图书介绍

21天精通黑客攻防策略【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

21天精通黑客攻防策略
  • 新奇e族编著 著
  • 出版社: 北京:化学工业出版社
  • ISBN:9787122185136
  • 出版时间:2014
  • 标注页数:368页
  • 文件大小:103MB
  • 文件页数:386页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

21天精通黑客攻防策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1周 黑客攻防入门2

第1天 星期一 了解黑客(7月22日星期一)2

1.1黑客的定义3

1.2历史上著名的黑客事件3

1.3预防黑客必须掌握的网络知识4

第2天 星期二预防黑客必备知识(7月23日星期二)6

2.1进程、端口和服务7

2.1.1进程概述7

2.1.2端口概述9

2.2用于追踪黑客攻击的命令11

2.2.1 ping命令11

2.2.2 ipconfig命令13

2.2.3 N ET命令14

2.2.4 n etstat命令15

2.2.5 ftp命令16

2.2.6 teln et命令18

2.2.7 tracert命令20

2.3常见网络协议20

2.3.1TCP/IP协议21

2.3.2 ARP协议22

2.3.3 ICMP协议23

2.4防黑实战1——利用“TCP/IP筛选”功能对服务器端口进行限制24

2.5防黑实战2——新建和关闭系统进程25

第3天 星期三 木马与病毒知识(7月24日星期三)27

3.1认识木马28

3.1.1什么是木马28

3.1.2木马常用的入侵方法29

3.1.3木马常用的伪装手段30

3.1.4查询系统中的木马35

3.2认识病毒38

3.2.1什么是病毒38

3.2.2病毒的工作流程39

3.3常见的病毒39

3.3.1操作系统病毒40

3.3.2 U盘病毒43

3.3.3网络蠕虫病毒45

3.3.4邮箱病毒47

3.4防黑实战1——将木马伪装成电子书49

3.5防黑实战2——在Word 2003中预防宏病毒51

第4天 星期四 常用扫描与嗅探工具(7月25日星期四)53

4.1认识扫描目标的相关信息54

4.1.1确定目标的IP地址54

4.1.2查看目标所属地区54

4.2了解扫描器工具55

4.2.1扫描器的工作原理55

4.2.2扫描器的作用55

4.3常见端口扫描器工具56

4.3.1 Nmap扫描器56

4.3.2 SuperScan扫描器57

4.4常见多功能扫描器工具60

4.4.1流光扫描器60

4.4.2 SSS扫描器65

4.5常用网络嗅探工具69

4.5.1嗅探利器SmartSniff69

4.5.2网络数据包嗅探专家71

4.5.3影音神探72

4.6防黑实战1——注入点扫描工具72

4.7防黑实战2——交换型网络嗅探器WinArpSpoof74

第5天 星期五 预防黑客的常见攻击(7月26日星期五)76

5.1口令猜解攻击77

5.1.1攻击原理77

5.1.2攻击实战77

5.2恶意代码攻击82

5.2.1攻击原理82

5.2.2攻击案例83

5.3缓冲区溢出攻击83

5.3.1攻击原理84

5.3.2攻击案例84

5.4网络欺骗攻击86

5.4.1攻击原理86

5.4.2攻击案例87

5.5防黑实战1——如何清除恶意代码88

5.6防黑实战2——黑客是如何破解压缩包密码的89

第2周 系统类攻防策略94

第6天 星期一 系统安全防守策略(7月29日星期一)94

6.1本地安全策略95

6.1.1禁止在登录前关机95

6.1.2在超过登录时间后强制用户注销96

6.1.3不显示上次登录时的用户名96

6.1.4限制格式化和弹出可移动媒体97

6.1.5对备份和还原权限进行审计98

6.1.6设置本地账户共享与安全模式98

6.1.7禁止安装未签名的驱动程序99

6.1.8不允许SAM账户和共享的匿名枚举100

