图书介绍

超好学!黑客攻防入门全图解2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

超好学!黑客攻防入门全图解
  • 九天科技编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113145095
  • 出版时间:2012
  • 标注页数:229页
  • 文件大小:83MB
  • 文件页数:243页
  • 主题词:计算机网络-安全技术-图解

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

超好学!黑客攻防入门全图解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻防新手入门2

1.1 走近神秘的黑客2

1.1.1 黑客的起源2

1.1.2 黑客的组成3

1.1.3 黑客的主要类型3

1.2 黑客必经两道门——IP地址与端口4

1.2.1 认识IP地址4

1.2.2 黑客的专用通道——端口6

1.3 黑客常用的DOS命令12

1.3.1 ping命令13

1.3.2 net命令15

1.3.3 netstat命令19

1.3.4 telnet命令20

1.3.5 ftp命令21

1.3.6 ipconfig命令23

1.4 实战演练——安装虚拟机测试环境23

1.4.1 本例操作思路24

1.4.2 本例实战操作24

新手有问必答31

1.黑客与骇客有什么区别?31

2.端口的作用主要有哪些?31

3.什么是虚拟机?为何要安装虚拟机?31

第2章 信息收集、嗅探与扫描33

2.1 探测攻击目标重要信息33

2.1.1 获取目标主机的IP地址33

2.1.2 获取目标主机的地理位置33

2.2 利用扫描器寻找攻击目标34

2.2.1 扫描器的工作原理34

2.2.2 扫描器的主要作用34

2.3 使用端口扫描器35

2.3.1 SuperScan扫描器35

2.3.2 Nmap扫描器37

2.4 使用多功能扫描器38

2.4.1 流光扫描器38

2.4.2 SSS扫描器43

2.4.3 X-Scan扫描器48

2.5 使用网络嗅探工具50

2.5.1 嗅探利器SmartSniff50

2.5.2 Iris网络嗅探器51

2.6 实战演练——使用网络数据包嗅探专家54

2.6.1 本例操作思路55

2.6.2 本例实战操作55

新手有问必答56

1.如何获取网站的备案信息?56

2.当今最为流行扫描器的特点和性能是什么?56

3.嗅探可以做什么?为什么需要嗅探?57

第3章 Windows系统安全漏洞攻防59

3.1 Windows系统漏洞及其产生原因59

3.1.1 什么是Windows系统漏洞59

3.1.2 Windows系统漏洞的产生原因59

3.2 系统漏洞攻击与防御59

3.3 实战演练——系统自动更新与使用360安全卫士65

3.3.1 利用Windows“自动更新”功能65

3.3.2 使用360安全卫士67

新手有问必答68

1.目前Windows 7操作系统的安全漏洞有哪些?68

2.系统漏洞补丁为何安装不上?68

3.使用360安全卫士为系统打补丁有哪些优势?69

第4章 密码设置、破解与防御71

4.1 为操作系统加密71

4.1.1 设置CMOS开机密码71

4.1.2 设置系统启动密码72

4.1.3 设置屏幕保护密码73

4.2 对文件进行加密74

4.2.1 为Word文档加密74

4.2.2 为Excel表格加密75

4.2.3 为电子邮件加密76

4.2.4 为压缩文件加密77

4.3 使用加密软件加密77

4.3.1 文本文件专用加密器77

4.3.2 文件夹加密精灵79

4.3.3 终极程序加密器80

4.4 破解管理员账户82

4.4.1 使用Administrator账户登录82

4.4.2 强制清除管理员密码83

4.4.3 创建密码恢复盘83

4.4.4 使用密码恢复软件85

4.5 实战演练——使用万能加密器86

4.5.1 本例操作思路87

4.5.2 本例实战操作87

新手有问必答91

1.黑客比较常用的密码破解方法有哪些?91

