图书介绍
黑客攻防从新手到高手PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防从新手到高手](https://www.shukui.net/cover/71/35066250.jpg)
- 九天科技编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113164409
- 出版时间:2013
- 标注页数:314页
- 文件大小:123MB
- 文件页数:334页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防从新手到高手PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 掀起黑客的神秘面纱2
1.1 认识神秘的黑客2
1.1.1 黑客的起源2
1.1.2 黑客的组成3
1.1.3 黑客的主要行为3
1.2 黑客必经之门——IP地址4
1.2.1 IP地址的表示方法4
1.2.2 IP地址的分类4
1.3 黑客的专用通道——端口6
1.3.1 端口的分类6
1.3.2 查看系统的开放端口8
1.3.3 关闭不必要的端口8
1.3.4 限制访问指定的端口9
1.4 黑客常用的DOS命令14
1.4.1 ping命令14
1.4.2 net命令16
1.4.3 netstat命令20
1.4.4 ftp命令21
1.4.5 telnet命令22
1.4.6 ipconfig命令23
1.5 安装与使用虚拟机23
1.5.1 安装虚拟机23
1.5.2 创建虚拟机26
1.5.3 在虚拟机中安装操作系统29
第2章 搜集、扫描与嗅探信息34
2.1 搜集目标的重要信息34
2.1.1 确定目标的IP地址34
2.1.2 查看目标所属地区34
2.2 认识扫描器36
2.2.1 扫描器的工作原理36
2.2.2 扫描器的作用36
2.3 常见端口扫描器37
2.3.1 Nmap扫描器37
2.3.2 SuperScan扫描器39
2.4 常见多功能扫描器42
2.4.1 流光扫描器42
2.4.2 SSS扫描器46
2.4.3 X-Scan扫描器52
2.5 常用网络嗅探工具54
2.5.1 嗅探利器SmartSniff54
2.5.2 Iris网络嗅探器55
2.5.3 网络数据包嗅探专家58
2.5.4 影音神探59
第3章 Windows系统漏洞攻防62
3.1 认识系统漏洞62
3.1.1 什么是系统漏洞62
3.1.2 系统漏洞产生的原因62
3.2 Windows XP中存在的系统漏洞63
3.3 Windows 7中存在的系统漏洞68
3.4 系统漏洞的监测与修复69
3.4.1 利用Windows自动更新软件69
3.4.2 使用360安全卫士70
3.4.3 使用瑞星安全助手72
3.4.4 使用金山卫士73
第4章 系统安全设置策略75
4.1 设置本地安全策略75
4.1.1 禁止在登录前关机75
4.1.2 不显示上次登录时的用户名76
4.1.3 限制格式化和弹出可移动媒体77
4.1.4 对备份和还原权限进行审计77
4.1.5 禁止在下次更改密码时存储LAN管理器哈希值78
4.1.6 设置本地账户共享与安全模式79
4.1.7 不允许SAM账户和共享的匿名枚举80
4.1.8 将Everyone权限应用于匿名用户81
4.1.9 定义IP安全策略81
4.2 设置本地组策略85
4.2.1 设置账户锁定策略85
4.2.2 设置密码策略86
4.2.3 设置用户权限87
4.2.4 更改系统默认的管理员账户89
4.2.5 不允许SAM账户的匿名枚举90
4.2.6 禁止访问控制面板90
4.2.7 禁止更改“开始”菜单91
4.2.8 禁止更改桌面设置91
4.2.9 禁止访问指定的磁盘驱动器92
4.2.10 禁用部分应用程序92
4.3 设置计算机管理策略93
4.3.1 事件查看器的使用93
4.3.2 共享资源的管理95
4.3.3 管理系统中的服务程序96
4.4 注册表编辑器安全设置97
4.4.1 禁止访问和编辑注册表97
4.4.2 禁止远程修改注册表100
4.4.3 禁止运行应用程序101
4.4.4 禁止更改系统登录密码102
4.4.5 隐藏控制面板中的图标103
