图书介绍
黑客攻防入门 升级版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防入门 升级版](https://www.shukui.net/cover/18/30306582.jpg)
- 吴玉梅编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121192739
- 出版时间:2013
- 标注页数:236页
- 文件大小:71MB
- 文件页数:238页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防入门 升级版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客基础知识12
1.1 查看计算机的端口12
1.2 认识黑客12
1.2.1 什么是黑客13
1.2.2 黑客常用的攻击手段13
1.3 IP地址与端口14
1.3.1 IP和IP地址14
1.3.2 端口的分类15
1.3.3 扫描端口15
1.3.4 限制端口16
1.4 了解系统服务20
1.5 了解系统进程21
1.5.1 查看系统进程21
1.5.2 查看进程起始程序21
1.5.3 关闭和新建系统进程22
1.5.4 查杀病毒进程23
1.6 关闭端口25
1.7 查看并禁止隐藏的危除进程26
1.8 疑难解答27
1.9 学习小结28
第2章 信息搜集与漏洞扫描30
2.1 查看本机IP地址30
2.2 搜集信息30
2.2.1 获取IP地址31
2.2.2 根据IP地址获取地理位置32
2.2.3 查询网站备案信息32
2.3 检测系统漏洞33
2.3.1 使用X-Scan扫描器33
2.3.2 使用系统漏洞扫描助手37
2.3.3 使用MBSA检测系统安全性38
2.4 扫描服务和端口39
2.4.1 使用弱口令扫描器39
2.4.2 使用SuperScan扫描器42
2.4.3 LanSee局域网查看工具43
2.5 使用Nmap扫描器46
2.6 通过IP地址查询百度服务器物理地址48
2.7 疑难解答49
2.8 学习小结49
第3章 黑客常用命令与工具51
3.1 通过rd命令删除“123”文件夹51
3.2 基本DOS命令51
3.2.1 进入目录命令——cd51
3.2.2 列目录命令——dir52
3.2.3 新建目录命令——md53
3.2.4 删除文件命令——del53
3.2.5 删除目录命令——rd54
3.3 网络命令应用54
3.3.1 远程登录命令——-telnet54
3.3.2 网络管理命令——net56
3.3.3 网络测试命令——ping56
3.3.4 文件上传下载命令——ftp58
3.3.5 显示网络连接信息——netstat60
3.3.6 显示修改本地ARP列表命令——arp61
3.3.7 显示系统信息命令——systeminfo62
3.3.8 诊断域名系统命令——nslookup62
3.3.9 查看网络配置信息命令——ipconfig64
3.3.10 at命令65
3.4 黑客常用工具66
3.4.1 流光扫描器66
3.4.2 SSS扫描器70
3.4.3 网络神偷远程控制器73
3.4.4 HostScan网络主机扫描74
3.5 登录其他主机,并在其中删除文件75
3.6 疑难解答77
3.7 学习小结77
第4章 Windows系统漏洞防范79
4.1 查看系统组策略设置79
4.2 修补系统漏洞79
4.2.1 了解系统漏洞80
4.2.2 修复系统漏洞80
4.3 注册表安全设置83
4.3.1 注册表的基础知识83
4.3.2 系统优化设置84
4.3.3 禁止远程修改注册表87
4.3.4 禁止IE浏览器记录密码88
4.3.5 禁止危险的启动项89
4.3.6 设置注册表隐藏保护策略91
4.3.7 设置密码保护和安全日记93
4.3.8 禁止播放网页中的动画、声音和视频94
4.4 组策略安全设置95
4.4.1 组策略的基础知识95
4.4.2 禁用重要策略选项96
4.4.3 关闭135端口96
4.4.4 禁止远程访问注册表97
4.4.5 用组策略增强网络安全98
4.5 使用注册表禁止弹出右键菜单98
4.6 设置组策略禁止修改注册表99
4.7 疑难解答100
4.8 学习小结102
第5章 密码攻防104
5.1 设置BIOS用户密码104
5.2 BIOS密码攻防105
5.2.1 设置超级用户密码105
5.2.2 破解BIOS密码107
5.3 操作系统密码攻防108
5.3.1 设置账户登录密码108
5.3.2 设置电源管理密码109
5.3.3 设置屏幕保护密码110
5.3.4 破解管理员密码111
5.4 办公文档密码攻防112
5.4.1 加密Word文档112
5.4.2 设置窗体保护113
5.4.3 加密Excel文档114
5.4.4 破解Office文档密码115
5.4.5 利用WinRAR加密文件116
5.4.6 破解WinRAR压缩文件密码117
