图书介绍

黑客攻防极速入门PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防极速入门
  • 张阮阮等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111538127
  • 出版时间:2016
  • 标注页数:378页
  • 文件大小:73MB
  • 文件页数:393页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防极速入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 黑客攻防基础1

第1章 从零开始认识黑客1

1.1 认识黑客1

1.1.1 区别黑客、红客、蓝客、骇客及飞客1

1.1.2 认识白帽、灰帽及黑帽黑客2

1.1.3 黑客基础知识2

1.1.4 黑客常用术语3

1.2 网络协议6

1.2.1 TCP/IP协议6

1.2.2 IP协议7

1.2.3 ARP协议9

1.2.4 ICMP协议10

1.3 系统进程11

1.3.1 认识系统进程11

1.3.2 关闭和新建系统进程12

1.3.3 新建系统进程13

1.4 端口14

1.4.1 端口详解14

1.4.2 查看端口16

1.4.3 开启和关闭端口17

1.4.4 端口的限制19

第2章 黑客攻击手段大揭秘25

2.1 了解黑客入侵的常见策略25

2.1.1 数据驱动攻击25

2.1.2 非法利用系统文件25

2.1.3 伪造信息攻击26

2.1.4 针对信息协议弱点攻击26

2.1.5 远端操纵26

2.1.6 利用系统管理员失误攻击26

2.1.7 重新发送攻击26

2.1.8 ICMP报文攻击26

2.1.9 针对源路径选择的弱点攻击27

2.1.10 以太网广播攻击27

2.1.11 跳跃式攻击27

2.1.12 窃取TCP协议连接27

2.1.13 夺取系统控制权27

2.2 黑客入侵的常见手段28

2.2.1 口令入侵28

2.2.2 木马入侵28

2.2.3 监听法入侵28

2.2.4 E-mail入侵28

2.2.5 病毒入侵28

2.3 认识黑客常用的入侵工具29

2.3.1 端口扫描工具29

2.3.2 数据嗅探工具29

2.3.3 木马制作工具30

2.3.4 远程控制工具30

2.4 个人计算机安全的防护策略30

2.4.1 安装并及时升级杀毒软件31

2.4.2 启用防火墙31

2.4.3 防止木马和病毒31

2.4.4 警惕“网络钓鱼”31

2.4.5 切勿随意共享文件夹31

2.4.6 定期备份重要数据32

第3章 黑客攻防命令大揭秘33

3.1 常用命令行33

3.1.1 进入Windows系统中的命令行界面34

3.1.2 用菜单的形式进入DOS窗口35

3.1.3 通过IE浏览器访问DOS窗口35

3.1.4 复制、粘贴命令行36

3.1.5 设置窗口风格37

3.1.6 Windows系统命令行40

3.2 认识DOS系统41

3.2.1 文件与目录41

3.2.2 文件类型与属性42

3.2.3 目录与磁盘44

3.2.4 命令分类与命令格式45

3.3 常用的网络命令46

3.3.1 测试物理网络的Ping命令46

3.3.2 查看网络连接的Netstat48

3.3.3 工作组和域的Net命令51

3.3.4 23端口登录的Telnet命令56

3.3.5 传输协议FTP命令56

3.3.6 查看网络配置的IPConfig命令57

3.4 其他网络命令57

3.4.1 Tracert命令58

3.4.2 Route命令59

3.4.3 Netsh命令60

3.4.4 Arp命令62

第4章 搭建黑客攻防学习环境64

4.1 安装VMware虚拟机64

4.2 配置安装完成的VMware虚拟机67

4.3 安装虚拟操作系统68

4.4 VMware Tools安装70

第二篇 计算机系统黑客攻防72

第5章 扫描与嗅探72

5.1 扫描过程72

5.1.1 确定目标计算机的IP地址72

5.1.2 查看目标站点的备案信息75

5.1.3 获取开放的端口和服务76

5.2 扫描的实施与防范78

5.2.1 扫描服务与端口78

5.2.2 利用X-scan扫描本机隐患80

5.2.3 FreePortScanner与ScanPort等常见扫描工具85

5.2.4 用ProtectX实现扫描的反击与追踪87

5.3 嗅探的实施与防范89

5.3.1 什么是嗅探器89

5.3.2 经典嗅探器Iris90

5.3.3 使用影音神探嗅探在线视频地址92

5.3.4 捕获网页内容的艾菲网页侦探96

5.4 网络监控与安全防范98

5.4.1 网络日常安全防范措施98

5.4.2 运用网络执法官实现网络监控99

第6章 病毒攻防103

6.1 病毒知识入门103

6.1.1 计算机病毒的特点103

6.1.2 病毒的工作流程104

6.2 计算机中毒后的常见症状104

6.2.1 CPU使用率始终保持在95%以上104

6.2.2 IE浏览器窗口连续打开105

6.2.3 杀毒软件被屏蔽105

6.2.4 系统中的文件图标变成统一图标105

6.2.5 系统时间被更改105

6.3 简单病毒的生成与防范106

6.3.1 U盘病毒的生成与防范106

6.3.2 Restart病毒形成过程曝光108

