图书介绍
黑客攻防大全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王叶编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111510178
- 出版时间:2015
- 标注页数:550页
- 文件大小:107MB
- 文件页数:568页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防大全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客基础知识1
1.1 认识黑客1
1.1.1 白帽、灰帽以及黑帽黑客1
1.1.2 黑客、红客、蓝客以及骇客1
1.1.3 黑客通常掌握的知识2
1.1.4 黑客常用术语3
1.2 认识进程与端口4
1.2.1 系统进程4
1.2.2 关闭和新建系统进程5
1.2.3 端口的分类6
1.2.4 查看端口8
1.2.5 开启和关闭端口9
1.2.6 端口的限制11
1.3 常见的网络协议17
1.3.1 TCP/IP协议簇17
1.3.2 IP协议17
1.3.3 ARP协议18
1.3.4 ICMP协议19
1.4 在计算机中创建虚拟测试环境20
1.4.1 安装VMware虚拟机20
1.4.2 配置VMware虚拟机22
1.4.3 安装虚拟操作系统24
1.4.4 安装VMware Tools25
第2章 Windows系统中的命令行基础27
2.1 Windows系统中的命令行27
2.1.1 命令行概述27
2.1.2 命令行操作31
2.1.3 启动命令行31
2.2 在Windows系统中执行DOS命令32
2.2.1 用菜单的形式进入DOS窗口33
2.2.2 通过IE浏览器访问DOS窗口33
2.2.3 复制、粘贴命令行34
2.2.4 设置窗口风格35
2.2.5 Windows系统命令行常用命令38
2.3 全面认识DOS系统39
2.3.1 DOS系统的功能39
2.3.2 文件与目录39
2.3.3 文件类型与属性40
2.3.4 目录与磁盘42
2.3.5 DOS命令格式43
第3章 黑客常用的Windows网络命令45
3.1 黑客常用的网络命令45
3.1.1 测试物理网络的ping命令45
3.1.2 查看网络连接的netstat命令47
3.1.3 工作组和域的net命令49
3.1.4 telnet命令54
3.1.5 传输协议ftp命令54
3.1.6 查看网络配置的ipconfig命令55
3.2 其他的网络命令55
3.2.1 tracer命令56
3.2.2 route命令57
3.2.3 netsh命令58
3.2.4 arp命令60
第4章 常见的黑客攻击方式62
4.1 网络欺骗攻击曝光62
4.1.1 5种常见的网络欺骗方式62
4.1.2 网络钓鱼攻击概念65
4.1.3 网络钓鱼攻击的常用手段65
4.1.4 网络钓鱼攻击的预防66
4.2 口令猜解攻击曝光67
4.2.1 实现口令猜解攻击的3种方法67
4.2.2 使用LC6破解计算机密码68
4.2.3 使用SAMInside破解计算机密码71
4.3 缓冲区溢出攻击曝光74
4.3.1 缓冲区溢出介绍74
4.3.2 缓冲区溢出攻击方式75
4.3.3 缓冲区溢出攻击防御76
第5章 扫描与嗅探攻防78
5.1 确定扫描目标78
5.1.1 确定目标主机IP地址78
5.1.2 了解网站备案信息81
5.1.3 确定可能开放的端口和服务82
5.2 扫描的实施与防范84
5.2.1 扫描服务与端口85
5.2.2 用X-Scan扫描器查本机隐患87
5.2.3 用SSS扫描器扫描系统漏洞92
5.2.4 常见扫描工具95
5.2.5 用ProtectX实现扫描的反击与追踪96
5.2.6 极速端口扫描器99
5.2.7 S-GUI Ver扫描器101
5.3 嗅探的实现与防范103
5.3.1 什么是嗅探器103
5.3.2 经典嗅探器Iris104
5.3.3 使用影音神探嗅探在线视频地址106
5.3.4 捕获网页内容的艾菲网页侦探110
5.4 运用工具实现网络监控112
5.4.1 运用Real Spy Monitor监控网络112
