当前位置:首页 > 工业技术
黑客攻防入门与实战  超值畅销版
黑客攻防入门与实战  超值畅销版

黑客攻防入门与实战 超值畅销版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:何美英编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302386384
  • 页数:220 页
图书介绍:本书由浅入深、循序渐进地介绍了黑客攻防的各种方法和操作技巧,用实例引导用户深入学习数据保护、防范黑客攻击等知识。全书共分12章,分别介绍了黑客基本知识、常用的黑客工具、端口和漏洞的扫描、黑客常用的攻击方法、密码攻防、QQ攻防、远程控制攻防、木马攻防、IE和电子邮件攻防、后门技术攻防、脚本攻防、提高网络安全防御所必须掌握的各种知识和技巧。
《黑客攻防入门与实战 超值畅销版》目录

第1章 黑客的基础知识 2

1.1 认识黑客 2

1.1.1 黑客的由来 2

1.1.2 黑客的定义 2

1.1.3 黑客的特点 2

1.2 认识IP地址 4

1.2.1 IP地址的定义 4

1.2.2 IP地址的分类 4

1.2.3 IP地址的组成 5

1.3 认识端口 6

1.3.1 端口的分类 6

1.3.2 常用电脑端口 6

1.3.3 查看系统开放的端口 7

1.3.4 关闭访问指定的端口 8

1.3.5 限制访问指定的端口 8

1.4 认识系统进程 11

1.4.1 系统进程的定义 11

1.4.2 关闭和新建系统进程 12

1.5 黑客的常用术语与命令 14

1.5.1 黑客常用术语 14

1.5.2 dir命令 15

1.5.3 ping命令 15

1.5.4 nbtstat命令 16

1.5.5 netstat命令 17

1.5.6 ipconfig命令 19

1.5.7 net命令 19

1.6 在计算机中创建虚拟环境 24

1.6.1 认识虚拟机 24

1.6.2 安装VMware虚拟机 24

1.6.3 新建VMware虚拟机 27

1.7 实战演练 29

第2章 黑客的常用工具 32

2.1 黑客的攻击目标和方式 32

2.1.1 黑客的攻击目标 32

2.1.2 黑客的攻击方式 32

2.2 获取目标计算机的信息 32

2.2.1 获取目标计算机IP地址 32

2.2.2 查看网站备案信息 35

2.2.3 隐藏本地IP地址 35

2.3 常用端口扫描工具 36

2.3.1 端口扫描的原理 36

2.3.2 使用SuperScan扫描器 36

2.3.3 使用X-Scan扫描器 37

2.3.4 使用IPBook扫描工具 40

2.3.5 使用防火墙 41

2.4 网络辅助分析工具 42

2.4.1 使用Sniffer Pro工具 42

2.4.2 使用艾菲网页侦探工具 44

2.4.3 使用科来网络分析系统 45

2.5 Windows系统漏洞扫描工具 48

2.5.1 系统漏洞的原理 48

2.5.2 使用360安全卫士 48

2.5.3 安装更新补丁 49

2.5.4 使用MBSA分析器 49

2.5.5 使用SSS扫描器 50

2.6 加壳与脱壳 54

2.6.1 使用加壳工具 54

2.6.2 使用脱壳工具 55

2.6.3 使用查壳工具 55

2.7 实战演练 56

第3章 系统漏洞的攻击与防御 60

3.1 系统漏洞的基础知识 60

3.1.1 漏洞的概念 60

3.1.2 漏洞的利用视角 60

3.1.3 漏洞补丁的分类 61

3.1.4 设置Windows Update 62

3.1.5 预防漏洞攻击 63

3.2 系统安全设置 64

3.2.1 禁用来宾账户 64

3.2.2 防范ping命令探测 65

3.2.3 使用IP代理服务器 69

3.2.4 使用瑞星个人防火墙 71

3.3 注册表安全设置 72

3.3.1 入侵注册表 72

3.3.2 禁止远程修改注册表 73

3.3.3 禁止在桌面添加快捷方式 74

3.3.4 禁止编辑注册表 75

3.3.5 备份和还原注册表 75

3.4 本地组策略安全设置 76

3.4.1 禁止访问注册表 76

3.4.2 设置账户锁定组策略 77

3.4.3 禁止应用程序运行 78

3.4.4 禁止程序的安装和卸载 79

3.4.5 禁用Windows程序 80

3.4.6 设置用户权限 81

3.5 实战演练 82

3.5.1 使用事件查看器 83

3.5.2 不显示最后的用户名 83

3.5.3 禁止在未登录前关机 84

3.5.4 关闭系统默认共享 85

第4章 密码的攻击与防御 88

4.1 系统密码设置 88

4.1.1 设置管理员和用户密码 88

