当前位置:首页 > 其他书籍
黑客攻防从入门到精通
黑客攻防从入门到精通

黑客攻防从入门到精通PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:明月工作室编著
  • 出 版 社:
  • 出版年份:2017
  • ISBN:
  • 页数:0 页
图书介绍:
《黑客攻防从入门到精通》目录

第1章 社会工程学 1

1.1黑客与社会工程学 2

1.1.1社会工程学攻击概述 2

1.1.2无法忽视的非传统信息安全 2

1.1.3攻击信息拥有者 3

1.2揭秘常见的社会工程学攻击 4

1.3社会工程学攻击时刻在发生 5

1.3.1非法获取用户的手机号码 5

1.3.2揭秘网络钓鱼 7

1.3.3揭秘如何伪造身份骗取系统口令 8

1.4无所不在的信息搜索 8

1.4.1利用搜索引擎搜索 8

1.4.2利用门户网站收集信息 14

1.4.3利用其他特定渠道进行信息收集 15

1.5从源头防范黑客攻击 17

1.5.1个人用户防范社会工程学 18

1.5.2企业或单位防范社会工程学 19

技巧与问答 21

第2章 计算机与网络反黑基础 22

2.1系统进程 23

2.1.1认识系统进程 23

2.1.2关闭和新建系统进程 24

2.2端口 26

2.2.1端口的分类 26

2.2.2查看端口 28

2.2.3开启和关闭端口 29

2.2.4端口的限制 31

2.3网络协议 36

2.3.1 TCP/IP协议簇 36

2.3.2 IP协议 37

2.3.3 ARP协议 38

2.3.4 ICMP协议 39

2.4虚拟机 40

2.4.1安装VMware虚拟机 40

2.4.2配置安装好的VMware虚拟机 43

2.4.3安装虚拟操作系统 44

2.4.4 VMware Tools安装 45

技巧与问答 46

第3章Windows 10系统防火墙与Windows Defender 47

3.1设置Windows 10防火墙 48

3.1.1启用或关闭Windows防火墙 48

3.1.2管理计算机的连接 49

3.1.3 Windows防火墙的高级设置 51

3.2使用Windows Defender 54

3.2.1认识Windows Defender 55

3.2.2认识Windows Defender的功能 55

3.2.3使用Windows Defender进行手动扫描 55

3.2.4自定义配置Windows Defender 56

3.3让第三方软件做好辅助 58

3.3.1清理恶意插件让Windows 10提速 58

3.3.2使用第三方软件解决疑难问题 59

3.4使用Windows更新保护计算机 60

3.4.1设置更新 60

3.4.2检查并安装更新 62

技巧与问答 62

第4章Windows 10高级安全管理 63

4.1设置文件的审核策略 64

4.2 Windows BitLocker驱动器加密 67

4.2.1了解BitLocker 67

4.2.2启用BitLocker 67

4.2.3管理BitLocker加密的驱动器 71

4.3本地安全策略 74

4.3.1不显示最后登录的用户名 74

4.3.2调整账户密码的最长使用期限 76

4.3.3调整提示用户更改密码时间 76

4.3.4重命名系统管理员账户和来宾账户 77

4.3.5禁止访问注册表编辑器 78

4.4用户操作安全防护机制 78

4.4.1认识用户账户控制 79

4.4.2更改用户账户控制的级别 79

技巧与问答 80

第5章 系统和数据的备份与恢复 81

5.1备份与还原操作系统 82

5.1.1使用还原点备份与还原系统 82

5.1.2使用GHOST备份与还原系统 84

5.2备份与还原用户数据 89

5.2.1使用驱动精灵备份与还原驱动程序 89

5.2.2备份与还原IE浏览器的收藏夹 90

5.2.3备份和还原QQ聊天记录 93

5.2.4备份和还原QQ自定义表情 96

5.3使用恢复工具恢复误删除的数据 99

5.3.1使用Recuva恢复数据 99

5.3.2使用FinalData恢复数据 103

5.3.3使用FinalRecovery恢复数据 107

技巧与问答 110

第6章 计算机与网络控制命令 111

6.1在Windows系统中执行DOS命令 112

6.1.1用菜单的形式进入DOS窗口 112

6.1.2通过IE浏览器访问DOS窗口 112

6.1.3复制、粘贴命令行 113

6.1.4设置窗口风格 114

6.1.5 Windows系统命令行 117

6.2全面认识DOS系统 118

6.2.1 DOS系统的功能 118

6.2.2文件与目录 119

6.2.3文件类型与属性 120

6.2.4目录与磁盘 122

6.2.5命令分类与命令格式 123

6.3网络安全命令实战 125

6.3.1测试物理网络的Ping命令 125