4.4.6 禁止IE浏览器查看本地磁盘103
4.4.7 关闭默认共享104
第5章 系统和文件加密与破解107
5.1 为系统加密107
5.1.1 设置CMOS开机密码107
5.1.2 设置系统启动密码108
5.2 为文件加密109
5.2.1 为Word文档加密109
5.2.2 为Excel表格加密109
5.2.3 为WPS Office文档加密110
5.2.4 为电子邮件加密112
5.2.5 为压缩文件加密112
5.3 使用加密软件加密113
5.3.1 文本文件专用加密器113
5.3.2 文件夹加密精灵115
5.3.3 终极程序加密器117
5.3.4 万能加密器118
5.4 破解Windows XP操作系统管理员账户122
5.4.1 使用Administrator账户登录122
5.4.2 强制清除管理员密码123
5.4.3 创建密码重设盘124
5.4.4 使用密码恢复软件126
第6章 黑客远程控制攻防129
6.1 基于认证入侵129
6.1.1 IPC$入侵与防范129
6.1.2 Telnet入侵概述136
6.2 通过注册表入侵139
6.2.1 开启远程注册表服务139
6.2.2 修改注册表实现远程监控140
6.3 远程桌面控制142
6.3.1 Windows 7的远程协助142
6.3.2 Windows 7远程关机143
6.4 使用网络执法官145
6.4.1 网络执法官的功能145
6.4.2 认识网络执法官操作界面146
6.4.3 网络执法官的应用147
6.5 使用远程控制软件149
6.5.1 网络人(Netman)的功能149
6.5.2 网络人(Netman)的使用149
第7章 黑客木马攻防153
7.1 木马基础知识153
7.1.1 木马的概念和结构153
7.1.2 木马的分类154
7.1.3 木马的特点155
7.1.4 木马的入侵和启动157
7.1.5 木马的伪装手段158
7.2 木马的制作160
7.2.1 使用“EXE捆绑机”捆绑木马160
7.2.2 自解压木马162
7.2.3 CHM电子书木马164
7.3 木马的清除与防范167
7.3.1 木马清道夫清除木马167
7.3.2 木马克星Iparmor清除木马172
7.3.3 金山贝壳木马专杀清除木马173
7.3.4 手动查杀系统中的隐藏木马174
7.3.5 常见木马防范措施175
7.4 “冰河”木马的使用177
7.4.1 配置“冰河”木马的服务器端程序177
7.4.2 使用“冰河”木马控制远程计算机178
7.4.3 卸载和清除“冰河”木马180
7.5 “广外女生”木马的使用与清除182
7.5.1 “广外女生”木马的使用182
7.5.2 “广外女生”木马的清除184
第8章 黑客QQ聊天工具攻防186
8.1 常见的QQ攻击方式186
8.1.1 强制聊天186
8.1.2 利用“炸弹”攻击186
8.1.3 破解本地QQ密码187
8.1.4 本地记录查询188
8.1.5 QQ尾巴病毒190
8.2 对自己的QQ进行保护191
8.2.1 设置QQ密码保护191
8.2.2 防范IP地址被探测195
8.2.3 使用QQ电脑管家保护QQ安全197
8.2.4 加密聊天记录200
第9章 黑客网页恶意代码攻防203
9.1 认识恶意代码203
9.1.1 恶意代码概述203
9.1.2 认识WSH203
9.1.3 恶意代码的特征204
9.1.4 非过滤性病毒204
9.1.5 恶意代码的传播方式204
9.2 防范恶意代码205
9.2.1 恶意代码的预防205
9.2.2 恶意代码的清除205
9.3 常见恶意代码攻防206
9.3.1 修改起始页和默认主页206
9.3.2 强行修改IE标题栏207
9.3.3 强行修改右键菜单207
9.3.4 禁用注册表208
9.4 IE浏览器防护209
9.4.1 IE浏览器安全设置209
9.4.2 更新系统漏洞补丁212
9.4.3 使用“瑞星安全助手”214
第10章 黑客电子邮件攻防221
10.1 电子邮件病毒221
10.1.1 “邮件病毒”定义及特征221
10.1.2 识别“邮件病毒”222
10.2 了解电子邮件炸弹222
10.2.1 电子邮件炸弹的定义和危害222
10.2.2 电子邮件炸弹的制作223
