图书介绍

暗战强人 黑客攻防入门全程图解PDF|Epub|txt|kindle电子书版本网盘下载

暗战强人 黑客攻防入门全程图解
  • 武新华等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121091759
  • 出版时间:2009
  • 标注页数:401页
  • 文件大小:112MB
  • 文件页数:415页
  • 主题词:计算机网络-安全技术-图解

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

暗战强人 黑客攻防入门全程图解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 如何成为一名黑客1

1.1 黑客的前世今生2

1.1.1 黑客的由来2

1.1.2 黑客的现状2

1.2 成为黑客需要哪些知识3

1.2.1 学习编程3

1.2.2 使用操作系统4

1.2.3 掌握计算机网络5

1.2.4 培养学习的态度6

1.3 创建安全测试环境6

1.3.1 安全测试环境的概念6

1.3.2 虚拟机软件概述7

1.3.3 用VMware创建虚拟系统8

1.3.4 虚拟机工具安装16

1.3.5 在虚拟机上架设IIS服务器18

1.3.6 在虚拟机中安装网站20

1.4 专家点拨:常见问题与解答22

1.5 总结与经验积累22

第2章 黑客需要掌握的基础知识23

2.1 黑客知识基础24

2.1.1 进程、端口和服务概述24

2.1.2 Windows命令行概述28

2.1.3 DOS系统常用命令32

2.1.4 Windows注册表40

2.1.5 Windows常用服务配置41

2.2 网络应用技术45

2.2.1 TCP/IP协议簇45

2.2.2 IP协议46

2.2.3 ARP协议47

2.2.4 ICMP协议48

2.3 专家点拨:常见问题与解答50

2.4 总结与经验积累50

第3章 网络安全技术基础51

3.1 网络攻击和防御52

3.1.1 黑客攻击流程52

3.1.2 网络防御53

3.2 信息收集概述55

3.2.1 Google Hack55

3.2.2 使用系统命令56

3.3 网络扫描技术57

3.3.1 ping扫描技术57

3.3.2 端口扫描技术57

3.3.3 漏洞扫描技术58

3.4 黑客常用扫描嗅探软件59

3.4.1 Nmap的使用59

3.4.2 X-Scan的使用60

3.4.3 Sniffer的使用63

3.4.4 lceSword的使用65

3.5 专家点拨:常见问题与解答68

3.6 总结与经验积累68

第4章 加密和解密技术基础69

4.1 密码学概述70

4.1.1 密码体制分类70

4.1.2 分组密码71

4.1.3 密码算法72

4.2 加密和解密技术72

4.2.1 系统账户密码的安全73

4.2.2 使用Windows的EFS加密文件75

4.2.3 使用LC5破解密码77

4.3 使用第三方软件对文件加密79

4.3.1 Folder Vault加密技术79

4.3.2 SecuKEEPER加密技术80

4.4 破解MD5加密实例84

4.4.1 本地破解MD584

4.4.2 在线破解MD586

4.5 专家点拨:常见问题与解答87

4.6 总结与经验积累87

第5章 软件破解技术基础89

5.1 软件破解基础90

5.1.1 软件保护90

5.1.2 反汇编概述90

5.1.3 反汇编Hello World程序实例91

5.2 IDA Pro反汇编工具93

5.2.1 IDA Pro介绍93

5.2.2 IDA Pro使用实例95

5.3 W32Dasm静态分析工具96

5.3.1 W32Dasm的介绍96

5.3.2 W32Dasm的使用实例97

5.4 软件破解使用工具101

5.4.1 十六进制编辑器UltraEdit101

5.4.2 注册表监视器Regshot102

5.4.3 脱壳工具ProcDump104

5.5 专家点拨:常见问题与解答105

5.6 总结与经验积累105

第6章 防不胜防的病毒攻击107

6.1 病毒概述108

6.1.1 什么是病毒108

6.1.2 病毒的工作原理110

6.2 病毒分析与自制111

6.2.1 经典病毒分析111

6.2.2 自制脚本病毒114

6.3 手动查杀病毒115

6.3.1 查看系统进程115

6.3.2 搜索注册表116

6.3.3 删除病毒117

6.4 使用杀毒软件118

6.4.1 NOD32杀毒软件119

6.4.2 江民杀毒软件122

6.4.3 金山毒霸杀毒软件126

6.5 专家点拨:常见问题与解答131

6.6 总结与经验积累131

第7章 揭秘木马技术133

7.1 木马概述134

7.1.1 什么是木马134

7.1.2 木马原理概述135

7.2 木马启动技术136

7.2.1 用注册表启动木马136

7.2.2 系统服务启动木马137

7.2.3 系统配置文件启动木马137

7.3 常见的木马档案138

7.3.1 木马的伪装与隐藏138

7.3.2 Winsock介绍140

7.4 常见的木马类型141

7.4.1 合并端口木马141

7.4.2 ICMP木马142

7.4.3 反弹端口型木马142

7.4.4 原始套接字木马145

7.5 木马检测与清除145

7.5.1 手动检测木马145

7.5.2 木马的清除步骤146

7.5.3 木马的预防与清除147

7.6 木马攻击实例160

7.6.1 准备工作160

7.6.2 木马植入166

7.7 专家点拨:常见问题与解答168

7.8 总结与经验积累169

第8章 恶意网页代码技术171

8.1 网页恶意代码概述172

8.1.1 什么是网页恶意代码172

8.1.2 网页恶意代码的特点172

8.2 网页恶意代码攻击的形式173

8.2.1 网页恶意代码脚本174

8.2.2 网页恶意代码攻击176