5.4.2 运用网络执法官实现网络监控117
第6章 病毒攻防技术121
6.1 病毒知识入门121
6.1.1 计算机病毒的特点121
6.1.2 病毒的基本结构121
6.1.3 病毒的工作流程122
6.2 两种简单病毒的生成与防范123
6.2.1 U盘病毒的生成与防范123
6.2.2 Restart病毒形成过程125
6.3 了解脚本病毒及其安全防范128
6.3.1 VBS脚本病毒的特点129
6.3.2 VBS脚本病毒通过网络传播的几种方式129
6.3.3 VBS脚本病毒生成机130
6.3.4 刷QQ聊天屏的VBS脚本病毒132
6.3.5 如何防范VBS脚本病毒133
6.4 全面防范网络蠕虫133
6.4.1 网络蠕虫病毒实例分析133
6.4.2 网络蠕虫病毒的全面防范134
6.5 杀毒软件的使用136
6.5.1 使用免费的防火墙Zone Alarm136
6.5.2 用NOD32查杀病毒137
第7章 木马攻防技术139
7.1 认识木马139
7.1.1 木马的发展历程139
7.1.2 木马的组成139
7.1.3 木马的分类140
7.2 木马的伪装与生成141
7.2.1 木马的伪装手段141
7.2.2 木马捆绑技术142
7.2.3 自解压捆绑木马145
7.2.4 CHM木马146
7.3 木马的加壳与脱壳149
7.3.1 使用ASPack加壳150
7.3.2 使用“北斗程序压缩”进行多次加壳151
7.3.3 使用PE-Scan检测木马是否加过壳152
7.3.4 使用UnAspack进行脱壳153
7.4 木马清除软件的使用154
7.4.1 用“木马清除专家”清除木马155
7.4.2 用“木马清道夫”清除木马158
7.4.3 在“Windows进程管理器”中管理进程161
第8章 系统漏洞攻防163
8.1 系统漏洞基础知识163
8.1.1 系统漏洞概述163
8.1.2 Windows系统常见漏洞163
8.2 Windows服务器系统入侵曝光166
8.2.1 入侵Windows服务器的流程166
8.2.2 NetBIOS漏洞攻防168
8.3 DcomRpc漏洞入侵曝光172
8.3.1 DcomRpc漏洞描述172
8.3.2 DcomRpc入侵实战174
8.3.3 DcomRpc防范方法175
8.4 用MBSA检测系统漏洞177
8.4.1 检测单台计算机177
8.4.2 检测多台计算机178
8.5 使用Windows Update修复系统漏洞179
第9章 手机黑客攻防181
9.1 初识手机黑客181
9.1.1 智能手机操作系统181
9.1.2 常见的手机攻击类型182
9.2 手机黑客基础知识183
9.2.1 获取Android Root权限183
9.2.2 Android手机备份功能185
9.2.3 安卓系统刷机187
9.2.4 苹果手机“越狱”189
9.3 手机病毒与木马攻防191
9.3.1 手机病毒与木马带来的危害191
9.3.2 手机病毒防范192
9.4 手机蓝牙攻击曝光194
9.4.1 蓝牙的工作原理194
9.4.2 蓝劫攻击与防范195
9.5 手机拒绝服务攻击曝光196
9.5.1 常见的手机拒绝服务攻击196
9.5.2 手机拒绝服务攻击防范196
9.6 手机电子邮件攻击曝光197
9.6.1 认识邮件在网络上的传播方式197
9.6.2 手机上常用的邮件系统197
9.6.3 手机电子邮件攻击与防范198
9.7 手机加密技术198
9.7.1 手机开机密码设置与解密198
9.7.2 手机短信与照片加密202
9.8 手机支付安全防范208
9.8.1 手机支付的3种方式208
9.8.2 常见的5种手机支付软件209
9.8.3 手机支付安全问题211
9.9 手机优化及安全性能的提升211
9.9.1 360手机卫士211
9.9.2 腾讯手机管家212
9.9.3 金山手机卫士213
第10章 WiFi攻防215
10.1 无线路由器基本设置215
10.1.1 无线路由器外观215
10.1.2 无线路由器参数设置216
10.1.3 设置完成重启无线路由器217
10.1.4 搜索无线信号连接上网218
10.2 傻瓜式破解WiFi密码曝光及防范219
10.2.1 “WiFi万能钥匙”手机破解WiFi密码219
