图书介绍
黑客攻防从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘凡馨等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302216674
- 出版时间:2010
- 标注页数:350页
- 文件大小:146MB
- 文件页数:361页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
入门篇3
第1章 初识黑客攻击3
1.1 认识神秘的黑客4
1.1.1 什么是黑客4
1.1.2 黑客的发展4
1.1.3 黑客的现状和未来5
1.2 进一步了解黑客6
1.2.1 黑客攻击的目的6
1.2.2 黑客的行为准则8
1.3 黑客必须掌握的命令9
1.3.1 ping9
1.3.2 ipconfig10
1.3.3 net11
1.3.4 netstat15
1.3.5 tracert16
1.3.6 ftp16
1.4 黑客必须掌握的工具17
1.4.1 密码破解工具17
1.4.2 木马程序17
1.4.3 网络监听工具18
1.4.4 扫描工具18
1.4.5 网络“炸弹”工具18
1.5 成为黑客的理论条件19
1.5.1 网络基础知识19
1.5.2 系统基础知识23
1.5.3 编程基础知识26
知识问答27
知识关联28
第2章 常用黑客攻击工具介绍29
2.1 目标扫描工具30
2.1.1 Super Scan30
2.1.2 X-Scan32
2.1.3 流光35
2.1.4 有效预防黑客扫描40
2.2 目标攻击工具41
2.2.1 扫描目标主机漏洞41
2.2.2 攻击目标主机42
2.3 扩大入侵工具44
2.3.1 Iris Network Traffic Analyzer44
2.3.2 Sniffer Pro48
2.4 嗅探器工具50
2.4.1 Tcpdump50
2.4.2 影音神探51
知识问答55
知识关联55
第3章 黑客攻击前的准备工作57
3.1 组建测试系统58
3.1.1 了解虚拟机58
3.1.2 安装虚拟机60
3.1.3 配置虚拟机61
3.1.4 安装操作系统67
3.2 了解文件传输与隐藏技术68
3.2.1 IPC$文件传输68
3.2.2 FTP文件传输69
3.2.3 打包传输70
3.2.4 文件隐藏71
3.3 攻击隐藏技术73
3.3.1 跳板技术73
3.3.2 重新定向端口75
3.3.3 VPN技术75
3.4 网站信息搜集76
3.4.1 基本信息搜集76
3.4.2 注册信息搜集77
3.4.3 结构信息搜集80
知识问答81
知识关联82
提高篇85
第4章 漏洞攻防85
4.1 认识漏洞86
4.1.1 漏洞与不同安全级别电脑系统之间的关系86
4.1.2 漏洞与系统攻击之间的关系87
4.1.3 漏洞分类87
4.2 RPC漏洞89
4.2.1 认识RPC漏洞89
4.2.2 检测RPC漏洞89
4.2.3 利用RPC漏洞进行攻击92
4.2.4 修补RPC漏洞93
4.3 Server服务远程缓冲区溢出漏洞93
4.3.1 检测Server服务远程缓冲区溢出漏洞93
4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击94
4.3.3 修补Server服务远程缓冲区溢出漏洞96
4.4 Serv-U FTP服务器漏洞96
4.4.1 认识Serv-U FTP服务器漏洞96
4.4.2 攻击Serv-U FTP Server的方式97
4.4.3 利用Serv-U FTP服务器漏洞进行攻击98
4.4.4 修补Serv-U FTP服务器漏洞99
4.5 Windows LSASS漏洞101
4.5.1 认识Windows LSASS漏洞101
4.5.2 利用Windows LSASS漏洞进行攻击101
4.5.3 修补Windows LSASS漏洞103
4.6 用户交互类漏洞103
4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞104
4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞104
4.6.3 Microsoft Windows图形渲染引擎安全漏洞105
4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞105
4.6.5 Microsoft Windows MSHTA脚本执行漏洞106
4.7 远程溢出漏洞106
4.7.1 Microsoft UPnP存在缓冲溢出漏洞106
