图书介绍
新编黑客攻防从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 九州书源编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302334293
- 出版时间:2014
- 标注页数:370页
- 文件大小:93MB
- 文件页数:388页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
新编黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
入门篇2
第1章 细说黑客2
1.1 认识黑客3
1.1.1 黑客与骇客3
1.1.2 黑客攻击电脑的目的3
1.1.3 黑客常用的攻击手段4
1.2 黑客常用平台——DOS4
1.2.1 DOS的主要功能5
1.2.2 DOS的组成部分5
1.2.3 进入DOS的操作界面6
实例1-1 通过运行命令提示符进入DOS界面6
1.3 常见黑客命令的使用6
1.3.1 ping命令6
1.3.2 net命令7
1.3.3 telnet命令8
实例1-2 在Windows 7中使用telnet命令8
1.3.4 netstat命令9
实例1-3 使用netstat命令查看电脑端口信息9
1.3.5 tracert命令9
实例1-4 使用tracert命令搜集百度网络的节点信息9
1.3.6 ipconfig命令10
实例1-5 使用ipconfig命令重新获取地址10
1.3.7 其他命令的使用11
1.4 基础实例13
1.4.1 使用net start和net stop命令13
1.4.2 使用ipconfig命令15
1.5 基础练习16
1.5.1 使用net view命令查看用户信息16
1.5.2 使用ping命令获取新浪服务器地址17
1.6 知识问答18
第2章 黑客的攻击途径20
2.1 无处不在——漏洞21
2.1.1 认识漏洞21
2.1.2 常见操作系统的漏洞分析23
2.2 权限之争——账户25
2.2.1 认识电脑账户25
2.2.2 黑客攻击目标——管理员账户25
实例2-1 将Administrator账户修改为“Tony”25
2.2.3 创建账户26
实例2-2 创建账户并设置密码26
2.3 黑客通道——端口28
2.3.1 认识端口28
2.3.2 端口的种类29
2.3.3 关闭和限制端口29
实例2-3 禁止其他电脑访问本地电脑的80端口29
2.4 进程与服务34
2.4.1 认识服务和进程34
2.4.2 服务和进程的操作35
实例2-4 开启打印服务并禁用U盘识别服务35
实例2-5 关闭并开启进程37
2.5 基础实例38
2.5.1 创建标准账户39
2.5.2 关闭电脑打印和共享服务41
2.6 基础练习——创建拒绝访问端口445的IP安全规则43
2.7 知识问答44
第3章 搭建黑客测试环境46
3.1 认识虚拟机47
3.1.1 虚拟机的作用47
3.1.2 常见虚拟机的简介47
3.2 准备创建虚拟系统48
3.2.1 安装虚拟机软件48
实例3-1 安装VMware Wotkstation 9虚拟机48
3.2.2 配置虚拟机50
实例3-2 新建Windows 7虚拟机并对其进行配置50
3.3 搭建Windows 7虚拟系统52
3.3.1 安装Windows 7操作系统52
实例3-3 安装Windows 7和虚拟机工具52
3.3.2 共享网络54
实例3-4 将物理电脑的网络与虚拟机进行共享54
3.4 基础实例56
3.4.1 配置虚拟机的硬件设置56
3.4.2 在虚拟机中安装WindowsXP59
3.5 基础练习64
3.5.1 安装和配置VirtualBox64
3.5.2 在VirtualBox虚拟机中安装Windows XP65
3.6 知识问答66
第4章 使用黑客常用工具68
4.1 使用扫描工具69
4.1.1 X-Scan扫描器69
实例4-1 使用X-Scan扫描器扫描目标电脑的漏洞69
4.1.2 Superscan扫描器71
实例4-2 使用Superscan扫描并解析目标电脑的IP地址71
4.1.3 Nmap扫描器72
实例4-3 使用Nmap对局域网中的电脑进行扫描73
4.2 使用注入工具74
4.2.1 Nbsi注入工具74
实例4-4 使用Nbsi检测网站漏洞和后台程序74
4.2.2 Domain注入工具76
