当前位置:首页 > 工业技术
黑客入门
黑客入门

黑客入门PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:云上文化工作室
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2222
  • ISBN:9787894919670
  • 页数:240 页
图书介绍:
《黑客入门》目录

第一章 入侵,从这里开始系统入侵与防范 3

1.1 黑客入侵实作流程 3

1.1.1 踩点——筛选入侵目标 4

1.1.2 扫描——刺探“敌情” 5

1.1.3 入侵——发起攻击 6

1.1.4 擦干净脚印——清扫入侵痕迹 7

1.2 入侵主机 9

1.2.1 入侵网页服务器 9

1.2.2 个人主机如何防范 12

1.3 窃取操作系统账号 15

1.3.1 贴身破解密码 15

1.3.2 远程登录系统——被忽略的隐藏账号 16

1.4 伸向主机的黑手——端口攻防 17

1.4.1 用SuperScan进行端口扫描 17

1.4.2 端口监控利器Port Reporter 18

1.5 让系统安全运行 20

1.6 安全防范软件 22

1.7 本章习题 22

1.7.1 判断题 22

1.7.2 填空题 23

第二章 形同虚设的密码 密码窃取与防范 27

2.1 网络访问权限攻防 27

2.1.1 设置IE浏览器访问权限 27

2.1.2 破解IE访问的权限密码 29

2.1.3 设置网络连接访问权限 30

2.1.4 设置账户锁定策略 30

2.1.5 解除被锁定的用户账户 32

2.2 操作系统密码攻防 32

2.2.1 设置用户账号登录密码 33

2.2.2 破解用户账号登录密码 33

2.2.3 组策略的密码策略 34

2.2.4 破解组策略“自锁” 35

2.3 应用软件密码攻防 37

2.3.1 加密Office文档 37

2.3.2 破解Office文档 37

2.3.3 加密WinZIP文件 38

2.3.4 破解WinZIP文件 39

2.3.5 加密WinRAR文件 40

2.3.6 破解WinRAR文件 40

2.4 网管账户攻防 41

2.4.1 使用Administrator账户登录系统 41

2.4.2 删除Guest账户 42

2.4.3 用AccessDiver破解网管账户 44

2.5 网络应用账号攻防 45

2.5.1 提高密码安全性 45

2.5.2 用360保险箱保护账号密码 45

2.6 本章习题 46

2.6.1 判断题 46

2.6.2 填空题 46

第三章 常在网上飘,哪有不挨刀 网络攻击与防范 46

3.1 恶意修改程序 49

3.1.1 攻击类别 49

3.1.2 有效的安全防范 50

3.2 Cookie欺骗 52

3.2.1 何为Cookie欺骗 52

3.2.2 如何防范 53

3.3 Web欺骗 54

3.3.1 实施Web欺骗 54

3.3.2 防范Web欺骗 55

3.4 缓冲区溢出 56

3.4.1 何为缓冲区溢出 56

3.4.2 缓冲区溢出漏洞攻击 57

3.4.3 有效防范 57

3.5 IP破解与隐藏 58

3.5.1 破解主机IP地址 58

3.5.2 隐藏IP地址 59

3.6 分布式拒绝服务攻击 61

3.6.1 攻击过程 61

3.6.2 实施防范 62

3.7 Web脚本攻击 64

3.7.1 攻击过程 64

3.7.2 实施防范 64

3.8 本章习题 66

3.8.1 判断题 66

3.8.2 填空题 67

第四章 网上聊天要小心 聊天软件攻击与防范 71

4.1 QQ攻击方式 71

4.1.1 用“QQ简单盗”偷密码 71

4.1.2 用“QQ临时会话器”强行聊天 73

4.1.3 用“飘叶千夫指”进行消息轰炸 74

4.2 QQ本地安全防范 75

4.2.1 QQ聊天记录器 75

4.2.2 QQ聊天终结者 76

4.2.3 保护本地聊天记录 77

4.3 防范远程QQ盗号 79

4.3.1 用QQExplorer在线破解QQ 80

4.3.2 用X-sniffer简单反击木马盗号者 81

4.3.3 清除QQ木马 82

4.3.4 通过网络申诉找回QQ密码 83

4.4 MSN盗号木马 84

4.4.1 下载MSN Messenger Hacker 84

4.4.2 植入木马文件 85

4.4.3 盗取MSN账号 85

4.5 本章习题 85

4.5.1 判断题 85

4.5.2 填空题 86

第五章 你的邮箱变他家厨房 邮件攻击与防范 89

5.1 用WebCracker破解网页邮箱用户和密码 89

5.2 邮件轰炸 91

5.2.1 用随心邮件工具进行邮件轰炸 91

5.2.2 用Foxmail进行邮箱攻击 93

5.3 利用Outlook Express漏洞骗取用户名和邮件内容 96

5.3.1 新建一个邮箱账户 97

5.3.2 改变发送者姓名—给对方来个大忽悠 98

5.4 常用安全防范方法 99

5.4.1 备份Outlook Express 99

5.4.2 为Outlook Express邮件加密 100

5.4.3 Outlook Express防范邮箱炸弹 101

5.4.4 设置Foxmail过滤器 103

5.5 本章习题 104

5.5.1 判断题 104

