图书介绍
黑客攻防入门与实战 超值畅销版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防入门与实战 超值畅销版](https://www.shukui.net/cover/73/34417052.jpg)
- 何美英编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302386384
- 出版时间:2015
- 标注页数:220页
- 文件大小:39MB
- 文件页数:237页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防入门与实战 超值畅销版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客的基础知识2
1.1 认识黑客2
1.1.1 黑客的由来2
1.1.2 黑客的定义2
1.1.3 黑客的特点2
1.2 认识IP地址4
1.2.1 IP地址的定义4
1.2.2 IP地址的分类4
1.2.3 IP地址的组成5
1.3 认识端口6
1.3.1 端口的分类6
1.3.2 常用电脑端口6
1.3.3 查看系统开放的端口7
1.3.4 关闭访问指定的端口8
1.3.5 限制访问指定的端口8
1.4 认识系统进程11
1.4.1 系统进程的定义11
1.4.2 关闭和新建系统进程12
1.5 黑客的常用术语与命令14
1.5.1 黑客常用术语14
1.5.2 dir命令15
1.5.3 ping命令15
1.5.4 nbtstat命令16
1.5.5 netstat命令17
1.5.6 ipconfig命令19
1.5.7 net命令19
1.6 在计算机中创建虚拟环境24
1.6.1 认识虚拟机24
1.6.2 安装VMware虚拟机24
1.6.3 新建VMware虚拟机27
1.7 实战演练29
第2章 黑客的常用工具32
2.1 黑客的攻击目标和方式32
2.1.1 黑客的攻击目标32
2.1.2 黑客的攻击方式32
2.2 获取目标计算机的信息32
2.2.1 获取目标计算机IP地址32
2.2.2 查看网站备案信息35
2.2.3 隐藏本地IP地址35
2.3 常用端口扫描工具36
2.3.1 端口扫描的原理36
2.3.2 使用SuperScan扫描器36
2.3.3 使用X-Scan扫描器37
2.3.4 使用IPBook扫描工具40
2.3.5 使用防火墙41
2.4 网络辅助分析工具42
2.4.1 使用Sniffer Pro工具42
2.4.2 使用艾菲网页侦探工具44
2.4.3 使用科来网络分析系统45
2.5 Windows系统漏洞扫描工具48
2.5.1 系统漏洞的原理48
2.5.2 使用360安全卫士48
2.5.3 安装更新补丁49
2.5.4 使用MBSA分析器49
2.5.5 使用SSS扫描器50
2.6 加壳与脱壳54
2.6.1 使用加壳工具54
2.6.2 使用脱壳工具55
2.6.3 使用查壳工具55
2.7 实战演练56
第3章 系统漏洞的攻击与防御60
3.1 系统漏洞的基础知识60
3.1.1 漏洞的概念60
3.1.2 漏洞的利用视角60
3.1.3 漏洞补丁的分类61
3.1.4 设置Windows Update62
3.1.5 预防漏洞攻击63
3.2 系统安全设置64
3.2.1 禁用来宾账户64
3.2.2 防范ping命令探测65
3.2.3 使用IP代理服务器69
3.2.4 使用瑞星个人防火墙71
3.3 注册表安全设置72
3.3.1 入侵注册表72
3.3.2 禁止远程修改注册表73
3.3.3 禁止在桌面添加快捷方式74
3.3.4 禁止编辑注册表75
3.3.5 备份和还原注册表75
3.4 本地组策略安全设置76
3.4.1 禁止访问注册表76
3.4.2 设置账户锁定组策略77
3.4.3 禁止应用程序运行78
3.4.4 禁止程序的安装和卸载79
3.4.5 禁用Windows程序80
3.4.6 设置用户权限81
3.5 实战演练82
3.5.1 使用事件查看器83
3.5.2 不显示最后的用户名83
3.5.3 禁止在未登录前关机84
3.5.4 关闭系统默认共享85
第4章 密码的攻击与防御88
4.1 系统密码设置88
4.1.1 设置管理员和用户密码88
