图书介绍

7天精通黑客攻防PDF|Epub|txt|kindle电子书版本网盘下载

7天精通黑客攻防
  • 雨辰资讯编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113160609
  • 出版时间:2013
  • 标注页数:451页
  • 文件大小:172MB
  • 文件页数:476页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

7天精通黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1天 了解黑客攻防基础知识3

第1小时 什么是黑客3

1.1黑客与红客3

1.2黑客是如何攻击计算机的3

1.3黑客攻击的流程4

1.4最近几年黑客制造的轰动性事件5

第2小时 黑客常见的入侵技能7

2.1黑客行动的门牌号——IP地址7

案例1——探知IP地址8

2.2黑客进出的门户——端口8

2.1.1认识IP地址8

2.2.2案例2——查看系统的开放端口9

2.2.3案例3——关闭不必要的端口9

2.2.4案例4——开启端口10

2.3黑客常用的攻击命令11

2.3.1案例5 ——ping命令11

2.3.2案例6 ——net命令13

2.3.3案例7 netstat命令14

2.3.4案例8—— tracert命令16

2.3.5案例9——telnet命令17

2.3.6案例10——ftp命令19

2.4高手甜点21

2.5跟我学上机26

练习1:查询IP地址26

练习2:查看系统开放的端口26

练习3:黑客常用的攻击命令26

第3小时 了解黑客的常用攻击工具27

3.1目标扫描工具27

3.1.1案例1——端口扫描器27

3.1.2案例2——漏洞扫描器31

3.1.3案例3 ——Web扫描器35

3.2目标攻击工具36

3.2.1案例4——局域网攻击工具(网络剪刀手Netcut)36

3.2.2案例5——ARP攻击工具(WinArpAttacker)38

3.2.3案例6——网站注入攻击工具(NBSI)41

3.3嗅探器工具43

3.3.1案例7——影音神探43

3.3.2案例8—— SpyNet Sniffer嗅探器46

3.4加壳工具49

3.4.1案例9—— UPX加壳工具49

3.4.2案例10—— ASPack加壳工具50

3.4.3案例1 1 ——Armadillo51

3.4.4案例12—— ASProtect52

3.5脱壳工具54

3.5.1案例13——脱PECompact壳的软件55

3.5.2案例14—— ProcDump软件的使用55

3.5.3案例15——UN-PACK软件的使用56

3.6高手甜点56

3.7跟我学上机67

练习1:目标扫描工具的使用67

练习2:目标攻击工具的使用67

练习3:嗅探工具的使用67

练习4:加壳工具的使用67

练习5:脱壳工具的使用67

第4小时 认识无线黑客蓝牙攻防策略68

4.1关于蓝牙68

4.1.1什么是蓝牙68

4.1.2蓝牙技术体系及相关术语69

4.1.3适配器的选择72

4.1.4蓝牙(驱动)工具安装73

4.1.5案例1——蓝牙设备配对操作74

4.2蓝牙基本Hacking技术78

4.2.1识别及激活蓝牙设备78

4.2.2查看蓝牙设备相关内容79

4.2.3案例2——扫描蓝牙设备80

4.2.4蓝牙攻击技术82

4.2.5案例3——修改蓝牙设备地址83

4.3蓝牙DoS攻击技术84

4.3.1关于蓝牙DoS85

4.3.2案例4——蓝牙DoS实战85

4.4安全防护及改进87

4.4.1关闭蓝牙功能87

4.4.2设置蓝牙设备不可见87

4.4.3限制蓝牙可见时长88

4.4.4升级操作系统至最新版本88

4.4.5设置高复杂度的PIN码88

4.4.6拒绝陌生蓝牙连接请求88

4.4.7拒绝可疑蓝牙匿名信件88

4.4.8启用蓝牙连接验证88

4.5高手甜点89

4.6跟我学上机93

练习1:蓝牙设备的配对操作93

练习2:识别并激活蓝牙设备93

练习3:蓝牙DoS攻击实战93

练习4:关闭蓝牙功能93

练习5:设置蓝牙设备的不可见93

第2天 掌握黑客侵入式攻防技巧97

第5小时 木马与病毒攻防97

5.1了解木马与病毒的真面目97

5.1.1什么是木马97

5.1.2什么是病毒98

