图书介绍
7天精通黑客攻防 畅销版PDF|Epub|txt|kindle电子书版本网盘下载
- 雨辰资讯编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113193287
- 出版时间:2015
- 标注页数:475页
- 文件大小:94MB
- 文件页数:495页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
7天精通黑客攻防 畅销版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1天 了解黑客攻防基础知识3
第1小时 什么是黑客3
1.1 黑客与红客3
1.2 黑客是如何攻击计算机的3
1.3 黑客攻击的流程4
1.4 最近几年黑客制造的轰动性事件5
第2小时 黑客常见的入侵技能7
2.1 黑客行动的门牌号——IP地址7
案例1——探知IP地址8
2.2 黑客进出的门户——端口8
2.1.1 认识IP地址8
2.2.2 案例2——查看系统的开放端口9
2.2.3 案例3——关闭不必要的端口9
2.2.4 案例4——开启端口10
2.3 黑客常用的攻击命令11
2.3.1 案例5——ping命令11
2.3.2 案例6——net命令13
2.3.3 案例7——netstat命令14
2.3.4 案例8——tracert命令16
2.3.5 案例9——telnet命令17
2.3.6 案例10——ftp命令19
2.4 高手甜点21
2.5 跟我学上机26
练习1:查询IP地址26
练习2:查看系统开放的端口26
练习3:黑客常用的攻击命令26
第3小时了解黑客的常用攻击工具27
3.1 目标扫描工具27
3.1.1 案例1——端口扫描器27
3.1.2 案例2——漏洞扫描器31
3.1.3 案例3——Web扫描器35
3.2 目标攻击工具36
3.2.1 案例4——局域网攻击工具(网络剪刀手Netcut)36
3.2.2 案例5——ARP攻击工具(WinArpAttacker)38
3.2.3 案例6——网站注入攻击工具(NBSI)41
3.3 嗅探器工具43
3.3.1 案例7——影音神探43
3.3.2 案例8——SpyNet Sniffer嗅探器46
3.4 加壳工具49
3.4.1 案例9——UPX加壳工具49
3.4.2 案例10——ASPack加壳工具50
3.4.3 案例11——Armadillo51
3.4.4 案例12——ASProtect52
3.5 脱壳工具54
3.5.1 案例13——脱PECompact壳的软件&.55
3.5.2 案例14——ProcDump软件的使用55
3.5.3 案例15——UN-PACK软件的使用56
3.6 高手甜点56
3.7 跟我学上机67
练习1:目标扫描工具的使用67
练习2:目标攻击工具的使用67
练习3:嗅探工具的使用67
练习4:加壳工具的使用67
练习5:脱壳工具的使用67
第4小时 认识无线黑客蓝牙攻防策略68
4.1 关于蓝牙68
4.1.1 什么是蓝牙68
4.1.2 蓝牙技术体系及相关术语69
4.1.3 适配器的选择72
4.1.4 蓝牙(驱动)工具安装73
4.1.5 案例1——蓝牙设备配对操作74
4.2 蓝牙基本Hacking技术78
4.2.1 识别及激活蓝牙设备78
4.2.2 查看蓝牙设备相关内容79
4.2.3 案例2——扫描蓝牙设备80
4.2.4 蓝牙攻击技术82
4.2.5 案例3——修改蓝牙设备地址83
4.3 蓝牙DoS攻击技术84
4.3.1 关于蓝牙DoS85
4.3.2 案例4——蓝牙DoS实战85
4.4 安全防护及改进87
4.4.1 关闭蓝牙功能87
4.4.2 设置蓝牙设备不可见87
4.4.3 限制蓝牙可见时长88
4.4.4 升级操作系统至最新版本88
4.4.5 设置高复杂度的PIN码88
4.4.6 拒绝陌生蓝牙连接请求88
4.4.7 拒绝可疑蓝牙匿名信件88
4.4.8 启用蓝牙连接验证88
4.5 高手甜点89
4.6 跟我学上机93
练习1:蓝牙设备的配对操作93
练习2:识别并激活蓝牙设备93
练习3:蓝牙DoS攻击实战93
练习4:关闭蓝牙功能93
练习5:设置蓝牙设备的不可见93
第2天 掌握黑客侵入式攻防技巧97
第5小时 木马与病毒攻防97
5.1 了解木马与病毒的真面目97
5.1.1 什么是木马97
5.1.2 什么是病毒98
5.2 常见的木马攻击98
