图书介绍
新手学黑客攻防 入门篇 升级超值 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘天华编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030305862
- 出版时间:2011
- 标注页数:224页
- 文件大小:52MB
- 文件页数:238页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
新手学黑客攻防 入门篇 升级超值 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客基础知识1
1.1 关于黑客的概述2
1.2 黑客必经的两道门:IP地址与端口2
1.2.1 IP和IP地址2
1.2.2 端口的概述3
1.2.3 查看端口5
1.2.4 关闭端口和限制端口6
1.3 黑客入侵方式8
1.4 创建安全的测试环境10
1.4.1 认识VMware虚拟机10
1.4.2 安装VMware虚拟机11
1.4.3 在虚拟机中安装Windows XP系统12
第2章 黑客需要掌握的技术和命令16
2.1 网络应用技术17
2.1.1 TCP/IP协议簇17
2.1.2 ARP协议17
2.1.3 ICMP协议17
2.2 黑客常用的DOS命令18
2.2.1 路由与网关18
2.2.2 ping命令19
2.2.3 net命令20
2.2.4 telnet命令29
2.2.5 ftp命令30
2.2.6 netstat命令30
2.2.7 tracert命令32
2.2.8 ipconfig命令32
2.2.9 route命令33
2.2.10 netsh命令33
2.2.11 arp命令34
2.3 黑客常用的入侵技术35
2.3.1 跳板技术35
2.3.2 文件隐藏技术37
2.3.3 代理服务器38
2.3.4 Sock5代理跳板39
2.3.5 端口重定向40
第3章 Windows XP系统漏洞攻防41
3.1 Windows系统的安全隐患42
3.1.1 Windows系统漏洞产生的原因42
3.1.2 Windows系统漏洞的安全隐患42
3.2 Windows XP系统中的漏洞44
3.2.1 UPnP缓冲溢出漏洞44
3.2.2 压缩文件夹远程任意命令执行漏洞44
3.2.3 升级程序漏洞44
3.2.4 帮助和支持中心漏洞45
3.2.5 服务拒绝漏洞45
3.2.6 Windows Media Player漏洞45
3.2.7 热键漏洞46
3.2.8 RDP漏洞46
3.2.9 VM漏洞46
3.2.10 账号快速切换漏洞46
3.3 修复系统漏洞47
3.3.1 开启系统的自动更新47
3.3.2 使用360安全卫士修复系统漏洞48
第4章 嗅探攻防49
4.1 信息搜集50
4.1.1 获取IP地址50
4.1.2 根据IP地址获取地理位置50
4.1.3 查询网站备案信息52
4.2 检测系统漏洞52
4.2.1 扫描器概述52
4.2.2 搜索局域网共享资源53
4.2.3 使用LAN Explorer搜索55
4.2.4 使用MBSA检测系统安全性57
4.3 嗅探器的使用60
4.3.1 嗅探器概述60
4.3.2 用Sniffer Portable捕获数据60
4.3.3 用“艾菲网页侦探”捕获网页内容65
4.4 端口扫描66
4.4.1 端口扫描的原理与分类67
4.4.2 使用X-Scan进行端口扫描67
4.4.3 使用SuperScan进行端口扫描70
4.5 防范IP地址和端口被探测72
4.5.1 设置代理服务器72
4.5.2 配置安全策略保护端口73
第5章 木马攻防80
5.1 木马概述81
5.1.1 木马的概念和结构81
5.1.2 木马的种类81
5.1.3 木马的特征83
5.1.4 木马的入侵方式84
5.1.5 木马的伪装手段85
5.1.6 识别木马86
5.1.7 防范木马的入侵87
5.2 捆绑木马89
5.2.1 使用“EXE捆绑机”捆绑木马89
5.2.2 其他常见的捆绑器91
5.2.3 网页木马生成器94
5.3 黑客常用的木马工具95
5.3.1 “冰河”木马95
5.3.2 “广外女生”木马109
5.4 清除木马的常用软件113
5.4.1 使用“Windows进程管理器”管理进程113
5.4.2 使用“木马清道夫”清除木马114
5.4.3 使用360安全卫士查杀木马115
第6章 防范病毒和间谍软件117
6.1 病毒的概述118
6.1.1 病毒的特点118
6.1.2 计算机中毒后的症状118
6.2 使用瑞星杀毒软件查杀病毒119
6.2.1 在线升级119
6.2.2 扫描计算机121
6.3 驱逐间谍软件122
6.3.1 使用Ad-Aware驱逐间谍软件122
6.3.2 使用“安博士”检查间谍软件123
第7章 日志与后门清除技术125
7.1 常见的后门程序126
7.1.1 账户隐藏技术126
7.1.2 系统服务后门131
7.1.3 木马程序后门132
7.2 清除登录服务器的事件日志133
7.2.1 事件日志的概述133