实例4-5 使用Domain工具扫描并修改网站后台程序76
4.3 使用嗅探工具77
4.3.1 网络嗅探器77
实例4-6 使用网络嗅探器嗅探网络信息77
4.3.2 Iris嗅探器79
实例4-7 使用Iris嗅探器捕获网络信息79
4.4 基础实例80
4.4.1 使用Nmap扫描器扫描80
4.4.2 使用网络嗅探器扫描文件并保存列表83
4.5 基础练习85
4.5.1 使用Superscan扫描网络中的活动主机86
4.5.2 使用Domain扫描并修改后台管理项86
4.6 知识问答87
提高篇92
第5章 QQ攻击与安全指南92
5.1 认识QQ漏洞93
5.1.1 常见的漏洞类型93
5.1.2 修复QQ漏洞93
5.2 窃取QQ密码94
5.2.1 使用啊拉QQ大盗94
实例5 -1 使用啊拉QQ大盗盗取QQ密码94
5.2.2 使用键盘记录王者窃取95
实例5-2 使用键盘记录王者窃取QQ密码95
5.2.3 使用广外幽灵窃取96
实例5-3 使用广外幽灵窃取QQ密码97
5.3 攻击和控制QQ98
5.3.1 使用QQ狙击手获取IP地址99
5.3.2 使用飘叶千夫指发送QQ信息炸弹99
实例5-4 使用飘叶千夫指攻击QQ99
5.3.3 使用微方聊天监控大师控制QQ101
实例5-5 使用微方聊天监控大师监控QQ聊天记录101
5.4 保护QQ安全102
5.4.1 申请QQ密保103
实例5-6 为QQ设置密保手机和密保问题103
5.4.2 QQ密码的安全防护104
5.4.3 使用QQ病毒查杀工具105
实例5-7 使用QQ病毒木马专杀工具105
5.5 提高实例106
5.5.1 使用广外幽灵记录程序密码107
5.5.2 使用QQ医生清理盗号木马108
5.6 提高练习109
5.6.1 使用键盘记录王者生成木马文件110
5.6.2 为QQ申请密码保护110
5.7 知识问答111
第6章 电子邮件攻击与防范112
6.1 电子邮箱密码攻防113
6.1.1 使用工具窃取电子邮箱密码113
实例6-1 使用流光窃取新浪邮箱密码113
6.1.2 找回电子邮箱密码115
实例6-2 找回163免费邮箱的密码115
6.2 常见的邮箱炸弹116
6.3 保护电子邮箱117
6.3.1 防范电子邮件病毒117
实例6-3 设置邮件格式和附件防御病毒117
6.3.2 防御邮箱炸弹119
实例6-4 设置邮件收件规则防御邮箱炸弹119
6.3.3 防止邮件被探测121
6.4 提高实例121
6.4.1 使用流光窃取163邮箱密码122
6.4.2 设置邮件以纯文本方式读取125
6.5 提高练习127
6.5.1 使用随心邮件炸弹攻击邮箱127
6.5.2 修改Outlook电子邮件的规则128
6.6 知识问答128
第7章 常见的加密和解密方式130
7.1 常见办公软件的加密和解密131
7.1.1 Word文档的加密和解密131
实例7-1 加密“市场调查报告.docx”文档131
实例7-2 解密“市场调查报告.docx”文档132
7.1.2 Excel文档的加密和解密134
7.1.3 Access文档的加密和解密135
实例7-3 加密“员工档案.accdb”数据库文件135
7.2 操作系统的加密和解密136
7.2.1 系统的常规加密137
实例7-4 加密管理员账户137
7.2.2 使用U盘加密系统138
实例7-5 制作Windows操作系统的U盘启动138
7.2.3 破解系统密码139
实例7-6 使用LCP获取SAM文件中的密码139
7.3 压缩文件的加密和解密141
7.3.1 设置压缩文件密码141
实例7-7 压缩“图片”文件夹并设置密码141
7.3.2 破解压缩文件密码142
实例7-8 使用ARPR破解“图片”压缩文件密码142
7.4 文件夹的加密和解密143
7.4.1 加密文件夹143
实例7-9 使用文件夹加密超级大师加密“图片”文件夹143
7.4.2 解密文件夹144
7.5 提高实例145
7.5.1 破解“旅游宣传单”文档密码145
7.5.2 使用文件夹加密器加密“资料”文件夹147
7.6 提高练习149
7.6.1 使用LCP破解系统SAM文件149
7.6.2 使用360压缩软件加密并压缩“数据”文件夹150
7.7 知识问答151
第8章 网络攻击与防御152
8.1 局域网攻击153
8.1.1 局域网信息嗅探153
实例8-1 使用LanSee对所在局域网的信息进行嗅探153
8.1.2 广播风暴154
8.1.3 ARP欺骗攻击155
