图书介绍
黑客攻防大师【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 熊菲编著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894761750
- 出版时间:2009
- 标注页数:340页
- 文件大小:84MB
- 文件页数:354页
- 主题词:
PDF下载
下载说明
黑客攻防大师PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客入门基础2
1.1 网络中的黑客2
1.1.1 什么是黑客2
1.1.2 黑客攻击的过程3
1.2 认识IP地址4
1.2.1 什么是IP地址4
1.2.2 公网IP与私有IP5
1.2.3 动态IP和固定IP6
1.2.4 私有IP地址分段7
1.2.5 IP的类别8
1.2.6 子网掩码9
1.2.7 特殊的回路IP11
1.2.8 NAT网络地址转换11
1.3 端口与协议13
1.3.1 什么是端口13
1.3.2 端口分类14
1.3.3 常见的端口15
1.3.4 限制端口16
1.4 DNS域名地址18
1.4.1 什么是DNS18
1.4.2 获取DNS地址18
第2章 打造黑客训练营20
2.1 认识虚拟机20
2.2 配置虚拟机环境安装虚拟系统22
2.2.1 安装虚拟系统前的初始配置22
2.2.2 更改虚拟机配置24
2.2.3 更改磁盘文件路径27
2.2.4 安装虚拟系统28
2.3 安装VMware Tools28
2.3.1 什么是VMware Tools28
2.3.2 不同操作系统VMware Tools安装方法29
2.3.3 访问主机资源30
2.4 VMware的快照和克隆33
2.4.1 使用快照恢复系统33
2.4.2 使用克隆恢复系统34
2.5 组建虚拟局域网36
2.5.1 VMware的4种组网模式36
2.5.2 用VMware组建虚拟网络环境38
2.6 搭建虚拟机网站平台44
2.6.1 搭建ASP网站平台44
2.6.2 搭建PHP脚本运行环境49
第3章 信息扫描与目标锁定52
3.1 搜索网络重要信息52
3.1.1 通过IP获取目标主机地理位置52
3.1.2 网站注册信息查询53
3.2 扫描目标主机的IP与端口54
3.2.1 认识扫描器54
3.2.2 IPScan扫描活动主机56
3.2.3 使用NetSuper扫描共享资源56
3.2.4 局域网查看工具LanSee58
3.2.5 扫描目标主机开启的端口59
3.3 功能丰富的SuperScan60
3.3.1 域名(主机名)和IP相互转换60
3.3.2 使SuperScan的Ping功能62
3.3.3 利用SuperScan检测端口63
3.4 能探测漏洞的X-Scan65
3.4.1 认识X-Scan65
3.4.2 使用X-Scan扫描目标主机66
3.4.3 X-Scan地理位置查询功能72
3.5 能破解账户密码的“流光”73
3.5.1 “流光”的特点73
3.5.2 使用“流光”扫描目标主机74
3.5.3 查看“流光”扫描报告75
3.5.4 关于字典文件的说明76
3.5.5 使用“流光”注意事项77
3.6 防范黑客扫描77
第4章 认证与系统漏洞的入侵80
4.1 经典的IPC$入侵80
4.1.1 扫描IPC$漏洞主机80
4.1.2 利用IPC$连接漏洞主机82
4.1.3 建立后门账号83
4.1.4 Windows XP的IPC$连接85
4.1.5 IPC$连接失败的原因90
4.1.6 防范IPC$入侵91
4.2 Telnet控制目标主机93
4.2.1 认识Telnet93
4.2.2 Telnet入侵Windows 200093
4.2.3 Telnet入侵WindowsXP97
4.2.4 防范Telnet入侵102
4.3 缓冲区溢出漏洞103
4.3.1 什么是缓冲区溢出漏洞103
4.3.2 缓冲区溢出实例104
4.3.3 工具批量入侵105
4.4 拒绝服务攻击107
4.4.1 拒绝服务攻击原理107
4.4.2 拒绝服务攻击举例107
4.5 分布式拒绝服务攻击108
4.5.1 分布式拒绝服务攻击原理108
4.5.2 分布式攻击实例108
4.5.3 分布式拒绝服务攻击的防范110
第5章 远程控制目标系统112
5.1 扫描漏洞入侵Windows实例112
5.1.1 扫描远程主机是否存在NT弱口令112
