当前位置:首页 > 工业技术
黑客攻防从入门到精通
黑客攻防从入门到精通

黑客攻防从入门到精通PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:新阅文化,李阳,田其壮,张明真
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2018
  • ISBN:9787115479563
  • 页数:327 页
图书介绍:本书由浅入深、图文并茂地再现了黑客攻防的全过程,内容涵盖:从零开始认识黑客、信息的扫描与嗅探、系统漏洞攻防、病毒攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理等。
《黑客攻防从入门到精通》目录

第1章 揭开黑客的神秘面纱 13

1.1 认识黑客 14

1.1.1 黑客的过去、现在与未来 14

1.1.2 黑客基础术语 15

1.1.3 常见的黑客攻击目标 18

1.2 IP地址 18

1.2.1 IP地址概述 19

1.2.2 IP地址分类 19

1.2.3 设置本机IP地址 19

1.3 进程与端口基础 21

1.3.1 认识进程 21

1.3.2 进程基础操作 21

1.3.3 端口概述 23

1.3.4 查看端口 23

第2章 黑客常用的命令 24

2.1 Windows命令行常用操作 25

2.1.1 启动Windows系统命令 25

2.1.2 复制与粘贴命令行 25

2.1.3 窗口基础设置 25

2.2 常用网络命令 26

2.2.1 ping命令 27

2.2.2 netstat命令 29

2.2.3 net命令 30

2.2.4 telnet命令 31

2.2.5 ftp命令 32

2.3 其他命令 32

2.3.1 arp命令 32

2.3.2 traceroute命令 33

2.3.3 route命令 34

第3章 扫描与嗅探工具 36

3.1 黑客“踩点” 37

3.1.1 黑客“踩点”概述 37

3.1.2 黑客“踩点”的方式 37

3.1.3 whois域名查询 37

3.1.4 DNS查询 38

3.2 常见的扫描工具 39

3.2.1 扫描概述 39

3.2.2 nmap扫描器 40

3.2.3 N-Stalker扫描工具 42

3.3 常见的嗅探工具 45

3.3.1 嗅探概述 45

3.3.2 SRSniffer嗅探工具 46

3.3.3 影音嗅探器 47

3.3.4 嗅探防范 49

第4章 远程控制技术 50

4.1 认识远程控制技术 51

4.1.1 何为远程控制技术 51

4.1.2 远程控制的技术原理 51

4.1.3 远程控制与远程协助的区别 51

4.1.4 远程控制技术应用领域 52

4.2 Windows系统的远程桌面连接 53

4.2.1 远程桌面前的准备 53

4.2.2 远程桌面系统的启动及配置 53

4.2.3 Windows远程桌面连接的优缺点 56

4.3 TearnViewer的配置与使用 56

4.3.1 了解TeamViewer 56

4.3.2 TeamViewer的配置 56

4.3.3 TeamViewer的使用 57

4.3.4 多模式远程使用 59

4.3.5 TeamViewer的“利器”——视频会议 63

第5章 密码安全防护 65

5.1 信息的加密与解密 66

5.1.1 认识加密与解密 66

5.1.2 破解密码的常见方法 66

5.1.3 设置高安全系数的密码 67

5.2 系统密码攻防 68

5.2.1 设置Windows账户密码 68

5.2.2 设置屏幕保护密码 69

5.2.3 设置BIOS密码 71

5.2.4 设定Windows密码重置盘 72

5.3 文档、文件的加密 74

5.3.1 Word文档加密 74

5.3.2 Excel文档加密 75

5.3.3 WinRAR加密文件 76

5.4 常用的加密、解密工具 77

5.4.1 BitLocker加密磁盘 77

5.4.2 “加密精灵”工具 79

5.4.3 AORP文档破解工具 81

5.4.4 ARCHPR RAR破解工具 82

第6章 系统漏洞防护与注册表防护 84

6.1 认识系统漏洞 85

6.1.1 系统漏洞的概念 85

6.1.2 系统漏洞的类型 86

6.2 系统漏洞防范策略 88

6.2.1 Windows Update更新系统 88

6.2.2 启用Windows防火墙 90

6.2.3 EFS加密文件系统 91

6.2.4 软件更新漏洞 91

6.3 注册表防范策略 93

6.3.1 注册表的作用 93

6.3.2 禁止使用注册表编辑器 94

6.3.3 使用计算机安全软件禁止修改注册表 96