4.1.2 清除BIOS密码 90

4.1.3 设置系统启动密码 90

4.1.4 使用BitLocker加密 91

4.1.5 使用SYSKEY加密 92

4.1.6 设置屏幕保护密码 93

4.1.7 创建密码重设盘 94

4.2 应用软件的密码保护 97

4.2.1 设置文档修改密码 97

4.2.2 设置文档打开密码 98

4.2.3 设置PDF文件加密 98

4.2.4 设置压缩包文件加密 99

4.3 使用加密和解密软件 100

4.3.1 解密Word文档 100

4.3.2 解密Excel工作簿 101

4.3.3 解密PDF文档 103

4.3.4 解密压缩包文件 103

4.3.5 使用Word文档加密器 104

4.3.6 使用PPTX加密器 106

4.4 实战演练 107

4.4.1 使用EFS加密 107

4.4.2 备份EFS密匙 108

4.4.3 还原EFS密匙 110

第5章 病毒的攻击与防御 114

5.1 病毒的基础知识 114

5.1.1 病毒的特点 114

5.1.2 木马病毒的种类 114

5.1.3 木马的伪装 115

5.2 制作简单的病毒 116

5.2.1 制作Restart病毒 116

5.2.2 制作U盘病毒 119

5.2.3 使用文件捆绑器 121

5.2.4 制作自解压木马 123

5.3 查杀计算机病毒 125

5.3.1 使用木马清道夫 125

5.3.2 使用木马专家 128

5.3.3 使用Windows清理助手 131

5.3.4 使用AD-AwareT具 132

5.4 实战演练 135

5.4.1 VBS脚本病毒 135

5.4.2 网页木马生成器 137

5.4.3 提高IE浏览器安全防范 137

第6章 网络中的攻击与防御 140

6.1 网络中的恶意代码 140

6.1.1 恶意代码的特点 140

6.1.2 恶意代码的危害 140

6.1.3 恶意代码的传播方式 141

6.2 预防网络诈骗 141

6.2.1 网络诈骗的常用方式 141

6.2.2 增强防范意识 142

6.3 IE浏览器的防范 142

6.3.1 自定义IE浏览器安全级别 142

6.3.2 限制访问指定的网站 143

6.3.3 清除临时文件和Cookie 144

6.3.4 清除网页恶意代码 144

6.4 SQL注入攻击 146

6.4.1 NBSI注入工具 146

6.4.2 PHP注入工具 147

6.4.3 使用啊D注入工具 148

6.4.4 网络入侵检测 149

6.4.5 使用Domain工具 153

6.5 QQ和邮件的安全防范 155

6.5.1 备份和导入QQ聊天记录 155

6.5.2 QQ安全防范 156

6.5.3 找回QQ密码 158

6.5.4 电子邮件炸弹攻击 159

6.5.5 找回邮箱密码 160

6.6 局域网的攻击与防御 161

6.6.1 绑定MAC防御IP冲突 161

6.6.2 局域网查看工具 164

6.7 实战演练 168

第7章 远程控制的攻击与防御 174

7.1 远程控制技术的概念 174

7.1.1 远程控制的原理 174

7.1.2 远程控制的应用 174

7.1.3 设置远程桌面连接 174

7.2 使用远程控制工具 178

7.2.1 使用Radmin工具 178

7.2.2 使用Netman工具 180

7.2.3 使用pcAnywhere工具 183

7.3 防范远程入侵 186

7.3.1 禁用共享和NetBIOS 186

7.3.2 防范IPC$远程入侵 188

7.3.3 远程控制的防范 188

7.4 实战演练 190

7.4.1 设置远程关机 190

7.4.2 远程控制任我行工具 191

7.4.3 使用IPSec限制访问者 192

第8章 黑客攻防综合实例 196

8.1 系统设置综合技巧 196

8.1.1 设置开机启动项 196

8.1.2 禁止更改系统登录密码 196

8.1.3 增强密码安全性 197

8.1.4 禁止自动更新重启提示 199

8.1.5 设置磁盘配额 200

8.1.6 磁盘碎片整理 201

8.1.7 关闭系统自动休眠 202

8.2 使用Ghost备份综合技巧 203

8.2.1 Ghost的认识 203

8.2.2 复制、备份和还原硬盘 203

8.2.3 复制、备份和还原分区 206

8.2.4 检测备份数据 209

8.2.5 备份和还原系统数据 209

8.3 黑客工具综合技巧 211

8.3.1 使用流光工具 211

8.3.2 网络检测工具 212

8.3.3 使用任务查看器 215

8.4 实战演练 218

相关图书
作者其它书籍
返回顶部