黑客攻防入门与进阶 第3版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:曹汉鸣著
- 出 版 社:北京:清华大学出版社
- 出版年份:2018
- ISBN:9787302486084
- 页数:260 页
第1章 黑客的基础知识 2
1.1 认识黑客 2
1.1.1 黑客与骇客 2
1.1.2 黑客的由来 2
1.1.3 黑客攻击电脑的目的 3
1.1.4 黑客攻击的常用手段 3
1.1.5 黑客的特点 4
1.2 IP地址的基础知识 5
1.2.1 认识IP地址 5
1.2.2 地址的分类 5
1.2.3 IP地址的组成 6
1.3 了解端口 7
1.3.1 端口的分类 7
1.3.2 常用电脑的端口 7
1.3.3 按协议类型划分 8
1.3.4 查看端口 9
1.3.5 关闭访问指定的端口 10
1.3.6 限制访问指定的端口 10
1.4 黑客常用术语与命令 13
1.4.1 黑客常用术语 13
1.4.2 ping命令的使用 14
1.4.3 netstat命令的使用 16
1.4.4 nbtstat命令的使用 17
1.4.5 ipconfig命令的使用 18
1.4.6 dir命令的使用 19
1.4.7 net命令的使用 19
1.4.8 传输协议ftp命令 24
1.4.9 telnet命令的使用 24
1.5 认识系统进程 26
1.5.1 系统进程的定义 26
1.5.2 关闭和新建系统进程 26
1.6 创建系统测试环境 28
1.6.1 了解虚拟机 28
1.6.2 安装虚拟机 28
1.6.3 新建虚拟机 30
1.7 进阶实战 33
1.8 疑点解答 34
第2章 病毒的攻击与防御 36
2.1 认识病毒 36
2.1.1 病毒的特点 36
2.1.2 病毒的基本结构 36
2.1.3 病毒的工作流程 37
2.1.4 木马病毒的种类 37
2.1.5 木马的伪装 38
2.2 制作简单的病毒 39
2.2.1 制作U盘病毒 39
2.2.2 制作Restart病毒 41
2.2.3 制作自解压木马 43
2.3 防范病毒入侵 45
2.3.1 预防病毒 45
2.3.2 使用瑞星杀毒软件 46
2.3.3 配置瑞星监控中心 47
2.3.4 安装瑞星防火墙 47
2.4 查杀电脑病毒 48
2.4.1 使用木马专家 48
2.4.2 使用木马清道夫 51
2.4.3 查杀U盘病毒 53
2.5 进阶实战 55
2.5.1 网页木马生成器 55
2.5.2 使用文件捆绑机 55
2.5.3 使用【花指令】 58
2.5.4 制造VBS脚本病毒 58
2.6 疑点解答 60
第3章 黑客的常用工具 62
3.1 黑客的攻击目标和方式 62
3.1.1 黑客的攻击目标 62
3.1.2 黑客的攻击方式 62
3.2 获取网络中的信息 62
3.2.1 获取目标IP地址 62
3.2.2 获取目标所属地区 63
3.2.3 查看网站备案信息 63
3.2.4 隐藏本地IP地址 64
3.3 端口扫描工具 65
3.3.1 扫描器的工作原理 65
3.3.2 使用X-Scan扫描器 65
3.3.3 使用SuperScan扫描器 68
3.3.4 使用IPBook扫描器 69
3.3.5 阻止端口扫描 71
3.4 Windows系统漏洞扫描工具 72
3.4.1 系统漏洞的原理 72
3.4.2 修复系统漏洞 72
3.4.3 安装更新补丁 73
3.4.4 SSS扫描器 73
3.4.5 使用MBSA分析器 77
3.5 网络辅助分析工具 79
3.5.1 使用Sniffer Pro工具 79
3.5.2 使用艾菲网页侦探工具 80
3.5.3 使用科来网络分析系统 82
3.6 加壳与脱壳工具 84
3.6.1 使用加壳工具 84
3.6.2 使用脱壳工具 85
3.6.3 使用查壳工具 85
3.7 常用的嗅探工具 86
3.7.1 【影音神探】嗅探器 86
3.7.2 SmartSniff嗅探器 89
3.8 进阶实战 90
3.9 疑点解答 92
第4章 系统漏洞的攻击与防御 94
4.1 系统漏洞与溢出 94
4.1.1 认识什么是溢出 94
4.1.2 缓冲区溢出 94
4.1.3 内存溢出 94
4.2 系统漏洞的基础知识 95
4.2.1 漏洞危害程度的划分 95
4.2.2 Windows安全漏洞 95
