当前位置:首页 > 工业技术
黑客攻防从新手到高手
黑客攻防从新手到高手

黑客攻防从新手到高手PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:蒋媛媛编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2010
  • ISBN:9787113112462
  • 页数:310 页
图书介绍:本书的主线是电脑黑客的“攻”与“防”,内容涵盖黑客基础知识、常用扫描与嗅探工具、Windows系统漏洞攻防、电子邮件攻防、黑客攻防实用技巧等知识。本书内容权威全面、讲解深入浅出,全程实战图解、注重学习方法,精心开设栏目、全心学习体验,光盘互动教学、书盘完美合一,非常适合没有任何电脑黑客攻防知识的初学者以及大中专院校的在校学生和社会电脑安全培训机构的学员使用,也可作为网络安全从业人员、网络管理员的参考用书。
《黑客攻防从新手到高手》目录

01 黑客基础知识 2

1.1 揭开黑客的神秘面纱 2

1.1.1 黑客的兴起 2

1.1.2 黑客的组成 2

1.1.3 黑客的主要行为 3

1.2 认识IP地址 4

1.2.1 IP地址的表示方法 4

1.2.2 IP地址的分类 4

1.3 认识端口 5

1.3.1 端口的分类 5

1.3.2 查看系统的开放端口 7

1.3.3 关闭不必要的端口 8

1.3.4 限制访问指定的端口 9

1.4 了解黑客常用的命令 13

1.4.1 ping命令 13

1.4.2 net命令 15

1.4.3 netstat命令 19

1.4.4 ftp命令 20

1.4.5 telnet命令 22

1.4.6 ipconfig命令 22

1.5 创建安全的测试环境 23

1.5.1 安装VMware虚拟机 23

1.5.2 创建虚拟机 25

1.5.3 在虚拟机中安装操作系统 28

02 常用扫描与嗅探工具 28

2.1 了解扫描目标的相关信息 33

2.1.1 确定目标的IP地址 33

2.1.2 查看目标所属地区 33

2.2 认识扫描器 34

2.2.1 扫描器的工作原理 34

2.2.2 扫描器的作用 34

2.3 常见端口扫描器 35

2.3.1 Nmap扫描器 35

2.3.2 SuperScan扫描器 38

2.4 常见多功能扫描器 41

2.4.1 流光扫描器 41

2.4.2 SSS扫描器 46

2.4.3 X-Scan扫描器 52

2.5 常用网络嗅探工具 54

2.5.1 嗅探利器SmartSniff 54

2.5.2 lris网络嗅探器 55

2.5.3 网络数据包嗅探专家 58

2.5.4 影音神探 60

03 Windows系统漏洞攻防 60

3.1 认识系统漏洞 62

3.1.1 什么是系统漏洞 62

3.1.2 系统漏洞产生的原因 62

3.2 Windows中存在的系统漏洞 62

3.3 系统漏洞的监测与修复 68

3.3.1 利用Windows自动更新软件 68

3.3.2 使用360安全卫士 70

3.3.3 使用瑞星卡卡上网安全助手 72

3.3.4 使用金山系统漏洞修补工具 72

04 设置系统安全策略 75

4.1 设置本地安全策略 75

4.1.1 禁止在登录前关机 75

4.1.2 在超过登录时间后强制用户注销 76

4.1.3 不显示上次登录时的用户名 76

4.1.4 限制格式化和弹出可移动媒体 77

4.1.5 对备份和还原权限进行审计 78

4.1.6 禁止在下次更改密码时存储LAN Manager的Hash值 78

4.1.7 设置本地账户共享与安全模式 79

4.1.8 禁止安装未签名的驱动程序 80

4.1.9 不允许SAM账户和共享的匿名枚举 80

4.1.10 让“每个人”权限应用于匿名用户 81

4.1.11 定义IP安全策略 82

4.2 设置组策略 85

4.2.1 设置账户锁定策略 85

4.2.2 设置密码策略 86

4.2.3 设置用户权限 88

4.2.4 更改系统默认的管理员账户 89

4.2.5 不允许SAM账户的匿名枚举 90

4.2.6 禁止访问控制面板 90

4.2.7 禁止更改“开始”菜单 91

4.2.8 禁止更改桌面设置 91

4.2.9 禁止访问指定的磁盘驱动器 92

4.2.10 禁用部分应用程序 92

4.3 设置计算机管理策略 94

4.3.1 事件查看器的使用 94

4.3.2 共享资源的管理 95

4.3.3 管理系统中的服务程序 96

4.4 设置注册表编辑器安全 97

4.4.1 禁止访问和编辑注册表 97

4.4.2 禁止远程修改注册表 101

4.4.3 禁止运行应用程序 101

4.4.4 禁止更改系统登录密码 102

4.4.5 隐藏控制面板中的图标 103

4.4.6 禁止IE浏览器查看本地磁盘 104

4.4.7 关闭默认共享 105

05 系统与文件加密 107

5.1 为操作系统加密 107