6.1.9让“每个人”权限应用于匿名用户100

6.2组安全策略101

6.2.1应用账户锁定策略101

6.2.2应用密码策略102

6.2.3设置用户权限104

6.2.4不允许SAM账户的匿名枚举105

6.2.5禁止访问控制面板105

6.2.6禁止更改【开始】菜单与任务栏106

6.2.7禁止更改桌面设置106

6.2.8禁用部分应用程序107

6.3计算机管理策略108

6.3.1事件查看器的使用108

6.3.2共享资源的管理110

6.3.3管理系统中的服务程序110

6.4防黑实战1——自定义IP安全策略111

6.5防黑实战2——锁定电脑中的隐私磁盘115

第7天 星期二 IE浏览器攻防策略(7月30日星期二)116

7.1常见的IE浏览器攻击方式117

7.1.1篡改IE浏览器首页117

7.1.2恶意更改IE浏览器标题栏119

7.1.3篡改IE浏览器的右键菜单121

7.1.4禁用IE浏览器的【源文件】菜单项122

7.1.5网页广告信息炸弹124

7.1.6 IE浏览器默认的首页变成灰色且按钮不可用125

7.1.7篡改IE浏览器默认的搜索引擎126

7.1.8桌面上的IE浏览器图标“不见”了126

7.2通过权限设置保护IE浏览器128

7.3防黑实战1——在IE中设置隐私保护129

7.4防黑实战2——在IE浏览器窗口中屏蔽广告131

第8天 星期三 注册表编辑器攻防策略(7月31日星期三)132

8.1常见注册表入侵方式133

8.1.1连接远程注册表133

8.1.2利用网页改写注册表134

8.2注册表的防护135

8.2.1禁止访问和编辑注册表135

8.2.2关闭默认共享保证系统安全137

8.2.3禁止远程修改注册表137

8.2.4禁止运行应用程序138

8.2.5禁止更改系统登录密码139

8.2.6隐藏控制面板中的图标140

8.2.7禁止IE浏览器查看本地磁盘140

8.3防黑实战1——关闭远程注册表管理服务141

8.4防黑实战2——只允许运行指定的程序142

第9天 星期四 系统漏洞攻防策略(8月1日星期四)144

9.1 系统漏洞概述145

9.1.1什么是系统漏洞145

9.1.2系统漏洞产生的原因145

9.2黑客如何入侵系统漏洞146

9.2.1 X-SCAN快速抓鸡146

9.2.2啊D光速抓鸡147

9.3经典系统漏洞实战149

9.3.1 IPC$漏洞概述149

9.3.2 I PC$漏洞入侵“挂马”150

9.3.3 I PC$漏洞的防御151

9.4系统漏洞防御152

9.4.1使用Windows Update为系统打补丁152

9.4.2使用360安全卫士为系统打补丁154

9.4.3使用瑞星卡卡上网安全助手155

9.5防黑实战1—— WebDAV缓冲区溢出漏洞攻击155

9.6防黑实战2—— WebDAV缓冲区溢出攻击防御157

第10天 星期五 系统入侵与远程控制攻防策略(8月2日星期五)159

10.1入侵计算机系统160

10.1.1通过建立隐藏账号入侵系统160

10.1.2通过开放的端口入侵系统163

10.2抢救被入侵的系统166

10.2.1揪出黑客创建的隐藏账号166

10.2.2关闭不必要的开放端口167

10.3利用Windows系统自带的远程协作实现远程控制168

10.3.1什么是远程控制168

10.3.2通过Windows远程桌面实现远程控制169

10.4利用远程控制工具进行远程控制171

10.4.1使用“魔法远程控制”进行远程控制171

10.4.2使用“灰鸽子”实现远程控制173

10.5实时保护系统安全177

10.5.1 360安全卫士177

10.5.2拒绝系统入侵的防火墙182

10.6防黑实战1——确定可能开放的端口服务184

10.7防黑实战2——使用MT工具创建复制账号185

第3周 密码类攻防策略188

第11天 星期一 Windows密码攻防策略(8月5日星期一)188

11.1 破解Windows各个账户的密码189

