图书介绍

黑客攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防
  • 电脑报编 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787900729729
  • 出版时间:2008
  • 标注页数:352页
  • 文件大小:143MB
  • 文件页数:368页
  • 主题词:计算机网络安全 安全与加密 计算机与互联网

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

基础入门篇2

第一章 黑客入门第一课2

1.1 黑客要具备哪些技能2

1.1.1 常用的黑客手段2

1.1.2 黑客常用的防御工具4

1.2 黑客必知必会的术语6

1.2.1 系统相关术语6

1.2.2 网络术语14

1.3 Windows进程攻防演练19

1.3.1 关闭进程和重建进程20

1.3.2 查看进程的发起程序21

1.3.3 关闭“杀不了”的进程21

1.3.4 查看隐藏进程和远程进程22

1.3.5 杀死病毒进程23

1.3.6 当心带毒的SVCHOST.EXE23

1.3.7 判断Explorer.exe进程真假24

第二章 黑客攻击前的准备工作24

2.1 探测操作系统27

2.1.1 使用X-scan探测27

2.1.2 使用Ping命令探测28

2.1.3 通过网站判断30

2.2 网站信息探测31

2.2.1 探测域名和IP31

2.2.2 强悍的Nslookup33

2.2.3 获得网站的注册信息34

2.2.4 网站其他信息36

2.3 搜索引擎探测36

2.3.1 搜索特殊的“关键词”36

2.3.2 使用专用工具搜索37

2.4 信息的筛选38

2.4.1 人工筛选38

2.4.2 软件筛选39

2.4.3 社会工程学40

2.5 网络监听与嗅探41

2.5.1 监听的魅力41

2.5.2 监听实战44

2.5.3 网络监听防范方法47

2.6 扫描与嗅探实例分析47

2.6.1 Sss扫描器扫描实战47

2.6.2 用流光扫描弱口令51

2.6.3 命令行下的嗅探器WinDump54

2.6.4 经典嗅探器Iris57

上手实战篇60

第三章 QQ攻击与防范实例60

3.1 新手最易被攻击的方式60

3.1.1 QQ强制视频聊天60

3.1.2 “假”密码保护61

3.1.3 QQ聊天记录泄秘61

3.1.4 QQ密码本地监听63

3.2 防范完美QQ大盗破密码64

3.2.1 初识完美QQ大盗64

3.2.2 QQ邮件、密保一网打尽64

3.3 防范“啊拉QQ大盗”65

3.3.1 邮箱收信65

3.3.2 网站收信66

3.3.3 防范“啊拉QQ大盗”66

3.4 密码保护的克星67

3.4.1 木马客户端制作分析67

3.4.2 盗取QQ密码解析68

3.4.3 轻松突破密码保护68

3.4.4 用QQ申诉信息夺取QQ号68

3.5 警惕“QQ大杀器”盗号69

3.5.1 QQ号盗取剖析69

3.5.2 自动生成QQ尾巴70

3.5.3 文件捆绑、自动弹出网页70

3.6 QQ安全防范措施71

3.6.1 防范QQ被盗8项“注意”71

3.6.2 QQ密码防盗专家71

3.6.3 安全卫士“QQKeeper”73

3.6.4 噬菌体密码防盗专家73

3.7 全面武装,打造安全QQ74

3.7.1 用磁盘读写权限封杀QQ广告74

3.7.2 为QQ硬盘设置密码75

3.7.3 为QQ通讯录设置密码76

3.7.4 保护Q币76

第四章 局域网攻防实例77

4.1 Windows XP安全共享77

4.1.1 禁用简单文件共享77

4.1.2 创建用户账户和用户组78

4.1.3 共享文件设置78

4.1.4 设置共享权限78

4.2 修改组策略增强共享安全79

4.2.1 指定特定用户可以访问79

4.2.2 禁止非法用户访问79

4.3 封杀系统默认共享80

4.3.1 “停止共享”法80

4.3.2 批处理自启动法80

4.3.3 修改注册表法81

4.3.4 停止服务法81

4.3.5 卸载“文件和打印机共享”81

4.4 Vista系统安全共享82