5.2常见的木马攻击98

5.2.1案例1——使用“黑暗天使”木马攻击98

5.2.2案例2——使用“网络公牛”木马攻击101

5.2.3案例3——使用“广外女生”木马攻击104

5.3木马去无踪——木马清除软件107

5.3.1案例4——使用木马清除大师清除木马107

5.3.2案例5——使用“木马克星”清除木马109

5.3.3案例6——使用木马清除专家清除木马111

5.4常见病毒攻击115

5.4.1 Windows系统病毒116

5.4.2案例7——U盘病毒119

5.4.3案例8——邮箱病毒121

5.5病毒的防御122

5.5.1案例9——U盘病毒的防御123

5.5.2案例10——邮箱病毒的防御126

5.5.3案例11——使用软件查杀病毒128

5.6高手甜点133

5.7跟我学上机134

练习1:常见木马攻击演练134

练习2:清除木马软件的使用134

练习3:常见病毒攻击演练134

练习4:病毒的防御操作134

第6小时Web浏览器攻防135

6.1常见Web浏览器攻防135

6.1.1案例1——修改默认主页135

6.1.2案例2——恶意更改浏览器标题栏137

6.1.3案例3——强行修改右键菜单138

6.1.4案例4——禁用Web浏览器的【源文件】菜单项139

6.1.5案例5——强行修改浏览器的首页按钮141

6.1.6案例6——删除桌面上的浏览器图标142

6.1.7案例7——强行修改浏览器默认的搜索引擎143

6.2 Web浏览器的自我防护技巧143

6.2.1案例8——限制访问不良站点143

6.2.2案例9——提高IE的安全防护等级144

6.2.3案例10——清除浏览器中的表单145

6.2.4案例11——清除浏览器的上网历史痕迹146

6.2.5案例12——清除浏览器的上网历史记录146

6.2.6案例13——删除Cookie信息147

6.2.7案例14——屏蔽浏览器窗口中的广告148

6.3使用第三方软件为IE浏览器保驾护航149

6.3.1案例15——使用IE修复专家149

6.3.2案例16——IE修复免疫专家150

6.3.3案例17——IE伴侣(IEMate)155

6.4其他浏览器159

6.4.1案例18——火狐浏览器攻防159

6.4.2 Safari浏览器162

6.4.3 Chrome浏览器163

6.5高手甜点163

6.6跟我学上机165

练习1:常见Web浏览器攻防165

练习2: Web浏览器的自我保护技巧演练165

练习3:使用软件保护IE浏览器165

练习4:其他浏览器的攻防演练165

第3天 精通黑客系统核心攻防策略169

第7小时 系统漏洞与注册表攻防169

7.1什么是系统漏洞169

7.2系统漏洞之黑客入侵初体验169

7.2.1系统漏洞产生的原因169

7.2.2案例1 ——X-Scan快速抓鸡170

7.2.3案例2——啊D光速抓鸡172

7.3经典系统漏洞实战之对抗管道入侵174

7.3.1 IPC$漏洞概述174

7.3.2案例3—— IPC$漏洞入侵“挂马”175

7.3.3案例4——IPC$漏洞的防御176

7.4系统漏洞防御策略177

7.4.1案例5——使用WindowsUpdate及时为系统打补丁177

7.4.2案例6——使用360安全卫士下载并安装补丁179

7.4.3案例7——使用瑞星卡卡上网安全助手180

7.5常见注册表入侵方式181

7.5.1案例8——连接远程注册表181

7.5.2案例9——利用网页改写注册表182

7.6注册表的防护策略183

7.6.1案例10——禁止访问和编辑注册表183

7.6.2案例11——手工清理注册表垃圾185

7.6.3案例12——关闭远程注册表管理服务186

7.6.4案例13——设置注册表隐藏保护策略187

7.7高手甜点188

7.8跟我学上机192

练习1:利用系统漏洞攻击目标主机192

练习2:经典系统漏洞实战192

练习3:系统漏洞的防御192

练习4:常见注册表入侵方式192

练习5:注册表的防护策略192

第8小时 系统入侵与远程控制攻防193

8.1入侵计算机系统193

8.1.1案例1——通过建立隐藏账号入侵系统193

8.1.2案例2——通过开放的端口入侵系统197

8.2挽救被入侵的系统199

8.2.1案例3——揪出黑客创建的隐藏账号199

8.2.2案例4——批量关闭危险端口200

