图书介绍
黑客攻防从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防从入门到精通](https://www.shukui.net/cover/42/32707050.jpg)
- 明月工作室编著 著
- 出版社:
- ISBN:
- 出版时间:2017
- 标注页数:0页
- 文件大小:123MB
- 文件页数:530页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 社会工程学1
1.1黑客与社会工程学2
1.1.1社会工程学攻击概述2
1.1.2无法忽视的非传统信息安全2
1.1.3攻击信息拥有者3
1.2揭秘常见的社会工程学攻击4
1.3社会工程学攻击时刻在发生5
1.3.1非法获取用户的手机号码5
1.3.2揭秘网络钓鱼7
1.3.3揭秘如何伪造身份骗取系统口令8
1.4无所不在的信息搜索8
1.4.1利用搜索引擎搜索8
1.4.2利用门户网站收集信息14
1.4.3利用其他特定渠道进行信息收集15
1.5从源头防范黑客攻击17
1.5.1个人用户防范社会工程学18
1.5.2企业或单位防范社会工程学19
技巧与问答21
第2章 计算机与网络反黑基础22
2.1系统进程23
2.1.1认识系统进程23
2.1.2关闭和新建系统进程24
2.2端口26
2.2.1端口的分类26
2.2.2查看端口28
2.2.3开启和关闭端口29
2.2.4端口的限制31
2.3网络协议36
2.3.1 TCP/IP协议簇36
2.3.2 IP协议37
2.3.3 ARP协议38
2.3.4 ICMP协议39
2.4虚拟机40
2.4.1安装VMware虚拟机40
2.4.2配置安装好的VMware虚拟机43
2.4.3安装虚拟操作系统44
2.4.4 VMware Tools安装45
技巧与问答46
第3章Windows 10系统防火墙与Windows Defender47
3.1设置Windows 10防火墙48
3.1.1启用或关闭Windows防火墙48
3.1.2管理计算机的连接49
3.1.3 Windows防火墙的高级设置51
3.2使用Windows Defender54
3.2.1认识Windows Defender55
3.2.2认识Windows Defender的功能55
3.2.3使用Windows Defender进行手动扫描55
3.2.4自定义配置Windows Defender56
3.3让第三方软件做好辅助58
3.3.1清理恶意插件让Windows 10提速58
3.3.2使用第三方软件解决疑难问题59
3.4使用Windows更新保护计算机60
3.4.1设置更新60
3.4.2检查并安装更新62
技巧与问答62
第4章Windows 10高级安全管理63
4.1设置文件的审核策略64
4.2 Windows BitLocker驱动器加密67
4.2.1了解BitLocker67
4.2.2启用BitLocker67
4.2.3管理BitLocker加密的驱动器71
4.3本地安全策略74
4.3.1不显示最后登录的用户名74
4.3.2调整账户密码的最长使用期限76
4.3.3调整提示用户更改密码时间76
4.3.4重命名系统管理员账户和来宾账户77
4.3.5禁止访问注册表编辑器78
4.4用户操作安全防护机制78
4.4.1认识用户账户控制79
4.4.2更改用户账户控制的级别79
技巧与问答80
第5章 系统和数据的备份与恢复81
5.1备份与还原操作系统82
5.1.1使用还原点备份与还原系统82
5.1.2使用GHOST备份与还原系统84
5.2备份与还原用户数据89
5.2.1使用驱动精灵备份与还原驱动程序89
5.2.2备份与还原IE浏览器的收藏夹90
5.2.3备份和还原QQ聊天记录93
5.2.4备份和还原QQ自定义表情96
5.3使用恢复工具恢复误删除的数据99
5.3.1使用Recuva恢复数据99
5.3.2使用FinalData恢复数据103
5.3.3使用FinalRecovery恢复数据107
技巧与问答110
第6章 计算机与网络控制命令111
6.1在Windows系统中执行DOS命令112
6.1.1用菜单的形式进入DOS窗口112
6.1.2通过IE浏览器访问DOS窗口112
6.1.3复制、粘贴命令行113
6.1.4设置窗口风格114
6.1.5 Windows系统命令行117
6.2全面认识DOS系统118
6.2.1 DOS系统的功能118
6.2.2文件与目录119
6.2.3文件类型与属性120
6.2.4目录与磁盘122