10.2.2 “WiFi万能钥匙”计算机破解WiFi密码221
10.2.3 防范“WiFi万能钥匙”破解密码222
10.3 Linux下利用抓包破解WiFi密码曝光224
10.3.1 虚拟Linux系统224
10.3.2 破解PIN码227
10.3.3 破解WPA密码228
10.3.4 破解WPA2密码229
10.4 无线路由器安全设置231
10.4.1 修改WiFi连接密码231
10.4.2 禁用DHCP功能231
10.4.3 无线加密232
10.4.4 关闭SSID广播233
10.4.5 设置IP过滤和MAC地址列表233
10.4.6 主动更新234
第11章 Windows系统编程基础235
11.1 了解黑客与编程235
11.1.1 黑客常用的4种编程语言235
11.1.2 黑客与编程的关系236
11.2 网络通信编程237
11.2.1 网络通信简介237
11.2.2 Winsoek编程基础240
11.3 文件操作编程244
11.3.1 文件读写编程245
11.3.2 文件的复制、移动和删除编程248
11.4 注册表编程248
11.5 进程和线程编程252
11.5.1 进程编程252
11.5.2 线程编程257
第12章 局域网攻防260
12.1 局域网安全概述260
12.1.1 局域网基础知识260
12.1.2 局域网安全隐患261
12.2 ARP欺骗与防御262
12.2.1 ARP欺骗概述262
12.2.2 WinArpAttacker ARP欺骗攻击262
12.2.3 网络监听与ARP欺骗265
12.2.4 金山贝壳ARP防火墙的使用267
12.3 绑定MAC防御IP冲突攻击268
12.3.1 查看本机的MAC地址268
12.3.2 绑定MAC防御IP冲突攻击269
12.4 局域网助手攻击与防御270
12.5 利用“网络守护神”实现网络管理272
12.6 局域网监控工具276
12.6.1 网络特工276
12.6.2 LanSee工具279
12.6.3 长角牛网络监控机281
第13章 后门技术攻防286
13.1 认识后门286
13.1.1 后门的发展历史286
13.1.2 后门的分类287
13.2 账号后门技术曝光287
13.2.1 使用软件克隆账号288
13.2.2 手动克隆账号289
13.3 系统服务后门技术曝光292
13.3.1 使用Instsrv创建系统服务后门292
13.3.2 使用Srvinstw创建系统服务后门293
13.4 检测系统中的后门程序297
第14章 远程控制技术299
14.1 认识远程控制299
14.1.1 远程控制的技术发展经历299
14.1.2 远程控制的技术原理299
14.1.3 远程控制的应用300
14.2 远程桌面连接与协助300
14.2.1 Windows系统的远程桌面连接301
14.2.2 Windows系统远程关机304
14.2.3 远程桌面与远程协助的区别305
14.3 利用“远程控制任我行”软件进行远程控制306
14.3.1 配置服务端306
14.3.2 通过服务端程序进行远程控制307
14.4 用WinShell实现远程控制309
14.4.1 配置WinShell309
14.4.2 实现远程控制311
14.5 用QuickIP进行多点控制312
14.5.1 设置QuickIP服务器端312
14.5.2 设置QuickIP客户端313
14.5.3 实现远程控制314
第15章 密码攻防315
15.1 加密与解密基础知识315
15.1.1 认识加密与解密315
15.1.2 加密的通信模型315
15.2 7种常见的加密解密类型315
15.2.1 RAR压缩文件315
15.2.2 多媒体文件317
15.2.3 光盘320
15.2.4 Word文件322
15.2.5 Excel文件326
15.2.6 宏加密解密技术330
15.2.7 NIFS文件系统加密数据332
15.3 文件和文件夹密码攻防336
15.3.1 对文件分割加密336
15.3.2 对文件夹进行加密342
15.3.3 WinGuard加密应用程序347
15.4 系统密码攻防348
15.4.1 利用Windows 7 PE破解系统登录密码348
