图书介绍
黑客攻防从新手到高手 超值版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 蒋媛媛编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113136734
- 出版时间:2012
- 标注页数:310页
- 文件大小:153MB
- 文件页数:321页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防从新手到高手 超值版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
01黑客基础知识2
1.1揭开黑客的神秘面纱2
1.1.1黑客的兴起2
1.1.2黑客的组成2
1.1.3黑客的主要行为3
1.2认识IP地址4
1.2.1 IP地址的表示方法4
1.2.2 I P地址的分类4
1.3认识端口5
1.3.1端口的分类5
1.3.2查看系统的开放端口7
1.3.3关闭不必要的端口8
1.3.4限制访问指定的端口9
1.4了解黑客常用的命令13
1.4.1 ping命令13
1.4.2 net命令15
1.4.3 n etstat命令19
1.4.4 ftp命令20
1.4.5 teln et命令22
1.4.6 ipconfig命令22
1.5创建安全的测试环境23
1.5.1安装VMware虚拟机23
1.5.2创建虚拟机25
1.5.3在虚拟机中安装操作系统28
02常用扫描与嗅探工具33
2.1了解扫描目标的相关信息33
2.1.1确定目标的IP地址33
2.1.2查看目标所属地区33
2.2认识扫描器34
2.2.1扫描器的工作原理34
2.2.2扫描器的作用34
2.3常见端口扫描器35
2.3.1 Nmap扫描器35
2.3.2 SuperScan扫描器38
2.4常见多功能扫描器41
2.4.1流光扫描器41
2.4.2 SSS扫描器46
2.4.3 X-Scan扫描器52
2.5常用网络嗅探工具54
2.5.1嗅探利器SmartSniff54
2.5.2 Iris网络嗅探器55
2.5.3网络数据包嗅探专家58
2.5.4影音神探60
03Windows系统漏洞攻防62
3.1认识系统漏洞62
3.1.1什么是系统漏洞62
3.1.2系统漏洞产生的原因62
3.2 Windows中存在的系统漏洞62
3.3系统漏洞的监测与修复68
3.3.1利用Windows自动更新软件68
3.3.2使用360安全卫士70
3.3.3使用瑞星卡卡上网安全助手72
3.3.4使用金山系统漏洞修补工具72
04设置系统安全策略75
4.1设置本地安全策略75
4.1.1禁止在登录前关机75
4.1.2在超过登录时间后强制用户注销76
4.1.3不显示上次登录时的用户名76
4.1.4限制格式化和弹出可移动媒体77
4.1.5对备份和还原权限进行审计78
4.1.6禁止在下次更改密码时存储LAN Manager的Hash值78
4.1.7设置本地账户共享与安全模式79
4.1.8禁止安装未签名的驱动程序80
4.1.9不允许SAM账户和共享的匿名枚举80
4.1.10让“每个人”权限应用于 匿名用户81
4.1.11定义IP安全策略82
4.2设置组策略85
4.2.1设置账户锁定策略85
4.2.2设置密码策略86
4.2.3设置用户权限88
4.2.4更改系统默认的管理员账户89
4.2.5不允许SAM账户的匿名枚举90
4.2.6禁止访问控制面板90
4.2.7禁止更改“开始”菜单91
4.2.8禁止更改桌面设置91
4.2.9禁止访问指定的磁盘驱动器92
4.2.10禁用部分应用程序92
4.3设置计算机管理策略94
4.3.1事件查看器的使用94
4.3.2共享资源的管理95
4.3.3管理系统中的服务程序96
4.4设置注册表编辑器安全97
4.4.1禁止访问和编辑注册表97
4.4.2禁止远程修改注册表101
4.4.3禁止运行应用程序101
4.4.4禁止更改系统登录密码102
4.4.5隐藏控制面板中的图标103
4.4.6禁止IE浏览器查看本地磁盘104
4.4.7关闭默认共享105
05系统与文件加密107
5.1为操作系统加密107
5.1.1设置CMOS开机密码107
5.1.2设置系统启动密码108
5.1.3设置屏幕保护密码109
5.2为文件加密111
5.2.1为Word文档加密111
5.2.2为Excel表格加密111
5.2.3为WPS Office文档加密112
5.2.4为电子邮件加密113
5.2.5为压缩文件加密114
5.3使用加密软件加密115
5.3.1文本文件专用加密器115
5.3.2文件夹加密精灵117
5.3.3终极程序加密器119
5.3.4万能加密器120