2.如何破解常用办公软件的密码?91

3.如何破解ADSL密码?91

第5章 远程监控攻防技术93

5.1 基于注册表的远程连接与安全93

5.1.1 开启远程注册表服务93

5.1.2 修改注册表实现远程监控94

5.2 基于认证的远程连接与安全95

5.2.1 IPC$入侵与防范95

5.2.2 Telnet入侵102

5.3 通过Windows XP远程控制入侵104

5.3.1 Windows XP系统的远程协助104

5.3.2 Windows XP远程关机105

5.4 实战演练——使用远程控制软件入侵107

5.4.1 本例操作思路107

5.4.2 本例实战操作107

新手有问必答109

1.什么是远程控制和远程唤醒?109

2.常规远程控制软件和木马有什么区别?109

3.什么是网络人(Netman)?它的主要用途有哪些?109

第6章 木马植入攻防111

6.1 木马的入侵与伪装手段111

6.1.1 木马的结构组成111

6.1.2 木马常用的入侵手段111

6.1.3 木马常用的伪装手段113

6.2 木马的捆绑、生成与攻击115

6.2.1 使用“EXE捆绑机”捆绑木马115

6.2.2 自解压木马的制作与查杀116

6.2.3 使用网页木马生成器118

6.3 木马的清除与防御119

6.3.1 使用木马清道夫清除木马119

6.3.2 防范木马常见措施122

6.4 黑客常用的木马工具124

6.4.1 “冰河”木马124

6.4.2 “广外女生”木马129

6.5 实战演练——捆绑CHM电子书木马131

6.5.1 本例操作思路132

6.5.2 本例实战操作132

新手有问必答134

1.如何轻松地识别木马程序?134

2.什么是“灰鸽子”木马?134

3.什么是木马克星?它的主要功能有哪些?134

第7章 恶意网页代码攻防136

7.1 认识恶意网页代码136

7.2 恶意网页代码的防范和清除136

7.2.1 恶意网页代码的防范136

7.2.2 恶意网页代码的清除137

7.3 常见恶意网页代码攻击与防御方法138

7.3.1 启动时自动弹出对话框和网页138

7.3.2 修改起始页和默认主页139

7.3.3 强行修改IE标题栏140

7.3.4 强行修改右键菜单140

7.3.5 禁用注册表141

7.4 IE浏览器的安全设置141

7.4.1 清除IE各项内容141

7.4.2 IE的ActiveX控件设置143

7.4.3 限制他人访问不良站点144

7.4.4 设置安全级别和隐私设置144

7.5 实战演练——使用“瑞星卡卡上网助手”145

7.5.1 本例操作思路145

7.5.2 本例实战操作145

新手有问必答149

1.如何判断自己的电脑是否遭到了恶意网站的攻击?149

2.常用的浏览器防御方法有哪些?149

3.如何使用360安全卫士进行修复浏览器?149

第8章 电子邮件攻击与防御151

8.1 电子邮件病毒151

8.1.1 认识“邮件病毒”151

8.1.2 “邮件病毒”识别技巧151

8.2 制作电子邮件炸弹152

8.2.1 认识电子邮件炸弹152

8.2.2 电子邮件炸弹的制作方法152

8.3 破解电子邮箱密码153

8.3.1 使用“流光”破解密码153

8.3.2 使用“黑雨”破解密码154

8.3.3 使用“流影”破解密码155

8.4 电子邮件安全防御156

8.4.1 电子邮箱安全防范措施156

8.4.2 找回邮箱密码157

8.4.3 防止炸弹攻击157

8.5 实战演练——使用“溯雪”窃取邮箱密码159

8.5.1 本例操作思路159

8.5.2 本例实战操作159

新手有问必答161

1.为邮箱设置安全密码的技巧有哪些?161

2.发现邮箱被探测的处理方法有哪些?161

3.什么是邮件炸弹的克星?161

第9章 QQ与MSN攻防实战163

9.1 攻击QQ163

9.1.1 QQ消息“炸弹”攻击163

9.1.2 破解本地QQ密码164

9.1.3 非法获取用户IP地址164

9.1.4 查询本地聊天记录165

9.2 QQ安全防御167

9.2.1 保护QQ密码167

9.2.2 防范IP地址探测169

9.3 MSN的攻击与防御170