8.3利用系统自带的功能实现远程控制201

8.3.1什么是远程控制202

8.3.2案例5——通过Windows远程桌面实现远程控制202

8.4经典远程控制工具——pcAnywhere204

8.4.1案例6——安装pcAnywhere204

8.4.2案例7——配置pcAnywhere206

8.4.3案例8——用pcAnywhere进行远程控制209

8.5防止主机成为“肉鸡”的安全措施212

8.5.1案例9——通过组策略提高系统安全212

8.5.2案例10——禁用危险的系统服务217

8.6实时保护系统安全——360安全卫士218

8.6.1案例11——使用360安全卫士为电脑体检218

8.6.2案例12——使用360安全卫士查杀木马220

8.6.3案例13——使用360安全卫士清理插件221

8.6.4案例14——使用360安全卫士优化加速222

8.7高手甜点223

8.8跟我学上机227

练习1:入侵计算机系统227

练习2:挽救被入侵的计算机系统227

练习3:远程控制演练227

练习4:防止主机成为“肉鸡”的演练227

练习5:实时保护系统的安全227

第9小时 黑客系统攻防——后门技术228

9.1认识后门228

9.2账号后门228

9.2.1案例1——手动克隆账号228

9.2.2案例2——在命令行方式下制作账号后门232

9.2.3案例3——利用程序克隆账号234

9.3漏洞后门236

9.3.1案例4——制造Ubicode漏洞后门236

9.3.2案例5——制造.idq后门238

9.4系统服务后门238

9.4.1案例6——利用instsrv创建Telnet后门238

9.4.2案例7——利用SRVINSTW创建系统服务后门240

9.5木马后门244

9.5.1案例8—— Wollf木马后门244

9.5.2案例9 ——SQL后门245

9.6高手甜点246

9.7跟我学上机250

练习1:克隆账号245

练习2:制作系统漏洞后门245

练习3:制作木马后门245

第10小时 大雪无痕——清除黑客足迹251

10.1黑客留下的足迹——日志251

10.1.1日志的详细定义251

10.1.2为什么要清除日志252

10.2清除日志文件252

10.2.1案例1——分析入侵日志253

10.2.2案例2——手工清除日志文件257

10.2.3案例3——利用工具清除日志文件258

10.3高手甜点262

10.4跟我学上机264

练习1:分析入侵日志264

练习2:手工清除日志文件264

练习3:利用工具清除日志文件264

第4天 精通黑客密码攻防策略267

第11小时 文件密码的攻防策略267

11.1加密/解密Word文件267

11.1.1案例1——利用Word自身功能加密267

11.1.2案例2 ——Word Document Password Recovery解密Word文档268

11.1.3案例3 ——Word Password Recovery破解工具269

11.1.4案例4——Word密码查看器270

11.2加密/解密Excel文件271

11.2.1案例5——利用Excel自身功能加密271

11.2.2案例6 ——Excel加密文档解密工具:Excel Key274

11.3加密/解密PDF文件275

11.3.1案例7——利用Adobe Acrobat Professional创建并加密PDF文件276

11.3.2案例8——使用PDF文件加密器277

11.3.3案例9—— PDF密码破解工具280

11.4加密EXE文件282

11.4.1案例10——使用tElock加密EXE文件282

11.4.2案例11——使用“EXE加口令”为EXE文件加口令283

11.4.3案例12——使用PrivateEXE为EXE文件加口令284

11.5加密/解密压缩文件285

11.5.1案例13—— WinZip的自加密功能285

11.5.2案例14—— WinRAR的自加密功能287

11.5.3案例15——解密ZIP文件密码288

11.5.4案例16——解密RAR文件密码289

11.6加密/解密文件或文件夹291

11.6.1案例17——加密文件或文件夹291

11.6.2案例18——解密文件或文件夹292

11.7高手甜点294

11.8跟我学上机296

练习1:加密/解密Word文档296