10.3 获取电子邮件密码方法224
10.3.1 使用流光224
10.3.2 使用“溯雪Web密码探测器”226
10.3.3 使用“黑雨”软件暴力破解227
10.3.4 使用“流影”破解邮箱密码228
10.4 防御电子邮件攻击229
10.4.1 重要邮箱的保护措施229
10.4.2 找回邮箱密码230
10.4.3 防止炸弹攻击232
10.5 防范电子邮件病毒233
10.5.1 设置邮件的显示格式233
10.5.2 设置OutlookExpress234
10.5.3 变更文件关联237
第11章 黑客U盘病毒攻防240
11.1 U盘病毒概述240
11.1.1 U盘病毒的原理和特点240
11.1.2 常见U盘病毒240
11.2 U盘病毒的防御241
11.2.1 使用组策略关闭“自动播放”功能241
11.2.2 修改注册表关闭“自动播放”功能242
11.2.3 设置服务关闭“自动播放”功能243
11.2.4 使用安全的操作方法244
11.3 autorun.inf解析244
11.4 U盘病毒的查杀246
11.4.1 用WinRAR查杀U盘病毒246
11.4.2 手动删除U盘病毒246
11.4.3 U盘病毒专杀工具——USBCleaner247
11.4.4 U盘病毒专杀工具——USBKiller250
第12章 安全防御软件的应用255
12.1 使用杀毒软件清除计算机病毒255
12.1.1 使用金山毒霸255
12.1.2 使用卡巴斯基258
12.1.3 使用瑞星杀毒软件260
12.1.4 使用NOD32264
12.1.5 使用Norton AntiVirus266
12.2 清理计算机中的恶意软件268
12.3 使用防火墙抵御网络攻击270
12.3.1 Windows自带的防火墙270
12.3.2 使用瑞星个人防火墙272
第13章 黑客攻防实用技巧277
13.1 系统设置与账户管理技巧277
13.1.1 Windows 7中常见的系统进程277
13.1.2 编辑本地计算机端口277
13.1.3 禁止随机启动程序282
13.1.4 禁用远程协助功能283
13.1.5 设置注册表管理权限284
13.1.6 禁用组策略功能286
13.1.7 启用组策略功能287
13.1.8 禁用“Windows任务管理器”288
13.1.9 禁用命令提示符窗口288
13.1.10 找出系统隐藏的超级用户289
13.1.11 改变计算机管理员账户名称290
13.1.12 让系统文件彻底不显示290
13.1.13 删除无关用户账户291
13.1.14 禁止访问控制面板292
13.2 系统应用与故障排除技巧292
13.2.1 关机时清空页面文件292
13.2.2 创建锁定计算机的快捷方式293
13.2.3 关闭Windows 7的自动播放功能295
13.2.4 自行配置系统的服务296
13.2.5 恢复误删除的boot.ini文件296
13.2.6 自动关闭停止响应的程序297
13.2.7 关闭Windows 7的更新选项297
13.2.8 恢复被破坏的系统引导文件298
13.2.9 无法打开注册表299
13.2.10 将自动更新页面改为中文300
13.2.11 无法设置共享文件的访问权限301
13.2.12 恢复输入法浮动条302
13.3 IE浏览器安全应用技巧303
13.3.1 清除地址栏中浏览过的网址和中文实名地址303
13.3.2 恢复鼠标右键的复制和粘贴功能304
13.3.3 修改IE浏览器首页305
13.3.4 管理Internet加载项305
13.3.5 设置IE浏览器拒绝运行Java小程序脚本306
13.3.6 隐藏IE地址栏307
13.3.7 解除IE的分级审查口令307
13.3.8 禁止IE访问某些站点308
13.4 常见病毒和木马的防范技巧309
13.4.1 指定Windows防火墙阻止所有未经请求的传入消息309
13.4.2 处理感染病毒的计算机310
13.4.3 定期检查敏感文件310
13.4.4 识别隐藏的木马程序原文件311
13.4.5 木马程序对通信端口的使用311
13.4.6 木马程序隐藏运行进程的方法311
13.4.7 通过修改文件关联启动木马程序313
13.4.8 防范木马的常用方法313