图书介绍

黑客攻防从新手到高手 超值版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客攻防从新手到高手 超值版
  • 蒋媛媛编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113136734
  • 出版时间:2012
  • 标注页数:310页
  • 文件大小:153MB
  • 文件页数:321页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从新手到高手 超值版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

01黑客基础知识2

1.1揭开黑客的神秘面纱2

1.1.1黑客的兴起2

1.1.2黑客的组成2

1.1.3黑客的主要行为3

1.2认识IP地址4

1.2.1 IP地址的表示方法4

1.2.2 I P地址的分类4

1.3认识端口5

1.3.1端口的分类5

1.3.2查看系统的开放端口7

1.3.3关闭不必要的端口8

1.3.4限制访问指定的端口9

1.4了解黑客常用的命令13

1.4.1 ping命令13

1.4.2 net命令15

1.4.3 n etstat命令19

1.4.4 ftp命令20

1.4.5 teln et命令22

1.4.6 ipconfig命令22

1.5创建安全的测试环境23

1.5.1安装VMware虚拟机23

1.5.2创建虚拟机25

1.5.3在虚拟机中安装操作系统28

02常用扫描与嗅探工具33

2.1了解扫描目标的相关信息33

2.1.1确定目标的IP地址33

2.1.2查看目标所属地区33

2.2认识扫描器34

2.2.1扫描器的工作原理34

2.2.2扫描器的作用34

2.3常见端口扫描器35

2.3.1 Nmap扫描器35

2.3.2 SuperScan扫描器38

2.4常见多功能扫描器41

2.4.1流光扫描器41

2.4.2 SSS扫描器46

2.4.3 X-Scan扫描器52

2.5常用网络嗅探工具54

2.5.1嗅探利器SmartSniff54

2.5.2 Iris网络嗅探器55

2.5.3网络数据包嗅探专家58

2.5.4影音神探60

03Windows系统漏洞攻防62

3.1认识系统漏洞62

3.1.1什么是系统漏洞62

3.1.2系统漏洞产生的原因62

3.2 Windows中存在的系统漏洞62

3.3系统漏洞的监测与修复68

3.3.1利用Windows自动更新软件68

3.3.2使用360安全卫士70

3.3.3使用瑞星卡卡上网安全助手72

3.3.4使用金山系统漏洞修补工具72

04设置系统安全策略75

4.1设置本地安全策略75

4.1.1禁止在登录前关机75

4.1.2在超过登录时间后强制用户注销76

4.1.3不显示上次登录时的用户名76

4.1.4限制格式化和弹出可移动媒体77

4.1.5对备份和还原权限进行审计78

4.1.6禁止在下次更改密码时存储LAN Manager的Hash值78

4.1.7设置本地账户共享与安全模式79

4.1.8禁止安装未签名的驱动程序80

4.1.9不允许SAM账户和共享的匿名枚举80

4.1.10让“每个人”权限应用于 匿名用户81

4.1.11定义IP安全策略82

4.2设置组策略85

4.2.1设置账户锁定策略85

4.2.2设置密码策略86

4.2.3设置用户权限88

4.2.4更改系统默认的管理员账户89

4.2.5不允许SAM账户的匿名枚举90

4.2.6禁止访问控制面板90

4.2.7禁止更改“开始”菜单91

4.2.8禁止更改桌面设置91

4.2.9禁止访问指定的磁盘驱动器92

4.2.10禁用部分应用程序92

4.3设置计算机管理策略94

4.3.1事件查看器的使用94

4.3.2共享资源的管理95

4.3.3管理系统中的服务程序96

4.4设置注册表编辑器安全97

4.4.1禁止访问和编辑注册表97

4.4.2禁止远程修改注册表101

4.4.3禁止运行应用程序101

4.4.4禁止更改系统登录密码102

4.4.5隐藏控制面板中的图标103

4.4.6禁止IE浏览器查看本地磁盘104

4.4.7关闭默认共享105

05系统与文件加密107

5.1为操作系统加密107

5.1.1设置CMOS开机密码107

5.1.2设置系统启动密码108