6.3.4 关闭Windows远程注册表服务 99

6.3.5 清理注册表垃圾 100

第7章 木马攻防 103

7.1 走近木马 104

7.1.1 木马概述 104

7.1.2 木马的特性 104

7.1.3 木马分类 105

7.1.4 木马的伪装手段 107

7.2 木马相关技术 109

7.2.1 木马捆绑技术 109

7.2.2 自解压捆绑木马 111

7.2.3 木马加壳 112

7.3 木马的清理与防御 114

7.3.1 利用沙盘运行程序 114

7.3.2 PEiD木马查壳 116

7.3.3 运用木马清除大师查杀木马 116

7.3.4 运用360查杀木马 118

7.3.5 手动清除木马 120

第8章 防范计算机病毒 121

8.1 走近计算机病毒 122

8.1.1 计算机病毒概述 122

8.1.2 计算机病毒的特点 122

8.1.3 计算机病毒的分类 123

8.1.4 计算机病毒的危害 125

8.1.5 制作类计算机病毒 126

8.2 清理与防御计算机病毒 128

8.2.1 个人防范计算机病毒的措施 128

8.2.2 运用杀毒软件查杀病毒 130

8.2.3 开启病毒防火墙 132

8.3 防御新型攻击——勒索病毒 133

8.3.1 走近勒索病毒 133

8.3.2 破解勒索文件 134

8.3.3 申请反勒索服务 138

第9章 浏览器安全防护 140

9.1 防范网页恶意代码 141

9.1.1 认识网页恶意代码 141

9.1.2 修改被篡改内容 143

9.1.3 检测网页恶意代码 144

9.2 清理页面广告 145

9.2.1 设置弹出窗口阻止程序 145

9.2.2 删除网页广告 146

9.2.3 运用软件屏蔽广告 147

9.3 浏览器安全设置 148

9.3.1 设置Internet安全级别 148

9.3.2 屏蔽网络自动完成功能 149

9.3.3 添加受限站点 150

9.3.4 清除上网痕迹 151

第10章 局域网安全防护 153

10.1 局域网安全基础 154

10.1.1 局域网简介 154

10.1.2 局域网原理 154

10.1.3 局域网的安全隐患 155

10.2 局域网安全共享 157

10.2.1 设置共享文件夹账户与 157

密码 157

10.2.2 隐藏共享文件夹 159

10.2.3 设置虚假描述IP 160

10.3 局域网的防护与监控 161

10.3.1 LanSee工具 161

10.3.2 网络特工 162

10.3.3 局域网防护 166

第11章 入侵痕迹清理 168

11.1 系统日志 169

11.1.1 系统日志概述 169

11.1.2 事件查看器查看日志 170

11.1.3 注册表查看日志 172

11.2 WebTrends日志分析 173

11.2.1 创建日志站点 173

11.2.2 生成日志报表 177

11.3 清除服务器日志 179

11.3.1 手动删除日志 180

11.3.2 批处理清除日志 181

第12章 网络代理与追踪技术 184

12.1 走进网络代理 185

12.1.1 网络代理概述 185

12.1.2 代理服务器的主要功能 185

12.1.3 代理分类 186

12.2 代理操作 187

12.2.1 HTTP代理浏览器 187

12.2.2 SocksCap64代理工具 189

12.2.3 VPN代理 192

12.3 网络追踪 192

12.3.1 网络路由追踪器 193

12.3.2 其他常用追踪 193

第13章 影子系统与系统重装 195

13.1 影子系统的使用 196

13.1.1 影子系统概述 196

13.1.2 影子系统安装 196

13.1.3 影子系统模式设置 196

13.1.4 目录迁移 198

13.2 系统重装 198

13.2.1 OneKey Ghost重装系统 198

13.2.2 制作U盘启动盘 199

13.2.3 一键重装系统 202

第14章 数据的备份与恢复 203

14.1 常见的数据备份方法 204

14.1.1 数据备份概述 204

14.1.2 Windows系统盘备份 204

14.1.3 云盘备份 209

14.1.4 备份浏览器收藏夹 210

14.2 还原与备份操作系统 212

14.2.1 使用还原点备份与还原系统 212

14.2.2 使用GHOST备份与还原系统 215

14.3 常用的数据恢复工具 219

14.3.1 利用“Recuva”恢复数据 219

14.3.2 运用360安全卫士恢复文件 221

第15章 间谍、流氓软件的清除及系统清理 223

