图书介绍
电脑黑客攻防 全彩版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 九州书源编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302378235
- 出版时间:2015
- 标注页数:316页
- 文件大小:36MB
- 文件页数:345页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
电脑黑客攻防 全彩版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客攻击的测试平台——虚拟机1
1.1 准备构建黑客测试平台2
学习1小时2
1.1.1 认识常见的虚拟机2
1.虚拟机的作用2
2.常见的虚拟机种类2
1.1.2 安装虚拟机软件3
1.1.3 配置虚拟设备7
上机1小时:安装并配置VirtualBox10
1.2 安装虚拟系统15
学习1小时15
1.2.1 安装Windows XP虚拟系统15
1.2.2 安装Windows 7虚拟系统20
1.2.3 共享网络24
上机1小时:安装Windows 8虚拟系统26
1.3 练习2小时29
1.练习1小时:安装并配置VMware Workstation 929
2.练习1小时:安装并配置VirtualBox30
第2章 黑客基础与网络安全31
2.1 黑客基础知识32
学习1小时32
2.1.1 黑客的攻击手段32
2.1.2 黑客攻击常用平台——DOS操作系统32
1.DOS操作系统的组成32
2.DOS操作系统的主要功能33
2.1.3 黑客攻击的常见命令34
1.ping命令34
2.nbtstat命令34
3.net命令34
4.tracert命令35
5.netstat命令35
6.ipconfig命令35
7.其他命令36
2.1.4 黑客身份验证——IP地址37
1.IP地址的分类37
2.IP地址的组成38
上机1小时:使用telnet连接远程主机38
2.2 网络安全40
学习1小时40
2.2.1 常见的网络不安全因素40
2.2.2 病毒和木马40
1.病毒和木马的特点40
2.病毒和木马的类型41
2.2.3 网络安全防御41
1.常见的安全防御软件41
2.病毒的防御42
3.木马的防御42
4.开启Windows防火墙43
5.使用金山毒霸防御网络安全44
上机1小时:使用360杀毒软件进行安全防御46
2.3 练习1小时47
1.使用命令查看端口信息并连接远程电脑48
2.使用金山毒霸防御病毒48
第3章 黑客攻击途径与常用工具49
3.1 黑客的攻击途径50
学习1小时50
3.1.1 系统缺陷——漏洞50
1.常见的操作系统漏洞50
2.常见的漏洞扫描器51
3.漏洞扫描器的选择依据51
3.1.2 黑客通道——端口53
1.认识端口53
2.关闭和限制端口54
3.1.3 权限之争——账户60
1.电脑账户的分类60
2.创建账户60
3.修改管理员账户名称62
3.1.4 服务和进程64
1.常见的系统服务64
2.常见的系统进程64
3.服务和进程的开启与关闭65
上机1小时:开启打印服务并关闭QQ音乐的进程66
3.2 黑客常用工具软件67
学习1小时67
3.2.1 认识常用的黑客软件67
1.网络扫描工具67
2.数据拦截工具68
3.2.2 使用X-Scan扫描器扫描局域网电脑信息68
3.2.3 使用网络嗅探器捕捉网络信息70
上机1小时:使用Nmap扫描局域网电脑信息71
3.3 练习1小时73
1.创建IP安全策略阻止访问本地电脑73
2.使用SoftPerfect Network Scanner检测共享信息74
第4章 获取远程计算机信息75
4.1 获取网络中的基本信息76
学习1小时76
4.1.1 获取攻击目标的信息76
1.获取局域网电脑的IP地址76
2.通过域名查询IP地址77
4.1.2 获取主机的地理位置79
4.1.3 获取网站备案信息80
上机1小时:获取百度网站的相关信息81
4.2 收集网络中的漏洞82
学习1小时82
4.2.1 认识常见的网络漏洞扫描工具82
4.2.2 使用Nessus漏洞扫描工具扫描漏洞83
1.注册Nessus账户83
2.添加Nessus账户86
3.添加扫描策略并扫描目标主机87
上机1小时:使用Windows Vulnerability Scanner扫描漏洞90