4.2.3 漏洞的利用视角 96
4.2.4 预防溢出型漏洞攻击 96
4.2.5 查找系统中的漏洞 97
4.2.6 自动更新补丁 98
4.3 注册表编辑器的安全设置 99
4.3.1 禁止访问注册表 99
4.3.2 入侵注册表 100
4.3.3 禁止编辑注册表 100
4.3.4 备份和还原注册表 101
4.3.5 禁用Remote Registry服务 102
4.3.6 禁止更改系统登录密码 103
4.3.7 优化注册表 104
4.4 本地组策略编辑器的安全设置 105
4.4.1 设置账户锁定组策略 105
4.4.2 禁止应用程序的运行 107
4.4.3 禁止程序的安装和卸载 108
4.4.4 设置用户权限级别 109
4.4.5 禁用Windows应用程序 110
4.4.6 增强密码安全性 111
4.5 本地安全策略 113
4.5.1 禁止在登录前关机 113
4.5.2 不显示最后的用户名 113
4.6 漏洞利用工具 114
4.6.1 啊D网络工具包 114
4.6.2 RPC漏洞 116
4.7 进阶实战 117
4.7.1 清除开机时自动打开的网页 117
4.7.2 关闭系统默认共享 118
4.7.3 使用事件查看器 119
4.8 疑点解答 120
第5章 密码的攻击与防御 122
5.1 系统的密码设置 122
5.1.1 设置屏幕保护密码 122
5.1.2 设置系统启动密码 122
5.1.3 使用BitLocker加密 123
5.1.4 使用SYSKEY加密 125
5.1.5 创建密码重设盘 126
5.2 应用软件的密码设置 128
5.2.1 设置文档修改密码 128
5.2.2 设置文档打开密码 129
5.2.3 设置压缩包文件加密 130
5.3 使用解密和加密软件 131
5.3.1 解密 Word文档 131
5.3.2 解密压缩包文件 132
5.3.3 使用Word文档加密器 133
5.3.4 文件夹加密精灵 134
5.3.5 文件分割加密 135
5.4 EFS加密解密工具 136
5.4.1 使用EFS加密 137
5.4.2 备份EFS密匙 138
5.4.3 还原EFS密匙 139
5.5 进阶实战 141
5.5.1 设置管理员密码和用户密码 141
5.5.2 清除BIOS密码 143
5.5.3 设置PDF文件加密 143
5.6 疑点解答 144
第6章 网络中的攻击与防御 146
6.1 网络中自媒体账号的安全防范 146
6.1.1 网络账号被盗的途径 146
6.1.2 正确使用自媒体平台 146
6.2 微信的安全防范 147
6.2.1 微信被盗的后果 147
6.2.2 安全使用微信 147
6.2.3 微信被盗的应对措施 148
6.3 网络中的欺骗 149
6.3.1 常见的欺骗方式 149
6.3.2 提高防范意识 149
6.4 IE浏览器的防范 150
6.4.1 增强浏览器的防范 150
6.4.2 限制访问指定的网站 151
6.4.3 清除临时文件和Cookie 151
6.4.4 IE浏览器的防范 152
6.5 局域网的攻击与防御 154
6.5.1 局域网的拓扑结构 154
6.5.2 无线局域网的优点 154
6.5.3 绑定MAC地址 155
6.5.4 局域网查看工具 157
6.6 QQ的安全防范 161
6.6.1 备份和导入聊天记录 161
6.6.2 QQ密码保护 163
6.6.3 找回QQ密码 164
6.7 进阶实战 166
6.7.1 网络监控机软件 166
6.7.2 电子邮件炸弹攻击 169
6.8 疑点解答 170
第7章 入侵技术的攻击与防御 172
7.1 清理入侵痕迹 172
7.1.1 入侵留下的痕迹 172
7.1.2 清理日志的原因 173
7.1.3 使用日志分析工具 174
7.2 入侵检测分类 178
7.2.1 入侵检测系统分类 178
7.2.2 网络入侵检测 179
7.2.3 使用Domain工具 183
7.2.4 入侵检测所利用的信息 184
7.3 清除使用痕迹 185
7.3.1 保护用户隐私 185
7.3.2 使用US服务器日志 187
7.4 进阶实战 190
7.4.1 清除历史记录 190
7.4.2 设置访问过的链接颜色 190
7.5 疑点解答 192
第8章 远程控制技术的攻击与防御 194