实例8-2 使用WinArpAttacker工具对电脑进行ARP攻击155
8.1.4 IP地址冲突攻击156
8.2 局域网安全防御156
8.2.1 广播风暴防御157
8.2.2 ARP政击防御157
实例8-3 使用ARP防护墙防御ARP欺骗攻击157
8.2.3 IP地址冲突防御159
实例8-4 修改IP地址并使用360杀毒防御IP地址冲突159
8.3 网络远程攻击161
8.3.1 使用VNC实现远程攻击161
实例8-5 安装VNC软件并控制远程电脑161
8.3.2 使用Radmin实现远程攻击165
实例8-6 配置Radmin软件控制远程电脑165
8.4 远程攻击防御167
8.4.1 使用网络防火墙167
实例8-7 使用瑞星个人防火墙防御远程攻击167
8.4.2 关闭电脑远程功能168
实例8-8 关闭远程协助和Telnet功能168
8.5 提高实例——使用Windows 7远程控制功能169
8.5.1 操作思路170
8.5.2 操作步骤170
8.6 提高练习172
8.6.1 使用WinArpAttacker扫描局域网中的电脑信息172
8.6.2 使用Radmin进行远程控制173
8.7 知识问答173
第9章 浏览器的攻击与防御174
9.1 IE浏览器攻击175
9.1.1 常见IE浏览器攻击方式175
9.1.2 编写网页代码攻击175
9.1.3 使用万花谷病毒攻击176
9.1.4 制作IE炸弹攻击178
实例9-1 使用VBA病毒制造机生成病毒178
9.2 IE程序攻防180
9.2.1 chm文件执行任意程序180
实例9-2 限制运行活动脚本180
9.2.2 IE执行本地可执行文件的攻防181
9.3 IE浏览器防御182
9.3.1 使用安全工具维护IE浏览器182
实例9-3 使用360安全卫士修复IE浏览器182
9.3.2 提升IE安全等级184
实例9-4 在“Internet选项”对话框中设置IE安全等级184
9.3.3 清除IE缓存186
9.4 提高实例186
9.4.1 制作IE炸弹攻击浏览器187
9.4.2 设置IE分级审查口令189
9.5 提高练习190
9.5.1 使用360安全卫士修复IE浏览器191
9.5.2 设置Internet选项保护IE浏览器191
9.6 知识问答192
第10章 开启电脑后门并清除攻击痕迹194
10.1 远程开启系统后门195
10.1.1 使用WinEggDrop shell195
实例10-1 使用WinEggDrop shell开启系统后门195
10.1.2 使用Winshell197
实例10-2 使用Winshell开启系统后门197
10.2 远程开启账户后门198
实例10-3 在注册表中修改来宾账户的权限198
10.3 远程开启服务后门200
实例10-4 使用instsrv.exe程序创建系统服务后门200
10.4 清除攻击痕迹202
10.4.1 使用批处理文件清除痕迹202
实例10-5 使用批处理文件清除系统日志202
10.4.2 登录远程电脑清除痕迹203
实例10-6 连接远程电脑清除并阻止生成系统日志203
实例10-7 使用DameWare清除Event Log205
10.5 提高实例206
10.5.1 使用Winshell开启端口21206
10.5.2 使用clearlogs清理系统日志208
10.6 提高练习209
10.6.1 使用DameWare清理入侵痕迹210
10.6.2 清理本地电脑系统日志210
10.7 知识问答211
精通篇214
第11章 黑客编程基础214
11.1 认识黑客编程215
11.1.1 认识编程语言215
11.1.2 使用程序攻击电脑的原理216
11.2 Visual C++编程简介217
11.2.1 认识Visual Studio编辑器217
11.2.2 Visual C++编辑器可创建的文件类型218
11.2.3 Visual C++常用名词219
11.3 Windows程序的结构和组成元素220
11.3.1 应用程序的主要内容——代码220
11.3.2 用户界面资源220
11.3.3 动态链接——库模块220
11.3.4 Windows程序源代码分析221
11.4 认识微软基础类库(MFC)223
11.4.1 MFC的分类和作用223
11.4.2 创建MFC应用程序的类(Class)227
11.4.3 创建非Document/View应用程序228