4.5 共享漏洞攻防实例演示83

4.5.1 使用工具84

4.5.2 配合IPC$84

4.5.3 窃取共享密码87

4.6 共享漏洞安全防范88

4.6.1 安全策略配置88

4.6.2 权限设置与管理90

第五章 密码攻防实例96

5.1 系统密码攻防96

5.1.1 Syskey双重加密与解除96

5.1.2 BIOS密码设置与解除98

5.1.3 设置系统登录密码101

5.1.4 轻松找回WinXP管理员密码103

5.1.5 用ERD恢复系统密码105

5.1.6 系统其他密码设置107

5.2 文件和文件夹密码攻防112

5.2.1 系统文件夹属性简单加密112

5.2.2 利用回收站给文件夹加密113

5.2.3 NTFS文件系统加密数据114

5.2.4 与众不同的分时段加密116

5.2.5 图片加密好帮手117

5.2.6 文件分割巧加密118

5.2.7 生成自解密文件的“机器虫”119

5.2.8 WinGuard加密应用程序120

5.3 办公文档密码攻防122

5.3.1 使用WordKey恢复密码122

5.3.2 Word密码查看器123

5.3.3 轻松查看Excel文档密码123

5.3.4 WPS密码攻防124

5.4 压缩文件密码攻防125

5.4.1 RAR Password Cracker恢复密码125

5.4.2 多功能密码破解软件126

5.4.3 暴力破解压缩文件密码127

第六章 账户欺骗实例剖析129

6.1 管理员账户删除与伪造129

6.1.1 更改账户名130

6.1.2 伪造陷阱账户131

6.2 识破管理员组的Guest账户133

6.2.1 虚假的管理员账户133

6.2.2 识破管理员组的Guest账户134

6.2.3 Guest账户的安全管理134

6.3 防范假终端管理员136

6.3.1 初步了解终端服务136

6.3.2 终端服务器的连接136

6.3.3 非法终端管理员的识别137

6.4 管理员账户破解实例剖析140

6.4.1 利用默认的Administrator140

6.4.2 创建密码恢复盘141

6.4.3 通过双系统删除SAM文件143

6.4.4 借助第三方密码恢复软件144

6.5 揪出密码大盗的伪装账户146

6.5.1 本地破解法146

6.5.2 远程破解法147

6.5.3 防范对策147

6.6 系统账户克隆探秘149

6.6.1 Regedit与Regedit32149

6.6.2 建立隐藏的超级用户150

6.7 防范邮箱账户欺骗153

6.7.1 邮箱账户的伪造153

6.7.2 巧妙隐藏邮箱账户154

6.7.3 垃圾邮件的防范154

6.7.4 针对重要邮箱的使用防范158

6.7.5 查找伪造邮箱账户发件人158

6.8 Foxmail账户破解与防范158

6.8.1 邮箱口令的安全防范158

6.8.2 邮箱账户密码的防范160

第七章 病毒查杀与防范实例160

进阶操练篇162

7.1 计算机病毒及其分类162

7.1.1 计算机病毒的概念162

7.1.2 计算机病毒的分类162

7.1.3 计算机病毒传播途径162

7.2 防范邮件附件病毒163

7.2.1 什么是邮件附件病毒163

7.2.2 邮件病毒的“夺命三招”163

7.2.3 全面阻截邮件病毒165

7.3 全面防范网络蠕虫167

7.3.1 什么是网络蠕虫167

7.3.2 网络蠕虫的特性168

7.3.3 网络蠕虫病毒实例分析和防范169

7.3.4 网络蠕虫的全面防范170

7.4 真假Desktop.ini和*.htt文件172

7.4.1 病毒的入侵172

7.4.2 病毒资料信息172

7.4.3 清除病毒173

7.4.4 加密我的文件夹173

7.5 变型病毒原理分析与识别175

7.5.1 什么是变型病毒176

7.5.2 原理及其特征176

7.5.3 变形引擎的工作原理177

7.5.4 查杀病毒178

7.6 宏病毒及其防治方法179

7.6.1 什么是宏病毒179

7.6.2 宏病毒的判断方法180

7.6.3 宏病毒的防治和清除181

7.7 深入理解病毒发作182

7.7.1 了解VMWare Workstation182