8.1 认识远程控制技术 194
8.1.1 远程控制的概述 194
8.1.2 远程控制的协议 194
8.1.3 远程控制的应用 195
8.1.4 设置远程桌面连接 195
8.1.5 使用远程关机 198
8.2 远程控制工具 199
8.2.1 使用Netman工具 200
8.2.2 使用Radmin工具 202
8.2.3 使用pcAnywhere工具 204
8.3 防范远程入侵 207
8.3.1 防范远程控制 208
8.3.2 防范IPC$远程入侵 209
8.3.3 禁用共享和NetBIOS 210
8.4 进阶实战 211
8.5 疑点解答 212
第9章 清理恶意插件和软件 214
9.1 浏览器与恶意插件 214
9.1.1 无法玩网页游戏的原因 214
9.1.2 浏览器恶评插件 214
9.2 清理间谍软件 214
9.2.1 Ad-Aware广告杀手 214
9.2.2 防范间谍软件 216
9.2.3 查找隐藏的间谍软件 217
9.2.4 Windows Defender软件 219
9.3 清理电脑磁盘 220
9.3.1 磁盘清理 220
9.3.2 整理磁盘碎片 221
9.3.3 磁盘查错 222
9.3.4 优化硬盘外部传输速度 222
9.4 清理系统垃圾 223
9.4.1 认识垃圾文件 223
9.4.2 Windows优化大师 224
9.4.3 Wise Disk Cleaner软件 227
9.4.4 Wise Registry Cleaner软件 229
9.5 进阶实战 230
9.5.1 使用CCleaner工具 230
9.5.2 Windows清理助手 233
9.6 疑点解答 234
第10章 黑客攻防综合实例 236
10.1 系统设置技巧 236
10.1.1 使用Process Explorer 236
10.1.2 系统资源监视器 239
10.1.3 设置开机启动项 240
10.1.4 加快系统启动速度 241
10.2 系统安全与维护 242
10.2.1 检测电脑状态 242
10.2.2 查杀流行木马 242
10.2.3 清理恶评软件 243
10.2.4 清除使用痕迹 243
10.2.5 查杀电脑中的病毒 243
10.3 数据和系统的备份与还原 244
10.3.1 备份与还原系统数据 244
10.3.2 创建系统还原点 246
10.4 备份与还原硬盘数据——Ghost 247
10.4.1 Ghost概述 248
10.4.2 复制、备份和还原硬盘 248
10.4.3 复制、备份和还原分区 251
10.5 黑客工具综合技巧 254
10.5.1 使用流光工具 254
10.5.2 网络检测工具 255
10.6 进阶实战 257
10.6.1 加快系统关机速度 257
10.6.2 隐藏磁盘驱动器 258
10.6.3 关闭系统自动休眠 259
10.7 疑点解答 260
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《小提琴入门新教程 第3册》王中男著 2018
- 《小提琴入门新教程 第2册》王中男编著 2017
- 《新手养花从入门到精通》徐帮学编 2019
- 《少儿速成中国象棋 入门篇 上》田磊 2016
- 《隐之诗 不打草稿的古风水彩画入门》肖辉责任编辑;(中国)飞乐鸟工作室 2019
- 《人工智能入门》范瑞峰,顾小清主编 2019
- 《模拟现实服务的虚拟服务技术继续使用意向研究=RESEARCH ON THE CONTINUING ACCEPTANCE OF VIRTUALIZED SERVICE TECHNOLOG》项益鸣著 2019
- 《中国艺术研究院艺术家系列 刘万鸣》连辑主编;刘万鸣著 2018
- 《C++同步练习及实验指导》潘雨青,曹汉清,郑文怡等编著 2012
- 《整理中国外债问题》万籁鸣著 1927
- 《求幸福斋丛话 第1集》何海鸣著 1923
- 《转型社会与犯罪问题研究》杨正鸣著 2014
- 《写给诺贝尔》武子,徐春龙,石春鸣著 1993
- 《中美混合修辞的崛起 兼读中式签语饼》(美)毛履鸣著;汪建锋译 2013
- 《大遗址保护外部性治理研究》赵宇鸣著 2013
- 《寻访津浦线》健鸣著 2010
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019