5.1.2 使用DameWare入侵漏洞主机113
5.2 Radmin入侵实例122
5.2.1 使用Radmin远程控制122
5.2.2 Radmin服务端安装技巧124
5.3 pcAnywhere的远程控制125
5.3.1 pcAnywhere的工作原理126
5.3.2 被控端设置126
5.3.3 主控端设置128
5.3.4 网络连接的优化配置128
5.3.5 远程控制的实现129
5.4 方便易用的WinVNC130
5.4.1 利用WinVNC的正向连接130
5.4.2 利用WinVNC的逆向连接132
5.5 Windows Vista远程协助使用详解132
5.5.1 改进的Windows Vista远程协助133
5.5.2 远程桌面与远程协助133
5.5.3 发送Windows Vista的远程协助请求135
5.5.4 接受远程协助请求138
5.5.5 远程协助其他设置140
5.6 内网中的Windows XP远程协助设置142
5.6.1 通过网关做端口映射142
5.6.2 启用被控端远程控制143
5.6.3 远程协助145
5.6.4 远程桌面146
第6章 木马开启后门的入侵148
6.1 认识特洛伊木马148
6.1.1 木马的工作原理148
6.1.2 木马的特性149
6.2 经典木马“冰河”150
6.2.1 配置“冰河”木马的服务端150
6.2.2 远程控制“冰河”服务端151
6.2.3 “冰河”木马的防范与反攻152
6.3 功能强大的“黑洞”木马154
6.3.1 配置“黑洞”服务端154
6.3.2 揪出“黑洞”木马156
6.3.3 防范摄像头木马158
6.4 反弹式木马“灰鸽子”159
6.4.1 反弹式木马的特色159
6.4.2 配置“灰鸽子”服务端160
6.4.3 远程控制“灰鸽子”服务端163
6.4.4 利用动态域名为“灰鸽子”配置自动上线165
6.4.5 “灰鸽子”客户端位于内网的配置方案169
6.4.6 “灰鸽子”客户端位于内网但不能设置网关的配置方案171
6.4.7 清除计算机中的“灰鸽子”175
6.5 网页植入木马178
6.5.1 制作网页木马178
6.5.2 网页木马的传播方式179
6.5.3 网站系统漏洞挂马法181
6.5.4 IIS写权限挂马法184
6.5.5 电子邮件挂马法185
第7章 木马的伪装与防杀188
7.1 木马是如何被植入的188
7.1.1 修改图标188
7.1.2 文件合并188
7.1.3 文件夹木马192
7.1.4 网页木马194
7.2 修改特征码瞒骗杀毒软件197
7.2.1 设置MYCCL复合特征码定位器197
7.2.2 划分特征码范围198
7.2.3 缩小特征码范围199
7.2.4 修改特征码内容200
7.2.5 特征码防杀总结200
7.3 加壳木马防范查杀200
7.3.1 壳是用来干什么的201
7.3.2 单一加壳伪装木马201
7.3.3 多重加壳伪装木马202
7.3.4 测试加壳木马204
7.3.5 利用加壳伪装木马的总结204
7.4 使用花指令防范查杀205
7.4.1 什么是花指令205
7.4.2 垃圾代码如何弄“晕”杀软件205
7.4.3 揭秘花指令免杀步骤205
第8章 行踪隐藏与痕迹清理212
8.1 IP隐藏技巧212
8.2 代理隐藏术213
8.2.1 网上查找代理服务器214
8.2.2 扫描工具查找215
8.2.3 代理猎手使用要点218
8.2.4 多代理切换保证安全222
8.2.5 代理协议的转换227
8.2.6 让黑客任务隐藏在代理服务下230
8.2.7 使用代理的注意事项232
8.3 黑客入侵与日志清除233
8.3.1 认识系统日志233
8.3.2 Windows系列日志查看与分析233
8.3.3 黑客如何清除系统日志236
第9章 嗅探器截取数据信息240
9.1 局域网中的嗅探与监听240
9.1.1 日记泄露的秘密240
9.1.2 嗅探器应用范围240
9.1.3 局域网内计算机通讯的概念和寻址241
9.1.4 发生在共享式局域网内的窃听243
9.1.5 发生在交换式局域网内的窃听244
9.2 Sniffer介绍246
9.3 实用嗅探器Sniffer Portable247
9.3.1 Sniffer Portable功能简介247
9.3.2 查看捕获的报文249
9.3.3 捕获数据包后的分析工作250
9.3.4 设置捕获条件251
9.3.5 报文发送253
9.4 其他实用嗅探器254
