图书介绍
黑客揭秘与反黑实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 新阅文化,张晓宇,张婷婷,朱琳编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115490797
- 出版时间:2018
- 标注页数:420页
- 文件大小:80MB
- 文件页数:434页
- 主题词:电子计算机-信息安全-安全技术
PDF下载
下载说明
黑客揭秘与反黑实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 细说黑客1
1.1 简单认识黑客2
1.1.1 黑客的定义2
1.1.2 黑客、骇客、红客、蓝客及飞客2
1.1.3 白帽、灰帽及黑帽黑客3
1.2 黑客文化4
1.2.1 黑客行为4
1.2.2 黑客精神4
1.2.3 黑客准则5
1.3 黑客基础6
1.3.1 黑客必备基本技能6
1.3.2 黑客常用术语8
第2章 操作系统的安装、配置与修复13
2.1 认识操作系统14
2.1.1 操作系统的目标和作用14
2.1.2 操作系统的主要功能15
2.1.3 操作系统的发展过程16
2.2 安装的常识16
2.3 操作系统的安装26
2.3.1 常规安装26
2.3.2 升级安装29
2.4 双系统的安装与管理34
2.4.1 双系统安装34
2.4.2 双系统管理36
2.5 修复37
2.5.1 系统自带工具修复37
2.5.2 第三方软件修复39
2.5.3 其他系统修复方法40
第3章 防火墙与Windows Defender44
3.1 防火墙45
3.1.1 启用或关闭防火墙46
3.1.2 管理计算机的连接48
3.1.3 防火墙的高级设置50
3.2 Windows Defender55
3.2.1 认识Windows Defender55
3.2.2 Defender的功能56
3.2.3 使用Defender进行手动扫描57
3.2.4 自定义配置Defender58
3.3 使用第三方软件实现双重保护59
3.3.1 清理恶意插件让Windows 10 提速59
3.3.2 使用第三方软件解决疑难问题60
第4章 组策略安全63
4.1 认识组策略64
4.1.1 组策略的对象64
4.1.2 组策略的基本配置64
4.1.3 使用组策略可以实现的功能65
4.1.4 计算机安全组策略的启动方法65
4.1.5 组策略的应用时机67
4.2 计算机配置67
4.2.1 让Windows的上网速率提高20%67
4.2.2 关闭系统还原功能68
4.2.3 管理远程桌面70
4.2.4 设置虚拟内存页面71
4.2.5 设置桌面小工具73
4.2.6 设置U盘的使用74
4.3 用户配置77
4.3.1 防止菜单泄露隐私77
4.3.2 禁止运行指定程序79
4.3.3 锁定注册表编辑器和命令提示符81
第5章 系统和数据的备份与还原84
5.1 系统的备份与还原85
5.1.1 使用还原点进行系统备份与还原85
5.1.2 使用系统映像进行系统备份与还原89
5.1.3 使用Ghost进行系统备份与还原94
5.2 注册表的备份和还原98
5.2.1 备份注册表98
5.2.2 还原注册表99
5.3 QQ聊天记录的备份和还原99
5.3.1 备份和还原QQ聊天记录100
5.3.2 还原QQ聊天记录100
5.4 驱动程序的备份和还原102
5.4.1 使用360安全卫士备份和还原驱动程序103
5.4.2 使用驱动人生备份与还原驱动程序104
第6章 端口扫描与网络嗅探107
6.1 认识扫描器108
6.1.1 扫描器108
6.1.2 扫描器的类型109
6.1.3 端口扫描技术110
6.2 常用扫描器113
6.2.1 X-Scan扫描器113
6.2.2 SupersScan扫描器118
6.2.3 FreePortScanner与ScanPort120
6.3 扫描器确定目标121
6.3.1 确定目标主机IP地址121
6.3.2 了解网站备案信息125
6.3.3 确定可能开放的端口和服务126
6.4 认识嗅探器127
6.4.1 嗅探器的定义127
6.4.2 嗅探器的环境配置127
6.4.3 嗅探器的组成127
6.4.4 嗅探器的特点128
6.4.5 嗅探器的功能128
6.4.6 嗅探器的危害128
6.4.7 嗅探器的工作原理128
6.5 嗅探器的威胁129
6.6 常用嗅探器130
6.6.1 网络嗅探器130
6.6.2 IRIS嗅探器134
6.6.3 捕获网页内容的艾菲网页侦探137
6.7 检测和防范嗅探器攻击140
6.7.1 嗅探器攻击检测140
6.7.2 预防嗅探器攻击142
第7章 远程控制与协作144
7.1 认识远程控制145
7.1.1 远程控制的发展145
7.1.2 远程控制的原理146
7.1.3 远程控制的应用146
7.2 远程桌面控制与协作146
7.2.1 Windows系统远程桌面连接147
7.2.2 Windows系统远程关机151
7.2.3 区别远程桌面与远程协助154
7.3 用“任我行”软件进行远程控制154
7.3.1 配置服务端154
7.3.2 通过服务端程序进行远程控制156
7.4 用QuickIP进行多点控制157