9.3.1 攻击MSN170

9.3.2 MSN安全防御171

9.4 实战演练——加密QQ聊天记录172

9.4.1 本例操作思路172

9.4.2 本例实战操作172

新手有问必答173

1.目前黑客常用的窃取QQ密码的工具有哪些?173

2.如何防御QQ消息“炸弹”的攻击?174

3.什么是“QQ医生”?它主要有什么作用?174

第10章 U盘病毒攻防176

10.1 U盘病毒简介176

10.1.1 U盘病毒的运行原理176

10.1.2 常见的几种U盘病毒176

10.2 U盘病毒的防御177

10.2.1 关闭“自动播放”功能177

10.2.2 避免U盘感染病毒178

10.3 autorun.inf文件的构造和运行机制178

10.3.1 autorun.inf文件简介178

10.3.2 autorun.inf文件的构造179

10.3.3 autorun.inf文件的编写179

10.4 U盘病毒的查杀180

10.4.1 用WinRAR查杀U盘病毒180

10.4.2 手动删除U盘病毒181

10.5 实战演练—使用USBCleaner查杀U盘病毒181

10.5.1 本例操作思路182

10.5.2 本例实战操作182

新手有问必答183

1.当电脑被U盘病毒感染时有哪些症状表现?183

2.当U盘感染病毒时有哪些症状表现?183

3.目前常用的U盘病毒专杀工具有哪些?183

第11章 系统安全防护策略185

11.1 设置计算机管理185

11.1.1 使用事件查看器185

11.1.2 管理共享资源186

11.1.3 管理系统服务程序187

11.2 设置系统安全188

11.2.1 超过登录时间后强制用户注销189

11.2.2 不显示上次登录时的用户名189

11.2.3 限制格式化和弹出可移动媒体190

11.2.4 对备份和还原权限进行审计191

11.2.5 禁止在下次更改密码时存储Hash值191

11.2.6 设置本地账户共享与安全模式192

11.2.7 禁止安装未签名的驱动程序192

11.2.8 不允许SAM账户和共享的匿名枚举193

11.2.9 让“每个人”权限应用于匿名用户193

11.2.10 定义IP安全策略194

11.3 设置系统组策略197

11.3.1 设置账户锁定策略198

11.3.2 设置密码策略198

11.3.3 设置用户权限199

11.3.4 更改系统默认管理员账户201

11.3.5 不允许SAM账户匿名枚举201

11.3.6 禁止访问控制面板202

11.3.7 禁止更改“开始”菜单203

11.3.8 禁止更改桌面设置203

11.3.9 禁止访问指定的磁盘驱动器204

11.3.10 禁用部分应用程序204

11.4 设置注册表205

11.4.1 禁止访问和编辑注册表206

11.4.2 禁止远程修改注册表207

11.4.3 禁止运行应用程序208

11.4.4 隐藏控制面板中的图标209

11.4.5 禁止IE浏览器查看本地磁盘210

11.4.6 关闭默认共享210

11.5 实战演练——禁止更改系统登录密码211

11.5.1 本例操作思路211

11.5.2 本例实战操作212

新手有问必答213

1.为什么最好禁用无关用户的账户?213

2.为什么使用Ghost备份与还原系统盘?213

3.无法打开注册表怎么办?213

第12章 使用安全防御软件215

12.1 使用杀毒软件查杀病毒215

12.1.1 卡巴斯基的使用215

12.1.2 瑞星杀毒软件的使用217

12.1.3 金山毒霸的使用221

12.1.4 Norton的使用223

12.2 使用Windows防火墙抵御网络攻击224

12.2.1 Windows自带防火墙简介224

12.2.2 启用Windows系统自带的防火墙225

12.2.3 设置例外程序225

12.2.4 防火墙高级设置226

12.3 实战演练——使用360安全卫士木马云查杀226

12.3.1 本例操作思路227

12.3.2 本例实战操作227

新手有问必答228

1.如何处理已经感染病毒的电脑?228

2.360安全卫士都有哪些强大的功能?228

3.什么是“天网”防火墙?229

热门推荐