绝“语音剪辑”骚扰268

9.6 实战体验:设置QQ传输文件安全269

第10章 浏览器攻防271

10.1 剖析与防范网页代码攻击272

10.1.1 剖析网页恶意代码272

10.1.2 恶意代码的传播方式272

10.1.3 使用Windows Defender清除电脑中的恶意代码273

10.1.4 使用恶意代码扫描系统清除电脑中的恶意代码277

10.2 剖析与防范IE炸弹攻击279

10.2.1 剖析IE炸弹攻击279

10.2.2 防御IE炸弹279

10.3 剖析与防范挂马攻击280

10.3.1 剖析挂马280

10.3.2 挂马的防御与恢复措施280

10.3.3 给网页加密281

10.3.4 内网ARP欺骗挂马防御283

10.4 剖析与防范网页脚本攻击284

10.4.1 跨站脚本攻防285

10.4.2 JS脚本攻防286

10.4.3 HTML脚本攻防286

10.4.4 ASP木马脚本攻防287

10.5 IE浏览器安全防范287

10.5.1 清除网络记录287

10.5.2 更改IE浏览器的安全设置289

10.5.3 启用内容审查程序291

10.5.4 保护用户隐私293

10.5.5 禁用Internet选项设置295

10.5.6 IE收减夹隐藏设置296

10.5.7 阻止网页弹出广告窗口297

10.6 技术进阶298

10.6.1 手动清除电脑中的恶意代码298

10.6.2 清除已访问链接的颜色299

10.6.3 禁止非法修改浏览器主页300

10.6.4 屏蔽IE浏览器的菜单选项300

10.6.5 删除IE右键菜单中的非法链接301

10.7 实战体验:巧改IE参数避免打开恶意网页301

第11章 电子邮件攻防303

11.1 剖析邮箱攻击方法304

11.1.1 使用流光软件探测E-mail账号与密码304

11.1.2 使用网络解密高手获取Web邮箱密码305

11.1.3 使用“E-mail网页神抓”获取E-mail网页地址307

11.1.4 使用邮箱炸弹攻击308

11.2 防范邮箱攻击308

11.2.1 提高邮箱密码安全系数309

11.2.2 保护重要邮箱310

11.2.3 防范邮箱炸弹310

11.2.4 防范电子邮件钓鱼攻击311

11.3 Windows Live Mail防护312

11.3.1 禁止显示HTML邮件中的图像312

11.3.2 通过设置邮件规则防范邮件炸弹313

11.3.3 启用病毒防护314

11.4 技术进阶315

11.4.1 确定网络邮箱账户是否被劫持315

11.4.2 查出匿名邮件的发送者316

11.4.3 修改电子邮箱密码316

11.4.4 网吧电子邮件安全防范317

11.5 实战体验:剖析及防范利用溯雪工具获取邮箱密码318

第12章 木马攻防321

12.1 认识木马322

12.1.1 了解木马程序的运作原理322

12.1.2 木马入侵手段与伪装方法323

12.1.3 木马的藏身之地326

12.1.4 木马的防范方法327

12.1.5 了解木马制作方式327

12.2 剖析与防范网络神偷木马331

12.3 剖析与防范网络灰鸽子木马331

12.4 剖析与防范彩虹桥木马332

12.5 剖析与防范清除网络精灵术马332

12.6 剖析与防范下载者木马332

12.7 剖析与防范淘宝桌面图标木马333

12.8 技术进阶333

12.8.1 手动查杀木马333

12.8.2 提取自解压文件中的正常文件335

12.8.3 防止ASP木马在服务器上运行336

12.8.4 防范多媒体木马338

12.9 实战体验:使用木马清理王清除木马338

第13章 计算机病毒攻防343

13.1 认识计算机病毒344

13.1.1 了解计算机病毒的特征344

13.1.2 常见计算机病毒分类344

13.1.3 计算机中毒的表现方式347

13.1.4 预防计算机病毒347

13.2 剖析与防范U盘病毒348

13.3 剖析与防范熊猫烧香病毒351

13.4 剖析与防范股票盗贼病毒352

13.5 剖析与防范Word宏病毒353

13.6 剖析与防范扫荡波病毒353

13.7 剖析与防范鬼影病毒354

13.8 剖析与防范机器狗病毒355

13.9 剖析与防范网游窃贼病毒359

13.10 技术进阶360

13.10.1 通过进程关闭病毒程序360

13.10.2 使用TASKKILL命令删除病毒362

13.10.3 图片病毒查杀363

13.10.4 巧用注册表防毒364

13.11 实战体验:使用“金山毒霸”查杀计算机病毒365

第14章 手机攻防371

14.1 认识手机间谍372

14.2 手机炸弹工具剖析372

14.2.1 手机炸弹介绍372

14.2.2 手机炸弹剖析372

14.3 剖析与防范蓝牙攻击373

14.3.1 常用术语373

14.3.2 蓝牙安全模式373

14.3.3 蓝牙设备配对与认证374

14.3.4 蓝牙攻击374

14.3.5 强制配对攻击375

14.3.6 防范蓝牙攻击375

14.4 Siemens手机短消息拒绝服务攻击漏洞剖析375

14.5 Windows Mobile 7操作系统376

14.6 技术进阶376

14.6.1 手机暗码376

14.6.2 恢复手机的出厂设置377

14.6.3 手机速率编码377

14.6.4 显示手机的生产日期377

14.6.5 保管与清洁手机378

14.7 实战体验:识别手机质量378

热门推荐