图书介绍

生死博弈 黑客攻防36计 谋略·技巧篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

生死博弈 黑客攻防36计 谋略·技巧篇
  • 王勇,徐杰,仲治国编著 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894764812
  • 出版时间:2010
  • 标注页数:276页
  • 文件大小:108MB
  • 文件页数:290页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

生死博弈 黑客攻防36计 谋略·技巧篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1计 启动有“礼” 让小菜也能查隐患1

一、要搞破坏很简单1

二、黑客会怎么做?2

1.在注册表中添加2

2.在计划任务中添加4

三、如何禁止恶意启动项运行?6

⒈系统配置实用程序6

2.组策略管理器7

3.使用专业的管理程序9

第2计 寻找李鬼 进程打黑轻松行11

一、进/线程是干什么的?11

二、分析、关闭和重建进程14

三、杀死黑客植入的隐藏进程15

四、黑客是如何查看远程进程的16

五、如何杀死病毒进程16

六、删除发起进程的恶意程序19

七、查看木马进程对应的服务19

八、进程的高级管理20

第3计 外面的世界很无奈 浏览器的攻防22

一、IE攻防22

二、ODay漏洞攻防22

1.漏洞简介22

2.漏洞利用代码实测23

3.木马的利用23

4.漏洞的防范24

三、常见的篡改恢复24

1.注册表编辑器被锁定24

2.禁止修改IE主页24

3.禁止查看“源文件”25

4.修复IE标题栏25

5.修复IE几个重要的URL25

6.修复IE右键菜单26

7.删除工具栏上多余的按钮26

8.疯狂打开窗口26

四、恶意插件攻防26

1.IE的“插件”有什么用?26

2.插件是如何绑架IE的27

3.解救IE27

第4计 菜鸟的自卫反击战 QQ及相关服务攻防29

一、黑客为什么喜欢QQ29

二、本地盗号实战30

三、QQ登录保护31

1.nProtect技术与破解31

2.登录环境选择32

3.使用密保卡33

四、聊天记录防范34

五、强行聊天防范35

六、恶意链接防范36

七、木马的查杀38

八、加密相册破解实战39

第5计 风招拆招 网吧入侵与防范40

一、剖析网吧安全环境40

1.安全问题一览40

2.初识防护技术41

二、突破网吧限制42

1.手工突破限制42

2.利用工具破解43

三、网络攻击与防范44

1.局域网攻击原理44

2.局域网终结者45

四、溢出入侵网吧主机46

五、网吧之安全上网47

第6计 黑暗中的眼睛 木马原理与攻击防范48

一、创建“沙盘”48

二、木马入侵原理49

1.修改图标50

2.捆绑文件50

3.定制端口51

4.文件夹惯性点击51

5.下载欺骗51

三、木马使用51

1.Xrat木马实战51

2.灰鸽子52

3.Wollf木马53

四、免杀木马55

五、轻松测试EXE文件56

第7计 风光暗箭 用Oday漏洞入侵PHP网战57

一、搭建测试环境57

1.配置PHP支持环境57

2.在IIS中启用PHP的支持58

二、提供MySQL支持60

三、安装PHPCMS61

四、入侵与防范62

第8计 XP密码连连看 系统密码破解全攻略64

一、初识系统密码64

二、密码是如何被攻破的?66

三、恢复、重设和清除密码70

1.密码恢复功能70

2.通过ERD Commander重设密码71

3.清除密码72

四、密码的安全管理72

1.设置密码的最小长度72

2.设置密码的复杂性要求73

3.强制不能再用旧密码73

第9计 伸过你的网络我的手 远程控制任我行74

一、远程控制概述74

二、多用户远程桌面75

三、PsTools实战77

1.远程登录78

2.执行命令79

3.传送文件并执行79

4.执行远程命令并显示79

5.查看远程进程并杀除80

6.查看硬盘空间81

7.关闭服务81

8.检查远程机是否有木马82

第10计 速度与激情 巧用IIS 6.0漏洞入侵网战83

一、网站与服务器概述83

二、利用漏洞入侵论坛85

三、利用漏洞制作私密网站87

第11计 攻击前奏曲 教你玩转入侵检测92

一、知己知彼,百战不殆92

1.入侵的定义92

2.入侵检测的起点93

3.入侵检测基本模型93

4.按照信息源的分类94

二、用X-can扫描目标主机94

三、用IIS Lock Tool扫描服务器95