5.2.1 案例1——使用“黑暗天使”木马攻击98
5.2.2 案例2——使用“网络公牛”木马攻击101
5.2.3 案例3——使用“广外女生”木马攻击104
5.3 木马去无踪——木马清除软件107
5.3.1 案例4——使用木马清除大师清除木马107
5.3.2 案例5——使用“木马克星”清除木马109
5.3.3 案例6——使用木马清除专家清除木马111
5.4 常见病毒攻击115
5.4.1 Windows系统病毒116
5.4.2 案例7——U盘病毒119
5.4.3 案例8——邮箱病毒121
5.5 病毒的防御122
5.5.1 案例9——U盘病毒的防御123
5.5.2 案例10——邮箱病毒的防御126
5.5.3 案例11——使用软件查杀病毒128
5.6 高手甜点133
5.7 跟我学上机134
练习1:常见木马攻击演练134
练习2:清除木马软件的使用134
练习3:常见病毒攻击演练134
练习4:病毒的防御操作134
第6小时 Web浏览器攻防135
6.1 常见Web浏览器攻防135
6.1.1 案例1——修改默认主页135
6.1.2 案例2——恶意更改浏览器标题栏137
6.1.3 案例3——强行修改右键菜单138
6.1.4 案例4——禁用Web浏览器的【源文件】菜单项139
6.1.5 案例5——强行修改浏览器的首页按钮141
6.1.6 案例6——删除桌面上的浏览器图标142
6.1.7 案例7——强行修改浏览器默认的搜索引擎143
6.2 Web浏览器的自我防护技巧143
6.2.1 案例8——限制访问不良站点143
6.2.2 案例9——提高IE的安全防护等级144
6.2.3 案例10——清除浏览器中的表单145
6.2.4 案例11——清除浏览器的上网历史痕迹146
6.2.5 案例12——清除浏览器的上网历史记录146
6.2.6 案例13——删除Cookie信息147
6.2.7 案例14——屏蔽浏览器窗口中的广告148
6.3 使用第三方软件为IE浏览器保驾护航149
6.3.1 案例15——使用IE修复专家149
6.3.2 案例16——IE修复免疫专家150
6.3.3 案例17——IE伴侣(IEMate)155
6.4 其他浏览器&.159
6.4.1 案例18——火狐浏览器攻防159
6.4.2 Safari浏览器162
6.4.3 Chrome浏览器163
6.5 高手甜点163
6.6 跟我学上机165
练习1:常见Web浏览器攻防165
练习2:Web浏览器的自我保护技巧演练165
练习3:使用软件保护IE浏览器165
练习4:其他浏览器的攻防演练165
第3天 精通黑客系统核心攻防策略169
第7小时 系统漏洞与注册表攻防169
7.1 什么是系统漏洞169
7.2 系统漏洞之黑客入侵初体验169
7.2.1 系统漏洞产生的原因169
7.2.2 案例1——X-Scan快速抓鸡170
7.2.3 案例2——啊D光速抓鸡172
7.3 经典系统漏洞实战之对抗管道入侵174
7.3.1 IPC$漏洞概述174
7.3.2 案例3——IPC$漏洞入侵“挂马”175
7.3.3 案例4——IPC$漏洞的防御176
7.4 系统漏洞防御策略177
7.4.1 案例5——使用Windows Update及时为系统打补丁177
7.4.2 案例6——使用360安全卫士下载并安装补丁179
7.4.3 案例7——使用瑞星卡卡上网安全助手180
7.5 常见注册表入侵方式181
7.5.1 案例8——连接远程注册表181
7.5.2 案例9——利用网页改写注册表182
7.6 注册表的防护策略183
7.6.1 案例10——禁止访问和编辑注册表183
7.6.2 案例11——手工清理注册表垃圾185
7.6.3 案例12——关闭远程注册表管理服务186
7.6.4 案例13——设置注册表隐藏保护策略187
7.7 高手甜点188
7.8 跟我学上机192
练习1:利用系统漏洞攻击目标主机192
练习2:经典系统漏洞实战192
练习3:系统漏洞的防御192
练习4:常见注册表入侵方式192
练习5:注册表的防护策略192
第8小时 系统入侵与远程控制攻防193
8.1 入侵计算机系统193
8.1.1 案例1——通过建立隐藏账号入侵系统193
8.1.2 案例2——通过开放的端口入侵系统197
8.2 挽救被入侵的系统199
8.2.1 案例3——揪出黑客创建的隐藏账号199
8.2.2 案例4——批量关闭危险端口200