7.4.1 设置QuickIP服务器端157
7.4.2 设置QuickIP客户端158
7.4.3 实现远程控制159
第8章 浏览器安全防护161
8.1 防范网页恶意代码162
8.1.1 修改被篡改内容162
8.1.2 检测网页恶意代码164
8.2 清理页面广告165
8.2.1 设置弹出窗口阻止程序165
8.2.2 删除网页广告165
8.2.3 运用软件屏蔽广告167
8.3 浏览器安全设置168
8.3.1 设置Internet安全级别168
8.3.2 屏蔽网络自动完成功能169
8.3.3 添加受限站点169
8.3.4 清除上网痕迹170
第9章 病毒攻击揭秘与防范172
9.1 认识病毒173
9.1.1 病毒的特点173
9.1.2 病毒的基本结构174
9.1.3 病毒的工作流程175
9.2 计算机中毒后的常见症状176
9.3 简单病毒177
9.3.1 Restart病毒177
9.3.2 制作U盘病毒182
9.4 VBS代码184
9.4.1 VBS脚本病毒生成机185
9.4.2 VBS脚本病毒刷QQ聊天屏187
9.5 网络蠕虫188
9.5.1 网络蠕虫病毒实例188
9.5.2 全面防范网络蠕虫189
9.6 宏病毒与邮件病毒191
9.6.1 宏病毒的判断方法192
9.6.2 防范与清除宏病毒194
9.6.3 全面防御邮件病毒195
9.7 第三方杀毒软件196
9.7.1 360杀毒软件196
9.7.2 免费的双向防火墙ZoneAlarm197
第10章 木马攻击揭秘与防范199
10.1 认识木马200
10.1.1 木马的发展历程201
10.1.2 木马的组成201
10.1.3 木马的分类202
10.2 木马的伪装与生成203
10.2.1 木马的伪装手段203
10.2.2 使用文件捆绑器204
10.2.3 制作自解压木马208
10.3 木马的加壳与脱壳210
10.3.1 使用ASPack进行加壳210
10.3.2 使用“北斗压缩”对木马服务端进行多次加壳211
10.3.3 使用PE-Scan检测木马是否加过壳212
10.3.4 使用UnASPack进行脱壳214
10.4 木马的清除215
10.4.1 在“Windows进程管理器”中管理进程215
10.4.2 用360安全卫士清除木马217
10.4.3 用木马清除专家清除木马218
第11章 入侵检测222
11.1 入侵检测系统介绍224
11.1.1 入侵检测系统概述224
11.1.2 入侵检测系统的功能224
11.1.3 入侵检测技术225
11.2 入侵检测系统的分类226
11.2.1 基于网络的入侵检测系统226
11.2.2 基于主机的入侵检测系统228
11.3 基于漏洞的入侵检测系统230
11.3.1 运用流光进行批量主机扫描230
11.3.2 运用流光进行指定漏洞扫描234
11.4 使用入侵检测系统236
11.4.1 萨客嘶入侵检测系统236
11.4.2 Snort入侵检测系统240
第12章 QQ安全指南244
12.1 认识QQ漏洞246
12.1.1 QQ漏洞的常见类型246
12.1.2 修复QQ漏洞247
12.2 常见QQ盗号软件大揭秘247
12.2.1 使用“啊拉QQ大盗”盗窃QQ密码248
12.2.2 使用“键盘记录王者”窃取QQ密码248
12.2.3 使用“广外幽灵”窃取QQ密码250
12.2.4 使用“QQ简单盗”盗取QQ密码252
12.2.5 使用“QQExplorer”在线破解QQ密码254
12.3 攻击和控制QQ255
12.3.1 使用“QQ狙击手”获取IP地址255
12.3.2 使用“微方聊天监控大师”控制QQ256
12.3.3 用“密码监听器”揪出内鬼258
12.4 保护QQ安全259
12.4.1 定期修改QQ密码260
12.4.2 申请QQ密保262
12.4.3 加密聊天记录264
12.4.4 QQ密码的安全防护265
第13章 网络游戏安全防范266
13.1 网游账号失窃原因及应对方案267
13.2 曝光网络游戏盗号269
13.2.1 利用远程控制方式盗取账号攻防269
13.2.2 利用系统漏洞盗取账号的攻防271
13.2.3 常见的网游盗号木马272
13.2.4 容易被盗的网游账号273
13.2.5 防范游戏账号破解273
13.3 解读网站充值欺骗术274
13.3.1 欺骗原理274
13.3.2 常见的欺骗方式274
13.3.3 提高防范意识275
13.4 手游面临的安全问题277
13.4.1 手机游戏计费问题277
13.4.2 手游账号的明文传输易被窃取的问题279
13.4.3 游戏滥用权限的问题280
13.4.4 热门游戏被篡改、二次打包的问题280
13.5 安全下载手机游戏280
13.5.1 通过官网下载281
13.5.2 第三方软件下载283
13.5.3 手机游戏安全防护措施284
第14章 自媒体时代的个人信息安全286
14.1 自媒体287
14.1.1 自媒体概述287
14.1.2 当前主要的自媒体平台288
14.1.3 个人网络自媒体账号的盗取290
14.1.4 自媒体的使用方法291
14.2 QQ账号安全292
14.2.1 QQ被盗的几种情形292
14.2.2 盗取QQ密码的常用工具293
14.2.3 QQ被盗的原因298