11.4.4 Document/View的基本原理229
11.4.5 创建Document/View应用程序232
11.5 常见控件的使用236
11.5.1 MFC常用控件237
11.5.2 控件的公共函数237
11.5.3 控件的使用238
11.6 定时器和通用对话框242
11.6.1 实现精确定时器242
11.6.2 通用对话框类——CFileDialog246
11.7 常见的Visual C++编译错误250
11.8 动态链接库——DLL253
11.8.1 DLL的工作方式253
11.8.2 DLL的内容253
11.8.3 DLL变体254
11.8.4 DllMain()函数255
11.9 精通实例——监视远程电脑屏幕256
11.9.1 专业分析256
11.9.2 操作思路256
11.9.3 操作步骤256
11.10 精通练习——将程序隐藏到任务栏259
第12章 网络威胁的清除和防御262
12.1 间谍软件的清除和防御263
12.1.1 认识间谍软件263
12.1.2 清除间谍软件263
实例12-1 使用SpyBot-Search&Destroy清除间谍软件263
12.1.3 防御间谍软件266
实例12-2 使用Windows Defender防御间谍软件266
12.2 流氓软件的清除和防御267
12.2.1 认识流氓软件268
12.2.2 清除流氓软件269
实例12-3 使用Windows清理助手清除流氓软件269
12.2.3 防御流氓软件271
实例12-4 使用Wopti防御并清除流氓软件272
12.3 恶意广告的清除和防御272
12.3.1 使用软件清除恶意广告272
实例12-5 使用Ad Killer清除恶意广告273
实例12-6 使用Anvi Ad Blocker拦截恶意广告274
12.3.2 使用浏览器拦截恶意广告274
实例12-7 使用遨游浏览器拦截网页274
12.4 使用HijackThis防御网络威胁275
实例12-8 使用HijackThis清除恶意程序276
12.5 精通实例——使用Defendio防御恶意软件277
12.5.1 专业分析278
12.5.2 操作思路278
12.5.3 操作步骤278
12.6 精通练习281
12.6.1 使用Windows清理助手修复故障281
12.6.2 使用HijackThis清除电脑中的恶意选项282
第13章 U盘攻击与防御284
13.1 认识U盘病毒285
13.1.1 U盘病毒的工作原理和隐藏方式285
13.1.2 U盘病毒的运行机制286
13.1.3 U盘病毒的判断287
13.2 制作U盘病毒288
13.2.1 Autorun.inf文件的组成288
13.2.2 AutoRun、AutoRun.Alpha和DeviceInstall命令289
13.2.3 制作Autorun.inf病毒290
实例13-1 制作Autorun.inf病毒程序290
13.3 U盘病毒的防御291
13.3.1 编写代码防御U盘病毒291
实例13-2 编写清除和恢复Autorun.inf的代码292
13.3.2 使用软件防御U盘病毒292
实例13-3 使用USBCleaner软件对U盘进行杀毒293
13.3.3 关闭系统自动播放功能294
实例13-4 在组策略中关闭自动播放功能294
13.3.4 编写程序清除U盘病毒295
实例13-5 编写“清理病毒”批处理文件295
13.4 U盘的维护296
13.4.1 查杀U盘中的病毒296
实例13-6 使用360杀毒软件查杀U盘中的病毒296
13.4.2 使用系统自带功能维护U盘297
实例13-7 对U盘进行检查和碎片整理297
13.5 精通实例——使用U盘杀毒精灵免疫U盘299
13.5.1 专业分析299
13.5.2 操作思路300
13.5.3 操作步骤300
13.6 精通练习301
13.6.1 使用USBCleaner软件扫描U盘302
13.6.2 开启360杀毒软件的U盘防护功能302
第14章 电脑重要信息的备份和恢复304
14.1 数据的备份和恢复305
14.1.1 使用系统自带功能备份和还原305
实例14-1 备份“资料”文件夹305
实例14-2 将备份在网络中的“资料”文件夹恢复到E盘308
14.1.2 使用FBackup备份和还原数据309
实例14-3 使用FBackup备份“软件”文件夹309
实例14-4 使用FBackup恢复功能恢复文件311
