图书介绍
黑客攻防入门与进阶PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防入门与进阶](https://www.shukui.net/cover/40/33246252.jpg)
- 郑斌编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302215158;9787894747761
- 出版时间:2010
- 标注页数:256页
- 文件大小:113MB
- 文件页数:268页
- 主题词:
PDF下载
下载说明
黑客攻防入门与进阶PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客入门必修知识2
1.1 什么是黑客2
1.1.1 黑客简介2
1.1.2 黑客必须了解的网络知识2
1.1.3 黑客需要掌握的基本技能3
1.2 黑客攻击的特点4
1.2.1 反攻击技术核心问题4
1.2.2 黑客主要攻击方式5
1.2.3 黑客攻击的流程5
1.3 黑客攻击的入口——端口6
1.3.1 端口的分类6
1.3.2 开启和关闭端口6
1.3.3 使用fport工具8
1.3.4 使用Active Ports工具8
1.4 木马藏身之处——系统进程8
1.4.1 认识系统进程8
1.4.2 基本系统进程列表9
1.4.3 打开系统进程10
1.4.4 关闭和新建系统进程10
1.4.5 查看进程起始程序11
1.4.6 查看隐藏进程12
1.4.7 查看远程进程12
1.4.8 查杀病毒进程12
1.5 黑客攻击和网络安全相关术语13
1.5.1 黑客攻击相关术语13
1.5.2 网络安全相关术语15
1.6 高手解答16
第2章 踩点侦查与漏洞扫描18
2.1 踩点与侦查的概念18
2.1.1 什么是踩点18
2.1.2 确定侦查范围19
2.2 确定漏洞范围19
2.2.1 Nmap扫描器20
2.2.2 X-Scan扫描器20
2.2.3 SuperScan扫描器23
2.2.4 防范IP侦查23
2.2.5 防御网络侦查与堵塞漏洞24
2.3 确定扫描目标24
2.3.1 确定目标主机IP地址24
2.3.2 解析系统漏洞扫描26
2.3.3 预防端口扫描27
2.4 扫描服务和端口28
2.4.1 获取NetBIOS信息28
2.4.2 获取SNMP信息28
2.4.3 弱口令29
2.4.4 黑客字典29
2.4.5 弱口令扫描器30
2.4.6 扫描注入点30
2.5 进阶练习31
2.5.1 扫描1P地址31
2.5.2 使用搜索引擎扫描注入点32
2.6 高手解答33
第3章 黑客必学的DOS命令36
3.1 基本DOS命令36
3.1.1 Dir命令36
3.1.2 CD命令36
3.1.3 批处理37
3.2 DOS命令应用38
3.2.1 使用DOS命令扫描端口38
3.2.2 Arp命令38
3.2.3 AT命令40
3.2.4 Del命令42
3.2.5 RD命令42
3.2.6 Systeminfo命令43
3.2.7 Ipconfig命令43
3.2.8 Netstat命令44
3.2.9 Ping命令45
3.2.10 Nslookup命令47
3.2.11 Net命令48
3.3 批处理应用53
3.3.1 检查指定端口开放状态54
3.3.2 关闭默认共享54
3.4 上机练习55
3.4.1 通过QQ获取对方IP地址55
3.4.2 清理垃圾文件55
3.5 高手解答56
第4章 Windows系统中的漏洞58
4.1 Windows系统的安全隐患58
4.1.1 Windows系统安全隐患分类58
4.1.2 Windows系统中的Bug59
4.2 Windows操作系统中的漏洞60
4.2.1 Windows系统漏洞防御60
4.2.2 Windows 2000中的漏洞60
4.2.3 Windows XP中的漏洞62
4.2.4 Windows Vista中的漏洞64
4.3 进阶练习66
4.3.1 关闭文件共享功能66
4.3.2 设置防火墙阻止程序66
4.4 高手解答68
第5章 Windows系统漏洞防范70
5.1 设置组策略70
5.1.1 组策略70
5.1.2 组策略中的管理模块71
5.1.3 设置桌面项目71