5.1.3设置屏幕保护密码109

5.2为文件加密111

5.2.1为Word文档加密111

5.2.2为Excel表格加密111

5.2.3为WPS Office文档加密112

5.2.4为电子邮件加密113

5.2.5为压缩文件加密114

5.3使用加密软件加密115

5.3.1文本文件专用加密器115

5.3.2文件夹加密精灵117

5.3.3终极程序加密器119

5.3.4万能加密器120

5.4破解管理员账户125

5.4.1使用Administrator账户登录125

5.4.2强制清除管理员密码126

5.4.3创建密码恢复盘126

5.4.4使用密码恢复软件128

06远程控制攻防131

6.1基于认证入侵131

6.1.1 IPC$入侵与防范131

6.1.2 Telnet入侵概述137

6.2通过注册表入侵140

6.2.1开启远程注册表服务140

6.2.2修改注册表实现远程监控142

6.3 Windows XP远程控制143

6.3.1 Windows XP系统的远程协助143

6.3.2 Windows XP远程关机144

6.4使用网络执法官146

6.4.1网络执法官的功能146

6.4.2认识网络执法官的操作界面147

6.4.3网络执法官的常用操作148

6.5使用远程控制软件150

6.5.1网络人(Netman)的功能150

6.5.2网络人(Netman)的使用151

07 木马攻防155

7.1木马基础知识155

7.1.1木马的概念和结构155

7.1.2木马的分类156

7.1.3木马的特点157

7.1.4木马的入侵和启动158

7.1.5木马的伪装手段160

7.2木马的制作161

7.2.1使用“EXE捆绑机”捆绑木马162

7.2.2自解压木马163

7.2.3网页木马生成器165

7.2.4 CHM电子书木马166

7.3木马的清除与防范168

7.3.1木马清道夫清除木马168

7.3.2木马克星Iparmor清除木马170

7.3.3金山贝壳木马专杀清除木马171

7.3.4手动查杀系统中的隐藏木马172

7.3.5常见木马防范措施173

7.4“冰河”木马的使用175

7.4.1配置“冰河”木马的服务器端程序175

7.4.2使用“冰河”木马控制远程计算机176

7.4.3卸载和清除“冰河”木马178

7.5认识“广外女生”木马与清除该木马180

7.5.1“广外女生”木马的使用180

7.5.2“广外女生”木马的清除182

08聊天软件攻防184

8.1常见QQ攻击方式184

8.1.1强制聊天184

8.1.2利用“炸弹”攻击184

8.1.3破解本地QQ密码185

8.1.4本地记录查询186

8.1.5非法获取用户I P187

8.1.6 QQ尾巴病毒188

8.2保护好自己的QQ189

8.2.1设置QQ密码保护190

8.2.2防范IP地址被探测193

8.2.3利用“QQ医生”保护QQ安全194

8.2.4加密聊天记录196

8.3 MSN的攻击与防御197

8.3.1针对MSN的攻击197

8.3.2 MSN聊天加密199

8.3.3Windows Live Messenger保护盾200

09 网页恶意代码攻防203

9.1恶意代码简介203

9.1.1恶意代码概述203

9.1.2 WSH知识203

9.1.3恶意代码的特征204

9.1.4非过滤性病毒204

9.1.5恶意代码的传播方式204

9.2恶意代码的预防和清除205

9.2.1恶意代码的预防205

9.2.2恶意代码的清除205

9.3常见恶意代码及解决方法207

9.3.1启动时自动弹出对话框和网页207

9.3.2修改起始页和默认主页208

9.3.3强行修改IE标题栏208

9.3.4强行修改右键菜单209

9.3.5禁用注册表210

9.4 I E浏览器安全维护210

9.4.1 IE浏览器安全设置211

9.4.2更新系统漏洞补丁214

9.4.3用“360安全卫士”修复IE浏览器216

9.4.4使用“瑞星卡卡上网助手”217

10电子邮件攻防224

10.1电子邮件病毒224

10.1.1“邮件病毒”定义及特征224

10.1.2识别“邮件病毒”224

10.2认识电子邮件炸弹225

10.2.1电子邮件炸弹的定义和危害225

10.2.2电子邮件炸弹的制作226

10.3常见获取电子邮件密码手段二226

10.3.1使用流光227