8.3 利用系统自带的功能实现远程控制201
8.3.1 什么是远程控制202
8.3.2 案例5——通过Windows远程桌面实现远程控制202
8.4 经典远程控制工具——pcAnywhere&.204
8.4.1 案例6——安装pcAnywhere204
8.4.2 案例7——配置pcAnywhere206
8.4.3 案例8——用pcAnywhere进行远程控制209
8.5 防止主机成为“肉鸡”的安全措施212
8.5.1 案例9——通过组策略提高系统安全212
8.5.2 案例10——禁用危险的系统服务217
8.6 实时保护系统安全——360安全卫士218
8.6.1 案例11——使用360安全卫士为电脑体检218
8.6.2 案例12——使用360安全卫士查杀木马220
8.6.3 案例13——使用360安全卫士清理插件221
8.6.4 案例14——使用360安全卫士优化加速222
8.7 高手甜点223
8.8 跟我学上机227
练习1:入侵计算机系统227
练习2:挽救被入侵的计算机系统227
练习3:远程控制演练227
练习4:防止主机成为“肉鸡”的演练227
练习5:实时保护系统的安全227
第9小时 黑客系统攻防——后门技术228
9.1 认识后门228
9.2 账号后门228
9.2.1 案例1——手动克隆账号228
9.2.2 案例2——在命令行方式下制作账号后门232
9.2.3 案例3——利用程序克隆账号234
9.3 漏洞后门236
9.3.1 案例4——制造Ubicode漏洞后门236
9.3.2 案例5——制造.idq后门238
9.4 系统服务后门238
9.4.1 案例6——利用instsrv创建Telnet后门238
9.4.2 案例7——利用SRVINSTW创建系统服务后门240
9.5 木马后门244
9.5.1 案例8——Wollf木马后门244
9.5.2 案例9——SQL后门245
9.6 高手甜点246
9.7 跟我学上机250
练习1:克隆账号250
练习2:制作系统漏洞后门250
练习3:制作木马后门250
第10小时 大雪无痕——清除黑客足迹251
10.1 黑客留下的足迹——日志251
10.1.1 日志的详细定义251
10.1.2 为什么要清除日志252
10.2 清除日志文件252
10.2.1 案例1——分析入侵日志253
10.2.2 案例2——手工清除日志文件257
10.2.3 案例3——利用工具清除日志文件258
10.3 高手甜点262
10.4 跟我学上机264
练习1:分析入侵日志264
练习2:手工清除日志文件264
练习3:利用工具清除日志文件264
第4天 精通黑客密码攻防策略267
第11小时 文件密码的攻防策略267
11.1 加密/解密Word文件267
11.1.1 案例1——利用Word自身功能加密267
11.1.2 案例2——Word Document Password Recovery解密Word文档268
11.1.3 案例3——Word Password Recovery破解工具269
11.1.4 案例4——Word密码查看器270
11.2 加密/解密Excel文件271
11.2.1 案例5——利用Excel自身功能加密271
11.2.2 案例6——Excel加密文档解密工具:Excel Key274
11.3 加密/解密PDF文件275
11.3.1 案例7——利用Adobe Acrobat Professional创建并加密PDF文件276
11.3.2 案例8——使用PDF文件加密器277
11.3.3 案例9——PDF密码破解工具280
11.4 加密EXE文件282
11.4.1 案例10——使用tElock加密EXE文件282
11.4.2 案例11——使用“EXE加口令”为EXE文件加口令283
11.4.3 案例12——使用PrivateEXE为EXE文件加口令284
11.5 加密/解密压缩文件285
11.5.1 案例13——WinZip的自加密功能285
11.5.2 案例14——WinRAR的自加密功能287
11.5.3 案例15——解密ZIP文件密码288
11.5.4 案例16——解密RAR文件密码289
11.6 加密/解密文件或文件夹291
11.6.1 案例17——加密文件或文件夹291
11.6.2 案例18——解密文件或文件夹292
11.7 高手甜点294
11.8 跟我学上机296
