图书介绍

黑客攻防从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防从入门到精通
  • 明月工作室编著 著
  • 出版社:
  • ISBN:
  • 出版时间:2017
  • 标注页数:0页
  • 文件大小:123MB
  • 文件页数:530页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 社会工程学1

1.1黑客与社会工程学2

1.1.1社会工程学攻击概述2

1.1.2无法忽视的非传统信息安全2

1.1.3攻击信息拥有者3

1.2揭秘常见的社会工程学攻击4

1.3社会工程学攻击时刻在发生5

1.3.1非法获取用户的手机号码5

1.3.2揭秘网络钓鱼7

1.3.3揭秘如何伪造身份骗取系统口令8

1.4无所不在的信息搜索8

1.4.1利用搜索引擎搜索8

1.4.2利用门户网站收集信息14

1.4.3利用其他特定渠道进行信息收集15

1.5从源头防范黑客攻击17

1.5.1个人用户防范社会工程学18

1.5.2企业或单位防范社会工程学19

技巧与问答21

第2章 计算机与网络反黑基础22

2.1系统进程23

2.1.1认识系统进程23

2.1.2关闭和新建系统进程24

2.2端口26

2.2.1端口的分类26

2.2.2查看端口28

2.2.3开启和关闭端口29

2.2.4端口的限制31

2.3网络协议36

2.3.1 TCP/IP协议簇36

2.3.2 IP协议37

2.3.3 ARP协议38

2.3.4 ICMP协议39

2.4虚拟机40

2.4.1安装VMware虚拟机40

2.4.2配置安装好的VMware虚拟机43

2.4.3安装虚拟操作系统44

2.4.4 VMware Tools安装45

技巧与问答46

第3章Windows 10系统防火墙与Windows Defender47

3.1设置Windows 10防火墙48

3.1.1启用或关闭Windows防火墙48

3.1.2管理计算机的连接49

3.1.3 Windows防火墙的高级设置51

3.2使用Windows Defender54

3.2.1认识Windows Defender55

3.2.2认识Windows Defender的功能55

3.2.3使用Windows Defender进行手动扫描55

3.2.4自定义配置Windows Defender56

3.3让第三方软件做好辅助58

3.3.1清理恶意插件让Windows 10提速58

3.3.2使用第三方软件解决疑难问题59

3.4使用Windows更新保护计算机60

3.4.1设置更新60

3.4.2检查并安装更新62

技巧与问答62

第4章Windows 10高级安全管理63

4.1设置文件的审核策略64

4.2 Windows BitLocker驱动器加密67

4.2.1了解BitLocker67

4.2.2启用BitLocker67

4.2.3管理BitLocker加密的驱动器71

4.3本地安全策略74

4.3.1不显示最后登录的用户名74

4.3.2调整账户密码的最长使用期限76

4.3.3调整提示用户更改密码时间76

4.3.4重命名系统管理员账户和来宾账户77

4.3.5禁止访问注册表编辑器78

4.4用户操作安全防护机制78

4.4.1认识用户账户控制79

4.4.2更改用户账户控制的级别79

技巧与问答80

第5章 系统和数据的备份与恢复81

5.1备份与还原操作系统82

5.1.1使用还原点备份与还原系统82

5.1.2使用GHOST备份与还原系统84

5.2备份与还原用户数据89

5.2.1使用驱动精灵备份与还原驱动程序89

5.2.2备份与还原IE浏览器的收藏夹90

5.2.3备份和还原QQ聊天记录93

5.2.4备份和还原QQ自定义表情96

5.3使用恢复工具恢复误删除的数据99

5.3.1使用Recuva恢复数据99

5.3.2使用FinalData恢复数据103

5.3.3使用FinalRecovery恢复数据107

技巧与问答110

第6章 计算机与网络控制命令111

6.1在Windows系统中执行DOS命令112

6.1.1用菜单的形式进入DOS窗口112

6.1.2通过IE浏览器访问DOS窗口112

6.1.3复制、粘贴命令行113

6.1.4设置窗口风格114

6.1.5 Windows系统命令行117

6.2全面认识DOS系统118

6.2.1 DOS系统的功能118

6.2.2文件与目录119

6.2.3文件类型与属性120

6.2.4目录与磁盘122

6.2.5命令分类与命令格式123

6.3网络安全命令实战125