11.1.1破解BIOS开机密码189

11.1.2使用Administrator账户登录190

11.1.3强制清除管理员密码191

11.1.4使用软件窃取账户密码192

11.1.5破解屏幕保护密码193

11.2加强Windows账户密码的管理193

11.2.1更改Administrator账户194

11.2.2强健Windows系统管理员密码195

11.2.3删除Guest账户196

11.3防黑实战1——判断Guest账户是否被利用197

11.4防黑实战2——创建密码恢复盘198

第12天 星期二 文件密码攻防策略(8月6日星期二)200

12.1Word文件的加密与解密201

12.1.1利用Word自身功能加密201

12.1.2 Word密码查看器202

12.2 Excel文件的加密与解密203

12.2.1利用Excel自身功能加密203

12.2.2 Excel加密文档解密工具——Excel Key205

12.3 PDF文件的加密与解密206

12.3.1利用Adobe Acrobat professional创建并加密PDF文件206

12.3.2使用PDF文件加密器208

12.3.3 PDF密码破解工具210

12.4文件或文件夹的加密与解密212

12.4.1加密文件或文件夹212

12.4.2解密文件或文件夹213

12.5防黑实战1——利用加密文件系统进行加密214

12.6防黑实战2——为WPS Office文档加密215

第13天 星期三 QQ账号密码攻防策略(8月7日星期三)216

13.1忘了QQ密码怎么办217

13.1.1通过QQ申诉找回密码217

13.1.2通过QQ密保找回密码219

13.2黑客如何盗取QQ账号及密码220

13.2.1盗取QQ密码的方法221

13.2.2使用“QQ简单盗”盗取QQ账号与密码221

13.2.3使用“QQ破密使者”破解本地QQ密码223

13.2.4使用“盗Q黑侠”盗取QQ密码224

13.3 QQ密码防护225

13.3.1申请QQ密码保护225

13.3.2 QQ安全设置228

13.3.3使用“金山密保”来保护QQ号码229

13.3.4使用“QQ令牌”来保护QQ230

13.4 QQ木马防范与清除231

13.4.1防范QQ木马231

13.4.2清除QQ木马232

13.5防黑实战1——利用QQ远程协助234

13.6防黑实战2——在QQ群共享中共享文件236

第14天 星期四 网络账号及密码攻防策略(8月8日星期四)237

14.1 MSN账号及密码攻防238

14.1.1获取MSN账号密码238

14.1.2防范MSN账号密码被窃取240

14.2网银账号及密码攻防242

14.2.1网银常见攻击手段242

14.2.2网银攻击防范技巧246

14.3邮箱账号及密码攻防249

14.3.1盗取邮箱密码的常用方法249

14.3.2使用“流光”盗取邮箱密码249

14.3.3重要邮箱的保护措施251

14.3.4找回邮箱密码251

14.4网游账号及密码攻防252

14.4.1用木马盗取账号的攻防253

14.4.2用远程控制方式盗取账号的攻防254

14.4.3利用系统漏洞盗取账号的攻防256

14.5防黑实战1——将收到的“邮件炸弹”标记为垃圾邮件256

14.6防黑实战2——个人账号为何在网吧中容易被盗取258

第15天 星期五 防范用后门技术获取密码(8月9日星期五)261

15.1后门是什么262

15.2账号后门262

15.2.1手动克隆账号262

15.2.2在命令行方式下制作账号后门266

15.2.3利用程序克隆账号267

15.3漏洞后门269

15.3.1制造Unicode漏洞后门269

15.3.2制造.idq后门270

15.4系统服务后门271

15.4.1利用instsrv创建Telnet后门271

15.4.2利用SRVINSTW创建系统服务后门272

15.5木马后门275

15.5.1 Wollf木马后门275

15.5.2 SQL后门276

15.6防黑实战1——利用系统漏洞自动加载后门277