15.4.2 利用密码重设盘破解系统登录密码352
15.4.3 使用SecureIt Pro给系统桌面加把超级锁355
15.4.4 系统全面加密大师PC Security357
15.5 其他加密解密工具361
15.5.1 “加密精灵”加密工具361
15.5.2 MD5加密解密实例362
15.5.3 用“私人磁盘”隐藏大文件364
第16章 网游与网吧攻防368
16.1 网游盗号木马曝光368
16.1.1 捆绑木马盗号368
16.1.2 哪些网游账号容易被盗370
16.2 解读网站充值欺骗术371
16.2.1 欺骗原理371
16.2.2 常见的欺骗方式371
16.2.3 提高防范意识372
16.3 防范游戏账号破解373
16.3.1 勿用“自动记住密码”373
16.3.2 防范方法376
16.4 警惕局域网监听376
16.4.1 了解监听的原理376
16.4.2 防范方法377
16.5 美萍网管大师380
第17章 网站脚本入侵与防范383
17.1 Web脚本入侵与防范383
17.1.1 Web脚本攻击的特点383
17.1.2 Web脚本攻击常见的方式384
17.1.3 脚本漏洞的根源与防范385
17.2 SQL注入攻击与防范386
17.2.1 设置“显示友好HTTP错误消息”386
17.2.2 准备注入工具387
17.2.3 SQL注入攻击的防范388
17.3 啊D注入工具390
17.3.1 啊D注入工具的功能391
17.3.2 使用啊D批量注入391
17.4 NBSI注入工具394
17.4.1 NBSI功能概述394
17.4.2 使用NBSI实现注入395
17.5 Domain旁注工具397
17.5.1 Domain功能概述397
17.5.2 使用Domain实现注入398
17.5.3 使用Domain扫描管理后台401
17.5.4 使用Domain上传WebShell402
17.6 PHP注入工具ZBSI402
17.6.1 ZBSI功能概述402
17.6.2 使用ZBSI实现注入402
第18章 QQ账号及电子邮件攻防405
18.1 三种盗取QQ号码的软件及其防范405
18.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法405
18.1.2 “好友号好好盗”盗取QQ号码曝光407
18.1.3 QQExplorer在线破解QQ号码曝光与防范方法408
18.2 用密码监听器揪出内鬼409
18.2.1 “密码监听器”盗号披露409
18.2.2 找出“卧底”拒绝监听411
18.3 保护QQ密码和聊天记录411
18.3.1 定期修改QQ密码411
18.3.2 申请QQ密保412
18.3.3 加密聊天记录414
18.4 防范电子邮箱账户欺骗414
18.4.1 伪造邮箱账户414
18.4.2 隐藏邮箱账户415
18.4.3 追踪仿造邮箱账户发件人415
18.4.4 防范垃圾邮件416
18.4.5 邮箱使用规则418
第19章 黑客入侵检测技术419
19.1 入侵检测概述419
19.2 基于网络的入侵检测系统419
19.2.1 包嗅探器和网络监视器420
19.2.2 包嗅探器和混杂模式420
19.2.3 基于网络的入侵检测:包嗅探器的发展420
19.3 基于主机的入侵检测系统421
19.4 基于漏洞的入侵检测系统422
19.4.1 运用“流光”进行批量主机扫描423
19.4.2 运用“流光”进行指定漏洞扫描.425
19.5 萨客嘶入侵检测系统426
19.6 Snort入侵检测系统430
19.6.1 Snort的系统组成430
19.6.2 Snort命令介绍430
19.6.3 Snort的工作模式431
第20章 网络代理与追踪技术433
20.1 代理服务器软件的使用433
20.1.1 利用“代理猎手”找代理433
20.1.2 用SocksCap32设置动态代理438
20.1.3 防范远程跳板代理攻击441
20.2 常见的黑客追踪工具443
20.2.1 实战IP追踪技术443
20.2.2 NeroTrace Pro追踪工具的使用443
第21章 入侵痕迹清除技术447
21.1 黑客留下的脚印447
