图书介绍

最新黑客攻防从入门到精通2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

最新黑客攻防从入门到精通
  • 天河文化编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111497875
  • 出版时间:2015
  • 标注页数:399页
  • 文件大小:59MB
  • 文件页数:416页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

最新黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从零开始认识黑客1

1.1 认识黑客2

1.1.1 黑客、红客、蓝客及骇客2

1.1.2 白帽黑客、灰帽黑客及黑帽黑客2

1.1.3 成为黑客必须掌握的知识2

1.1.4 黑客常用术语3

1.2 认识进程与端口5

1.2.1 认识系统进程5

1.2.2 关闭和新建系统进程6

1.2.3 端口的分类7

1.2.4 查看端口9

1.2.5 开启和关闭端口10

1.2.6 端口的限制12

1.3 常见的网络协议18

1.3.1 TCP/IP协议簇18

1.3.2 IP协议18

1.3.3 ARP协议19

1.3.4 ICMP协议20

1.4 黑客常用命令21

1.4.1 测试物理网络的ping命令21

1.4.2 查看网络连接的netstat命令23

1.4.3 工作组和域的net命令24

1.4.4 23端口登录的telnet命令27

1.4.5 传输协议ftp命令27

1.4.6 查看网络配置的ipconfig命令27

1.5 在计算机中创建虚拟测试环境28

1.5.1 安装VMware虚拟机28

1.5.2 配置VMware虚拟机30

1.5.3 安装虚拟操作系统31

1.5.4 VMware Tools安装32

第2章 信息的扫描与嗅探34

2.1 确定扫描目标35

2.1.1 确定目标主机IP地址35

2.1.2 了解网站备案信息38

2.1.3 确定可能开放的端口和服务39

2.2 扫描的实施与防范40

2.2.1 扫描服务与端口41

2.2.2 Free Port Scanner与ScanPort等常见扫描工具43

2.2.3 扫描器X-Scan查本机隐患44

2.2.4 用SSS扫描器扫描系统漏洞49

2.2.5 用ProtectX实现扫描的反击与追踪52

2.3 嗅探的实现与防范54

2.3.1 什么是嗅探器54

2.3.2 经典嗅探器Iris54

2.3.3 捕获网页内容的艾菲网页侦探57

2.3.4 使用影音神探嗅探在线视频地址59

2.4 运用工具实现网络监控63

第3章 系统漏洞攻防68

3.1 系统漏洞基础知识69

3.1.1 系统漏洞概述69

3.1.2 Windows操作系统常见漏洞69

3.2 Windows服务器系统入侵曝光72

3.2.1 入侵Windows服务器的流程曝光72

3.2.2 NetBIOS漏洞攻防73

3.3 DcomRpc漏洞入侵曝光78

3.3.1 DcomRpc漏洞描述78

3.3.2 DcomRpc入侵实战79

3.3.3 DcomRpc防范方法80

3.4 用MBSA检测系统漏洞82

3.4.1 检测单台计算机82

3.4.2 检测多台计算机83

3.5 使用Windows Update修复系统漏洞84

第4章 病毒攻防86

4.1 病毒知识入门87

4.1.1 计算机病毒的特点87

4.1.2 病毒的三个基本结构87

4.1.3 病毒的工作流程88

4.2 两种简单病毒的生成与防范88

4.2.1 U盘病毒的生成与防范89

4.2.2 Restart病毒形成过程曝光91

4.3 脚本病毒的生成与防范94

4.3.1 VBS脚本病毒的特点94

4.3.2 VBS脚本病毒通过网络传播的几种方式95

4.3.3 VBS脚本病毒生成机95

4.3.4 刷屏的VBS脚本病毒曝光98

4.3.5 如何防范VBS脚本病毒99

4.4 宏病毒与邮件病毒的防范99

4.4.1 宏病毒的判断方法99

4.4.2 防范与清除宏病毒100

4.4.3 全面防御邮件病毒101

4.5 网络蠕虫的防范101

4.5.1 网络蠕虫病毒实例分析101

4.5.2 网络蠕虫病毒的全面防范102

4.6 杀毒软件的使用103

4.6.1 用NOD32查杀病毒103

4.6.2 瑞星杀毒软件105

4.6.3 免费的个人防火墙Zone Alarm107

第5章 木马攻防109

5.1 认识木马110

5.1.1 木马的发展历程110

5.1.2 木马的组成110

5.1.3 木马的分类111

5.2 木马的伪装与生成111

5.2.1 木马的伪装手段曝光112

5.2.2 木马捆绑技术曝光113

5.2.3 自解压捆绑木马曝光115

5.2.4 CHM木马曝光117

5.3 木马的加壳与脱壳120