4.7.2 Microsoft RPC接口远程任意代码可执行漏洞107
4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞108
4.7.4 Windows ASN_1库BER解码堆破坏漏洞109
4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞110
4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞110
知识问答111
知识关联112
第5章 密码攻防113
5.1 设置和破解办公软件密码114
5.1.1 设置和破解Word保护文档密码114
5.1.2 设置和破解Word打开权限密码116
5.1.3 设置和破解Excel打开权限密码118
5.1.4 设置和破解Access数据库密码119
5.2 破解系统登录密码121
5.2.1 免工具破解Windows XP操作系统密码121
5.2.2 破解SYSKey双重加密124
5.2.3 破解ADSL密码126
5.3 破解MD5密文方式加密128
5.3.1 查看星号密文128
5.3.2 了解及破解MD5密文129
5.3.3 破解FTP登录账号与密码131
5.4 保护密码134
5.4.1 安全性较低的密码设置方法134
5.4.2 常用密码破解方法135
5.4.3 提高密码安全性的方法135
知识问答136
知识关联136
第6章 QQ及MSN攻防137
6.1 认识QQ漏洞138
6.1.1 QQ漏洞的简介138
6.1.2 QQ漏洞的修补139
6.2 QQ密码窃取工具139
6.2.1 QQ密码被盗的原因139
6.2.2 QQ密码使者139
6.2.3 广外幽灵142
6.2.4 盗Q黑侠144
6.2.5 啊拉QQ大盗145
6.3 QQ密码远程破解工具146
6.3.1 QQExplorer146
6.3.2 QQ机器人148
6.4 QQ攻击工具149
6.4.1 QQ信息炸弹149
6.4.2 QQ远程攻击156
6.4.3 QQ远程监控157
6.5 创建安全的QQ使用环境158
6.5.1 使用QQ病毒木马专杀工具158
6.5.2 提升QQ综合安全系数161
6.6 MSN安全攻防163
6.6.1 Msn Messenger Hack164
6.6.2 MessenPass165
知识问答166
知识关联166
第7章 电子邮件攻防167
7.1 WebMail邮箱密码攻防168
7.1.1 探测邮箱密码及防御168
7.1.2 使用POP3邮箱密码探测器窃取密码168
7.1.3 使用流光窃取密码170
7.1.4 使用溯雪窃取密码172
7.1.5 找回邮箱密码174
7.2 邮箱炸弹175
7.2.1 认识邮箱炸弹制作工具176
7.2.2 防御邮箱炸弹182
7.3 邮件病毒防范185
7.3.1 禁止显示HTML格式邮件185
7.3.2 检查邮件附件186
7.3.3 使用Outlook Express插件187
7.3.4 变更文件关联188
7.4 压缩包安全攻防190
7.4.1 对RAR文件加密190
7.4.2 使用RAR Password Cracker破解密码190
7.4.3 对破解压缩包密码进行防御192
知识问答193
知识关联194
第8章 ARP欺骗攻防195
8.1 网络欺骗技术196
8.1.1 网络欺骗概述196
8.1.2 网络欺骗的主要技术196
8.1.3 提高网络欺骗质量197
8.1.4 欺骗攻击的类型198
8.2 ARP欺骗攻击的简介199
8.2.1 OSI模型简介199
8.2.2 MAC地址的概念200
8.2.3 查询其他电脑的MAC地址信息200
8.2.4 ARP欺骗攻击的原理201
8.2.5 ARP欺骗攻击的类型201
8.3 ARP欺骗攻击的演示202
8.3.1 局域网终结者攻击演示202
8.3.2 WinArpAttacker攻击演示205
8.4 ARP欺骗攻击的防御207
8.4.1 在本地电脑中绑定IP地址与MAC地址207
8.4.2 在路由器上绑定IP地址与MAC地址208
8.4.3 使用ARP防欺骗工具209
知识问答212
知识关联212
第9章 木马攻防213
9.1 认识木马214
9.1.1 木马的危害、原理及特点214
9.1.2 木马发展及分类215
9.1.3 木马的伪装216
9.1.4 木马信息反馈220
9.2 第二代木马的代表——冰河221
9.2.1 冰河的组成及功能221
9.2.2 使用冰河入侵222
9.2.3 清除冰河229
9.3 第三代木马的代表——灰鸽子230
9.3.1 灰鸽子简介230
9.3.2 第三代木马的连接方式230