6.3.1测试物理网络的Ping命令125

6.3.2查看网络连接的Netstat127

6.3.3工作组和域的Net命令129

6.3.4 23端口登录的Telnet命令135

6.3.5传输协议FTP命令135

6.3.6查看网络配置的IPConfig命令136

6.4其他重要命令136

6.4.1 Tracert命令137

6.4.2 Route命令138

6.4.3 Netsh命令140

6.4.4 Arp命令142

技巧与问答143

第7章 扫描与嗅探:确定目标与探索网络资源144

7.1确定扫描目标145

7.1.1确定目标主机IP地址145

7.1.2了解网站备案信息148

7.1.3确定可能开放的端口和服务149

7.2扫描的实施与防范151

7.2.1扫描服务与端口151

7.2.2 Free Port Scanner与ScanPort等常见扫描工具153

7.2.3 X-Scan用扫描器查看本机隐患155

7.2.4用SSS扫描器实施扫描160

7.2.5用ProtectX实现扫描的反击与追踪163

7.3嗅探的实现与防范166

7.3.1什么是嗅探器166

7.3.2捕获网页内容的艾菲网页侦探166

7.3.3使用影音神探嗅探在线视频地址168

7.4运用工具实现网络监控171

7.4.1运用网络执法官实现网络监控171

7.4.2运用Real Spy Monitor监控网络177

技巧与问答181

第8章 木马防范技术182

8.1何谓木马183

8.1.1木马的起源与发展183

8.1.2木马的机体构造183

8.1.3木马的分类184

8.2揭秘木马的生成与伪装185

8.2.1曝光木马的伪装手段185

8.2.2曝光木马捆绑技术187

8.2.3曝光自解压捆绑木马189

8.2.4曝光CHM木马191

8.3揭秘木马的加壳与脱壳194

8.3.1 ASPack加壳曝光194

8.3.2“北斗程序压缩”多次加壳曝光196

8.3.3使用PE-Scan检测木马是否加过壳197

8.3.4使用UnASPack进行脱壳198

8.4清除木马199

8.4.1通过木马清除专家清除木马199

8.4.2在“Windows进程管理器”中管理计算机进程202

技巧与问答203

第9章 病毒防范技术204

9.1何谓病毒205

9.1.1计算机病毒的特点205

9.1.2病毒的3个基本结构205

9.1.3病毒的工作流程206

9.2 Restart病毒与U盘病毒曝光207

9.2.1曝光Restart病毒207

9.2.2曝光U盘病毒210

9.3 VBS代码病毒曝光212

9.3.1曝光VBS脚本病毒生成机212

9.3.2揭露VBS脚本病毒刷QQ聊天屏214

9.4宏病毒与邮件病毒防范215

9.4.1宏病毒的判断方法215

9.4.2防范与清除宏病毒217

9.4.3全面防御邮件病毒217

9.5网络蠕虫防范218

9.5.1网络蠕虫病毒实例分析218

9.5.2网络蠕虫病毒的全面防范219

9.6杀毒软件的使用221

9.6.1用NOD32查杀病毒221

9.6.2瑞星杀毒软件2013222

9.6.3免费的专业防火墙ZoneAlarm225

技巧与问答226

第10章Windows系统漏洞攻防技术227

10.1系统漏洞基础知识228

10.1.1系统漏洞概述228

10.1.2 Windows系统常见漏洞228

10.2 Windows服务器系统231

10.2.1曝光入侵Windows服务器的流程232

10.2.2 NetBIOS漏洞233

10.3使用 M BSA检测系统漏洞237

10.3.1 MBSA的安装设置237

10.3.2检测单台计算机239

10.3.3检测多台计算机240

10.4使用Windows Update修复系统漏洞240

技巧与问答242

第11章 计算机后门技术243

11.1认识后门244

11.1.1后门的发展历史244

11.1.2后门的分类244

11.2揭秘账号后门技术245

11.2.1使用软件克隆账号246

11.2.2手动克隆账号247

11.3系统服务后门技术250

11.3.1揭秘使用Instsrv创建系统服务后门250

11.3.2揭秘使用Srvinstw创建系统服务后门252

11.4检测系统中的后门程序255

技巧与问答257

第12章 程序的加密与解密技术258

12.1常见的各类文件的加密方法259

12.1.1在WPS中对Word文件进行加密259

12.1.2使用CD-Protector软件给光盘加密260

12.1.3在WPS中对Excel文件进行加密262

12.1.4使用WinRAR加密压缩文件262