6.2.5命令分类与命令格式123
6.3网络安全命令实战125
6.3.1测试物理网络的Ping命令125
6.3.2查看网络连接的Netstat127
6.3.3工作组和域的Net命令129
6.3.4 23端口登录的Telnet命令135
6.3.5传输协议FTP命令135
6.3.6查看网络配置的IPConfig命令136
6.4其他重要命令136
6.4.1 Tracert命令137
6.4.2 Route命令138
6.4.3 Netsh命令140
6.4.4 Arp命令142
技巧与问答143
第7章 扫描与嗅探:确定目标与探索网络资源144
7.1确定扫描目标145
7.1.1确定目标主机IP地址145
7.1.2了解网站备案信息148
7.1.3确定可能开放的端口和服务149
7.2扫描的实施与防范151
7.2.1扫描服务与端口151
7.2.2 Free Port Scanner与ScanPort等常见扫描工具153
7.2.3 X-Scan用扫描器查看本机隐患155
7.2.4用SSS扫描器实施扫描160
7.2.5用ProtectX实现扫描的反击与追踪163
7.3嗅探的实现与防范166
7.3.1什么是嗅探器166
7.3.2捕获网页内容的艾菲网页侦探166
7.3.3使用影音神探嗅探在线视频地址168
7.4运用工具实现网络监控171
7.4.1运用网络执法官实现网络监控171
7.4.2运用Real Spy Monitor监控网络177
技巧与问答181
第8章 木马防范技术182
8.1何谓木马183
8.1.1木马的起源与发展183
8.1.2木马的机体构造183
8.1.3木马的分类184
8.2揭秘木马的生成与伪装185
8.2.1曝光木马的伪装手段185
8.2.2曝光木马捆绑技术187
8.2.3曝光自解压捆绑木马189
8.2.4曝光CHM木马191
8.3揭秘木马的加壳与脱壳194
8.3.1 ASPack加壳曝光194
8.3.2“北斗程序压缩”多次加壳曝光196
8.3.3使用PE-Scan检测木马是否加过壳197
8.3.4使用UnASPack进行脱壳198
8.4清除木马199
8.4.1通过木马清除专家清除木马199
8.4.2在“Windows进程管理器”中管理计算机进程202
技巧与问答203
第9章 病毒防范技术204
9.1何谓病毒205
9.1.1计算机病毒的特点205
9.1.2病毒的3个基本结构205
9.1.3病毒的工作流程206
9.2 Restart病毒与U盘病毒曝光207
9.2.1曝光Restart病毒207
9.2.2曝光U盘病毒210
9.3 VBS代码病毒曝光212
9.3.1曝光VBS脚本病毒生成机212
9.3.2揭露VBS脚本病毒刷QQ聊天屏214
9.4宏病毒与邮件病毒防范215
9.4.1宏病毒的判断方法215
9.4.2防范与清除宏病毒217
9.4.3全面防御邮件病毒217
9.5网络蠕虫防范218
9.5.1网络蠕虫病毒实例分析218
9.5.2网络蠕虫病毒的全面防范219
9.6杀毒软件的使用221
9.6.1用NOD32查杀病毒221
9.6.2瑞星杀毒软件2013222
9.6.3免费的专业防火墙ZoneAlarm225
技巧与问答226
第10章Windows系统漏洞攻防技术227
10.1系统漏洞基础知识228
10.1.1系统漏洞概述228
10.1.2 Windows系统常见漏洞228
10.2 Windows服务器系统231
10.2.1曝光入侵Windows服务器的流程232
10.2.2 NetBIOS漏洞233
10.3使用 M BSA检测系统漏洞237
10.3.1 MBSA的安装设置237
10.3.2检测单台计算机239
10.3.3检测多台计算机240
10.4使用Windows Update修复系统漏洞240
技巧与问答242
第11章 计算机后门技术243
11.1认识后门244
11.1.1后门的发展历史244
11.1.2后门的分类244
11.2揭秘账号后门技术245
11.2.1使用软件克隆账号246
11.2.2手动克隆账号247
11.3系统服务后门技术250
11.3.1揭秘使用Instsrv创建系统服务后门250
11.3.2揭秘使用Srvinstw创建系统服务后门252
11.4检测系统中的后门程序255
技巧与问答257
第12章 程序的加密与解密技术258
12.1常见的各类文件的加密方法259
12.1.1在WPS中对Word文件进行加密259
12.1.2使用CD-Protector软件给光盘加密260
12.1.3在WPS中对Excel文件进行加密262
12.1.4使用WinRAR加密压缩文件262