6.4 防范网络蠕虫111

6.4.1 网络蠕虫病毒实例分析111

6.4.2 网络蠕虫病毒的防范112

6.5 杀毒软件的使用114

6.5.1 360杀毒软件114

6.5.2 用NOD32查杀病毒115

第7章 木马攻防117

7.1 认识木马117

7.1.1 木马的发展历程117

7.1.2 木马的组成118

7.1.3 木马的分类119

7.1.4 木马的伪装手段119

7.2 木马的捆绑技术121

7.2.1 自解压捆绑木马曝光121

7.2.2 案例分析:CHM木马曝光122

7.3 木马的加壳与脱壳125

7.3.1 为木马加壳125

7.3.2 检测木马是否加过壳127

7.3.3 对木马进行脱壳128

7.4 木马的清除与计算机防护129

7.4.1 在“Windows进程管理器”中管理进程129

7.4.2 用木马清除专家清除木马130

第8章 系统漏洞攻防134

8.1 什么是系统漏洞134

8.2 Windows系统常见漏洞135

8.2.1 Windows早期版本的常见漏洞135

8.2.2 Windows 7系统常见漏洞137

8.3 Windows服务器系统入侵曝光138

8.3.1 了解入侵流程138

8.3.2 系统漏洞攻防139

8.4 缓冲区溢出:实战DcomRpc漏洞143

8.4.1 DcomRpc漏洞描述144

8.4.2 DcomRpc入侵实战145

8.4.3 DcomRpc防范方法146

8.5 使用Windows Update修复系统漏洞147

第9章 后门技术攻防150

9.1 什么是后门150

9.2 后门的分类151

9.2.1 网页后门151

9.2.2 线程插入后门151

9.2.3 扩展后门151

9.2.4 C/S后门151

9.2.5 Rootkit151

9.3 账号后门技术曝光152

9.3.1 使用软件克隆账号曝光152

9.3.2 手动克隆账号曝光153

9.4 系统服务后门技术曝光156

9.4.1 使用Instsrv创建系统服务后门曝光157

9.4.2 使用Srvinstw创建系统服务后门曝光158

9.5 手动检测系统中的后门程序162

第10章 局域网攻防163

10.1 局域网安全介绍163

10.1.1 局域网的概念及特点163

10.1.2 局域网安全隐患164

10.2 ARP欺骗165

10.2.1 ARP欺骗表现与分类165

10.2.2 WinArpAttacker ARP欺骗攻击曝光166

10.2.3 网络监听168

10.2.4 金山贝壳ARP防火墙的使用169

10.3 绑定MAC防御IP冲突攻击170

10.3.1 查看本机的MAC地址170

10.3.2 绑定MAC防御IP冲突攻击171

10.4 局域网助手(LanHelper)的使用172

10.5 网络守护神的使用174

10.6 局域网监控工具177

10.6.1 网络特工177

10.6.2 LanSee工具180

第11章 远程控制攻防183

11.1 认识远程控制183

11.1.1 远程控制技术的发展历程183

11.1.2 远程控制的技术原理184

11.1.3 远程控制的应用184

11.2 远程桌面连接与协助185

11.2.1 Windows系统的远程桌面连接185

11.2.2 Windows系统远程关机188

11.2.3 区别远程桌面与远程协助189

11.3 基于认证入侵189

11.3.1 IPC$入侵189

11.3.2 Telnet入侵191

11.4 基于注册表入侵194

11.4.1 修改注册表实现远程监控194

11.4.2 开启远程注册表服务196

11.5 利用任我行软件进行远程控制198

11.5.1 配置服务端198

11.5.2 通过服务端程序进行远程控制199

11.6 用WinShell实现远程控制200

11.6.1 配置WinShell201

11.6.2 实现远程控制203

11.7 用QuickIP进行多点控制204

11.7.1 设置QuickIP服务器端204

11.7.2 设置QuickIP客户端205

11.7.3 实现远程控制205

第12章 加密与解密技术207

12.1 加密与解密基础知识207

12.1.1 认识加密与解密207

12.1.2 破解密码的常用方法208

12.2 常见电脑文件的加密方法209

12.2.1 RAR压缩文件加解密209

12.2.2 多媒体文件的加解密210

12.2.3 光盘的加解密213

12.2.4 Word文件的加解密215

12.2.5 Excel文件的加解密219

12.2.6 NTFS文件系统加密数据223

12.3 文件夹加密的方法225

12.3.1 对文件夹进行加密226

12.3.2 WinGuard加密应用程序230

12.4 破解常见的文件密码232

12.4.1 破解Office文档密码232

12.4.2 破解压缩文件的打开密码235

12.4.3 查看星号密码237

12.5 破解系统密码238

12.5.1 利用Windows 7 PE破解系统登录密码238

12.5.2 利用密码重设盘破解系统登录密码242

12.5.3 使用SecureIt Pro给系统桌面加超级锁245

12.5.4 系统加密大师PC Security247

第13章 间谍软件的清除和系统清理252

13.1 流氓软件的清除252

13.1.1 清理浏览器插件252