15.7防黑实战2——删除各种脚本对象以禁止asp木马运行279

第4周 黑客攻防策略282

第16天 星期一 网站攻防策略(8月12日星期一)282

16.1网站基础知识283

16.1.1网站的维护与安全283

16.1.2常见网站攻击方式284

16.2网站数据安全策略285

16.2.1备份网站286

16.2.2恢复被黑客攻击网站287

16.3网站数据库安全策略288

16.3.1备份数据库(Sql Server)288

16.3.2恢复数据库(Sql Server)291

16.4防黑实战1——查看网站的流量293

16.5防黑实战2——设置网站访问权限295

第17天 星期二 恶意网页代码攻防策略(8月13日星期二)296

17.1 恶意网页代码概述297

17.1.1恶意代码概述297

17.1.2恶意代码的特征297

17.1.3恶意代码的传播方式297

17.1.4网页恶意代码脚本297

17.2常见恶意网页代码攻击及解决方法299

17.2.1启动时自动弹出对话框和网页299

17.2.2禁用注册表300

17.2.3网页广告信息炸弹300

17.2.4 I E部分设置被禁止302

17.2.5定时弹出IE窗口302

17.2.6禁止电脑功能303

17.2.7格式化硬盘303

17.2.8下载木马程序303

17.3恶意网页代码的预防和清除303

17.3.1恶意网页代码的预防303

17.3.2恶意网页代码的清除304

17.4防黑实战1——论坛被点歌网站攻击的原因305

17.5防黑实战2——论坛被恶意网站攻击的原因307

第18天 星期三 木马与病毒攻防策略(8月14日星期三)309

18.1 常见木马攻击系统310

18.1.1使用“网络公牛”木马攻击310

18.1.2使用“网络精灵”木马攻击312

18.2清除系统中的木马314

18.2.1使用木马清除大师清除木马314

18.2.2使用“木马克星”清除木马316

18.2.3用木马清除专家清除木马317

18.3病毒的防御320

18.3.1 U盘病毒的防御321

18.3.2邮箱病毒的防御323

18.3.3未知病毒木马的防御325

18.4防黑实战——通过修改文件的关联性预防病毒327

第19天 星期四 数据安全攻防策略(8月15日星期四)329

19.1彻底销毁机密数据330

19.1.1暂时删除文件或文件夹330

19.1.2彻底删除文件或文件夹331

19.1.3使用360安全卫士粉碎机密数据331

19.2恢复被误删除的数据332

19.2.1恢复删除的数据应注意的事项332

19.2.2从回收站中还原333

19.2.3清空回收站后的恢复334

19.2.4使用Easy Recovery恢复数据336

19.3网络数据安全策略341

19.3.1加密网络聊天数据341

19.3.2备份个人网络数据342

19.3.3上传与下载网络数据343

19.3.4网络用户信息的安全策略345

19.4防黑实战1——查看并备份QQ聊天记录347

19.5防黑实战2——防止本机数据库文件被下载347

第20天 星期五 黑客痕迹清除技法(8月16日 星期五)350

20.1黑客留下的足迹——日志351

20.1.1日志的详细定义351

20.1.2为什么要清除日志352

20.2清除日志文件352

20.2.1分析入侵日志352

20.2.2手工清除日志文件356

20.2.3利用工具清除日志文件357

20.3防黑实战1——清除WWW和FTP日志360

20.4防黑实战2——使用批处理清除远程主机日志362

第5周黑客攻防技能测评364

第21天 星期一 检测你的黑客攻防技能水平(8月19日星期一)364

21.1关卡型黑客游戏测评365

21.1.1黑客榜中榜365

21.1.2 “PCSEC”Game365

21.1.3 Monyer(梦之光芒)365

21.2任务型黑客游戏测评366

21.2.1 UPLINK366

21.2.2 Hack TheGame368

热门推荐