5.1.4 设置控制面板项目72
5.1.5 设置资源管理器74
5.1.6 设置IE浏览器项目75
5.1.7 设置系统安全75
5.2 注册表编辑器防范78
5.2.1 禁止访问和编辑注册表78
5.2.2 设置注册表隐藏保护策略79
5.2.3 关闭默认共享保证系统安全80
5.2.4 预防SYN系统攻击81
5.2.5 驱逐自动运行的木马程序82
5.2.6 指定运行程序83
5.3 Windows系统的密码保护83
5.3.1 设置Windows登录密码83
5.3.2 设置电源管理密码84
5.3.3 设置与破解屏幕保护密码84
5.4 Windows系统的安全设置85
5.4.1 Windows系统网络初始化85
5.4.2 锁定计算机86
5.5 进阶练习86
5.5.1 配置其他计算机组策略86
5.5.2 保护IE浏览器隐私87
5.6 高手解答88
第6章 远程控制攻防技术90
6.1 Windows系统远程控制90
6.1.1 Windows远程协助90
6.1.2 Windows远程关机90
6.2 Windows系统远程桌面连接91
6.2.1 允许远程桌面连接91
6.2.2 发起远程桌面连接92
6.3 使用Telnet实现远程监控92
6.3.1 启动终端服务92
6.3.2 破解Telnet NTLM权限验证94
6.4 使用远程控制工具95
6.4.1 使用Radmin实现远程控制96
6.4.2 使用PcAnywhere远程控制96
6.4.3 使用灰鸽子实现远程控制97
6.5 进阶练习99
6.5.1 使用QQ实现远程控制99
6.5.2 检测并删除灰鸽子99
6.6 高手解答101
第7章 黑客常用入侵工具104
7.1 扫描工具104
7.1.1 SSS扫描与防御104
7.1.2 Windows系统安全检测器105
7.1.3 流光扫描器107
7.2 数据拦截工具——IRIS嗅探器109
7.3 反弹木马与反间谍软件110
7.3.1 “网络神偷”反弹木马110
7.3.2 “间谍克星”反间谍软件111
7.4 系统监控与网站漏洞攻防112
7.4.1 Real Spy Monitor监视器112
7.4.2 FSO漏洞攻防113
7.4.3 网站数据库漏洞攻防114
7.5 高手解答115
第8章 常见木马攻防实战118
8.1 木马的概念118
8.1.1 认识木马118
8.1.2 木马的分类119
8.2 安装木马120
8.2.1 利用网页木马生成器120
8.2.2 利用文件捆绑器伪装木马121
8.2.3 木马信息反馈122
8.3 冰河的基本应用122
8.4 清除与防范木马124
8.4.1 木马程序启动方式125
8.4.2 快速查找本机木马126
8.4.3 排除本机木马步骤128
8.5 进阶练习128
8.5.1 增强系统木马防御128
8.5.2 修改注册表文件名129
8.6 高手解答130
第9章 QQ攻防实战132
9.1 QQ漏洞攻防132
9.1.1 认识QQ漏洞132
9.1.2 修补QQ漏洞132
9.2 QQ密码攻防133
9.2.1 QQ密码防盗措施133
9.2.2 啊拉QQ大盗134
9.2.3 盗Q黑侠135
9.2.4 QQ密码使者135
9.3 QQ群挂木马136
9.3.1 制作网页木马136
9.3.2 制作SWF木马137
9.4 QQ信息攻击工具138
9.4.1 自动发送QQ消息138
9.4.2 飘叶千夫指139
9.5 QQ软件攻防140
9.5.1 QQ狙击手141
9.5.2 QQ杀毒工具142
9.6 进阶练习142
9.6.1 QQ远程攻击工具143
9.6.2 防御QQ攻击143
9.7 高手解答144
第10章 IE和E-mail攻防实战146
10.1 网页代码攻防146
10.1.1 网页恶意代码146
10.1.2 网页恶意代码的攻击方式147
10.1.3 网页恶意代码攻击149
10.1.4 清除恶意代码150
10.2 IE炸弹攻防151
10.2.1 常见的IE炸弹攻击151
10.2.2 VBS脚本病毒生成器152
10.2.3 防御IE炸弹154
10.3 维护IE浏览器155
10.3.1 清除IE浏览器的临时文件155
10.3.2 清除COOKIES155
10.3.3 清除IE浏览器的表单156