13.1.2 流氓软件的防范254

13.1.3 金山系统清理专家清除恶意软件258

13.2 间谍软件防护实战259

13.2.1 间谍软件防护概述259

13.2.2 通过事件查看器抓住间谍260

13.2.3 系统自带反间谍专家Windows Defender使用技巧264

13.2.4 使用360安全卫士对电脑进行防护266

第14章 系统与数据的备份与恢复269

14.1 备份与还原操作系统269

14.1.1 使用还原点备份与还原系统269

14.1.2 使用GHOST备份与还原系统272

14.2 备份与还原用户数据276

14.2.1 使用驱动精灵备份与还原驱动程序276

14.2.2 备份与还原IE浏览器的收藏夹278

14.2.3 备份和还原QQ聊天记录280

14.2.4 备份和还原QQ自定义表情283

14.3 使用恢复工具来恢复误删除的数据286

14.3.1 使用Recuva来恢复数据286

14.3.2 使用FinalData来恢复数据290

14.3.3 使用FinalRecovery来恢复数据294

第三篇 无线网络及智能手机黑客攻防297

第15章 无线网络WiFi攻防297

15.1 无线路由器基本设置297

15.1.1 无线路由器各部分功能详解297

15.1.2 无线路由器参数设置298

15.1.3 设置完成重启无线路由器300

15.1.4 搜索无线信号连接上网301

15.2 傻瓜式破解WiFi密码曝光及防范301

15.2.1 WiFi万能钥匙手机破解WiFi密码曝光301

15.2.2 WiFi万能钥匙电脑破解WiFi密码曝光303

15.2.3 防止WiFi万能钥匙破解密码304

15.3 在Linux中利用抓包破解WiFi密码曝光307

15.3.1 虚拟Linux系统307

15.3.2 破解PIN码309

15.3.3 破解WPA密码311

15.3.4 破解WPA2密码312

15.4 无线路由安全设置313

15.4.1 修改WiFi连接密码313

15.4.2 禁用DHCP功能314

15.4.3 无线加密314

15.4.4 关闭SSID广播315

15.4.5 设置IP过滤和MAC地址列表315

15.4.6 主动更新316

第16章 智能手机黑客攻防317

16.1 初识手机黑客317

16.1.1 智能手机操作系统317

16.1.2 手机Root319

16.1.3 Android手机备份功能321

16.2 手机病毒与木马攻防323

16.2.1 手机病毒与木马带来的危害323

16.2.2 手机病毒防范325

16.3 手机蓝牙攻击曝光326

16.3.1 蓝牙的工作原理326

16.3.2 拦截攻击与防范327

16.4 手机拒绝服务攻击曝光327

16.4.1 常见的手机拒绝服务攻击曝光328

16.4.2 手机拒绝服务攻击防范328

16.5 手机电子邮件攻击曝光329

16.5.1 认识邮件在网络上的传播方式329

16.5.2 手机上常用的邮件系统329

16.5.3 手机电子邮件攻击与防范329

16.6 手机优化及安全性能的提升330

16.6.1 360手机卫士330

16.6.2 腾讯手机管家331

16.6.3 金山手机卫士332

第四篇 网游、QQ、E-mail及理财安全防范333

第17章 网络游戏安全防范333

17.1 网游账号失窃原因及应对方案333

17.2 网游盗号木马曝光334

17.2.1 捆绑木马盗号曝光334

17.2.2 哪些网游账号容易被盗336

17.3 解读网站充值欺骗术337

17.3.1 欺骗原理337

17.3.2 常见的欺骗方式337

17.3.3 提高防范意识338

17.4 防范游戏账号破解340

17.4.1 勿用“自动记住密码”340

17.4.2 防范方法342

第18章 QQ账号与E-mail防范344

18.1 3种常见QQ盗号软件大揭秘344

18.1.1 “QQ简单盗”盗取QQ密码曝光与防范344

18.1.2 “好友号好好盗”盗取QQ号码曝光346

18.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法347

18.2 用密码监听器揪出内鬼348

18.2.1 “密码监听器”盗号披露349

18.2.2 找出“卧底”拒绝监听350

18.3 保护QQ密码和聊天记录350

18.3.1 定期修改QQ密码350

18.3.2 申请QQ密保351

18.3.3 加密聊天记录353

18.4 电子邮箱安全防范353

18.4.1 使用“流光”盗取邮箱密码353

18.4.2 使用E-mail邮件群发大师发送邮箱炸弹355

18.4.3 防范邮箱炸弹的攻击357

第19章 网络支付工具的安全防范360

19.1 加强支付宝的安全防护360

19.1.1 加强支付宝账户的安全防护360

19.1.2 加强支付宝内资金的安全防护364

19.2 加强财付通的安全防护367

19.2.1 加强财付通账户的安全防护367

19.2.2 加强财付通内资金的安全防护370

19.3 加强网上银行安全防护372

19.3.1 定期修改登录密码372

19.3.2 设置预留验证信息374

19.3.3 安装防钓鱼安全控件375

19.3.4 使用小e安全检测系统377

19.3.5 使用工行U盾378

19.3.6 使用电子银行口令卡378

热门推荐