练习2:加密/解密Excel文档296

练习3:加密/解密PDF文档296

练习4:加密/解密EXE文档296

练习5:加密/解密压缩文件296

练习6:加密/解密文件或文件夹296

第12小时 计算机系统密码的攻防策略297

12.1为计算机操作系统加密297

12.1.1案例1——设置BIOS开机密码297

12.1.2案例2——设置系统管理员启动密码299

12.1.3案例3——设置来宾账户密码300

12.1.4案例4——设置屏幕保护密码302

12.2破解管理员账户303

12.2.1案例5——使用Administrator账户登录303

12.2.2案例6——强制清除管理员密码304

12.2.3案例7——创建密码恢复盘305

12.2.4案例8——使用软件窃取账户密码307

12.3加强计算机系统账户密码的管理308

12.3.1案例9——更改与伪造Administrator账户308

12.3.2案例10——强健Windows系统管理员密码312

12.3.3案例11——加强对Guest账户权限的管理314

12.4高手甜点315

12.5跟我学上机317

练习1:为计算机操作系统加密317

练习2:破解计算机系统管理员密码317

练习3:加强计算机系统账户密码的管理317

第13小时 网络账号及密码的攻防策略318

13.1 QQ账号及密码攻防318

13.1.1盗取QQ密码的方法318

13.1.2案例1——使用“QQ简单盗”盗取QQ账号与密码318

13.1.3案例2——提升QQ安全设置320

13.1.4案例3——使用金山密保来保护QQ号码322

13.2 MSN账号及密码攻防323

13.2.1案例4——获取MSN账号密码323

13.2.2案例5——防范MSN账号密码被窃取326

13.3网银账号及密码攻防329

13.3.1案例6——网银常见攻击手段329

13.3.2案例7——网银攻击防范技巧333

13.4邮箱账号及密码攻防338

13.4.1盗取邮箱密码的常用方法338

13.4.2案例8——使用流光盗取邮箱密码338

13.4.3重要邮箱的保护措施340

13.4.4案例9——找回邮箱密码341

13.5网游账号及密码攻防342

13.5.1案例10——利用木马盗取账号的攻防342

13.5.2案例11——利用远程控制方式盗取账号的攻防344

13.5.3案例12——利用系统漏洞盗取账号的攻防346

13.6高手甜点347

13.7跟我学上机353

练习1:QQ账号及密码攻防演练346

练习2: MSN账号及密码攻防演练346

练习3:网银账号及密码攻防演练346

练习4:邮箱账号及密码攻防演练346

练习5:网游账号及密码攻防演练346

第5天 精通Web网站攻防策略357

第14小时 网站攻防策略357

14.1网站攻防基础知识357

14.1.1网站攻击的种类和特点357

14.1.2案例1——网站的维护与安全357

14.1.3网站的常见攻击方式359

14.2网站安全策略360

14.2.1案例2——备份网站360

14.2.2案例3——恢复被黑客攻击的网站363

14.3网站数据库安全策略364

14.3.1案例4——备份数据库(SQL Server)364

14.3.2案例5——恢复数据库(SQL Server)368

14.3.3案例6——保护本机中的数据库370

14.4高手甜点372

14.5跟我学上机377

练习1:网站的维护与安全370

练习2:备份网站370

练习3:恢复被黑客攻击的网站370

练习4:网站数据库安全防护演练370

第15小时 恶意网页代码攻防策略378

15.1什么是恶意网页代码378

15.1.1恶意代码简介378

15.1.2恶意代码的特征378

15.1.3恶意代码的传播方式378

15.1.4网页恶意代码脚本379

15.2常见恶意网页代码及解决方法380

15.2.1案例1——启动时自动弹出对话框和网页380

15.2.2案例2——禁用注册表381

15.2.3案例3——网页广告信息炸弹382

15.2.4案例4—— IE部分设置被禁止384

15.2.5案例5——定时弹出IE窗口385

15.2.6案例6——禁止计算机功能385

15.2.7案例7——格式化硬盘386

15.2.8案例8——下载木马程序386

15.3恶意网页代码的预防和清除386