4.1.2 清除BIOS密码90
4.1.3 设置系统启动密码90
4.1.4 使用BitLocker加密91
4.1.5 使用SYSKEY加密92
4.1.6 设置屏幕保护密码93
4.1.7 创建密码重设盘94
4.2 应用软件的密码保护97
4.2.1 设置文档修改密码97
4.2.2 设置文档打开密码98
4.2.3 设置PDF文件加密98
4.2.4 设置压缩包文件加密99
4.3 使用加密和解密软件100
4.3.1 解密Word文档100
4.3.2 解密Excel工作簿101
4.3.3 解密PDF文档103
4.3.4 解密压缩包文件103
4.3.5 使用Word文档加密器104
4.3.6 使用PPTX加密器106
4.4 实战演练107
4.4.1 使用EFS加密107
4.4.2 备份EFS密匙108
4.4.3 还原EFS密匙110
第5章 病毒的攻击与防御114
5.1 病毒的基础知识114
5.1.1 病毒的特点114
5.1.2 木马病毒的种类114
5.1.3 木马的伪装115
5.2 制作简单的病毒116
5.2.1 制作Restart病毒116
5.2.2 制作U盘病毒119
5.2.3 使用文件捆绑器121
5.2.4 制作自解压木马123
5.3 查杀计算机病毒125
5.3.1 使用木马清道夫125
5.3.2 使用木马专家128
5.3.3 使用Windows清理助手131
5.3.4 使用AD-AwareT具132
5.4 实战演练135
5.4.1 VBS脚本病毒135
5.4.2 网页木马生成器137
5.4.3 提高IE浏览器安全防范137
第6章 网络中的攻击与防御140
6.1 网络中的恶意代码140
6.1.1 恶意代码的特点140
6.1.2 恶意代码的危害140
6.1.3 恶意代码的传播方式141
6.2 预防网络诈骗141
6.2.1 网络诈骗的常用方式141
6.2.2 增强防范意识142
6.3 IE浏览器的防范142
6.3.1 自定义IE浏览器安全级别142
6.3.2 限制访问指定的网站143
6.3.3 清除临时文件和Cookie144
6.3.4 清除网页恶意代码144
6.4 SQL注入攻击146
6.4.1 NBSI注入工具146
6.4.2 PHP注入工具147
6.4.3 使用啊D注入工具148
6.4.4 网络入侵检测149
6.4.5 使用Domain工具153
6.5 QQ和邮件的安全防范155
6.5.1 备份和导入QQ聊天记录155
6.5.2 QQ安全防范156
6.5.3 找回QQ密码158
6.5.4 电子邮件炸弹攻击159
6.5.5 找回邮箱密码160
6.6 局域网的攻击与防御161
6.6.1 绑定MAC防御IP冲突161
6.6.2 局域网查看工具164
6.7 实战演练168
第7章 远程控制的攻击与防御174
7.1 远程控制技术的概念174
7.1.1 远程控制的原理174
7.1.2 远程控制的应用174
7.1.3 设置远程桌面连接174
7.2 使用远程控制工具178
7.2.1 使用Radmin工具178
7.2.2 使用Netman工具180
7.2.3 使用pcAnywhere工具183
7.3 防范远程入侵186
7.3.1 禁用共享和NetBIOS186
7.3.2 防范IPC$远程入侵188
7.3.3 远程控制的防范188
7.4 实战演练190
7.4.1 设置远程关机190
7.4.2 远程控制任我行工具191
7.4.3 使用IPSec限制访问者192
第8章 黑客攻防综合实例196
8.1 系统设置综合技巧196
8.1.1 设置开机启动项196
8.1.2 禁止更改系统登录密码196
8.1.3 增强密码安全性197
8.1.4 禁止自动更新重启提示199
8.1.5 设置磁盘配额200
8.1.6 磁盘碎片整理201
8.1.7 关闭系统自动休眠202
8.2 使用Ghost备份综合技巧203
8.2.1 Ghost的认识203
8.2.2 复制、备份和还原硬盘203
8.2.3 复制、备份和还原分区206
8.2.4 检测备份数据209
8.2.5 备份和还原系统数据209
8.3 黑客工具综合技巧211
8.3.1 使用流光工具211
8.3.2 网络检测工具212
8.3.3 使用任务查看器215
8.4 实战演练218