10.3.2使用“溯雪Web密码探测器”228

10.3.3使用“黑雨”软件暴力破解229

10.3.4使用“流影”破解邮箱密码230

10.4防范电子邮件攻击231

10.4.1重要邮箱的保护措施231

10.4.2找回邮箱密码232

10.4.3防止炸弹攻击233

10.5防范电子邮件病毒234

10.5.1设置邮件的显示格式234

10.5.2设置Outlook Express235

10.5.3变更文件关联237

11盘病毒攻防240

11.1 U盘病毒概述240

11.1.1 U盘病毒的原理和特点240

11.1.2常见U盘病毒240

11.2 U盘病毒的防御241

11.2.1使用组策略关闭“自动播放”功能241

11.2.2修改注册表关闭“自动播放”功能242

11.2.3设置服务关闭“自动播放”功能243

11.2.4使用安全的操作方法244

11.3 autorun.inf解析244

11.4 U盘病毒的查杀245

11.4.1用WinRAR查杀U盘病毒245

11.4.2 U盘病毒的手动删除246

11.4.3 U盘病毒专杀工具—— USBCleaner247

11.4.4 U盘病毒专杀工具—— USBKiller249

12使用电脑安全软件254

12.1使用杀毒软件清除电脑病毒254

12.1.1金山毒霸的使用254

12.1.2卡巴斯基的使用256

12.1.3瑞星杀毒软件的使用259

12.1.4 NOD32的使用264

12.1.5 Norton AntiVirus的使用265

12.2清理电脑中的恶意软件267

12.2.1恶意软件的特征267

12.2.2常用恶意软件清理工具268

12.3使用防火墙抵御网络攻击269

12.3.1 Windows系统自带的防火墙269

12.3.2“天网”个人防火墙272

12.3.3 ZoneAlarm个人网络防火墙279

13黑客攻防实用技巧283

13.1系统设置与账户管理技巧283

13.1.1 Windows XP中常见的系统进程283

13.1.2关闭系统的所有端口283

13.1.3禁止随机启动程序284

13.1.4禁用远程协助功能285

13.1.5设置注册表管理权限285

13.1.6禁用组策略功能287

13.1.7启用组策略功能288

13.1.8禁用“Windows任务管理器”288

13.1.9禁用的命令提示符289

13.1.10找出系统隐藏的超级用户290

13.1.11改变计算机管理员账户Administrator名称290

13.1.12为自己分配管理员权限291

13.1.13让系统文件彻底不显示291

13.1.14删除无关用户账户292

13.1.15禁止访问“控制面板”293

13.1.16将“我的文档”转移到非系统分区293

13.2系统应用与故障排除技巧294

13.2.1关机时清空页面文件294

13.2.2创建锁定计算机的快捷方式294

13.2.3关闭Windows XP的自动播放功能295

13.2.4自行配置Windows XP的服务296

13.2.5恢复误删除的boot.ini文件296

13.2.6自动关闭停止响应的程序297

13.2.7删除Windows XP的“更新”选项297

13.2.8恢复被破坏的系统引导文件298

13.2.9无法打开注册表298

13.2.10将自动更新页面改为中文299

13.2.11无法设置共享文件的访问权限300

13.2.12恢复Windows XP系统的输入法浮动条300

13.3 IE浏览器安全应用技巧301

13.3.1清除地址栏中浏览过的网址和中文实名地址301

13.3.2恢复鼠标右键的复制和粘贴功能302

13.3.3恢复IE浏览器默认首页302

13.3.4管理Internet加载项303

13.3.5设置IE浏览器拒绝运行Java小程序脚本303

13.3.6隐藏IE地址栏304

13.3.7解除IE的分级审查口令305

13.3.8禁止IE访问某些站点305

13.4常见病毒和木马的防范技巧306

13.4.1指定Windows防火墙阻止所有未经请求的传入消息306

13.4.2处理感染病毒的计算机306

13.4.3定期检查敏感文件306

13.4.4识别隐藏的木马程序原文件307

13.4.5木马程序对通信端口的使用307

13.4.6木马程序隐藏运行进程的方法308

13.4.7通过修改文件关联启动木马程序309

13.4.8防范木马的常用方法309

热门推荐