12.1.5使用Private Pix软件对多媒体文件加密263

12.1.6宏加密技术266

12.1.7 NTFS文件系统加密数据268

12.2各类文件的解密方法270

12.2.1两种常见Word文档解密方法270

12.2.2光盘解密方法272

12.2.3 Excel文件解密方法273

12.2.4使用RAR Password Recovery软件解密压缩文件274

12.2.5解密多媒体文件274

12.2.6解除宏密码275

12.2.7 NTFS文件系统解密数据276

12.3操作系统密码攻防方法揭秘278

12.3.1密码重置盘破解系统登录密码278

12.3.2 Windows 7 PE破解系统登录密码281

12.3.3 SecureIt Pro设置系统桌面超级锁285

12.3.4 PC Security(系统全面加密大师)286

12.4文件和文件夹密码的攻防方法揭秘290

12.4.1通过文件分割对文件进行加密290

12.4.2给文件夹上一把放心锁295

12.4.3使用WinGuard给应用程序加密和解密299

12.5黑客常用加密解密工具301

12.5.1文本文件专用加密器301

12.5.2文件夹加密精灵302

12.5.3终极程序加密器304

技巧与问答305

第13章 局域网安全防范技术306

13.1局域网基础知识307

13.1.1局域网简介307

13.1.2局域网安全隐患307

13.2常见的几种局域网攻击类型308

13.2.1 ARP欺骗攻击308

13.2.2 IP地址欺骗攻击309

13.3局域网攻击工具310

13.3.1“网络剪刀手”Netcut310

13.3.2 WinArpAttacker工具315

13.4局域网监控工具317

13.4.1 LanSee工具317

13.4.2网络特工319

13.4.3长角牛网络监控机322

技巧与问答328

第14章 计算机远程控制技术329

14.1远程控制概述330

14.1.1远程控制的技术原理330

14.1.2基于两种协议的远程控制330

14.1.3远程控制的应用331

14.2利用“远程控制任我行”软件进行远程控制332

14.2.1配置服务端333

14.2.2通过服务端程序进行远程控制334

14.3用QuickIP进行多点控制335

14.3.1安装QuickIP335

14.3.2设置QuickIP服务器端337

14.3.3设置QuickIP客户端338

14.3.4实现远程控制338

14.4用WinShell实现远程控制339

14.4.1配置WinShell339

14.4.2实现远程控制341

14.5远程桌面连接与协助343

14.5.1 Windows系统的远程桌面连接343

14.5.2 Windows系统远程关机346

14.5.3区别远程桌面连接与远程协助348

技巧与问答348

第15章Web站点安全防范技术349

15.1曝光SQL注入攻击350

15.1.1 Domain(明小子)注入工具曝光350

15.1.2“啊D注入”工具曝光354

15.1.3对SQL注入漏洞的防御357

15.2曝光PHP注入利器ZBSI359

15.3曝光Cookies注入攻击360

15.3.1 Cookies欺骗简介360

15.3.2曝光Cookies注入工具362

15.4曝光跨站脚本攻击363

15.4.1简单留言本的跨站漏洞364

15.4.2跨站漏洞366

15.4.3对跨站漏洞的预防措施371

技巧与问答373

第16章 清理恶意插件和软件374

16.1浏览器与恶意插件375

16.1.1为什么有些网页游戏玩不了375

16.1.2不请自来的浏览器恶评插件375

16.2恶评插件及流氓软件的清除375

16.2.1清理浏览器插件376

16.2.2流氓软件的防范378

16.2.3使用金山系统清理专家清除恶意软件381

16.3间谍软件防护实战382

16.3.1间谍软件防护概述383

16.3.2用SpySweeper 清除间谍软件383

16.3.3通过事件查看器抓住间谍385

16.3.4微软反间谍专家Windows Defender的使用流程390

16.3.5使用360安全卫士对计算机进行防护392

16.4常见的网络安全防护工具395

16.4.1 AD-Aware让间谍程序消失无踪395

16.4.2浏览器绑架克星HijackThis398

16.4.3诺顿网络安全特警401

技巧与问答406

第17章 网游与网吧安全防范技术407

17.1网游盗号木马408

17.1.1哪些程序容易被捆绑盗号木马408

17.1.2哪些网游账号容易被盗409

17.2解读网站充值欺骗术410