四、防患于未然97

1.端口防范97

2.安装补丁99

第12计 局域网中的猎犬 让嗅探入侵更彻底100

一、嗅探原理概述100

二、邮箱监听实战102

三、多协议监听实战103

四、影音嗅探104

五、网管对嗅探的利用104

六、怎样防御监听106

第13计 动态中的秘密 网站挂马案例剖析107

一、网站挂马概述107

二、使用工具批量挂马108

三、为网站模板添加一句话木马109

四、检测是否被挂马111

五、申请安全厂商来保护112

六、防患于未然112

第14计 入侵中的旁门左道 DLL攻击与防范详解113

一、DLL文件概述113

二、DLL木马制作实战114

三、玩转DLL注入进程116

四、查找和分析DLL木马文件116

1.通过文件对比找出DLL木马117

2.通过端口监控找出DLL木马117

3.快速判断是否为系统DLL文件118

4.查看调用DLL模块文件的进程列表118

五、如何消灭DLL木马118

第15计 捕风捉影 让日志成为安全管理好助手120

一、日志概述120

1.修改系统日志存放路径120

2.修改安全日志存放路径121

二、安全日志的启用123

三、四项基本技能124

1.事件筛选124

2.查找记录124

3.排序事件125

4.新建查看125

四、清除与保存日志125

1.本地清除125

2.保存日志125

3.远程清除126

4.清除IIS日志126

五、远程管理日志127

第16计 一起来入侵论坛 主流论坛攻防实战128

一、 Discuz 7.X入侵与防范128

二、轻松暴库动网130

三、终极注入PHPWind131

四、BBSXP数据库挂马132

第17计 剑走偏锋 巧用Cookies漏洞实现网站提权135

一、Cookies概述135

二、查看网站写入内容136

三、Cookies欺骗实战136

四、自己分析Cookies漏洞137

第18计 快慢瞬间 与病毒厮杀的岁月140

一、如何防止中毒?140

1.安装杀毒软件140

2.了解最新“毒报”141

3.主动防御和自我保护141

二、感染病毒后该怎么做?141

1.基本设置142

2.提取病毒扫描日志142

三、 如何有效杀毒143

1.使用专业工具143

2.使用WinPE144

3.搜索解决方法145

四、轻松制作U盘杀毒盘145

五、“双动力”超强杀毒 可牛免费杀毒软件147

1.又快又狠:“双引擎杀毒”绝不手软147

2.“双杀软模式”:杀毒软件也能和平共处147

3.超强模式:邮件、网页监控全搞定148

第19计 揭开无线入侵的面纱 无线网络安全攻防149

一、无线概述149

二、初识无线攻击150

三、无线探测与第一次入侵152

四、无线密码破解152

五、安全配置155

1.更改默认设置155

2.关闭无线路由155

3.MAC地址过滤156

4.设置强密码156

第20计 直击核心 数据库攻防157

一、数据库是什么157

二、黑客是如何找到数据库的?158

三、SQL溢出实战158

四、SQL弱口令扫描159

五、SQL 2005注入160

六、数据库密码暴力猜解160

七、数据库防范秘技161

1.本机中的数据库安全策略161

2.购买空间的安全策略161

3.奇妙的.ini162

第21计 脚本漏洞的秘密 透过脚本玩入侵163

一、脚本概述163

二、入侵实战164

1.暴库164

2.注入165

3.旁注166

三、安全防范篇167

第22计 黑客焦点 手机入侵与防范169

一、手机安全概述169

二、手机骷髅木马170

三、手机安全软件171

1.卡巴斯基手机安全软件8.0172

2.360手机卫士172

3.网秦手机安全卫士173

4.金山手机安全卫士173

四、手机安全配置173

第23计 开源系统攻防 Linux入侵与防范175

一、Linux命令初识175

二、入侵实战178

三、安全配置179

第24计 突破的魅力 软件破解绕开限制180

一、破解概述180

二、破解软件使用次数限制180

三、破解软件使用时限181

四、破解注册码184

五、光盘隐藏文件功能的破解185

第25计 致命一击 注册表入侵与防范186

一、知己知彼,百战不殆186

1.为什么要保护注册表?186

2.注册表的结构187

二、四项基本技能189

1.查找189

2.更改属性内容189

3.添加与删除190

4.重命名190

三、本地篡改浅析190

四、利用网页修改注册表192

五、怎样开启和连接远程注册表服务192

六、如何进行严密的安全防护193

1.关闭远程注册表管理功能193

2.禁用注册表编辑器193