5.4.7 破解ZIP文件密码118
5.5 设置并破解Word文档密码118
5.6 疑难解答120
5.7 学习小结120
第6章 远程控制攻防122
6.1 使用QQ建立远程连接122
6.2 Windows 7远程桌面连接123
6.2.1 允许远程桌面连接123
6.2.2 发起远程桌面连接124
6.2.3 与远程桌面传送文件127
6.3 Windows 7远程协助128
6.3.1 允许远程协助128
6.3.2 邀请他人协助129
6.3.3 帮助他人130
6.4 使用工具实现远程控制131
6.4.1 使用腾讯QQ实现远程控制131
6.4.2 使用QuicklP实现远程控制132
6.4.3 使用灰鸽子实现远程控制135
6.5 使用QQ远程控制关闭被控端主机140
6.6 疑难解答141
6.7 学习小结142
第7章 木马攻防144
7.1 使用金山卫士扫描本机木马144
7.2 认识木马145
7.2.1 木马的特性与分类145
7.2.2 常见的木马类型146
7.2.3 木马的启动方式148
7.2.4 木马的伪装手段149
7.2.5 木马常用的入侵手段151
7.2.6 木马的防范策略152
7.3 制作木马152
7.3.1 制作chm电子书木马153
7.3.2 制作软件捆绑木马156
7.3.3 制作自解压木马159
7.4 防御与清除木马161
7.4.1 木马的预防措施161
7.4.2 使用Windows木马清道夫164
7.4.3 使用360安全卫士165
7.4.4 手工清除木马166
7.5 将木马程序捆绑到IE浏览器的启动程序中166
7.6 疑难解答169
7.7 学习小结169
第8章 网络攻防171
8.1 使用360安全卫士扫描本机中的恶意代码171
8.2 了解恶意代码172
8.2.1 认识网页恶意代码172
8.2.2 恶意代码的传播方式和趋势173
8.2.3 网页恶意代码的攻击原理与方式174
8.3 查杀与防范网页恶意代码175
8.3.1 查杀网页恶意代码176
8.3.2 防范网页恶意代码177
8.4 网络炸弹攻防178
8.4.1 网络炸弹的定义178
8.4.2 网络炸弹的分类178
8.4.3 网络炸弹攻击实例180
8.4.4 防御网络炸弹182
8.5 网络浏览器安全设置182
8.5.1 设置Internet安全级别182
8.5.2 锁定网络的下载功能183
8.5.3 禁止更改安全区域设置183
8.5.4 清除上网痕迹184
8.5.5 屏蔽网络自动完成功能185
8.6 限制下载软件的站点186
8.7 疑难解答187
8.8 学习小结188
第9章 QQ和E-mail攻防190
9.1 加密QQ聊天记录190
9.2 零距离接触QQ攻击191
9.2.1 QQ的攻击方式191
9.2.2 QQ的防范策略191
9.3 QQ攻防实战192
9.3.1 阿拉QQ大盗192
9.3.2 QQ尾巴生成器194
9.3.3 查看与防护QQ聊天记录194
9.3.4 申请QQ密码保护195
9.3.5 找回被盗QQ197
9.4 E-mail攻防198
9.4.1 常见电子邮箱攻击手段198
9.4.2 使用流光盗取邮箱密码199
9.4.3 设置邮箱密码保护202
9.4.4 过滤垃圾邮件203
9.5 通过密码保护找回被盗的QQ号码204
9.6 疑难解答205
9.7 学习小结206
第10章 防范计算机病毒208
10.1 使用瑞星杀毒软件扫描系统208
10.2 了解计算机病毒209
10.2.1 认识计算机病毒209
10.2.2 判断计算机是否中毒210
10.2.3 计算机病毒的预防措施212
10.3 使用金山毒霸查杀病毒213
10.3.1 使用金山毒霸全盘杀毒213
10.3.2 使用金山毒霸自定义杀毒214
10.3.3 使用云杀毒功能杀毒214
10.4 手动查毒与防毒215
10.4.1 根据进程查杀病毒215
10.4.2 利用BIOS设置防毒217
10.4.3 设置注册表权限防病毒启动218
10.4.4 防范移动存储设备传播病毒219
10.5 感染常见病毒后的处理措施219
10.5.1 感染“威金”病毒后的处理方法219
10.5.2 感染“熊猫烧香”病毒后的处理方法220
10.6 使用金山卫士查杀U盘病毒221
10.7 疑难解答222
10.8 学习小结223
第11章 防范间谍软件与流氓软件225
11.1 使用360安全卫士扫描间谍软件和流氓软件225
11.2 认识间谍软件与流氓软件225
11.2.1 认识间谍软件225
11.2.2 认识流氓软件226
11.3 防范与清除间谍软件227
11.3.1 使用事件查看器227
11.3.2 使用Spy Sweeper228
11.3.3 使用360安全卫士229
11.4 防范与清除流氓软件230
11.4.1 防范流氓软件231
11.4.2 使用金山卫士清理流氓软件233
11.5 使用超级兔子清理流氓软件234
11.6 疑难解答236
11.7 学习小结236