4.3 练习1小时91
1.获取搜狐网的IP和地理位置92
2.使用Nessus扫描局域网电脑漏洞92
第5章 常见的网络攻击与防御93
5.1 局域网攻击与安全防御94
学习1小时94
5.1.1 局域网信息嗅探与防御94
1.局域网信息嗅探94
2.局域网嗅探防御95
5.1.2 广播风暴的攻击与防御96
1.广播风暴攻击96
2.广播风暴防御96
5.1.3 ARP欺骗攻击与防御97
1.ARP欺骗攻击97
2.ARP欺骗攻击防御98
5.1.4 IP地址冲突攻击与防御100
1.IP地址冲突攻击100
2.IP地址冲突防御100
上机1小时:使用ARP防火墙防御局域网攻击103
5.2 远程攻击与防御105
学习1小时105
5.2.1 常见的远程连接软件105
5.2.2 使用VNC实现电脑的远程攻击105
1.安装VNC软件106
2.收集客户端信息109
3.连接远程电脑110
5.2.3 远程攻击防御111
1.关闭电脑远程连接功能111
2.使用防火墙防御远程攻击113
上机1小时:使用Radmin连接远程电脑114
5.3 练习2小时117
1.练习1小时:使用ARP防火墙防御局域网攻击117
2.练习1小时:使用VNC连接目标电脑118
第6章 IE浏览器攻击与防御119
6.1 IE浏览器攻击120
学习1小时120
6.1.1 常见的IE浏览器攻击方式120
6.1.2 使用网页代码和病毒攻击120
1.编写网页代码攻击120
2.使用“万花谷”病毒攻击121
6.1.3 修改注册表和IE浏览器属性123
6.1.4 制作IE炸弹攻击126
上机1小时:制造病毒禁止更改Internet选项和主页128
6.2 IE浏览器防御130
学习1小时130
6.2.1 使用安全工具修复IE浏览器攻击130
6.2.2 设置系统服务和注册表防御132
6.2.3 设置IE浏览器的安全等级134
上机1小时:使用360安全卫士维护IE浏览器136
6.3 练习1小时138
1.限制IE浏览器运行活动脚本138
2.使用金山毒霸防御IE浏览器攻击138
第7章 QQ、电子邮箱的攻击与防御139
7.1 QQ攻击140
学习1小时140
7.1.1 常见的QQ攻击方法140
7.1.2 使用软件窃取QQ密码140
1.使用键盘记录王者窃取QQ密码140
2.使用广外幽灵窃取QQ密码142
7.1.3 使用软件控制和攻击QQ143
1.使用QQ狙击手获取IP地址143
2.使用微方QQ聊天监控大师控制QQ144
上机1小时:使用QQ狙击手对QQ信息进行探测145
7.2 电子邮箱攻击147
学习1小时148
7.2.1 使用流光窃取电子邮箱密码148
7.2.2 使用邮箱炸弹攻击电子邮箱150
1.常见的邮箱炸弹150
2.使用随心邮件炸弹攻击电子邮箱151
上机1小时:使用流光探测163邮箱密码152
7.3 QQ与电子邮箱安全防御155
学习1小时155
7.3.1 QQ安全防御155
1.QQ密码的安全防御156
2.申请QQ密码保护156
3.使用软件查杀QQ病毒158
7.3.2 电子邮箱安全防御163
1.找回电子邮箱密码163
2.修改邮箱安全设置164
3.防御电子邮件病毒167
4.防御邮箱炸弹169
上机1小时:设置邮箱登录保护和安全提醒171
7.4 练习2小时173
1.练习1小时:使用流光窃取邮箱密码173
2.练习1小时:使用QQ病毒木马专杀工具保护电脑安全174
第8章 密码攻击与防御175
8.1 操作系统密码的设置与破解176
学习1小时176
8.1.1 操作系统常见的加密方式176
1.用户账户加密176
2.使用U盘加密操作系统177
8.1.2 破解操作系统常见的密码179
1.破解操作系统登录密码179
2.破解上网密码181
上机1小时:破解系统标准账户密码182
8.2 办公软件密码的设置与破解184
学习1小时184
8.2.1 Office软件的加密与解密184
1.Word文档的加密与解密184
2.Excel文档的加密与解密187
3.Access的加密与解密188
8.2.2 压缩文件的加密与解密191
1.为压缩文件加密191
2.解密压缩文件193
上机1小时:为Excel 2010文档加密和解密195
8.3 其他常见对象的加密与解密198
学习1小时198
8.3.1 常见密码保护的方法198
8.3.2 认识常见的加密软件199
8.3.3 使用加密软件加密文件对象200