5.1.1 设置CMOS开机密码 107

5.1.2 设置系统启动密码 108

5.1.3 设置屏幕保护密码 109

5.2 为文件加密 111

5.2.1 为Word文档加密 111

5.2.2 为Excel表格加密 111

5.2.3 为WPS Office文档加密 112

5.2.4 为电子邮件加密 113

5.2.5 为压缩文件加密 114

5.3 使用加密软件加密 115

5.3.1 文本文件专用加密器 115

5.3.2 文件夹加密精灵 117

5.3.3 终极程序加密器 119

5.3.4 万能加密器 120

5.4 破解管理员账户 125

5.4.1 使用Administrator账户登录 125

5.4.2 强制清除管理员密码 126

5.4.3 创建密码恢复盘 126

5.4.4 使用密码恢复软件 128

06 远程控制攻防 131

6.1 基于认证入侵 131

6.1.1 IPC$入侵与防范 131

6.1.2 Telnet入侵概述 137

6.2 通过注册表入侵 140

6.2.1 开启远程注册表服务 140

6.2.2 修改注册表实现远程监控 142

6.3 Windows XP远程控制 143

6.3.1 Windows XP系统的远程协助 143

6.3.2 Windows XP远程关机 144

6.4 使用网络执法官 146

6.4.1 网络执法官的功能 146

6.4.2 认识网络执法官的操作界面 147

6.4.3 网络执法官的常用操作 148

6.5 使用远程控制软件 150

6.5.1 网络人(Netman)的功能 150

6.5.2 网络人(Netman)的使用 151

07 木马攻防 155

7.1 木马基础知识 155

7.1.1 木马的概念和结构 155

7.1.2 木马的分类 156

7.1.3 木马的特点 157

7.1.4 木马的入侵和启动 158

7.1.5 木马的伪装手段 160

7.2 木马的制作 161

7.2.1 使用“EXE捆绑机”捆绑木马 162

7.2.2 自解压木马 163

7.2.3 网页木马生成器 165

7.2.4 CHM电子书木马 166

7.3 木马的清除与防范 168

7.3.1 木马清道夫清除木马 168

7.3.2 木马克星Iparmor清除木马 170

7.3.3 金山贝壳木马专杀清除木马 171

7.3.4 手动查杀系统中的隐藏木马 172

7.3.5 常见木马防范措施 173

7.4 “冰河”木马的使用 175

7.4.1 配置“冰河”木马的服务器端程序 175

7.4.2 使用“冰河”木马控制远程计算机 176

7.4.3 卸载和清除“冰河”木马 178

7.5 认识“广外女生”木马与清除该木马 180

7.5.1 “广外女生”木马的使用 180

7.5.2 “广外女生”木马的清除 182

08 聊天软件攻防 184

8.1 常见QQ攻击方式 184

8.1.1 强制聊天 184

8.1.2 利用“炸弹”攻击 184

8.1.3 破解本地QQ密码 185

8.1.4 本地记录查询 186

8.1.5 非法获取用户IP 187

8.1.6 QQ尾巴病毒 188

8.2 保护好自己的QQ 189

8.2.1 设置QQ密码保护 190

8.2.2 防范IP地址被探测 193

8.2.3 利用“QQ医生”保护QQ安全 194

8.2.4 加密聊天记录 196

8.3 MSN的攻击与防御 197

8.3.1 针对MSN的攻击 197

8.3.2 MSN聊天加密 199

8.3.3 Windows Live Messenger保护盾 200

09 网页恶意代码攻防 203

9.1 恶意代码简介 203

9.1.1 恶意代码概述 203

9.1.2 WSH知识 203

9.1.3 恶意代码的特征 204

9.1.4 非过滤性病毒 204

9.1.5 恶意代码的传播方式 204

9.2 恶意代码的预防和清除 205

9.2.1 恶意代码的预防 205

9.2.2 恶意代码的清除 205

9.3 常见恶意代码及解决方法 207

9.3.1 启动时自动弹出对话框和网页 207

9.3.2 修改起始页和默认主页 208

9.3.3 强行修改IE标题栏 208

9.3.4 强行修改右键菜单 209

9.3.5 禁用注册表 210

9.4 IE浏览器安全维护 210

9.4.1 IE浏览器安全设置 211

9.4.2 更新系统漏洞补丁 214

9.4.3 用“360安全卫士”修复IE浏览器 216

9.4.4 使用“瑞星卡卡上网助手” 217

10 电子邮件攻防 224

10.1 电子邮件病毒 224

10.1.1 “邮件病毒”定义及特征 224

10.1.2 识别“邮件病毒” 224

10.2 认识电子邮件炸弹 225

10.2.1 电子邮件炸弹的定义和危害 225

10.2.2 电子邮件炸弹的制作 226

10.3 常见获取电子邮件密码手段 226