5.3.1 使用ASPack加壳曝光120

5.3.2 使用“北斗程序压缩”进行多次加壳121

5.3.3 使用PE-Scan检测木马是否加过壳122

5.3.4 使用UnASPack进行脱壳123

5.4 木马清除软件的使用124

5.4.1 用木马清除专家清除木马124

5.4.2 用木马清道夫清除木马127

5.4.3 在“Windows进程管理器”中管理进程128

第6章 手机黑客攻防130

6.1 初识手机黑客131

6.1.1 智能手机操作系统131

6.1.2 常见的手机攻击类型132

6.2 手机黑客基础知识132

6.2.1 获取Android Root权限132

6.2.2 Android手机备份功能134

6.2.3 安卓系统刷机135

6.2.4 苹果手机越狱137

6.3 手机蓝牙攻击曝光139

6.3.1 蓝牙的工作原理139

6.3.2 蓝劫攻击与防范140

6.4 手机拒绝服务攻击曝光140

6.4.1 常见的手机拒绝服务攻击曝光141

6.4.2 手机拒绝服务攻击防范141

6.5 手机电子邮件攻击曝光141

6.5.1 认识邮件在网络上的传播方式142

6.5.2 手机上常用的邮件系统142

6.5.3 手机电子邮件攻击与防范142

6.6 手机病毒与木马攻防143

6.6.1 手机病毒与木马带来的危害143

6.6.2 手机病毒防范144

6.7 手机加密技术145

6.7.1 手机开机密码设置与解密145

6.7.2 手机短信与照片加密149

6.8 手机支付安全防范154

6.8.1 常见的5种手机支付154

6.8.2 手机支付安全问题156

6.9 手机优化及安全性能的提升157

6.9.1 360手机卫士157

6.9.2 腾讯手机管家157

6.9.3 金山手机卫士158

第7章 网游与网吧攻防159

7.1 网游盗号木马曝光160

7.1.1 捆绑盗号木马过程曝光160

7.1.2 哪些网游账号被盗的风险高161

7.2 解读网站充值欺骗术162

7.2.1 欺骗原理162

7.2.2 常见的欺骗方式162

7.2.3 提高防范意识163

7.3 防范游戏账号破解164

7.3.1 勿用“自动记住密码”165

7.3.2 防范方法167

7.4 警惕局域网监听167

7.4.1 了解监听的原理167

7.4.2 防范方法168

7.5 美萍网管大师170

第8章 密码攻防173

8.1 加密与解密的基础知识174

8.1.1 认识加密与解密174

8.1.2 加密的通信模型174

8.2 七种常见的加密解密类型174

8.2.1 RAR压缩文件174

8.2.2 多媒体文件176

8.2.3 光盘179

8.2.4 Word文件181

8.2.5 Excel文件185

8.2.6 宏加密解密技术189

8.2.7 NTFS文件系统加密数据191

8.3 文件和文件夹密码攻防194

8.3.1 文件分割巧加密194

8.3.2 对文件夹进行加密199

8.3.3 WinGuard加密应用程序202

8.4 系统密码攻防204

8.4.1 利用Windows 7 PE破解系统登录密码204

8.4.2 利用密码重置盘破解系统登录密码207

8.4.3 使用SecureIt Pro给系统桌面加把超级锁210

8.4.4 系统全面加密大师PC Security212

8.5 其他加密解密工具215

8.5.1 “加密精灵”加密工具215

8.5.2 MD5加密解密实例216

8.5.3 用“私人磁盘”隐藏大文件217

第9章 黑客入侵检测技术220

9.1 入侵检测概述221

9.2 基于网络的入侵检测系统221

9.2.1 包嗅探器和网络监视器222

9.2.2 包嗅探器和混杂模式222

9.2.3 基于网络的入侵检测:包嗅探器的发展222

9.3 基于主机的入侵检测系统222

9.4 基于漏洞的入侵检测系统224

9.4.1 运用流光进行批量主机扫描224

9.4.2 运用流光进行指定漏洞扫描226

9.5 萨客嘶入侵检测系统227

9.6 Snort入侵检测系统230

9.6.1 Snort的系统组成231

9.6.2 Snort命令介绍231

9.6.3 Snort的工作模式233

第10章 网络代理与追踪技术234

10.1 代理服务器软件的使用235

10.1.1 利用“代理猎手”找代理曝光235

10.1.2 用SocksCap32设置动态代理曝光239

10.1.3 防范远程跳板代理攻击242

10.2 常见的黑客追踪工具243

10.2.1 实战IP追踪技术243

10.2.2 NeroTrace Pro追踪工具的使用244

第11章 后门技术247

11.1 认识后门248

11.1.1 后门的发展历史248

11.1.2 后门的分类248

11.2 账号后门技术曝光249

11.2.1 使用软件克隆账号曝光249

11.2.2 手动克隆账号曝光251

11.3 系统服务后门技术曝光254