1.使用超级加密3000200
2.使用文件夹加密超级大师201
3.使用图片保护狗203
上机1小时:使用文件夹加密器加密“资料”文件206
8.4 练习1小时208
通过图片保护狗对“九寨沟”文件夹加密208
第9章 U盘攻击与防御209
9.1 U盘攻击210
学习1小时210
9.1.1 认识U盘病毒210
1.U盘病毒的隐藏方式210
2.U盘病毒的运行机制211
3.判断U盘病毒212
9.1.2 制作U盘病毒213
1.认识Autorun.inf文件的组成部分213
2.制作Autorun.inf病毒215
上机1小时:制作批处理文件清理Autorun.inf216
9.2 U盘病毒防御218
学习1小时218
9.2.1 使用编程的方式防御U盘病毒218
1.禁用和恢复Autorun.inf功能218
2.创建不可删除的文件夹218
9.2.2 使用软件防御U盘病毒219
1.认识常见的U盘杀毒软件219
2.使用USBCleaner扫描并防御U盘病毒219
9.2.3 关闭电脑自动播放功能221
上机1小时:使用U盘杀毒精灵查杀U盘病毒223
9.3 U盘维护224
学习1小时224
9.3.1 使用软件维护U盘225
1.常见的U盘维护软件225
2.使用新毒霸查杀U盘病毒225
9.3.2 检查并修复U盘错误和坏道227
9.3.3 整理U盘碎片228
9.3.4 修改U盘文件系统229
上机1小时:使用360杀毒软件查杀U盘病毒230
9.4 练习1小时231
1.制作包含Autorun.inf文件的U盘病毒232
2.使用USBCleaner扫描病毒232
第10章 电脑后门开启与入侵痕迹清理233
10.1 黑客常见后门的开启234
学习1小时234
10.1.1 开启操作系统后门234
1.使用WinEggDrop shell开启系统后门234
2.使用WinShell开启系统后门236
10.1.2 开启系统账号后门237
10.1.3 开启服务后门240
上机1小时:使用WinShell程序开启电脑端口242
10.2 清理入侵痕迹243
学习1小时243
10.2.1 查看系统日志244
10.2.2 使用批处理文件清除系统日志245
10.2.3 远程清理系统日志246
1.通过“计算机管理”窗口清除并禁止生成日志246
2.使用软件远程清理系统日志248
上机1小时:使用clearlogs清理系统日志249
10.3 练习1小时251
1.通过注册表修改账户权限251
2.使用程序开启系统后门251
3.远程连接电脑清理系统日志252
第11章 电脑重要信息的备份与还原253
11.1 操作系统的备份和还原254
学习1小时254
11.1.1 常见的系统备份和还原方法254
11.1.2 利用还原点对系统进行备份和还原254
1.创建系统还原点254
2.利用还原点恢复系统256
11.1.3 利用Ghost备份和还原系统257
1.安装MaxDOS软件257
2.使用Ghost备份操作系统258
3.使用Ghost还原系统260
上机1小时:通过系统自带功能备份和还原操作系统261
11.2 驱动程序和注册表的备份和还原265
学习1小时265
11.2.1 驱动程序的备份和还原265
1.常见的驱动程序管理软件265
2.使用驱动精灵备份和还原驱动程序266
11.2.2 注册表的备份和还原268
1.备份注册表的常见方法268
2.使用Windows 7优化大师备份和还原注册表268
上机1小时:使用驱动人生备份驱动程序271
11.3 系统重要文件的备份和还原272
学习1小时272
11.3.1 使用系统自带功能备份和还原文件272
1.备份系统重要文件272
2.还原系统重要文件275
11.3.2 使用软件恢复文件276
1.常见的数据修复工具276
2.使用EasyRecovery恢复误删除的数据277
上机1小时:使用FinalRecovery恢复数据278
11.4 练习1小时280
1.使用Ghost备份Windows 8操作系统280
2.使用FinalRecovery恢复被格式化分区的数据280
第12章 电脑的安全维护与黑客防御281
12.1 电脑安全维护282
学习1小时282
12.1.1 通过组策略维护系统安全282
1.禁止更改桌面配置282
2.禁止访问控制面板283
3.禁止使用U盘284
12.1.2 通过注册表维护系统安全285
1.禁止开机自动打开网页285