5.4破解管理员账户125
5.4.1使用Administrator账户登录125
5.4.2强制清除管理员密码126
5.4.3创建密码恢复盘126
5.4.4使用密码恢复软件128
06远程控制攻防131
6.1基于认证入侵131
6.1.1 IPC$入侵与防范131
6.1.2 Telnet入侵概述137
6.2通过注册表入侵140
6.2.1开启远程注册表服务140
6.2.2修改注册表实现远程监控142
6.3 Windows XP远程控制143
6.3.1 Windows XP系统的远程协助143
6.3.2 Windows XP远程关机144
6.4使用网络执法官146
6.4.1网络执法官的功能146
6.4.2认识网络执法官的操作界面147
6.4.3网络执法官的常用操作148
6.5使用远程控制软件150
6.5.1网络人(Netman)的功能150
6.5.2网络人(Netman)的使用151
07 木马攻防155
7.1木马基础知识155
7.1.1木马的概念和结构155
7.1.2木马的分类156
7.1.3木马的特点157
7.1.4木马的入侵和启动158
7.1.5木马的伪装手段160
7.2木马的制作161
7.2.1使用“EXE捆绑机”捆绑木马162
7.2.2自解压木马163
7.2.3网页木马生成器165
7.2.4 CHM电子书木马166
7.3木马的清除与防范168
7.3.1木马清道夫清除木马168
7.3.2木马克星Iparmor清除木马170
7.3.3金山贝壳木马专杀清除木马171
7.3.4手动查杀系统中的隐藏木马172
7.3.5常见木马防范措施173
7.4“冰河”木马的使用175
7.4.1配置“冰河”木马的服务器端程序175
7.4.2使用“冰河”木马控制远程计算机176
7.4.3卸载和清除“冰河”木马178
7.5认识“广外女生”木马与清除该木马180
7.5.1“广外女生”木马的使用180
7.5.2“广外女生”木马的清除182
08聊天软件攻防184
8.1常见QQ攻击方式184
8.1.1强制聊天184
8.1.2利用“炸弹”攻击184
8.1.3破解本地QQ密码185
8.1.4本地记录查询186
8.1.5非法获取用户I P187
8.1.6 QQ尾巴病毒188
8.2保护好自己的QQ189
8.2.1设置QQ密码保护190
8.2.2防范IP地址被探测193
8.2.3利用“QQ医生”保护QQ安全194
8.2.4加密聊天记录196
8.3 MSN的攻击与防御197
8.3.1针对MSN的攻击197
8.3.2 MSN聊天加密199
8.3.3Windows Live Messenger保护盾200
09 网页恶意代码攻防203
9.1恶意代码简介203
9.1.1恶意代码概述203
9.1.2 WSH知识203
9.1.3恶意代码的特征204
9.1.4非过滤性病毒204
9.1.5恶意代码的传播方式204
9.2恶意代码的预防和清除205
9.2.1恶意代码的预防205
9.2.2恶意代码的清除205
9.3常见恶意代码及解决方法207
9.3.1启动时自动弹出对话框和网页207
9.3.2修改起始页和默认主页208
9.3.3强行修改IE标题栏208
9.3.4强行修改右键菜单209
9.3.5禁用注册表210
9.4 I E浏览器安全维护210
9.4.1 IE浏览器安全设置211
9.4.2更新系统漏洞补丁214
9.4.3用“360安全卫士”修复IE浏览器216
9.4.4使用“瑞星卡卡上网助手”217
10电子邮件攻防224
10.1电子邮件病毒224
10.1.1“邮件病毒”定义及特征224
10.1.2识别“邮件病毒”224
10.2认识电子邮件炸弹225
10.2.1电子邮件炸弹的定义和危害225
10.2.2电子邮件炸弹的制作226
10.3常见获取电子邮件密码手段二226
10.3.1使用流光227
10.3.2使用“溯雪Web密码探测器”228
10.3.3使用“黑雨”软件暴力破解229
10.3.4使用“流影”破解邮箱密码230
10.4防范电子邮件攻击231
10.4.1重要邮箱的保护措施231
10.4.2找回邮箱密码232
10.4.3防止炸弹攻击233
10.5防范电子邮件病毒234
10.5.1设置邮件的显示格式234
10.5.2设置Outlook Express235
10.5.3变更文件关联237
11盘病毒攻防240
11.1 U盘病毒概述240
11.1.1 U盘病毒的原理和特点240
11.1.2常见U盘病毒240
11.2 U盘病毒的防御241
11.2.1使用组策略关闭“自动播放”功能241
11.2.2修改注册表关闭“自动播放”功能242
11.2.3设置服务关闭“自动播放”功能243
11.2.4使用安全的操作方法244