14.2 驱动程序的备份和恢复312
14.2.1 备份驱动程序312
实例14-5 使用驱动精灵备份驱动程序313
14.2.2 恢复驱动程序314
实例14-6 使用驱动精灵恢复驱动程序314
14.3 注册表的备份和恢复315
14.3.1 使用注册表自带功能进行备份和恢复315
14.3.2 使用优化大师备份和恢复316
14.4 操作系统的备份和还原317
14.4.1 使用系统还原点317
实例14-7 在Windows 7中创建并使用系统还原点317
14.4.2 使用Ghost备份和还原319
实例14-8 使用MaxDOS软件备份操作系统319
实例14-9 使用MaxDOS软件还原操作系统321
14.5 精通实例——使用魔方优化大师保护注册表322
14.5.1 专业分析323
14.5.2 操作思路323
14.5.3 操作步骤323
14.6 精通练习325
14.6.1 使用超级兔子备份驱动程序325
14.6.2 使用最后一次正确配置功能326
第15章 建立电脑安全防御体系328
15.1 注册表和组策略安全设置329
15.1.1 注册表安全设置329
实例15-1 禁止开机自动打开网页329
实例15-2 通过注册表禁止电脑远程修改注册表330
实例15-3 在注册表中删除“vmware-tray.exe”启动项331
15.1.2 组策略安全设置331
实例15-4 通过组策略禁止在电脑上使用U盘331
实例15-5 通过组策略禁止桌面被修改333
15.2 操作系统安全防御334
15.2.1 设置锁定电脑334
实例15-6 创建“锁定电脑”快捷方式334
15.2.2 开启系统共享密码保护335
实例15-7 开启共享密码保护335
15.3 使用安全防御软件336
15.3.1 使用杀毒软件查杀安全隐患336
实例15-8 使用360杀毒软件查杀病毒336
15.3.2使用防火墙维护系统安全337
实例15-9 使用瑞星防火墙防御电脑337
15.4 精通实例——使用360杀毒软件实时防护339
15.4.1 专业分析340
15.4.2 操作思路340
15.4.3 操作步骤341
15.5 精通练习342
15.5.1 在组策略中禁用账户密码更改342
15.5.2 使用金山卫士防御电脑安全343
实战篇346
第16章 利用黑客工具获取电脑控制权346
16.1 实例说明347
16.2 专业分析347
16.3 操作思路348
16.4 操作步骤348
16.4.1 扫描网络中的主机信息348
16.4.2 生成病毒程序349
16.4.3 将病毒发送到目标电脑并运行350
16.4.4 控制目标电脑351
16.5 拓展练习——利用X-Scan和VNC扫描控制电脑354
第17章 使用电脑自带功能防御黑客攻击356
17.1 实例说明357
17.2 专业分析357
17.3 操作思路358
17.4 操作步骤358
17.4.1 开启Windows防火墙358
17.4.2 关闭远程协助功能361
17.4.3 关闭共享功能362
17.4.4 设置IP规则364
17.5 拓展练习367
17.5.1 创建“程序连接”入站规则368
17.5.2 创建“端口限制”安全策略369
热门推荐
- 821015.html
- 56666.html
- 3853328.html
- 2122993.html
- 419353.html
- 144739.html
- 2091900.html
- 1563298.html
- 36291.html
- 1205245.html
- http://www.ickdjs.cc/book_2951171.html
- http://www.ickdjs.cc/book_567974.html
- http://www.ickdjs.cc/book_276442.html
- http://www.ickdjs.cc/book_1420659.html
- http://www.ickdjs.cc/book_3563505.html
- http://www.ickdjs.cc/book_3680171.html
- http://www.ickdjs.cc/book_3546118.html
- http://www.ickdjs.cc/book_28523.html
- http://www.ickdjs.cc/book_2200039.html
- http://www.ickdjs.cc/book_2185319.html