6.3.2查看网络连接的Netstat 127

6.3.3工作组和域的Net命令 129

6.3.4 23端口登录的Telnet命令 135

6.3.5传输协议FTP命令 135

6.3.6查看网络配置的IPConfig命令 136

6.4其他重要命令 136

6.4.1 Tracert命令 137

6.4.2 Route命令 138

6.4.3 Netsh命令 140

6.4.4 Arp命令 142

技巧与问答 143

第7章 扫描与嗅探:确定目标与探索网络资源 144

7.1确定扫描目标 145

7.1.1确定目标主机IP地址 145

7.1.2了解网站备案信息 148

7.1.3确定可能开放的端口和服务 149

7.2扫描的实施与防范 151

7.2.1扫描服务与端口 151

7.2.2 Free Port Scanner与ScanPort等常见扫描工具 153

7.2.3 X-Scan用扫描器查看本机隐患 155

7.2.4用SSS扫描器实施扫描 160

7.2.5用ProtectX实现扫描的反击与追踪 163

7.3嗅探的实现与防范 166

7.3.1什么是嗅探器 166

7.3.2捕获网页内容的艾菲网页侦探 166

7.3.3使用影音神探嗅探在线视频地址 168

7.4运用工具实现网络监控 171

7.4.1运用网络执法官实现网络监控 171

7.4.2运用Real Spy Monitor监控网络 177

技巧与问答 181

第8章 木马防范技术 182

8.1何谓木马 183

8.1.1木马的起源与发展 183

8.1.2木马的机体构造 183

8.1.3木马的分类 184

8.2揭秘木马的生成与伪装 185

8.2.1曝光木马的伪装手段 185

8.2.2曝光木马捆绑技术 187

8.2.3曝光自解压捆绑木马 189

8.2.4曝光CHM木马 191

8.3揭秘木马的加壳与脱壳 194

8.3.1 ASPack加壳曝光 194

8.3.2“北斗程序压缩”多次加壳曝光 196

8.3.3使用PE-Scan检测木马是否加过壳 197

8.3.4使用UnASPack进行脱壳 198

8.4清除木马 199

8.4.1通过木马清除专家清除木马 199

8.4.2在“Windows进程管理器”中管理计算机进程 202

技巧与问答 203

第9章 病毒防范技术 204

9.1何谓病毒 205

9.1.1计算机病毒的特点 205

9.1.2病毒的3个基本结构 205

9.1.3病毒的工作流程 206

9.2 Restart病毒与U盘病毒曝光 207

9.2.1曝光Restart病毒 207

9.2.2曝光U盘病毒 210

9.3 VBS代码病毒曝光 212

9.3.1曝光VBS脚本病毒生成机 212

9.3.2揭露VBS脚本病毒刷QQ聊天屏 214

9.4宏病毒与邮件病毒防范 215

9.4.1宏病毒的判断方法 215

9.4.2防范与清除宏病毒 217

9.4.3全面防御邮件病毒 217

9.5网络蠕虫防范 218

9.5.1网络蠕虫病毒实例分析 218

9.5.2网络蠕虫病毒的全面防范 219

9.6杀毒软件的使用 221

9.6.1用NOD32查杀病毒 221

9.6.2瑞星杀毒软件2013 222

9.6.3免费的专业防火墙ZoneAlarm 225

技巧与问答 226

第10章Windows系统漏洞攻防技术 227

10.1系统漏洞基础知识 228

10.1.1系统漏洞概述 228

10.1.2 Windows系统常见漏洞 228

10.2 Windows服务器系统 231

10.2.1曝光入侵Windows服务器的流程 232

10.2.2 NetBIOS漏洞 233

10.3使用 M BSA检测系统漏洞 237

10.3.1 MBSA的安装设置 237

10.3.2检测单台计算机 239

10.3.3检测多台计算机 240

10.4使用Windows Update修复系统漏洞 240

技巧与问答 242

第11章 计算机后门技术 243

11.1认识后门 244

11.1.1后门的发展历史 244

11.1.2后门的分类 244

11.2揭秘账号后门技术 245

11.2.1使用软件克隆账号 246

11.2.2手动克隆账号 247

11.3系统服务后门技术 250

11.3.1揭秘使用Instsrv创建系统服务后门 250

11.3.2揭秘使用Srvinstw创建系统服务后门 252

11.4检测系统中的后门程序 255

技巧与问答 257

第12章 程序的加密与解密技术 258

12.1常见的各类文件的加密方法 259

12.1.1在WPS中对Word文件进行加密 259

12.1.2使用CD-Protector软件给光盘加密 260

12.1.3在WPS中对Excel文件进行加密 262

12.1.4使用WinRAR加密压缩文件 262

12.1.5使用Private Pix软件对多媒体文件加密 263