5.5.2 填空题 104

第六章 狡猾的木马 木马入侵与防范 107

6.1 漏洞扫描 107

6.1.1 用MBSA发现Windows系统漏洞 107

6.1.2 RPC漏洞扫描 109

6.2 木马植入 110

6.3 常用木马攻防实例 112

6.3.1 经典的反弹性木马—灰鸽子 112

6.3.2 远程控制的利器——网络神偷 113

6.3.3 冰河木马入侵 116

6.4 木马清除 118

6.4.1 用天网防火墙防御木马 118

6.4.2 下载专用的木马清理工具 121

6.4.3 WindowsXP防火墙使用方法 121

6.4.4 用组策略限制系统工具运行 122

6.5 本章习题 123

6.5.1 判断题 123

6.5.2 填空题 123

第七章 防杀结合 消除网络威胁 127

7.1 IP欺骗原理与防范 127

7.1.1 IP欺骗的实施 127

7.1.2 如何防范 128

7.2 网络病毒防范 130

7.2.1 防范网页脚本病毒 130

7.2.2 防范网络蠕虫病毒 131

7.2.3 使用各类病毒专杀工具 132

7.3 网络服务安全防范 132

7.3.1 身份验证的安全隐患和防范 132

7.3.2 关闭不安全的本机网络服务 133

7.4 局域网安全管理工具应用 134

7.4.1 使用局域网安全工具套装 135

7.4.2 局域网安全传输工具 135

7.4.3 使用网络版杀毒软件 137

7.5 无线网络安全 141

7.5.1 网络连接安全控制 141

7.5.2 其他安全设置 142

7.6 本章习题 143

7.6.1 判断题 143

7.6.2 填空题 144

第八章 安全压倒一切 网络设备的安全管理 147

8.1 宽带路由器安全设置 147

8.1.1 从账号方面保护宽带路由器安全 147

8.1.2 从远程控制方面保护宽带路由器 148

8.1.3 防火墙设置 149

8.2 防火墙与入侵检测设备 150

8.2.1 防火墙设备 150

8.2.2 入侵检测设备 153

8.3 网络设备状态检测 156

8.3.1 交换机状态检测 156

8.3.2 网卡状态检测 157

8.3.3 ADSL Modem状态检测 157

8.4 网络设备访问控制 158

8.4.1 什么是网络设备访问控制 158

8.4.2 访问控制实施方法 159

8.5 本章习题 161

8.5.1 判断题 161

8.5.2 填空题 162

第九章 学会现场自救 抢救系统与数据 165

9.1 使用数据备份设备 165

9.1.1 磁盘阵列 165

9.1.2 磁带库 168

9.2 操作系统备份恢复 169

9.2.1 使用“系统还原”功能 169

9.2.2 使用Ghost备份软件 171

9.3 数据备份修复 172

9.3.1 数据手动备份与恢复 172

9.3.2 使用系统自带备份工具 175

9.3.3 使用系统自带文件和设置转移向导 177

9.3.4 使用专门的数据修复软件 178

9.4 操作系统重装升级 182

9.4.1 重新安装操作系统 182

9.4.2 用安装脚本实现自动重新安装 183

9.4.3 安装一键恢复Ghost工具 185

9.4.4 制作自启动U盘 186

9.4.5 利用Windows PE排查修复系统 189

9.5 本章习题 191

9.5.1 判断题 191

9.5.2 填空题 191

附录1:安全防范工具与技巧 193

附1.1 用奇虎360安全卫士守住系统 193

附1.1.1 清理系统恶评插件 193

附1.1.2 自动修补系统漏洞补丁 195

附1.1.3 优化系统性能 195

附1.2 用金山毒霸剿灭流行病毒 196

附1.3 非攻善守的“墨者安全专家” 198

附1.3.1 基本设置和检测 198

附1.3.2 特色功能 199

附1.3.3 系统监控和性能优化 200

附1.4 通过查看启动项防止木马运行 201

附1.4.1 查看开始菜单启动项 202

附1.4.2 查看注册表中的运行项目 202

附1.5 易被攻击的139端口及防范方法 203

附1.5.1 139端口如何被攻破 203

附1.5.2 防范139攻击的安全设置 205

附1.6 警惕与普通文件捆绑在一起的木马 206

附1.7 关闭Telnet服务切断入侵路径 209

附1.8 用代理服务器隐藏自己的真实地址 210

附1.9 用代理超人查看代理的安全级别 213

附1.10 备份Windows系统的加密证书和密钥 215

附1.11 使用Syskey加密——为系统再上一道安全锁 217

附1.12 卡巴斯基彻底监控本机安全 218

附1.12.1 防护设置 218

附1.12.2 杀毒设置 221

附1.12.3 状态查看 222

附1.13 恶意软件清理助手 224

附1.13.1 恶意软件清理 224

附1.13.2 修复功能 225

附录2:入门必备常识 227

附2.1 黑客攻击通道-端口大全 227

附2.1.1 认识TCP/IP协议端口 227

附2.1.2 端口分配 227

附2.1.3 端口查看 228

附2.1.4 常见端口速查 230

附2.2 黑客常用命令——Telnet使用大全 230

附2.3 黑客专业术语 235

附录3:各章习题答案 239

相关图书
作者其它书籍
返回顶部