11.3.1 使用Instsrv创建系统服务后门曝光254

11.3.2 使用Srvinstw创建系统服务后门曝光255

11.4 检测系统中的后门程序259

第12章 入侵痕迹清除技术261

12.1 黑客留下的脚印262

12.1.1 日志产生的原因262

12.1.2 为什么要清理日志265

12.2 清除服务器日志265

12.2.1 手工删除服务器日志265

12.2.2 使用批处理清除远程主机日志267

12.3 Windows日志清理工具268

12.3.1 elsave工具268

12.3.2 ClearLogs工具269

12.4 清除历史痕迹270

12.4.1 清除网络历史记录270

12.4.2 使用Windows优化大师进行清理274

第13章 远程控制技术275

13.1 认识远程控制276

13.1.1 远程控制的技术发展经历276

13.1.2 远程控制的技术原理276

13.1.3 远程控制的应用276

13.2 远程桌面连接与协助277

13.2.1 Windows系统的远程桌面连接277

13.2.2 Windows系统远程关机280

13.2.3 区别远程桌面与远程协助281

13.3 用WinShell实现远程控制282

13.3.1 配置WinShell282

13.3.2 实现远程控制284

13.4 用QuickIP进行多点控制285

13.4.1 设置QuickIP服务器端285

13.4.2 设置QuickIP客户端286

13.4.3 实现远程控制287

第14章 局域网攻防288

14.1 局域网安全介绍289

14.1.1 局域网基础知识289

14.1.2 局域网安全隐患289

14.2 局域网攻击曝光290

14.2.1 网络剪刀手Netcut切断网络连接曝光290

14.2.2 局域网ARP攻击工具WinArp Attacker曝光292

14.2.3 网络特工监视数据曝光294

14.3 局域网监控工具297

14.3.1 LanSee工具297

14.3.2 长角牛网络监控机299

第15章 QQ账号攻防305

15.1 QQ号码盗取防范306

15.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法306

15.1.2 “好友号好好盗”盗取QQ号码曝光307

15.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法309

15.2 保护QQ密码和聊天记录310

15.2.1 定期修改QQ密码310

15.2.2 申请QQ密保311

15.2.3 加密聊天记录312

第16章 网站攻防313

16.1 SQL注入攻击曝光314

16.1.1 Domain(明小子)注入曝光314

16.1.2 啊D注入曝光317

16.1.3 对SQL注入漏洞的防范321

16.2 ZBSI检测注入点曝光322

16.3 Cookie注入攻击曝光323

16.3.1 IECookiesView搜寻Cookie文件数据曝光324

16.3.2 Cookie注入曝光325

16.4 跨站脚本攻击曝光326

16.4.1 简单留言本的跨站漏洞326

16.4.2 跨站漏洞的利用329

16.4.3 对跨站漏洞的预防措施334

第17章 系统和数据的备份与恢复336

17.1 备份与还原操作系统337

17.1.1 使用还原点备份与还原系统337

17.1.2 使用GHOST备份与还原系统339

17.2 备份与还原用户数据344

17.2.1 使用驱动精灵备份与还原驱动程序344

17.2.2 备份与还原IE浏览器的收藏夹345

17.2.3 备份和还原QQ聊天记录348

17.2.4 备份和还原QQ自定义表情350

17.3 使用恢复工具来恢复误删除的数据354

17.3.1 使用Recuva来恢复数据354

17.3.2 使用FinalData来恢复数据358

17.3.3 使用FinalRecovery恢复数据362

第18章 保障网络支付工具的安全365

18.1 加强支付宝的安全防护366

18.1.1 加强支付宝账户的安全防护366

18.1.2 加强支付宝内资金的安全防护369

18.2 加强财付通的安全防护373

18.2.1 加强财付通账户的安全防护373

18.2.2 加强财付通内资金的安全防护376

第19章 间谍软件的清除和系统清理379

19.1 流氓软件的清除380

19.1.1 清理浏览器插件380

19.1.2 流氓软件的防范382

19.1.3 金山清理专家清除恶意软件385

19.2 间谍软件防护实战387

19.2.1 间谍软件防护概述387

19.2.2 用Spy Sweeper清除间谍软件387

19.2.3 微软反间谍专家Windows Defender389

19.3 常见的网络安全防护工具391

19.3.1 浏览器绑架克星HijackThis391

19.3.2 诺盾网络安全特警394

热门推荐