14.2.4 让QQ账号更安全299
14.2.5 QQ账号申诉流程302
14.3 微信账号安全303
14.3.1 微信号被盗的后果304
14.3.2 加强微信的安全防护304
14.3.3 LBS类功能不要一直开启的原因305
14.3.4 个人微信账号被盗后的做法306
第15章 无线网络与WiFi安全防范308
15.1 无线路由器基本设置310
15.1.1 无线路由器外观310
15.1.2 无线路由器参数设置311
15.1.3 设置完成重启无线路由器314
15.1.4 搜索无线信号连接上网315
15.2 傻瓜式破解WiFi密码曝光及防范316
15.2.1 WiFi万能钥匙手机破解WiFi密码曝光316
15.2.2 WiFi万能钥匙计算机破解WiFi密码曝光317
15.2.3 防止WiFi万能钥匙破解密码318
15.3 Linux下利用抓包破解WiFi密码曝光319
15.3.1 虚拟Linux系统320
15.3.2 破解PIN码322
15.3.3 破解WPA密码325
15.3.4 破解WPA2密码326
15.4 无线路由安全设置327
15.4.1 修改WiFi连接密码327
15.4.2 禁用DHCP功能328
15.4.3 无线加密329
15.4.4 关闭SSID广播329
15.4.5 设置IP过滤和MAC地址列表330
15.4.6 主动更新331
第16章 手机黑客攻防332
16.1 初识手机黑客336
16.1.1 智能手机操作系统336
16.1.2 手机Root337
16.2 手机黑客的攻击方法339
16.2.1 手机病毒与木马339
16.2.2 手机蓝牙攻击342
16.2.3 手机拒绝服务攻击344
16.2.4 手机电子邮件攻击345
16.3 手机App安全防范346
16.3.1 用车软件347
16.3.2 订餐软件349
16.4 手机的防护策略354
16.4.1 关闭手机蓝牙354
16.4.2 保证手机下载的应用程序的安全性355
16.4.3 关闭乱码电话,删除怪异短信355
16.4.4 安装手机防毒软件356
第17章 网络支付防范359
17.1 认识网络支付361
17.1.1 网络支付概念361
17.1.2 网络支付的基本功能361
17.1.3 网络支付的基本特征362
17.1.4 网络支付方式362
17.1.5 网络支付的发展趋势363
17.1.6 网络支付的主要风险365
17.2 支付宝的安全防护366
17.2.1 支付宝转账367
17.2.2 加强支付宝账户的安全防护368
17.2.3 加强支付宝内资金的安全防护373
17.3 加强财付通的安全防护377
17.3.1 加强财付通账户的安全防护377
17.3.2 加强财付通内资金的安全防护381
17.4 网上银行的安全防护383
17.4.1 使用网上银行支付383
17.4.2 定期修改登录密码385
17.4.3 网上银行绑定手机386
17.4.4 安装防钓鱼安全控件387
17.5 微信支付的安全防护389
17.5.1 微信扫码支付389
17.5.2 微信支付安全防护389
17.6 使用第三方软件对手机支付进行安全防护393
17.6.1 360手机卫士安全支付393
17.6.2 腾讯手机管家安全支付394
第18章 电信诈骗396
18.1 认识电信诈骗398
18.1.1 电信诈骗概述398
18.1.2 典型的诈骗案例398
18.2 常见的诈骗类型400
18.2.1 短信诈骗400
18.2.2 链接诈骗402
18.2.3 电话诈骗402
18.2.4 邮件诈骗406
18.2.5 购物诈骗411
18.3 电信诈骗犯罪的特征及面向群体412
18.4 揭秘电信诈骗骗术413
18.5 防范电信诈骗的技巧415
18.5.1 加强对个人信息的保护416
18.5.2 严格对诸如电话卡、银行卡等的实名登记制度417
18.5.3 加大对网络工具的管理力度417
18.5.4 注重电信诈骗的相关宣传417
热门推荐
- 787000.html
- 2871893.html
- 2087427.html
- 1324431.html
- 3129163.html
- 2465521.html
- 3888832.html
- 3190187.html
- 355216.html
- 1541675.html
- http://www.ickdjs.cc/book_3780598.html
- http://www.ickdjs.cc/book_500988.html
- http://www.ickdjs.cc/book_2071573.html
- http://www.ickdjs.cc/book_539657.html
- http://www.ickdjs.cc/book_3684584.html
- http://www.ickdjs.cc/book_1143582.html
- http://www.ickdjs.cc/book_3564269.html
- http://www.ickdjs.cc/book_2821664.html
- http://www.ickdjs.cc/book_3697847.html
- http://www.ickdjs.cc/book_2508607.html