8.3 恶意网页代码的修复与防范184

8.3.1 网页恶意代码的修复184

8.3.2 网页恶意代码的防范193

8.4 专家点拨:常见问题与解答196

8.5 总结与经验积累197

第9章 漏洞入侵技术199

9.1 系统漏洞基础200

9.1.1 系统漏洞概述200

9.1.2 常见系统漏洞200

9.2 利用Unicode漏洞实施入侵203

9.3 IIS漏洞入侵209

9.4 SAM数据库漏洞入侵212

9.5 IPC$漏洞214

9.5.1 IPC$漏洞概述214

9.5.2 IPC$漏洞入侵215

9.6 SQL注入实例219

9.6.1 手工注入攻击219

9.6.2 NBSI 2.5注入221

9.7 专家点拨:常见问题与解答224

9.8 总结与经验积累224

第10章 跳板、后门与日志的清除225

10.1 跳板与代理服务器226

10.1.1 代理服务器概述226

10.1.2 跳板概述227

10.1.3 轻松设置代理服务器227

10.1.4 自己动手制作一级跳板228

10.2 克隆账号和后门技术230

10.2.1 实现手工克隆账号231

10.2.2 命令行方式下制作后门账号234

10.2.3 克隆账号工具237

10.2.4 用Wollf留下木马后门238

10.2.5 简析SQL后门技术239

10.3 巧妙清除日志文件240

10.3.1 利用elsave清除日志240

10.3.2 手工清除服务器日志241

10.3.3 用清理工具清除日志243

10.4 恶意进程的追踪与清除244

10.4.1 区分进程和线程244

10.4.2 查看、关闭和重建进程245

10.4.3 隐藏进程和远程进程248

10.4.4 消灭潜藏在自己机器中的病毒进程251

10.5 专家点拨:常见问题与解答252

10.6 总结与经验积累253

第11章 系统清理与间谍软件清除255

11.1 间谍软件概述256

11.1.1 运用Spybot清除隐藏的间谍256

11.1.2 运用Ad-Aware拦截间谍广告259

11.1.3 对潜藏的“间谍”学会说“不”261

11.2 金山系统清理专家264

11.2.1 查杀恶意软件264

11.2.2 修复IE浏览器265

11.2.3 启动项管理266

11.2.4 进程管理266

11.2.5 清除历史记录267

11.2.6 其他特色功能的概述268

11.3 瑞星卡卡网络守护神271

11.3.1 查杀流行木马271

11.3.2 实现漏洞扫描与修复272

11.3.3 实现系统修复273

11.4 奇虎360保险箱274

11.4.1 修复系统漏洞274

11.4.2 查杀恶意插件275

11.4.3 对系统进行全面诊断与修复276

11.4.4 免费查杀病毒276

11.5 反黑精英Anti Trojan Elite277

11.5.1 系统设置277

11.5.2 实施监控279

11.5.3 实施扫描280

11.6 专家点拨:常见问题与解答282

11.7 总结与经验积累283

第12章 防火墙和入侵检测技术285

12.1 防火墙技术基础286

12.1.1 防火墙概述286

12.1.2 防火墙的应用286

12.2 入侵检测300

12.2.1 入侵检测概述300

12.2.2 入侵检测原理301

12.2.3 入侵检测的分类303

12.2.4 RealSecure系统介绍304

12.3 专家点拨:常见问题与解答305

12.4 总结与经验积累306

第13章 网络通信工具的攻击与防范307

13.1 腾讯QQ的攻击308

13.1.1 腾讯QQ的攻击原理308

13.1.2 聊天记录的攻击309

13.2 腾讯QQ的密码攻击与防范310

13.2.1 盗取QQ的密码310

13.2.2 QQ密码保护315

13.3 “QQ信息炸弹”的攻击与防范329

13.4 MSN的攻击与防范333

13.4.1 Msn Messenger Hack盗号揭秘333

13.4.2 用MessenPass查看本地密码334

13.4.3 用MSN Messenger Keylogger查看密码335

13.4.4 MSN密码的保护335

13.5 专家点拨:常见问题与解答339

13.6 总结与经验积累341

第14章 系统账号入侵与防范343

14.1 Windows系统账号与口令344

14.1.1 破解BIOS开机口令344

14.1.2 更改与伪装Administrator账号346

14.1.3 破解Windows系统管理员口令350

14.1.4 识破混入管理员组的Guest账号350

14.1.5 Guest账号权限管理352

14.1.6 伪装账户的破解与防范对策354

14.1.7 实现SAM跨系统攻防357

14.1.8 建立隐藏账号359

14.2 Windows系统本地物理攻防364

14.2.1 绕过Windows系统的身份认证364

14.2.2 星号密码查看器368

14.2.3 设置Windows自动登录369

14.2.4 绕过防火墙369

14.3 专家点拨:常见问题与解答373

14.4 总结与经验积累374

第15章 系统安全防御实战375

15.1 建立系统漏洞防御体系376

15.1.1 扫描系统可疑漏洞376

15.1.2 修补系统漏洞378

15.1.3 设置Web服务安全383

15.1.4 监视系统操作进程385

15.1.5 实例:免费网络防火墙ZoneAlarm388

15.2 实战数据恢复391

15.2.1 什么是数据恢复391

15.2.2 造成数据丢失的原因392

15.2.3 EasyRecovery数据恢复工具392

15.2.4 简洁易上手的恢复工具FinalData395

15.3 防病毒软件使用实战396

15.3.1 瑞星2009使用实战396

15.3.2 卡巴斯基使用实战398

15.4 专家点拨:常见问题与解答400

15.5 总结与经验积累401

热门推荐