15.1 间谍软件的防护与清理 224

15.1.1 间谍软件概述 224

15.1.2 Windows Defender检测与清除间谍软件 224

15.1.3 Spy Emergency清除间谍软件 227

15.2 流氓软件的防护与清理 229

15.2.1 流氓软件概述 230

15.2.2 设置禁止自动安装 230

15.2.3 Combofix清除流氓软件 231

15.2.4 其他应对流氓软件的措施 232

15.3 清理系统垃圾 234

15.3.1 磁盘清理 234

15.3.2 批处理脚本清理垃圾 235

15.3.3 手动删除 237

15.3.4 专用软件清除垃圾 238

第16章 WiFi安全防护 239

16.1 走近WiFi 240

16.1.1 WiFi的工作原理 240

16.1.2 WiFi的应用领域 240

16.1.3 WiFi安全问题 241

16.1.4 查询WiFi信息 242

16.2 无线路由器安全设置 243

16.2.1 无线路由器的基本设置 243

16.2.2 无线路由器账号管理 245

16.2.3 扫描路由器安全隐患 246

16.3 手机WiFi使用安全 247

16.3.1 手机WiFi安全防范建议 247

16.3.2 “Wifi Protector”防护WiFi网络 248

16.3.3 手机热点安全设置 249

第17章 Android操作系统与安全防护 251

17.1 走近Android操作系统 252

17.1.1 Android系统简介 252

17.1.2 Android的系统特性 254

17.2 Android刷机与Root 255

17.2.1 Android系统刷机概述 255

17.2.2 Android刷机操作 256

17.2.3 Root的原理 259

17.2.4 Root操作 260

17.3 Android操作系统的安防策略 261

17.3.1 Android系统安全性问题 261

17.3.2 Android常用安全策略 262

17.3.3 Android数据备份 263

17.3.4 Android系统的加密方法 265

17.4 常用的Android系统防御类软件 266

17.4.1 LBE安全大师 267

17.4.2 360手机卫士 269

17.4.3 腾讯手机管家 270

第18章 iOs操作系统与安全防护 271

18.1 iOS操作系统概述 272

18.1.1 系统架构 272

18.1.2 iOS的系统特性 272

18.2 iOS数据备份 273

18.2.1 使用iCloud备份和恢复用户数据 273

18.2.2 使用iTunes备份和恢复用户数据 275

18.2.3 使用iTools备份和恢复用户数据 276

18.3 iOS系统越狱 279

18.3.1 iOS系统越狱概述 279

18.3.2 越狱的优点和缺点 280

18.4 iOS操作系统安全防护 282

18.4.1 iOS系统安全性问题 282

18.4.2 确保Apple ID安全 283

18.4.3 开启Apple ID的双重认证 285

18.4.4 iOS操作系统的其他安全措施 288

第19章 社交账号与移动支付防护 294

19.1 QQ安全攻防 295

19.1.1 密保工具设定 295

19.1.2 独立密码设定 297

19.1.3 QQ安全中心软件防护 298

19.2 微信安全防护 299

19.2.1 微信安全概述 299

19.2.2 冻结与解封账号 299

19.2.3 丢失密码找回 301

19.2.4 “腾讯手机管家”防护微信 302

19.3 移动支付防护 303

19.3.1 移动支付概述 303

19.3.2 “支付保镖”防护 304

第20章 网络安全与社会工程学 306

20.1 走进社会工程学 307

20.1.1 社会工程学定义 307

20.1.2 社会工程学的攻击手段 307

20.1.3 社工库常用操作 309

20.2 防范社会工程学攻击 312

20.2.1 个人防范社工攻击策略 312

20.2.2 组织与企业防范社工攻击策略 313

20.2.3 防范人肉搜索 313

20.2.4 识破心理骗局——网络谣言 315

第21章 远离电信诈骗 318

21.1 走进电信诈骗 319

21.1.1 电信诈骗的定义 319

21.1.2 电信诈骗的特点 319

21.1.3 常见的电信诈骗手段 320

21.2 防范电信诈骗 323

21.2.1 个人防范电信诈骗策略 323

21.2.2 电信诈骗鉴定 324

21.2.3 欺诈拦截 325

21.2.4 举报电信诈骗 327

返回顶部