17.2.1欺骗原理411

17.2.2常见的欺骗方式411

17.2.3提高防范意识412

17.3防范游戏账号破解413

17.3.1勿用“自动记住密码”413

17.3.2防范游戏账号破解的方法416

17.4警惕局域网监听416

17.4.1了解监听的原理416

17.4.2防范局域网监听的方法417

17.5美萍网管大师420

技巧与问答422

第18章 网络账号反黑实战423

18.1 QQ账号及密码攻防常用工具424

18.1.1 “啊拉QQ大盗”的使用与防范424

18.1.2“雨辰QQ密码查看器”的使用与防范426

18.1.3 “QQExplorer”的使用与防范428

18.2增强QQ安全性的方法429

18.2.1定期更换密码429

18.2.2申请QQ密保430

18.2.3加密聊天记录431

18.3微博等自媒体账号的安全防范432

18.3.1当前主要的自媒体平台432

18.3.2个人网络自媒体账号被盗取的途径434

18.3.3正确使用自媒体平台434

18.4微信等手机自媒体账号的安全防范435

18.4.1微信号被盗的后果435

18.4.2怎样安全使用微信436

18.4.3个人微信账号被盗的应对措施437

18.5邮箱账户密码的攻防437

18.5.1隐藏邮箱账户438

18.5.2追踪仿造邮箱账户的发件人438

18.5.3电子邮件攻击防范措施439

18.6使用密码监听器440

18.6.1密码监听器的使用方法440

18.6.2查找监听者442

18.6.3防止网络监听442

技巧与问答443

第19章 网络支付工具的安全444

19.1加强支付宝的安全防护445

19.1.1加强支付宝账户的安全防护445

19.1.2加强支付宝内资金的安全防护448

19.2加强财付通的安全防护451

19.2.1加强财付通账户的安全防护451

19.2.2加强财付通内资金的安全防护455

技巧与问答457

第20章 无线网络安全防范技术基础458

20.1无线路由器基本配置459

20.1.1了解无线路由器各种端口459

20.1.2了解无线路由器的指示灯459

20.1.3配置无线路由器参数460

20.1.4配置完成重启无线路由器462

20.1.5搜索无线信号连接上网463

20.2无线路由安全设置464

20.2.1修改Wi-Fi密码464

20.2.2设置IP过滤和MAC地址列表464

20.2.3关闭SSID广播465

20.2.4禁用DHCP功能466

20.2.5无线加密466

技巧与问答467

第21章Wi-Fi安全防范技术468

21.1 Wi-Fi基础知识简介469

21.1.1 Wi-Fi的通信原理469

21.1.2 Wi-Fi的主要功能469

21.1.3 Wi-Fi的优势472

21.1.4 Wi-Fi与蓝牙互补472

21.2智能手机Wi-Fi连接473

21.2.1 Android手机Wi-Fi连接473

21.2.2 iPhone手机Wi-Fi连接474

21.3 Wi-Fi密码破解及防范476

21.3.1使用软件破解Wi-Fi密码及防范措施476

21.3.2使用抓包工具破解Wi-Fi密码480

21.4 Wi-Fi攻击方式484

21.4.1 Wi-Fi攻击之一——钓鱼陷阱484

21.4.2 Wi-Fi攻击之二——陷阱接入点485

21.4.3 Wi-Fi攻击之三——攻击无线路由器485

21.4.4 Wi-Fi攻击之四——内网监听485

21.4.5 Wi-Fi攻击之五——劫机486

21.5 Wi-Fi安全防范措施487

技巧与问答488

第22章 蓝牙安全防范技术489

22.1蓝牙基础知识简介490

22.1.1认识蓝牙490

22.1.2蓝牙的起源与发展490

22.1.3蓝牙的工作原理491

22.1.4蓝牙的体系结构491

22.1.5蓝牙的相关术语493

22.1.6蓝牙4.2的新特征493

22.1.7蓝牙4.2的发展前景494

22.2蓝牙设备的配对494

22.2.1启动蓝牙适配器495

22.2.2搜索周围开启蓝牙功能的设备496

22.2.3使用蓝牙进行设备间的配对497

22.2.4两台设备传递文件测试效果499

22.3蓝牙通信技术应用实例502

22.3.1让家居生活更便捷502

22.3.2让驾驶更安全503

22.3.3 增强多媒体系统功能504

22.3.4提高工作效率504

22.3.5丰富娱乐生活505

22.4蓝牙攻击方式与防范措施506

22.4.1典型的蓝牙攻击506

22.4.2修改蓝牙设备地址506

22.4.3利用蓝牙进行DOS攻击506

22.4.4蓝牙的安全防护507

技巧与问答508

热门推荐