11.3 autorun.inf解析244
11.4 U盘病毒的查杀245
11.4.1用WinRAR查杀U盘病毒245
11.4.2 U盘病毒的手动删除246
11.4.3 U盘病毒专杀工具—— USBCleaner247
11.4.4 U盘病毒专杀工具—— USBKiller249
12使用电脑安全软件254
12.1使用杀毒软件清除电脑病毒254
12.1.1金山毒霸的使用254
12.1.2卡巴斯基的使用256
12.1.3瑞星杀毒软件的使用259
12.1.4 NOD32的使用264
12.1.5 Norton AntiVirus的使用265
12.2清理电脑中的恶意软件267
12.2.1恶意软件的特征267
12.2.2常用恶意软件清理工具268
12.3使用防火墙抵御网络攻击269
12.3.1 Windows系统自带的防火墙269
12.3.2“天网”个人防火墙272
12.3.3 ZoneAlarm个人网络防火墙279
13黑客攻防实用技巧283
13.1系统设置与账户管理技巧283
13.1.1 Windows XP中常见的系统进程283
13.1.2关闭系统的所有端口283
13.1.3禁止随机启动程序284
13.1.4禁用远程协助功能285
13.1.5设置注册表管理权限285
13.1.6禁用组策略功能287
13.1.7启用组策略功能288
13.1.8禁用“Windows任务管理器”288
13.1.9禁用的命令提示符289
13.1.10找出系统隐藏的超级用户290
13.1.11改变计算机管理员账户Administrator名称290
13.1.12为自己分配管理员权限291
13.1.13让系统文件彻底不显示291
13.1.14删除无关用户账户292
13.1.15禁止访问“控制面板”293
13.1.16将“我的文档”转移到非系统分区293
13.2系统应用与故障排除技巧294
13.2.1关机时清空页面文件294
13.2.2创建锁定计算机的快捷方式294
13.2.3关闭Windows XP的自动播放功能295
13.2.4自行配置Windows XP的服务296
13.2.5恢复误删除的boot.ini文件296
13.2.6自动关闭停止响应的程序297
13.2.7删除Windows XP的“更新”选项297
13.2.8恢复被破坏的系统引导文件298
13.2.9无法打开注册表298
13.2.10将自动更新页面改为中文299
13.2.11无法设置共享文件的访问权限300
13.2.12恢复Windows XP系统的输入法浮动条300
13.3 IE浏览器安全应用技巧301
13.3.1清除地址栏中浏览过的网址和中文实名地址301
13.3.2恢复鼠标右键的复制和粘贴功能302
13.3.3恢复IE浏览器默认首页302
13.3.4管理Internet加载项303
13.3.5设置IE浏览器拒绝运行Java小程序脚本303
13.3.6隐藏IE地址栏304
13.3.7解除IE的分级审查口令305
13.3.8禁止IE访问某些站点305
13.4常见病毒和木马的防范技巧306
13.4.1指定Windows防火墙阻止所有未经请求的传入消息306
13.4.2处理感染病毒的计算机306
13.4.3定期检查敏感文件306
13.4.4识别隐藏的木马程序原文件307
13.4.5木马程序对通信端口的使用307
13.4.6木马程序隐藏运行进程的方法308
13.4.7通过修改文件关联启动木马程序309
13.4.8防范木马的常用方法309
热门推荐
- 67628.html
- 139423.html
- 556609.html
- 1790894.html
- 505357.html
- 1978447.html
- 2495948.html
- 31684.html
- 2101562.html
- 1906287.html
- http://www.ickdjs.cc/book_3630799.html
- http://www.ickdjs.cc/book_1841473.html
- http://www.ickdjs.cc/book_2926313.html
- http://www.ickdjs.cc/book_1215250.html
- http://www.ickdjs.cc/book_105053.html
- http://www.ickdjs.cc/book_2142338.html
- http://www.ickdjs.cc/book_2138417.html
- http://www.ickdjs.cc/book_3799362.html
- http://www.ickdjs.cc/book_252281.html
- http://www.ickdjs.cc/book_2865447.html