15.3.1恶意网页代码的预防386

15.3.2案例9——恶意网页代码的清除387

15.4高手甜点388

15.5跟我学上机392

练习1:常见恶意网页代码及解决方法392

练习2:恶意网页代码的清除392

第6天 精通无线网络攻防策略395

第16小时 防止无线侵入策略395

16.1案例1——建立无线网络395

16.2无线安全加密的方法397

16.2.1案例2—— WEP加密397

16.2.2案例3—— WPA-PSK安全加密算法399

16.2.3案例4——禁用SSID广播401

16.2.4案例5——媒体访问控制(MAC)地址过滤402

16.3高手甜点404

16.4跟我学上机406

练习1:建立无线网络406

练习2:无线安全加密攻防策略演练406

第17小时 使用无线路由器攻防策略407

17.1什么是WPS407

17.1.1关于WPS407

17.1.2案例1—— WPS的基本设置407

17.2扫描WPS状态408

17.2.1扫描工具介绍408

17.2.2案例2——扫描开启WPS功能的无线设备409

17.3案例3——使用WPS破解WPA-PSK密钥411

17.4常见配合技巧和问题414

17.4.1常见配合技巧414

17.4.2 WPS攻击常见问题415

17.5高手甜点415

17.6跟我学上机416

练习1: WPS的基本设置416

练习2:扫描开启WPS功能的无线设备416

练习3:使用WPS破解WPA-PSK密钥416

练习4:常见配合技巧演练416

第18小时 无线网络VPN攻防实战417

18.1利用无线网络的VPN原理417

18.1.1虚拟专用网的组件417

18.1.2隧道协议417

18.1.3无线VPN418

18.2无线VPN攻防实战420

18.2.1案例1——攻击PPTP VPN420

18.2.2案例2——攻击启用IPSec加密的VPN422

18.2.3案例3——本地破解VPN登录账户名及密码425

18.3防护及改进425

18.4高手甜点426

18.5跟我学上机427

练习1:无线VPN攻防实战演练427

练习2:无线网络VPN防护及改进演练427

第7天 不可不知的手持数码设备攻防策略431

第19小时 平板电脑的防黑策略431

19.1平板电脑的常见攻击手法431

19.2平板电脑的防黑策略431

19.2.1案例1——自动升级固件432

19.2.2案例2——重装系统434

19.2.3案例3——为视频加把锁435

19.2.4案例4——开启“查找我的ipad”功能437

19.2.5案例5——远程锁定ipad438

19.2.6案例6——远程清除ipad中的信息440

19.3高手甜点440

19.4跟我学上机441

练习1:自动升级固件441

练习2:重装系统441

练习3:为视频加把锁441

练习4:开启“查找我的ipad”功能441

练习5:远程锁定ipad441

练习6:远程清除ipad中的信息441

第20小时 手机的防黑策略442

20.1手机的攻击手法442

20.1.1案例1——通过网络下载442

20.1.2案例2——利用红外线或蓝牙传输443

20.1.3案例3——短信与乱码传播443

20.1.4案例4——利用手机BUG传播443

20.1.5案例5——手机炸弹攻击444

20.2手机的防护策略445

20.2.1斩断手机病毒传播途径——关闭手机蓝牙功能445

20.2.2保证手机下载的应用程序的安全性446

20.2.3关闭乱码电话,删除怪异短信446

20.2.4安装手机防毒软件446

20.2.5经常备份手机中的个人资料447

20.3高手甜点447

20.4跟我学上机448

练习1:利用手机BUG传播病毒448

练习2:手机炸弹攻击演练448

练习3:手机防黑策略演练448

第21小时 手机钱包的防黑策略449

21.1手机钱包的攻击手法449

21.1.1手机病毒449

21.1.2盗取手机449

21.2手机钱包的防黑策略449

21.2.1手机盗号病毒的防范450

21.2.2手机丢失后手机钱包的防范450

21.2.3强健手机钱包的支付密码450

21.3高手甜点451

21.4跟我学上机451

练习1:在自己的手机上安装手机防病毒软件451

练习2:开通手机钱包业务451

练习3:使用手机钱包支付451

热门推荐