9.3.3 使用灰鸽子入侵231
9.3.4 清除灰鸽子235
9.4 使用木马清除软件238
9.4.1 木马防线238
9.4.2 木马清除大师239
9.4.3 木马克星240
9.4.4 360安全卫士241
知识问答241
知识关联242
第10章 远程监控攻防243
10.1 利用注册表实现远程监控244
10.1.1 修改注册表启用终端服务244
10.1.2 突破Telnet NTLM权限验证246
10.2 利用Radmin实现远程监控251
10.2.1 认识、安装和配置Radmin251
10.2.2 使用Radmin进行远程监控253
10.3 利用DameWare实现远程监控255
10.3.1 认识与安装DameWare255
10.3.2 使用DameWare进行远程监控256
10.4 利用VNC实现远程监控262
10.4.1 认识、安装和配置VNC262
10.4.2 使用VNC进行远程监控266
10.5 防御远程监控267
10.5.1 管理好账号并设置可靠的管理员密码267
10.5.2 设置网络防火墙269
知识问答270
知识关联270
精通篇273
第11章 后门攻击与痕迹清除273
11.1 后门攻击274
11.1.1 账号后门274
11.1.2 系统服务后门278
11.1.3 木马程序后门280
11.2 痕迹清除287
11.2.1 手工清除287
11.2.2 利用工具清除288
知识问答292
第12章 网络安全防御293
12.1 阻止间谍软件294
12.1.1 认识间谍软件294
12.1.2 防御间谍软件的方法294
12.1.3 Spybot294
12.2 阻止恶意网络广告297
12.2.1 Maxthon297
12.2.2 Ad Killer297
12.2.3 Zero Popup298
12.3 阻止流氓软件入侵299
12.3.1 认识流氓软件299
12.3.2 防御流氓软件301
12.3.3 Wopti流氓软件清除大师302
12.3.4 恶意软件清理助手302
12.4 常见的网络安全防护工具303
12.4.1 AtGua rd303
12.4.2 HijackThis306
知识问答308
第13章 提升电脑网络防御性能309
13.1 设置Windows操作系统310
13.1.1 锁定电脑310
13.1.2 系统加密311
13.1.3 减少开机启动程序314
13.1.4 关闭多余的服务315
13.2 设置系统组策略316
13.2.1 运行组策略316
13.2.2 加强密码安全318
13.2.3 重命名默认账户320
13.2.4 设置用户权限321
13.3 设置注册表322
13.3.1 限制密码格式322
13.3.2 禁止远程修改注册表322
13.3.3 清除开机时自动打开网页323
13.3.4 清理“地址”下拉列表框中的网址324
13.3.5 清除冰河325
13.3.6 清除AOL Trojan325
知识问答326
知识关联326
第14章 建立安全防御体系327
14.1 备份与恢复数据328
14.1.1 备份与还原系统盘328
14.1.2 备份与还原注册表333
14.1.3 备份数据336
14.1.4 恢复文件339
14.2 使用安全防御软件341
14.2.1 使用360杀毒341
14.2.2 使用360安全卫士344
知识问答349
知识关联349
热门推荐
- 735639.html
- 2969907.html
- 3120764.html
- 3626916.html
- 64533.html
- 3728783.html
- 1805388.html
- 821516.html
- 1736875.html
- 2010633.html
- http://www.ickdjs.cc/book_1302337.html
- http://www.ickdjs.cc/book_2746948.html
- http://www.ickdjs.cc/book_1543599.html
- http://www.ickdjs.cc/book_3099669.html
- http://www.ickdjs.cc/book_1926706.html
- http://www.ickdjs.cc/book_2452019.html
- http://www.ickdjs.cc/book_3492407.html
- http://www.ickdjs.cc/book_496530.html
- http://www.ickdjs.cc/book_887893.html
- http://www.ickdjs.cc/book_2769605.html