12.1.5使用Private Pix软件对多媒体文件加密263
12.1.6宏加密技术266
12.1.7 NTFS文件系统加密数据268
12.2各类文件的解密方法270
12.2.1两种常见Word文档解密方法270
12.2.2光盘解密方法272
12.2.3 Excel文件解密方法273
12.2.4使用RAR Password Recovery软件解密压缩文件274
12.2.5解密多媒体文件274
12.2.6解除宏密码275
12.2.7 NTFS文件系统解密数据276
12.3操作系统密码攻防方法揭秘278
12.3.1密码重置盘破解系统登录密码278
12.3.2 Windows 7 PE破解系统登录密码281
12.3.3 SecureIt Pro设置系统桌面超级锁285
12.3.4 PC Security(系统全面加密大师)286
12.4文件和文件夹密码的攻防方法揭秘290
12.4.1通过文件分割对文件进行加密290
12.4.2给文件夹上一把放心锁295
12.4.3使用WinGuard给应用程序加密和解密299
12.5黑客常用加密解密工具301
12.5.1文本文件专用加密器301
12.5.2文件夹加密精灵302
12.5.3终极程序加密器304
技巧与问答305
第13章 局域网安全防范技术306
13.1局域网基础知识307
13.1.1局域网简介307
13.1.2局域网安全隐患307
13.2常见的几种局域网攻击类型308
13.2.1 ARP欺骗攻击308
13.2.2 IP地址欺骗攻击309
13.3局域网攻击工具310
13.3.1“网络剪刀手”Netcut310
13.3.2 WinArpAttacker工具315
13.4局域网监控工具317
13.4.1 LanSee工具317
13.4.2网络特工319
13.4.3长角牛网络监控机322
技巧与问答328
第14章 计算机远程控制技术329
14.1远程控制概述330
14.1.1远程控制的技术原理330
14.1.2基于两种协议的远程控制330
14.1.3远程控制的应用331
14.2利用“远程控制任我行”软件进行远程控制332
14.2.1配置服务端333
14.2.2通过服务端程序进行远程控制334
14.3用QuickIP进行多点控制335
14.3.1安装QuickIP335
14.3.2设置QuickIP服务器端337
14.3.3设置QuickIP客户端338
14.3.4实现远程控制338
14.4用WinShell实现远程控制339
14.4.1配置WinShell339
14.4.2实现远程控制341
14.5远程桌面连接与协助343
14.5.1 Windows系统的远程桌面连接343
14.5.2 Windows系统远程关机346
14.5.3区别远程桌面连接与远程协助348
技巧与问答348
第15章Web站点安全防范技术349
15.1曝光SQL注入攻击350
15.1.1 Domain(明小子)注入工具曝光350
15.1.2“啊D注入”工具曝光354
15.1.3对SQL注入漏洞的防御357
15.2曝光PHP注入利器ZBSI359
15.3曝光Cookies注入攻击360
15.3.1 Cookies欺骗简介360
15.3.2曝光Cookies注入工具362
15.4曝光跨站脚本攻击363
15.4.1简单留言本的跨站漏洞364
15.4.2跨站漏洞366
15.4.3对跨站漏洞的预防措施371
技巧与问答373
第16章 清理恶意插件和软件374
16.1浏览器与恶意插件375
16.1.1为什么有些网页游戏玩不了375
16.1.2不请自来的浏览器恶评插件375
16.2恶评插件及流氓软件的清除375
16.2.1清理浏览器插件376
16.2.2流氓软件的防范378
16.2.3使用金山系统清理专家清除恶意软件381
16.3间谍软件防护实战382
16.3.1间谍软件防护概述383
16.3.2用SpySweeper 清除间谍软件383
16.3.3通过事件查看器抓住间谍385
16.3.4微软反间谍专家Windows Defender的使用流程390
16.3.5使用360安全卫士对计算机进行防护392
16.4常见的网络安全防护工具395
16.4.1 AD-Aware让间谍程序消失无踪395
16.4.2浏览器绑架克星HijackThis398
16.4.3诺顿网络安全特警401
技巧与问答406
第17章 网游与网吧安全防范技术407
17.1网游盗号木马408
17.1.1哪些程序容易被捆绑盗号木马408
17.1.2哪些网游账号容易被盗409