12.1.6宏加密技术 266

12.1.7 NTFS文件系统加密数据 268

12.2各类文件的解密方法 270

12.2.1两种常见Word文档解密方法 270

12.2.2光盘解密方法 272

12.2.3 Excel文件解密方法 273

12.2.4使用RAR Password Recovery软件解密压缩文件 274

12.2.5解密多媒体文件 274

12.2.6解除宏密码 275

12.2.7 NTFS文件系统解密数据 276

12.3操作系统密码攻防方法揭秘 278

12.3.1密码重置盘破解系统登录密码 278

12.3.2 Windows 7 PE破解系统登录密码 281

12.3.3 SecureIt Pro设置系统桌面超级锁 285

12.3.4 PC Security(系统全面加密大师) 286

12.4文件和文件夹密码的攻防方法揭秘 290

12.4.1通过文件分割对文件进行加密 290

12.4.2给文件夹上一把放心锁 295

12.4.3使用WinGuard给应用程序加密和解密 299

12.5黑客常用加密解密工具 301

12.5.1文本文件专用加密器 301

12.5.2文件夹加密精灵 302

12.5.3终极程序加密器 304

技巧与问答 305

第13章 局域网安全防范技术 306

13.1局域网基础知识 307

13.1.1局域网简介 307

13.1.2局域网安全隐患 307

13.2常见的几种局域网攻击类型 308

13.2.1 ARP欺骗攻击 308

13.2.2 IP地址欺骗攻击 309

13.3局域网攻击工具 310

13.3.1“网络剪刀手”Netcut 310

13.3.2 WinArpAttacker工具 315

13.4局域网监控工具 317

13.4.1 LanSee工具 317

13.4.2网络特工 319

13.4.3长角牛网络监控机 322

技巧与问答 328

第14章 计算机远程控制技术 329

14.1远程控制概述 330

14.1.1远程控制的技术原理 330

14.1.2基于两种协议的远程控制 330

14.1.3远程控制的应用 331

14.2利用“远程控制任我行”软件进行远程控制 332

14.2.1配置服务端 333

14.2.2通过服务端程序进行远程控制 334

14.3用QuickIP进行多点控制 335

14.3.1安装QuickIP 335

14.3.2设置QuickIP服务器端 337

14.3.3设置QuickIP客户端 338

14.3.4实现远程控制 338

14.4用WinShell实现远程控制 339

14.4.1配置WinShell 339

14.4.2实现远程控制 341

14.5远程桌面连接与协助 343

14.5.1 Windows系统的远程桌面连接 343

14.5.2 Windows系统远程关机 346

14.5.3区别远程桌面连接与远程协助 348

技巧与问答 348

第15章Web站点安全防范技术 349

15.1曝光SQL注入攻击 350

15.1.1 Domain(明小子)注入工具曝光 350

15.1.2“啊D注入”工具曝光 354

15.1.3对SQL注入漏洞的防御 357

15.2曝光PHP注入利器ZBSI 359

15.3曝光Cookies注入攻击 360

15.3.1 Cookies欺骗简介 360

15.3.2曝光Cookies注入工具 362

15.4曝光跨站脚本攻击 363

15.4.1简单留言本的跨站漏洞 364

15.4.2跨站漏洞 366

15.4.3对跨站漏洞的预防措施 371

技巧与问答 373

第16章 清理恶意插件和软件 374

16.1浏览器与恶意插件 375

16.1.1为什么有些网页游戏玩不了 375

16.1.2不请自来的浏览器恶评插件 375

16.2恶评插件及流氓软件的清除 375

16.2.1清理浏览器插件 376

16.2.2流氓软件的防范 378

16.2.3使用金山系统清理专家清除恶意软件 381

16.3间谍软件防护实战 382

16.3.1间谍软件防护概述 383

16.3.2用SpySweeper 清除间谍软件 383

16.3.3通过事件查看器抓住间谍 385

16.3.4微软反间谍专家Windows Defender的使用流程 390

16.3.5使用360安全卫士对计算机进行防护 392

16.4常见的网络安全防护工具 395

16.4.1 AD-Aware让间谍程序消失无踪 395

16.4.2浏览器绑架克星HijackThis 398

16.4.3诺顿网络安全特警 401

技巧与问答 406

第17章 网游与网吧安全防范技术 407

17.1网游盗号木马 408

17.1.1哪些程序容易被捆绑盗号木马 408

17.1.2哪些网游账号容易被盗 409

17.2解读网站充值欺骗术 410

17.2.1欺骗原理 411

17.2.2常见的欺骗方式 411