10.3.4 提高IE的安全防护等级156
10.3.5 限制他人访问不良站点157
10.3.6 设置隐私级别158
10.3.7 防范IE漏洞158
10.4 邮件炸弹攻防159
10.4.1 什么是邮件炸弹159
10.4.2 使用邮件炸弹160
10.4.3 邮件炸弹的排除与防范161
10.5 电子邮箱密码攻防162
10.5.1 盗取邮箱密码的常用方法162
10.5.2 使用黑雨获得密码163
10.5.3 使用溯雪获得密码164
10.5.4 找回邮箱密码166
10.6 进阶练习167
10.6.1 设置邮件显示格式167
10.6.2 使用流光窃取密码167
10.7 高手解答169
第11章 网吧攻防实战172
11.1 剖析网吧安全环境172
11.1.1 网吧安全问题172
11.1.2 网吧安全防护技术173
11.2 破解网吧限制174
11.2.1 手工突破限制174
11.2.2 利用工具突破网吧限制176
11.3 局域网攻击与防范178
11.3.1 局域网攻击原理178
11.3.2 局域网终结者179
11.4 网吧木马攻防180
11.4.1 端口映射180
11.4.2 在网吧挂木马182
11.4.3 防范网吧木马183
11.5 进阶练习185
11.5.1 手工操作免费上网185
11.5.2 关闭隐藏进程186
11.6 高手解答187
第12章 密码攻防实战190
12.1 密码保护技术190
12.1.1 密码设置的常见隐患190
12.1.2 常见密码破解方法191
12.1.3 保护密码的方法191
12.2 系统密码破解192
12.2.1 Windows XP登录密码破解192
12.2.2 SYSKEY双重加密及破解193
12.2.3 ADSL密码破解195
12.3 办公软件密码破解196
12.3.1 Word文档密码保护196
12.3.2 Excel电子表格密码保护199
12.4 进阶练习201
12.4.1 破解RAR压缩文档密码201
12.4.2 破解ZIP文件密码202
12.5 高手解答203
第13章 后门与自身防护技术206
13.1 后门技术的实际应用206
13.1.1 手工克隆帐号技术206
13.1.2 程序克隆帐号技术208
13.1.3 制造Unicode漏洞后门209
13.1.4 制造系统服务漏洞210
13.1.5 制造SQL后门漏洞212
13.2 清除登录服务器的日志信息213
13.2.1 手工清除日志信息213
13.2.2 使用批处理清除日志信息214
13.2.3 使用工具清除日志信息214
13.2.4 清除WWW和FTP日志215
13.3 清除日志工具elsave与CleanllSLog215
13.3.1 使用elsave清除日志215
13.3.2 使用CleanllSLog清除日志216
13.4 高手解答216
第14章 防范流氓软件与间谍软件14.1 清除流氓软件218
14.1.1 使用超级兔子清理218
14.1.2 使用瑞星卡卡清理219
14.1.3 使用金山清理专家清理221
14.2 防护间谍软件222
14.2.1 间谍软件概述222
14.2.2 Spy Sweeper223
14.2.3 事件查看器224
14.2.4 微软反间谍专家227
14.2.5 奇虎360安全卫士228
14.3 使用【蜜罐】231
14.3.1 【蜜罐】的概述231
14.3.2 【蜜罐】的典型应用233
14.4 诺顿网络安全特警235
14.4.1 配置诺顿网络安全特警235
14.4.2 扫描程序235
14.4.3 封锁恶意IP237
14.5 高手解答238
第15章 防御技术实践240
15.1 网络防火墙技术240
15.1.1 Windows XP防火墙240
15.1.2 反黑精英242
15.2 病毒防护技术243
15.2.1 瑞星杀毒软件243
15.2.2 卡巴斯基杀毒软件246
15.3 入侵检测技术248
15.3.1 Snort简介248
15.3.2 Snort命令介绍249
15.3.3 Snort的工作模式250
15.4 数据恢复技术251
15.4.1 使用EasyRecovery恢复251
15.4.2 使用FinalData恢复254
15.5 高手解答256