17.2解读网站充值欺骗术410
17.2.1欺骗原理411
17.2.2常见的欺骗方式411
17.2.3提高防范意识412
17.3防范游戏账号破解413
17.3.1勿用“自动记住密码”413
17.3.2防范游戏账号破解的方法416
17.4警惕局域网监听416
17.4.1了解监听的原理416
17.4.2防范局域网监听的方法417
17.5美萍网管大师420
技巧与问答422
第18章 网络账号反黑实战423
18.1 QQ账号及密码攻防常用工具424
18.1.1 “啊拉QQ大盗”的使用与防范424
18.1.2“雨辰QQ密码查看器”的使用与防范426
18.1.3 “QQExplorer”的使用与防范428
18.2增强QQ安全性的方法429
18.2.1定期更换密码429
18.2.2申请QQ密保430
18.2.3加密聊天记录431
18.3微博等自媒体账号的安全防范432
18.3.1当前主要的自媒体平台432
18.3.2个人网络自媒体账号被盗取的途径434
18.3.3正确使用自媒体平台434
18.4微信等手机自媒体账号的安全防范435
18.4.1微信号被盗的后果435
18.4.2怎样安全使用微信436
18.4.3个人微信账号被盗的应对措施437
18.5邮箱账户密码的攻防437
18.5.1隐藏邮箱账户438
18.5.2追踪仿造邮箱账户的发件人438
18.5.3电子邮件攻击防范措施439
18.6使用密码监听器440
18.6.1密码监听器的使用方法440
18.6.2查找监听者442
18.6.3防止网络监听442
技巧与问答443
第19章 网络支付工具的安全444
19.1加强支付宝的安全防护445
19.1.1加强支付宝账户的安全防护445
19.1.2加强支付宝内资金的安全防护448
19.2加强财付通的安全防护451
19.2.1加强财付通账户的安全防护451
19.2.2加强财付通内资金的安全防护455
技巧与问答457
第20章 无线网络安全防范技术基础458
20.1无线路由器基本配置459
20.1.1了解无线路由器各种端口459
20.1.2了解无线路由器的指示灯459
20.1.3配置无线路由器参数460
20.1.4配置完成重启无线路由器462
20.1.5搜索无线信号连接上网463
20.2无线路由安全设置464
20.2.1修改Wi-Fi密码464
20.2.2设置IP过滤和MAC地址列表464
20.2.3关闭SSID广播465
20.2.4禁用DHCP功能466
20.2.5无线加密466
技巧与问答467
第21章Wi-Fi安全防范技术468
21.1 Wi-Fi基础知识简介469
21.1.1 Wi-Fi的通信原理469
21.1.2 Wi-Fi的主要功能469
21.1.3 Wi-Fi的优势472
21.1.4 Wi-Fi与蓝牙互补472
21.2智能手机Wi-Fi连接473
21.2.1 Android手机Wi-Fi连接473
21.2.2 iPhone手机Wi-Fi连接474
21.3 Wi-Fi密码破解及防范476
21.3.1使用软件破解Wi-Fi密码及防范措施476
21.3.2使用抓包工具破解Wi-Fi密码480
21.4 Wi-Fi攻击方式484
21.4.1 Wi-Fi攻击之一——钓鱼陷阱484
21.4.2 Wi-Fi攻击之二——陷阱接入点485
21.4.3 Wi-Fi攻击之三——攻击无线路由器485
21.4.4 Wi-Fi攻击之四——内网监听485
21.4.5 Wi-Fi攻击之五——劫机486
21.5 Wi-Fi安全防范措施487
技巧与问答488
第22章 蓝牙安全防范技术489
22.1蓝牙基础知识简介490
22.1.1认识蓝牙490
22.1.2蓝牙的起源与发展490
22.1.3蓝牙的工作原理491
22.1.4蓝牙的体系结构491
22.1.5蓝牙的相关术语493
22.1.6蓝牙4.2的新特征493
22.1.7蓝牙4.2的发展前景494
22.2蓝牙设备的配对494
22.2.1启动蓝牙适配器495
22.2.2搜索周围开启蓝牙功能的设备496
22.2.3使用蓝牙进行设备间的配对497
22.2.4两台设备传递文件测试效果499
22.3蓝牙通信技术应用实例502
22.3.1让家居生活更便捷502
22.3.2让驾驶更安全503
22.3.3 增强多媒体系统功能504
22.3.4提高工作效率504
22.3.5丰富娱乐生活505
22.4蓝牙攻击方式与防范措施506
22.4.1典型的蓝牙攻击506
22.4.2修改蓝牙设备地址506
22.4.3利用蓝牙进行DOS攻击506
22.4.4蓝牙的安全防护507
技巧与问答508