7.2.2 手动清除自己计算机中的日志134
7.2.3 清除远程主机上的日志135
7.2.4 使用工具清除日志136
第8章 远程控制技术138
8.1 利用QQ实现远程控制139
8.1.1 邀请好友操控自己的计算机139
8.1.2 远程操控好友的计算机140
8.2 利用注册表入侵141
8.2.1 修改注册表实现远程监控141
8.2.2 开启远程注册表服务142
8.3 使用“远程控制任我行”远程控制软件143
8.3.1 配置“远程控制任我行”143
8.3.2 监视并控制远程计算机146
8.4 远程监视与控制149
8.4.1 使用“网络执法官”监控局域网149
8.4.2 使用QuickIP进行多点控制153
第9章 QQ攻防战157
9.1 黑客攻击QQ的常用手段158
9.1.1 利用炸弹攻击158
9.1.2 获得对方QQ密码158
9.2 利用本地信息攻击QQ159
9.2.1 使用“QQ聊天记录查看器”查看聊天记录159
9.2.2 利用本地资料破解QQ密码160
9.3 远程攻击QQ162
9.3.1 QQ强制聊天162
9.3.2 使用“QQ狙击手”进行IP探测163
9.4 保护好自己的QQ164
9.4.1 防止QQ密码被破译164
9.4.2 防范QQ炸弹165
9.4.3 防范IP地址被探测168
9.4.4 利用“QQ医生”查杀QQ木马病毒168
9.4.5 申请密码保护169
第10章 电子邮件攻防战171
10.1 电子邮件病毒172
10.1.1 邮件病毒定义及特征172
10.1.2 识别“邮件病毒”172
10.1.3 防范“邮件病毒”173
10.2 认识电子邮件炸弹175
10.2.1 电子邮件炸弹的定义175
10.2.2 电子邮件炸弹的危害176
10.2.3 防范电子邮件炸弹176
10.3 获取电子邮箱密码的方式178
10.3.1 使用Web Cracker 4.0获取Web邮箱密码178
10.3.2 使用“流光”探测电子邮箱账号与密码179
第11章 网页攻防战182
11.1 恶意代码183
11.1.1 恶意代码概述183
11.1.2 非滤过性病毒184
11.2 常见的网页炸弹攻击原理与防御方法185
11.3 利用注册表清除恶意代码188
11.3.1 清除自动弹出的网页和对话框188
11.3.2 利用注册表还原被强行修改的IE标题栏和默认首页190
11.3.3 利用注册表清除网络实名191
11.3.4 注册表被恶意代码禁用193
11.4 IE浏览器的安全设置194
11.4.1 删除上网后的历史记录194
11.4.2 屏蔽各种广告196
11.5 认识网络中安全性较高的浏览器196
11.5.1 傲游浏览器196
11.5.2 360安全浏览器198
第12章 个人计算机的安全防护策略200
12.1 计算机的密码设置201
12.1.1 设置启动密码201
12.1.2 设置开机登录密码202
12.1.3 设置待机后恢复密码204
12.1.4 设置屏保恢复后的密码204
12.2 注册表的安全设置207
12.2.1 注册表的概述207
12.2.2 防止系统隐私信息被泄露209
12.2.3 关闭默认共享210
12.2.4 设置Windows的自动登录211
12.2.5 驱除系统中的随机启动木马211
12.2.6 清除恶意代码212
12.2.7 防止SYN洪水攻击214
12.3 组策略的安全设置216
12.3.1 组策略概述216
12.3.2 重命名默认账户名217
12.3.3 账户锁定策略218
12.3.4 设置密码策略219
12.3.5 设置用户权限220
12.3.6 防止用户使用“添加或删除程序”功能221
12.3.7 限制使用应用程序221
12.4 Windows XP的安全设置222
12.4.1 开启Windows防火墙222
12.4.2 给文件加密223
12.4.3 锁定计算机224
热门推荐
- 837026.html
- 2876864.html
- 1535135.html
- 2586601.html
- 2809910.html
- 263501.html
- 1162695.html
- 2065552.html
- 1590654.html
- 737989.html
- http://www.ickdjs.cc/book_500811.html
- http://www.ickdjs.cc/book_939444.html
- http://www.ickdjs.cc/book_2948919.html
- http://www.ickdjs.cc/book_1818940.html
- http://www.ickdjs.cc/book_2478505.html
- http://www.ickdjs.cc/book_3897251.html
- http://www.ickdjs.cc/book_2961623.html
- http://www.ickdjs.cc/book_1683221.html
- http://www.ickdjs.cc/book_3332920.html
- http://www.ickdjs.cc/book_1136173.html