21.1.1 日志产生的原因447
21.1.2 为什么要清理日志450
21.2 日志分析工具WebTrends451
21.2.1 创建日志站点451
21.2.2 生成日志报表455
21.3 清除服务器日志457
21.3.1 手工删除服务器日志457
21.3.2 使用批处理清除远程主机日志459
21.4 Windows日志清理工具460
21.4.1 elsave工具460
21.4.2 ClearLogs工具461
21.5 清除历史痕迹462
21.5.1 清除网络历史记录462
21.5.2 使用“Windows优化大师”进行清理466
21.5.3 使用CCleaner467
第22章 网络支付工具的安全防护471
22.1 加强支付宝的安全防护471
22.1.1 支付宝账户的安全防护471
22.1.2 支付宝内资金的安全防护475
22.2 加强财付通的安全防护478
22.2.1 财付通账户的安全防护478
22.2.2 财付通内资金的安全防护481
22.3 加强网上银行的安全防护483
22.3.1 定期修改登录密码483
22.3.2 设置预留验证信息485
22.3.3 安装防钓鱼安全控件486
22.3.4 使用小e安全检测系统488
22.3.5 使用工行U盾489
22.3.6 使用电子银行口令卡489
第23章 系统和数据的备份与恢复490
23.1 备份与还原操作系统490
23.1.1 使用还原点备份与还原系统490
23.1.2 使用GHOST备份与还原系统493
23.2 备份与还原用户数据497
23.2.1 使用“驱动精灵”备份与还原驱动程序497
23.2.2 备份与还原IE浏览器的收藏夹499
23.2.3 备份与还原QQ聊天记录502
23.2.4 备份与还原QQ自定义表情504
23.3 使用恢复工具恢复误删除的数据508
23.3.1 使用Recuva恢复数据508
23.3.2 使用FinalData恢复数据512
23.3.3 使用FinalRecovery恢复数据517
第24章 计算机安全防护520
24.1 间谍软件防护实战520
24.1.1 间谍软件防护概述520
24.1.2 使用SpySweeper清除间谍软件521
24.1.3 微软反间谍专家Windows Defender使用流程523
24.1.4 使用360安全卫士对计算机进行防护525
24.2 流氓软件的清除528
24.2.1 清理浏览器插件528
24.2.2 使用“金山清理专家”清除恶意软件530
24.2.3 流氓软件的防范531
24.3 常见的网络安全防护工具535
24.3.1 浏览器绑架克星HijackThis535
24.3.2 诺顿网络安全特警539
24.3.3 Ad-Aware让间谍程序消失无踪542
24.4 系统安全设置545
24.4.1 更改账户名545
24.4.2 禁用来宾账户547
24.4.3 设置离开时快速锁定桌面548
24.4.4 设置账户锁定策略549
热门推荐
- 71765.html
- 3123352.html
- 2221285.html
- 2377137.html
- 1584511.html
- 1693601.html
- 1607294.html
- 2800216.html
- 684730.html
- 753924.html
- http://www.ickdjs.cc/book_2554914.html
- http://www.ickdjs.cc/book_1326495.html
- http://www.ickdjs.cc/book_2443357.html
- http://www.ickdjs.cc/book_1946474.html
- http://www.ickdjs.cc/book_2119037.html
- http://www.ickdjs.cc/book_247014.html
- http://www.ickdjs.cc/book_1430304.html
- http://www.ickdjs.cc/book_920689.html
- http://www.ickdjs.cc/book_2282242.html
- http://www.ickdjs.cc/book_1474783.html