3.如何彻底恢复注册表193

4.恢复注册表的初始化权限设置194

七、备份注册表的三种方法194

1.导入和导出注册表194

2.备份或还原向导195

3.使用系统还原功能备份195

第26计 桌面系统秒杀 Windows XP与Vista攻防196

一、个人电脑和服务器有什么不同?196

二、个人电脑“中招”解析197

三、XP漏洞攻防198

1.创建开机脚本198

2.效果验证198

四、Vista漏洞攻防199

1.本地提权实战199

2.安全防范200

五、防御架构200

第27计 千防万护总难全 服务器入侵与防范201

一、服务器安全概述201

二、服务器的漏洞侦测202

三、MS08-067漏洞攻防203

1.攻击原理203

2.攻击实战204

3.安全防范205

四、服务器的安全配置206

1.安装补丁206

2.权限设置207

3.删除LAN设置208

第28计 浅探设备攻防 网络交换设备的安全配置210

一、网络交换设备概述210

1.集线器210

2.交换机211

3.路由器214

二、入侵路由实战216

三、路由的安全配置217

1.登录密码的修改217

2.系统配置参数文件存储217

3.日志管理218

4.远程管理配置218

第29计 神来之笔 批处理攻防实战219

一、初识批处理219

1.创建批处理文件219

2.基本命令220

3.参数222

二、批处理实例精华223

1.批量检测入机存活223

2.检查是否感染Wollf木马223

3.操作注册表223

4.终止进程224

5.遍历磁盘并删除gho文件224

6.禁止网络共享224

7.获取当前的IP和MAC地址225

8.磁盘映射225

9.删除默认共享226

三、其他方面227

1.黑客帝国数字雨227

2.批量清除垃圾文件227

3.配置防火墙“例外”端口228

第30计 流动的入侵 移动存储攻防229

一、可移动存储229

二、Autorun病毒实战229

1.原理与分析230

2.病毒的查找232

3.病毒的清除233

4.故障的修复233

三、病毒的防范234

四、禁止使用USB设备235

1.禁止安装USB设备的驱动程序235

2.禁用USB存储设备236

五、设置可移动存储设备的权限236

第31计 来无影去无踪 代理服务器的使用239

一、IP、MAV和域名239

二、获得和追踪IP地址240

三、隐藏IP地址241

1.使用代理服务器241

2.使用代理网站242

四、使用VPN代理243

1.内置拨号243

2.自动搜索VPN代理244

第32计 不可不学的基础 常用黑客命令245

一、命令实例245

1.Arp245

2.AT246

3.Del和RD246

4.Gettype和Systeminfo247

5.Ipconfig247

6.Netstat248

7.Ping248

二、命令集大成者Net250

1.Net share250

2.Net Start/Stop251

3.Net time251

4.Net use251

5.Net view252

6.Net User252

第33计 密码风云 加密与解密255

一、电脑中的秘密255

二、文件的加密与解密255

1.内置功能加密255

2.使用WinRAR加密256

三、破解网络密码257

1.破解缓存密码257

2.破解共享密码257

四、破解Word文档密码258

1.创建加密文件258

2.使用WordKey解密258

五、EFS加密259

第34计 网络暴力 拒绝服务攻击260

一、攻击原理260

二、实战DDoS攻击261

1.攻击实例261

2.识别DDoS攻击261

三、实战CC攻击262

1.攻击原理262

2.攻击实例263

3.识别CC攻击264

四、防范与反击264

1.DDoS攻击防范264

2.CC攻击防范265

3.通用防范要点267

第35计 城门失火 殃及池鱼 常用工具也防黑268

一、常用工具与漏洞268

二、 Word黑客攻防269

1.漏洞简介269

2.攻击实战269

3.安全防范270

三、EXCEL漏洞攻防270

1.漏洞简介270

2.入侵实战271

3.防范策略271

四、Adobe Flash漏洞攻防271

1.入侵实战271

2.漏洞分析与防范272

五、Serv-U入侵攻防272

1.准备工作272

2.入侵实战273

第36计 快乐身后的杀手 游戏攻击与防范274

一、游戏安全概述274

二、游戏外挂275

三、游戏木马查杀275

四、游戏密码保护276

热门推荐