图书介绍

黑客攻防技巧【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客攻防技巧
  • 黄波编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121209734
  • 出版时间:2013
  • 标注页数:224页
  • 文件大小:48MB
  • 文件页数:242页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技巧PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客基础知识1

1.1 黑客需要了解的基础知识2

例1 了解黑客常用的攻击手段2

例2 查看本机的IP地址3

例3 使用netstat命令查看端口5

例4 使用TCPView软件扫描端口7

例5 通过关闭系统服务来关闭端口8

例6 通过IP安全策略限制端口9

1.2 熟悉系统中的进程12

例1 查看系统中运行的进程12

例2 查看并关闭可疑的隐藏进程14

例3 如何判断进程是否正常15

例4 关闭正在运行的进程16

例5 哪些进程不能随意关闭17

例6 如何查杀顽固的病毒进程18

例7 怎样查看进程起始程序20

例8 如何查看他人电脑中的进程22

例9 如何新建系统进程23

第2章 黑客常用命令25

2.1 基本DOS命令26

例1 使用dir命令显示目录26

例2 使用cd命令切换目录27

例3 使用md命令新建目录29

例4 使用rd命令删除目录29

例5 使用del命令删除文件30

例6 你应知道的DOS快捷键31

2.2 网络命令应用32

例1 使用ping命令测试网络33

例2 使用net view命令查看共享资源36

例3 使用net user命令管理用户账户37

例4 使用netuse命令管理网络连接37

例5 使用net accounts命令管理用户账户数据库38

例6 使用net share命令管理共享资源40

例7 使用net start/stop命令管理服务41

例8 认识net命令的其他常见参数41

例9 使用netstat命令查看网络连接信息43

例10 使用ftp命令上传文件44

例11 使用ftp命令下载文件46

例12 使用telnet命令登录远程电脑47

例13 安装并启用telnet服务48

例14 使用at命令执行任务49

例15 使用arp命令显示与修改本地ARP信息51

例16 使用systeminfo命令显示系统信息52

例17 使用nslookup命令诊断域名系统53

例18 使用ipconfig命令查看网络配置信息55

第3章 Windows系统安全防范57

3.1 修补系统漏洞58

例1 利用系统更新及时修复系统漏洞58

例2 让操作系统定时自动更新59

例3 用360安全卫士修复系统漏洞60

例4 卸载已安装的系统补丁61

例5 获取升级服务包(Service Pack)62

例6 安装升级服务包(Service Pack)63

3.2 系统安全设置64

例1 获取Administrator管理员权限64

例2 禁用系统中的来宾账户65

例3 通过禁用服务禁止他人远程修改注册表66

例4 通过命令行关闭默认共享67

例5 通过禁用服务永久关闭默认共享68

例6 当用户离开时快速锁定桌面69

例7 开启Windows防火墙70

例8 为Windows防火墙添加入站规则72

例9 设置代理服务器隐藏IP73

3.3 注册表安全设置74

例1 揪出隐藏的超级用户74

例2 禁止远程修改注册表76

例3 通过修改注册表永久关闭默认共享77

例4 禁止危险的启动项79

例5 禁止他人在桌面上添加快捷方式80

例6 隐藏系统桌面上的各种图标82

例7 禁止普通用户查看事件记录82

例8 隐藏“开始”菜单的快捷命令83

例9 配置注册表防止DDOS攻击84

例10 发生错误时不弹出警告窗口86

例11 禁止播放网页中的动画、声音和视频86

3.4 组策略安全设置88

例1 设置账户锁定策略88

例2 禁用重要策略选项88

例3 禁止访问控制面板89

例4 禁止远程访问注册表89

例5 利用组策略锁定注册表90

例6 禁止更改桌面设置91

例7 禁用“开始”菜单的快捷命令91

例8 用组策略启用重要系统功能92

例9 关闭系统的135端口92

例10 用组策略清理上网痕迹93

第4章 信息搜集与漏洞扫描95

4.1 搜集信息96

例1 使用专业网站获取IP地址96

例2 使用工具获取目标IP的物理位置97

例3 通过专业网站查询目标IP所在位置98

例4 通过域名查询网站备案信息98

4.2 检测系统漏洞99

例1 使用MBSA检测系统安全性100

例2 使用X-Scan扫描器系统漏洞101

例3 使用流光扫描器扫描主机105

例4 使用SSS扫描器扫描漏洞108

4.3 扫描服务和端口110

例1 使用SuperScan扫描服务和端口110

例2 使用LanSee查看他人主机中端口112

例3 使用HostScan扫描网络主机114

例4 使用NMAP扫描器扫描计算机115