17.2.3提高防范意识 412

17.3防范游戏账号破解 413

17.3.1勿用“自动记住密码” 413

17.3.2防范游戏账号破解的方法 416

17.4警惕局域网监听 416

17.4.1了解监听的原理 416

17.4.2防范局域网监听的方法 417

17.5美萍网管大师 420

技巧与问答 422

第18章 网络账号反黑实战 423

18.1 QQ账号及密码攻防常用工具 424

18.1.1 “啊拉QQ大盗”的使用与防范 424

18.1.2“雨辰QQ密码查看器”的使用与防范 426

18.1.3 “QQExplorer”的使用与防范 428

18.2增强QQ安全性的方法 429

18.2.1定期更换密码 429

18.2.2申请QQ密保 430

18.2.3加密聊天记录 431

18.3微博等自媒体账号的安全防范 432

18.3.1当前主要的自媒体平台 432

18.3.2个人网络自媒体账号被盗取的途径 434

18.3.3正确使用自媒体平台 434

18.4微信等手机自媒体账号的安全防范 435

18.4.1微信号被盗的后果 435

18.4.2怎样安全使用微信 436

18.4.3个人微信账号被盗的应对措施 437

18.5邮箱账户密码的攻防 437

18.5.1隐藏邮箱账户 438

18.5.2追踪仿造邮箱账户的发件人 438

18.5.3电子邮件攻击防范措施 439

18.6使用密码监听器 440

18.6.1密码监听器的使用方法 440

18.6.2查找监听者 442

18.6.3防止网络监听 442

技巧与问答 443

第19章 网络支付工具的安全 444

19.1加强支付宝的安全防护 445

19.1.1加强支付宝账户的安全防护 445

19.1.2加强支付宝内资金的安全防护 448

19.2加强财付通的安全防护 451

19.2.1加强财付通账户的安全防护 451

19.2.2加强财付通内资金的安全防护 455

技巧与问答 457

第20章 无线网络安全防范技术基础 458

20.1无线路由器基本配置 459

20.1.1了解无线路由器各种端口 459

20.1.2了解无线路由器的指示灯 459

20.1.3配置无线路由器参数 460

20.1.4配置完成重启无线路由器 462

20.1.5搜索无线信号连接上网 463

20.2无线路由安全设置 464

20.2.1修改Wi-Fi密码 464

20.2.2设置IP过滤和MAC地址列表 464

20.2.3关闭SSID广播 465

20.2.4禁用DHCP功能 466

20.2.5无线加密 466

技巧与问答 467

第21章Wi-Fi安全防范技术 468

21.1 Wi-Fi基础知识简介 469

21.1.1 Wi-Fi的通信原理 469

21.1.2 Wi-Fi的主要功能 469

21.1.3 Wi-Fi的优势 472

21.1.4 Wi-Fi与蓝牙互补 472

21.2智能手机Wi-Fi连接 473

21.2.1 Android手机Wi-Fi连接 473

21.2.2 iPhone手机Wi-Fi连接 474

21.3 Wi-Fi密码破解及防范 476

21.3.1使用软件破解Wi-Fi密码及防范措施 476

21.3.2使用抓包工具破解Wi-Fi密码 480

21.4 Wi-Fi攻击方式 484

21.4.1 Wi-Fi攻击之一——钓鱼陷阱 484

21.4.2 Wi-Fi攻击之二——陷阱接入点 485

21.4.3 Wi-Fi攻击之三——攻击无线路由器 485

21.4.4 Wi-Fi攻击之四——内网监听 485

21.4.5 Wi-Fi攻击之五——劫机 486

21.5 Wi-Fi安全防范措施 487

技巧与问答 488

第22章 蓝牙安全防范技术 489

22.1蓝牙基础知识简介 490

22.1.1认识蓝牙 490

22.1.2蓝牙的起源与发展 490

22.1.3蓝牙的工作原理 491

22.1.4蓝牙的体系结构 491

22.1.5蓝牙的相关术语 493

22.1.6蓝牙4.2的新特征 493

22.1.7蓝牙4.2的发展前景 494

22.2蓝牙设备的配对 494

22.2.1启动蓝牙适配器 495

22.2.2搜索周围开启蓝牙功能的设备 496

22.2.3使用蓝牙进行设备间的配对 497

22.2.4两台设备传递文件测试效果 499

22.3蓝牙通信技术应用实例 502

22.3.1让家居生活更便捷 502

22.3.2让驾驶更安全 503

22.3.3 增强多媒体系统功能 504

22.3.4提高工作效率 504

22.3.5丰富娱乐生活 505

22.4蓝牙攻击方式与防范措施 506

22.4.1典型的蓝牙攻击 506

22.4.2修改蓝牙设备地址 506

22.4.3利用蓝牙进行DOS攻击 506

22.4.4蓝牙的安全防护 507

技巧与问答 508

相关图书
作者其它书籍
返回顶部