练习1:加密/解密Word文档296
练习2:加密/解密Excel文档296
练习3:加密/解密PDF文档296
练习4:加密/解密EXE文档296
练习5:加密/解密压缩文件296
练习6:加密/解密文件或文件夹296
第12小时 计算机系统密码的攻防策略297
12.1 为计算机操作系统加密297
12.1.1 案例1——设置BIOS开机密码297
12.1.2 案例2——设置系统管理员启动密码299
12.1.3 案例3——设置来宾账户密码300
12.1.4 案例4——设置屏幕保护密码302
12.2 破解管理员账户303
12.2.1 案例5——使用Administrator账户登录303
12.2.2 案例6——强制清除管理员密码304
12.2.3 案例7——创建密码恢复盘305
12.2.4 案例8——使用软件窃取账户密码307
12.3 加强计算机系统账户密码的管理308
12.3.1 案例9——更改与伪造Administrator账户308
12.3.2 案例10——强健Windows系统管理员密码312
12.3.3 案例11——加强对Guest账户权限的管理314
12.4 高手甜点315
12.5 跟我学上机317
练习1:为计算机操作系统加密317
练习2:破解计算机系统管理员密码317
练习3:加强计算机系统账户密码的管理317
第13小时 网络账号及密码的攻防策略318
13.1 QQ账号及密码攻防318
13.1.1 盗取QQ密码的方法318
13.1.2 案例1——使用“QQ简单盗”盗取QQ账号与密码318
13.1.3 案例2——提升QQ安全设置320
13.1.4 案例3——使用金山密保来保护QQ号码322
13.2 MSN账号及密码攻防323
13.2.1 案例4——获取MSN账号密码323
13.2.2 案例5——防范MSN账号密码被窃取326
13.3 网银账号及密码攻防329
13.3.1 案例6——网银常见攻击手段329
13.3.2 案例7——网银攻击防范技巧333
13.4 邮箱账号及密码攻防338
13.4.1 盗取邮箱密码的常用方法338
13.4.2 案例8——使用流光盗取邮箱密码338
13.4.3 重要邮箱的保护措施340
13.4.4 案例9——找回邮箱密码341
13.5 网游账号及密码攻防342
13.5.1 案例10——利用木马盗取账号的攻防342
13.5.2 案例11——利用远程控制方式盗取账号的攻防344
13.5.3 案例12——利用系统漏洞盗取账号的攻防346
13.6 高手甜点347
13.7 跟我学上机353
练习1:QQ账号及密码攻防演练353
练习2:MSN账号及密码攻防演练353
练习3:网银账号及密码攻防演练353
练习4:邮箱账号及密码攻防演练353
练习5:网游账号及密码攻防演练353
第5天 精通Web网站攻防策略357
第14小时 网站攻防策略357
14.1 网站攻防基础知识357
14.1.1 网站攻击的种类和特点357
14.1.2 案例1——网站的维护与安全357
14.1.3 网站的常见攻击方式359
14.2 网站安全策略360
14.2.1 案例2——备份网站360
14.2.2 案例3——恢复被黑客攻击的网站363
14.3 网站数据库安全策略364
14.3.1 案例4——备份数据库(SQL Server)364
14.3.2 案例5——恢复数据库(SQL Server)368
14.3.3 案例6——保护本机中的数据库370
14.4 高手甜点372
14.5 跟我学上机377
练习1:网站的维护与安全377
练习2:备份网站377
练习3:恢复被黑客攻击的网站377
练习4:网站数据库安全防护演练377
第15小时 恶意网页代码攻防策略378
15.1 什么是恶意网页代码378
15.1.1 恶意代码简介378
15.1.2 恶意代码的特征378
15.1.3 恶意代码的传播方式378
15.1.4 网页恶意代码脚本379
15.2 常见恶意网页代码及解决方法380
15.2.1 案例1——启动时自动弹出对话框和网页380
15.2.2 案例2——禁用注册表381
15.2.3 案例3——网页广告信息炸弹382
15.2.4 案例4——IE部分设置被禁止384
15.2.5 案例5——定时弹出IE窗口385
15.2.6 案例6——禁止计算机功能385
15.2.7 案例7——格式化硬盘386
15.2.8 案例8——下载木马程序386
15.3 恶意网页代码的预防和清除386