例5 使用黑客字典编辑弱口令的扫描规则117

例6 使用弱口令扫描器获取口令118

例7 解决扫描器停止响应的情况119

例8 解答扫描不到QQ开放端口的情况120

第5章 密码攻防121

5.1 BIOS密码攻防122

例1 设置BIOS用户密码122

例2 设置BIOS超级用户密码123

例3 设置密码检测方式124

例4 利用COMS放电法破解BIOS密码125

例5 利用跳线短接法破解BIOS密码126

5.2 操作系统密码攻防127

例1 通过“计算机管理”窗口设置账户登录密码127

例2 通过控制面板设置账户登录密码128

例3 设置从睡眠状态恢复时的唤醒密码129

例4 设置屏幕保护密码131

例5 为系统创建密码重设盘132

例6 使用密码重设盘重设登录密码133

例7 使用软件破解系统登录密码134

例8 删除Sam文件破解Windows登录密码137

例9 破解Windows屏保密码138

5.3 办公文档密码攻防138

例1 加密Word文档138

例2 设置窗体保护139

例3 加密Excel文档140

例4 查看Access数据库密码141

例5 破解Office文档密码141

例6 利用WinRAR加密文件142

例7 破解RAR压缩文件密码143

例8 破解ZIP压缩文件密码144

例9 破解Outlook Express密码145

例10 破解PDF文档密码145

例11 破解Foxmail账户密码146

例12 查看星号“*”密码146

第6章 远程控制攻防147

6.1 Windows远程桌面连接148

例1 如何启用远程桌面连接148

例2 如何发起远程桌面连接149

例3 与远程桌面传送文件151

6.2 Windows远程协助152

例1 允许他人远程协助153

例2 邀请他人远程协助153

例3 利用远程协助帮助他人154

例4 远程协助和远程桌面的区别155

6.3 使用工具实现远程控制156

例1 使用腾讯QQ实现远程控制156

例2 使用QQ远程控制获取被控端主机文件158

例3 使用QQ远程控制关闭被控端主机159

例4 设置QuickIP的服务器端和客户端160

例5 使用QuickIP实现远程控制161

例6 使用灰鸽子实现远程控制162

例7 卸载灰鸽子165

第7章 网络攻防167

7.1 网页恶意代码防范168

例1 网页恶意代码的攻击原理与方式是怎样的168

例2 利用360安全卫士查杀恶意代码170

例3 防范网页恶意代码171

例4 解决主页设置锁定的问题172

7.2 网络炸弹攻防173

例1 网络炸弹具有这些危害173

例2 网络炸弹都有那些种类174

例3 网络炸弹攻击实例176

例4 防御网络炸弹178

例5 清除网络标题栏被添加的非法信息178

7.3 浏览器安全设置179

例1 设置Internet安全级别179

例2 启动浏览器时不加载任何页面180

例3 设置隐私级别181

例4 禁止更改安全区域设置181

例5 过滤弹出广告页面182

例6 禁止用户添加或删除安全区域中的站点183

例7 设置“Internet属性”对话框中选项卡的访问权限183

例8 打开仿冒网站筛选功能184

例9 禁止更改浏览器的主页185

例10 禁止IE组件的自动安装186

7.4 QQ攻防实战187

例1 做好QQ的防范策略187

例2 使用阿拉QQ密码潜伏者188

例3 使用QQ尾巴生成器189

例4 QQ强制聊天190

例5 QQ炸弹攻防剖析191

例6 加密QQ聊天记录191

例7 设置代理隐藏本地IP地址192

例8 文件接收安全设置192

例9 如何避免键盘记录器记录QQ密码192

例10 通过密码保护找回被盗的QQ号码193

7.5 E-mail攻防194

例1 常见电子邮箱攻击手段194

例2 使用流光盗取邮箱密码195

例3 禁止IE记录登录信息197

例4 过滤垃圾邮件198

例5 设置邮箱密码保护198

例6 找回邮箱密码199

第8章 木马攻防201

8.1 预防木马入侵202

例1 了解木马常用的入侵手段202

例2 木马是如何伪装的203

例3 了解木马的启动方式203

例4 预防木马的具体措施204

例5 电脑中木马后的常见症状205

例6 设置注册表权限防木马启动206

例7 禁止硬盘AutoRun功能预防木马运行206

例8 禁用屏保预防木马运行207

例9 防范反弹端口型木马208

例10 使用杀毒软件对U盘进行查杀208

例11 开启杀毒软件的实时防护功能209

8.2 防御与清除木马210

例1 使用Windows木马清道夫清除木马210

例2 使用金山卫士查杀木马211

例3 使用360安全卫士查杀流行木马211

例4 使用木马克星查杀木马212

例5 使用360安全卫士清除恶意插件213

例6 使用Spy Sweeper扫描间谍软件214

例7 修改被更改的文件关联程序215

例8 分离带木马的文件216

例9 清除网游盗号木马218

8.3 木马的制作219

例1 制作软件捆绑木马220

例2 制作chm电子书木马221

热门推荐