10.3.1 使用流光 227

10.3.2 使用“溯雪Web密码探测器” 228

10.3.3 使用“黑雨”软件暴力破解 229

10.3.4 使用“流影”破解邮箱密码 230

10.4 防范电子邮件攻击 231

10.4.1 重要邮箱的保护措施 231

10.4.2 找回邮箱密码 232

10.4.3 防止炸弹攻击 233

10.5 防范电子邮件病毒 234

10.5.1 设置邮件的显示格式 234

10.5.2 设置Outlook Express 235

10.5.3 变更文件关联 237

11 U盘病毒攻防 240

11.1 U盘病毒概述 240

11.1.1 U盘病毒的原理和特点 240

11.1.2 常见U盘病毒 240

11.2 U盘病毒的防御 241

11.2.1 使用组策略关闭“自动播放”功能 241

11.2.2 修改注册表关闭“自动播放”功能 242

11.2.3 设置服务关闭“自动播放”功能 243

11.2.4 使用安全的操作方法 244

11.3 autorun.inf解析 244

11.4 U盘病毒的查杀 245

11.4.1 用WinRAR查杀U盘病毒 245

11.4.2 U盘病毒的手动删除 246

11.4.3 U盘病毒专杀工具——USBCleaner 247

11.4.4 U盘病毒专杀工具——USBKiller 249

12 使用电脑安全软件 254

12.1 使用杀毒软件清除电脑病毒 254

12.1.1 金山毒霸的使用 254

12.1.2 卡巴斯基的使用 256

12.1.3 瑞星杀毒软件的使用 259

12.1.4 NOD32的使用 264

12.1.5 Norton AntiVirus的使用 265

12.2 清理电脑中的恶意软件 267

12.2.1 恶意软件的特征 267

12.2.2 常用恶意软件清理工具 268

12.3 使用防火墙抵御网络攻击 269

12.3.1 Windows系统自带的防火墙 269

12.3.2 “天网”个人防火墙 272

12.3.3 ZoneAlarm个人网络防火墙 279

13 黑客攻防实用技巧 283

13.1 系统设置与账户管理技巧 283

13.1.1 Windows XP中常见的系统进程 283

13.1.2 关闭系统的所有端口 283

13.1.3 禁止随机启动程序 284

13.1.4 禁用远程协助功能 285

13.1.5 设置注册表管理权限 285

13.1.6 禁用组策略功能 287

13.1.7 启用组策略功能 288

13.1.8 禁用“Windows任务管理器” 288

13.1.9 禁用的命令提示符 289

13.1.10 找出系统隐藏的超级用户 290

13.1.11 改变计算机管理员账户Administrator名称 290

13.1.12 为自己分配管理员权限 291

13.1.13 让系统文件彻底不显示 291

13.1.14 删除无关用户账户 292

13.1.15 禁止访问“控制面板” 293

13.1.16 将“我的文档”转移到非系统分区 293

13.2 系统应用与故障排除技巧 294

13.2.1 关机时清空页面文件 294

13.2.2 创建锁定计算机的快捷方式 294

13.2.3 关闭Windows XP的自动播放功能 295

13.2.4 自行配置Windows XP的服务 296

13.2.5 恢复误删除的boot.ini文件 296

13.2.6 自动关闭停止响应的程序 297

13.2.7 删除Windows XP的“更新”选项 297

13.2.8 恢复被破坏的系统引导文件 298

13.2.9 无法打开注册表 298

13.2.10 将自动更新页面改为中文 299

13.2.11 无法设置共享文件的访问权限 300

13.2.12 恢复Windows XP系统的输入法浮动条 300

13.3 IE浏览器安全应用技巧 301

13.3.1 清除地址栏中浏览过的网址和中文实名地址 301

13.3.2 恢复鼠标右键的复制和粘贴功能 302

13.3.3 恢复IE浏览器默认首页 302

13.3.4 管理Internet加载项 303

13.3.5 设置IE浏览器拒绝运行Java小程序脚本 303

13.3.6 隐藏IE地址栏 304

13.3.7 解除IE的分级审查口令 305

13.3.8 禁止IE访问某些站点 305

13.4 常见病毒和木马的防范技巧 306

13.4.1 指定Windows防火墙阻止所有未经请求的传入消息 306

13.4.2 处理感染病毒的计算机 306

13.4.3 定期检查敏感文件 306

13.4.4 识别隐藏的木马程序原文件 307

13.4.5 木马程序对通信端口的使用 307

13.4.6 木马程序隐藏运行进程的方法 308

13.4.7 通过修改文件关联启动木马程序 309

13.4.8 防范木马的常用方法 309

相关图书
作者其它书籍
返回顶部