15.3.1 恶意网页代码的预防386
15.3.2 案例9——恶意网页代码的清除387
15.4 高手甜点388
15.5 跟我学上机392
练习1:常见恶意网页代码及解决方法392
练习2:恶意网页代码的清除392
第6天 精通无线网络攻防策略395
第16小时 防止无线侵入策略395
16.1 案例1——建立无线网络395
16.2 无线安全加密的方法397
16.2.1 案例2——WEP加密397
16.2.2 案例3——WPA-PSK安全加密算法399
16.2.3 案例4——禁用SSID广播401
16.2.4 案例5——媒体访问控制(MAC)地址过滤402
16.3 高手甜点404
16.4 跟我学上机406
练习1:建立无线网络406
练习2:无线安全加密攻防策略演练406
第17小时 使用无线路由器攻防策略407
17.1 什么是WPS407
17.1.1 关于WPS407
17.1.2 案例1——WPS的基本设置407
17.2 扫描WPS状态408
17.2.1 扫描工具介绍408
17.2.2 案例2——扫描开启WPS功能的无线设备409
17.3 案例3——使用WPS破解WPA-PSK密钥411
17.4 常见配合技巧和问题414
17.4.1 常见配合技巧414
17.4.2 WPS攻击常见问题415
17.5 高手甜点415
17.6 跟我学上机416
练习1:WPS的基本设置416
练习2:扫描开启WPS功能的无线设备416
练习3:使用WPS破解WPA-PSK密钥416
练习4:常见配合技巧演练416
第18小时 无线网络VPN攻防实战417
18.1 利用无线网络的VPN原理417
18.1.1 虚拟专用网的组件417
18.1.2 隧道协议417
18.1.3 无线VPN418
18.2 无线VPN攻防实战420
18.2.1 案例1——攻击PPTP VPN420
18.2.2 案例2——攻击启用IPSec加密的VPN422
18.2.3 案例3——本地破解VPN登录账户名及密码425
18.3 防护及改进425
18.4 高手甜点426
18.5 跟我学上机427
练习1:无线VPN攻防实战演练427
练习2:无线网络VPN防护及改进演练427
第7天 不可不知的手持数码设备攻防策略431
第19小时 平板电脑的防黑策略431
19.1 平板电脑的常见攻击手法431
19.2 平板电脑的防黑策略431
19.2.1 案例1——自动升级固件432
19.2.2 案例2——重装系统434
19.2.3 案例3——为视频加把锁435
19.2.4 案例4——开启“查找我的iPad”功能437
19.2.5 案例5——远程锁定iPad438
19.2.6 案例6——远程清除iPad中的信息440
19.3 高手甜点440
19.4 跟我学上机441
练习1:自动升级固件441
练习2:重装系统441
练习3:为视频加把锁441
练习4:开启“查找我的iPad”功能441
练习5:远程锁定iPad441
练习6:远程清除iPad中的信息441
第20小时 手机的防黑策略442
20.1 手机的攻击手法442
20.1.1 案例1——通过网络下载442
20.1.2 案例2——利用红外线或蓝牙传输443
20.1.3 案例3——短信与乱码传播443
20.1.4 案例4——利用手机BUG传播443
20.1.5 案例5——手机炸弹攻击444
20.2 手机的防护策略445
20.2.1 斩断手机病毒传播途径——关闭手机蓝牙功能445
20.2.2 保证手机下载的应用程序的安全性446
20.2.3 关闭乱码电话,删除怪异短信446
20.2.4 安装手机防毒软件446
20.2.5 经常备份手机中的个人资料447
20.3 高手甜点447
20.4 跟我学上机448
练习1:利用手机BUG传播病毒448
练习2:手机炸弹攻击演练448
练习3:手机防黑策略演练448
第21小时 手机钱包的防黑策略449
21.1 手机钱包的攻击手法449
21.1.1 手机病毒449
21.1.2 盗取手机449
21.2 手机钱包的防黑策略449
21.2.1 手机盗号病毒的防范450
21.2.2 手机丢失后手机钱包的防范450
21.2.3 强健手机钱包的支付密码450
21.3 高手甜点451
21.4 跟我学上机451
练习1:在自己的手机上安装手机防病毒软件451
练习2:开通手机钱包业务451
练习3:使用手机钱包支付451