9.4.1 Iris网络嗅探器254
9.4.2 网络间谍SpyNet Sniffer261
9.4.3 艾菲网页侦探262
第10章 QQ攻防实战266
10.1 扫描QQ信箱盗取密码266
10.2 QQ木马盗号的阴谋与反阴谋267
10.2.1 揭秘QQ盗号木马267
10.2.2 捕杀QQ盗号木马269
10.2.3 揪出幕后元凶270
10.3 揭开QQ币/Q点被盗之谜272
10.3.1 制作盗QQ木马272
10.3.2 批量登录被盗QQ274
10.3.3 Q币/Q点被盗实录276
10.4 本地破解QQ的原理277
10.5 使用QQ申诉取回被盗的QQ279
10.6 查看QQ聊天记录281
10.6.1 利用“QQ聊天记录查看器”查看聊天记录281
10.6.2 防范聊天记录被偷窥282
第11章 电子邮件破解与欺骗284
11.1 黑客破解邮箱的方法284
11.1.1 利用邮件服务器操作系统漏洞284
11.1.2 利用邮件服务器软件本身的漏洞284
11.1.3 在邮件的传输过程中窃听285
11.2 黑客破解邮箱示例285
11.2.1 使用“流光”探测POP3邮箱密码285
11.2.2 黑雨POP3邮件密码破解器288
11.2.3 使用“流影”探测POP3邮箱289
11.3 欺骗手段获取邮件信息293
11.3.1 了解电子邮件欺骗的手法293
11.3.2 利用Foxmail欺骗实例294
11.3.3 Outlook Express欺骗实例299
11.3.4 绕过SMTP服务器的身份验证302
11.4 电子邮件攻击与防范303
11.4.1 电子邮箱信息攻击原理303
11.4.2 随心邮箱炸弹303
11.4.3 邮箱炸弹的防范304
11.4.4 垃圾邮件的过滤305
第12章 网站入侵技术分析308
12.1 网站注入式攻击308
12.1.1 SQL注入漏洞的原理308
12.1.2 SQL注入漏洞的查找308
12.1.3 SQL注入漏洞的应用309
12.2 网站漏洞入侵314
12.2.1 大量PHPWind论坛入侵314
12.2.2 PHPWind漏洞形成原因315
12.2.3 PHPWind论坛被入侵315
12.3 端口破解入侵网站317
12.3.1 什么是端口破解317
12.3.2 端口怎样被破解318
12.4 利用“旁注”入侵网站321
12.4.1 “旁注”的具体含义321
12.4.2 “旁注”的实际操作321
12.5 利用“暴库”快速获取管理员密码323
12.5.1 黑客入侵原理323
12.5.2 入侵操作过程324
第13章 密码破解与防范328
13.1 常见系统口令入侵法328
13.1.1 解除CMOS口令328
13.1.2 解除Windows账户登录密码329
13.2 巧除Word与Excel文档密码333
13.2.1 清除Word密码333
13.2.2 清除Excel密码334
13.3 清除压缩文件密码334
13.3.1 压缩文件破解技巧334
13.3.2 巧设压缩文件提升文件安全337
134 WindoWS中的EFS的破解338
13.4.1 EFS特点简介338
13.5.4 EFS加密的破解339
热门推荐
- 1747203.html
- 1067580.html
- 986261.html
- 1344669.html
- 1888818.html
- 2870852.html
- 576085.html
- 3697076.html
- 2254933.html
- 719765.html
- http://www.ickdjs.cc/book_3028060.html
- http://www.ickdjs.cc/book_3595711.html
- http://www.ickdjs.cc/book_1356567.html
- http://www.ickdjs.cc/book_1967369.html
- http://www.ickdjs.cc/book_2170560.html
- http://www.ickdjs.cc/book_202942.html
- http://www.ickdjs.cc/book_3117264.html
- http://www.ickdjs.cc/book_3296590.html
- http://www.ickdjs.cc/book_1815837.html
- http://www.ickdjs.cc/book_2330272.html