2.禁止远程修改注册表286
3.删除危险的系统启动项287
上机1小时:使用组策略和注册表保护系统安全287
12.2 黑客防御289
学习1小时289
12.2.1 通过Windows防火墙防御289
1.设置允许通过Windows防火墙的应用程序289
2.设置Windows防火墙高级安全规则291
12.2.2 通过安全防护软件防御293
1.认识常见的安全防护软件293
2.使用瑞星防火墙防御黑客攻击294
上机1小时:使用COMODO防火墙防御黑客攻击295
12.3 练习2小时297
1.练习1小时:使用组策略禁止用户访问驱动器297
2.练习1小时:使用COMODO防火墙扫描电脑298
附录A 秘技连连看299
一、黑客命令和工具的使用技巧299
1.在操作系统中获取本机的MAC地址299
2.使用Tracert命令搜集网站结构299
3.认识TCP与SYN扫描方式299
4.常用的扫描设置口令299
5.快速关闭不响应的网页300
6.不同端口对应的服务和功能300
7.恢复使用U盘加密的系统300
8.WinEggDrop shell软件的控制300
9.设置clearlog工具的运行方式和时间300
10.查看本地电脑是否连入网络301
11.使用命令防御ARP攻击301
12.避开系统管理员的查看301
二、系统防黑技巧302
1.在Windows 7中启用Telnet302
2.使用系统自动更新修复漏洞302
3.解除IE的分级审查口令302
4.防止黑客进入TCP/IP参数设置302
5.防止局域网中的IP地址被他人修改302
6.浏览器防御技巧303
7.组策略对应的注册表项和备份文件303
8.关闭电脑中不用的端口303
9.使用最后一次正确配置304
10.处理邮箱被探测的技巧304
三、密码使用技巧304
1.修改加密文件304
2.邮箱密码保护305
3.防止黑客通过键盘记录窃取QQ密码305
4.黑客盗取QQ密码的方法305
5.加快Advanced RAR Password Recovery破解密码速度305
6.提高密码安全度的技巧305
7.使用BitLocker强化Windows加密安全306
8.查看本地宽带密码306
9.常见的密码破解方法307
10.使用键盘记录王者窃取QQ密码307
11.使用QQ狙击手获取IP地址307
12.QQ密码的安全防御308
四、黑客其他技巧308
1.病毒的防御技巧308
2.木马的防御技巧309
3.获取主机的地理位置309
4.获取网站备案信息309
5.使用安全工具修复IE浏览器310
6.删除浏览记录310
7.使用代码清除U盘病毒310
8.使用系统自带功能备份311
附录B 就业面试指导312
1.简历制作指导312
2.面试着装礼仪313
3.自我介绍及交谈技巧314
4.面试常见问题314
附录C 72小时后该如何提升315
1.加强实际操作315
2.总结经验和教训315
3.合理利用操作系统自带的安全防护功能315
4.吸取他人经验315
5.加强交流与沟通315
6.拓展学习316
7.上技术论坛进行学习316
8.还可以找我们316
热门推荐
- 95373.html
- 1605314.html
- 1534344.html
- 1292809.html
- 473770.html
- 1933234.html
- 3744729.html
- 2734136.html
- 3520890.html
- 3629036.html
- http://www.ickdjs.cc/book_2382955.html
- http://www.ickdjs.cc/book_3680494.html
- http://www.ickdjs.cc/book_1600597.html
- http://www.ickdjs.cc/book_2782788.html
- http://www.ickdjs.cc/book_3829550.html
- http://www.ickdjs.cc/book_2246695.html
- http://www.ickdjs.cc/book_868622.html
- http://www.ickdjs.cc/book_557372.html
- http://www.ickdjs.cc/book_2568243.html
- http://www.ickdjs.cc/book_1747056.html