7.7.2 VMware Workstation的安装182

7.7.3 打造自己的虚拟计算机183

7.7.4 文件共享186

7.7.5 虚拟机中的木马实战187

第八章 木马攻击与防范实例187

8.1 认识木马189

8.1.1 木马的分类189

8.1.2 木马的结构190

8.1.3 常见木马入侵手法190

8.1.4 木马的运行原理191

8.1.5 木马隐形位置192

8.2 木马的攻击过程分析194

8.2.1 配置木马194

8.2.2 传播木马194

8.2.3 运行木马195

8.2.4 信息泄露196

8.2.5 建立连接196

8.2.6 远程控制196

8.3 如何检测木马的存在197

8.3.1 启动197

8.3.2 进程199

8.3.3 使用杀毒软件200

8.4 木马攻防实例200

8.4.1 冰河的反入侵实战200

8.4.2 防范变幻网页木马204

8.4.3 探密远程开启视频的木马209

8.4.4 DLL木马追踪防范211

8.5 专业工具杀木马214

8.5.1 木马防线查杀木马214

8.5.2 Windows木马清道夫216

8.5.3 微点主动防御软件218

8.5.4 超级巡警为木马自动脱壳221

第九章 远程控制攻防实例221

9.1 Windows XP自带远程控制223

9.1.1 用好Windows XP的远程协助223

9.1.2 Windows XP远程关机224

9.2 Windows Vista远程桌面连接225

9.2.1 什么是远程桌面225

9.2.2 允许远程桌面连接225

9.2.3 发起远程桌面连接226

9.2.4 在远程本地桌面间传文件227

9.3 Windows Vista远程协助228

9.3.1 允许远程协助228

9.3.2 邀请别人帮助228

9.3.3 帮助别人229

9.3.4 远程协助与远程桌面的区别230

9.4 注册表远程连接与安全231

9.4.1 什么是注册表231

9.4.2 开启远程注册表服务232

9.4.3 注册表安全设置实例剖析233

9.5 远程管理主机的利用234

9.5.1 远程管理主机的利用思路234

9.5.2 利用漏洞入侵主机234

9.5.3 为漏洞主机打补丁236

9.5.4 隐藏式网站建立的方法238

9.6 远程控制工具演练242

9.6.1 用PcAnywhere远程控制242

9.6.2 用灰鸽子进行远程管理245

9.6.3 用QuickIP进行多点控制248

9.6.4 用WinShell实现远程控制250

9.6.5 用PsExec远程控制252

第十章 网游与网吧攻防实例252

10.1 网络游戏“盗号”揭秘254

10.1.1 用木马盗取账号254

10.1.2 远程控制方式盗号255

10.1.3 利用系统漏洞盗号255

10.2 解读网站充值欺骗术256

10.2.1 欺骗原理256

10.2.2 防范方法256

10.2.3 提高防范意识256

10.3 CS作弊器实例剖析257

10.3.1 作弊器分类257

10.3.2 作弊器开发过程257

10.3.3 典型作弊程序介绍257

10.3.4 常见反作弊程序261

10.4 防范服务器遭遇DoS攻击261

10.4.1 DoS攻击与其局限性261

10.4.2 攻击CS服务器解析261

10.4.3 防范方法262

10.5 用内存补丁破解传奇外挂262

10.5.1 外挂介绍262

10.5.2 外挂验证263

10.6 透视免费外挂264

10.6.1 破解的开始264

10.6.2 防范方法266

10.7 网游外挂完全解密268

10.7.1 木马式外挂268

10.7.2 加速式外挂270

10.7.3 封包式外挂272

10.8 警惕局域网监听274

10.8.1 了解监听的原理274

10.8.2 防范方法274

10.9 防范本地账户破解275

10.9.1 勿用“自动记住密码”275

10.9.2 防范方法275

10.10 防范网游盗号木马276

10.10.1 哪些程序容易被捆绑木马276

10.10.2 木马程序感染途径276

10.10.3 哪些网游账号容易被盗276

10.10.4 盗取WOW账号揭秘276

第十一章 系统与网站漏洞攻防实例276

11.1 认识系统漏洞攻防278

11.1.1 系统漏洞的基本概念278

11.1.2 系统漏洞的自动修补278

11.2 系统漏洞检测与修复281

11.2.1 DcomRpc漏洞溢出防范281

11.2.2 系统漏洞检测强大武器MBSA284

11.2.3 扫描局域网内计算机的安全漏洞285

11.3 FTP漏洞攻防288

11.3.1 FTP入侵分析288

11.3.2 Serv-U漏洞实战289

11.3.3 FTP攻击防范291

11.4 FSO漏洞攻防292

11.4.1 远程控制实战292

11.4.2 安全管理295

11.5 博客系统攻防299

11.5.1 博客系统简介299

11.5.2 攻击实战分析299

11.6 网站提权漏洞攻防300

11.6.1 提权漏洞实战300

11.6.2 提权漏洞防范305

11.7 网站数据库攻防307

11.7.1 数据库攻防简介307

11.7.2 下载数据库308

第十二章 网络代理与黑客追踪308

安全防范篇312

12.1 什么是代理服务器312

12.1.1 什么是代理服务器312

12.1.2 代理服务器的分类312

12.1.3 如何使用代理服务器313

12.2 用“代理猎手”找代理314

12.2.1 软件的安装315

12.2.2 基本设置315

12.2.3 使用方法316

12.3 SocksOnline代理实战上手317

12.3.1 SocksOnline的作用317

12.3.2 实际操作过程317

12.4 组合代理服务器的深入应用318

12.4.1 工具选择318

12.4.2 安装与设置319

12.4.3 连通性测试320

12.5 架设超级Sock5代理321

12.5.1 原理321

12.5.2 实际操作过程321

12.6 感受远程跳板式攻击323

12.6.1 扫描选择目标323

12.6.2 代理的架设324

12.7 实战IP追踪术324

12.7.1 网络定位324

12.7.2 获取好友IP地址325

12.7.3 IP追踪326

第十三章 网络安全与黑客防范326

13.1 用安全卫士清理恶意软件328

13.1.1 系统漏洞修复328

13.1.2 查杀恶意软件328

13.1.3 全面系统诊断与修复329

13.1.4 免费查杀病毒329

13.2 金山系统清理专家330

13.2.1 恶意软件查杀330

13.2.2 两种IE修复方式331

13.2.3 进程和启动项管理331

13.2.4 历史痕迹清理331

13.2.5 特色功能332

13.3 使用瑞星查杀病毒332

13.3.1 全新的虚拟脱壳333

13.3.2 开机“抢先”杀毒333

13.3.3 独特的“碎甲”技术333

13.3.4 主动漏洞扫描、修补334

13.3.5 易用的文件粉碎功能334

13.3.6 嵌入式查杀病毒334

13.4 “防护盒”为U盘护航335

13.4.1 拦截免疫335

13.4.2 创建autorun.inf文件实现U盘免疫336

13.4.3 1000多种常见病毒免疫336

13.4.4 强大的进程管理336

13.5 P2P网络安全防护337

13.5.1 PeerGuardian安装设置337

13.5.2 阻止P2P中的可疑连接338

13.5.3 PeerGuardian优化设置339

13.6 多功能的黑客工具箱339

13.6.1 文件图标更改、捆绑339

13.6.2 加密解密340

13.6.3 强制破解341

13.6.4 其他功能341

13.7 全方位管理网络安全343

13.7.1 工具介绍343

13.7.2 进程管理344

13.7.3 Ping探测344

13.7.4 局域网安全管理344

13.7.5 网络连接管理345

13.7.6 地址转换345

13.8 数字签名揪出可疑文件346

13.8.1 查看文件的数字签名346

13.8.2 结合时间找到可疑的病毒文件347

13.9 影子系统保障系统安全348

13.9.1 影子系统PowerShadow348

13.9.2 数据保护伞ShadowUser349

13.9.3 沙盘Sandboxie影子系统350

热门推荐