当前位置:首页 > 工业技术
黑客攻防完全掌控
黑客攻防完全掌控

黑客攻防完全掌控PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨章静,罗冰编写
  • 出 版 社:北京希望电子出版社
  • 出版年份:2011
  • ISBN:9787894991287
  • 页数:262 页
图书介绍:这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、Windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、IE浏览器攻防、E-mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容……
《黑客攻防完全掌控》目录

第1章 黑客攻防必备知识 1

1.1 全面了解黑客 2

1.1.1 黑客简史 2

1.1.2 黑客入侵的原因 3

1.1.3 黑客入侵后的攻击、破坏行为 3

1.1.4 黑客入侵、破坏的流程 4

1.2 计算机系统漏洞分析 5

1.2.1 计算机漏洞的性质 5

1.2.2 计算机漏洞的分类 6

1.3 黑客的攻击行动 7

1.3.1 黑客查找目标的方式 7

1.3.2 进行踩点 8

1.3.3 黑客常用手段 9

1.3.4 黑客常用指令介绍 10

1.4 黑客常用工具介绍 20

1.4.1 扫描器 21

1.4.2 破解工具 21

1.4.3 木马工具 21

1.4.4 邮件炸弹 21

1.5 黑客攻防常见术语 21

1.5.1 网络安全 22

1.5.2 计算机病毒 22

1.5.3 蠕虫病毒 22

1.5.4 莫里斯蠕虫 23

1.5.5 操作系统型病毒 23

1.5.6 防火墙 23

1.5.7 木马 24

1.5.8 数据包监测 24

1.5.9 入侵检测 24

1.5.10 SYN包 24

1.5.11 NIDS 24

1.5.12 欺骗攻击 25

1.5.13 DDOS 25

1.5.14 局域网内部的ARP攻击 25

1.5.15 ICMP 26

1.5.16 加密技术 26

1.6 上机实训 26

实训1.使用CurrPorts扫描计算机端口 26

实训2.使用ipconfig命令获取本机MAC 28

第2章 搜集目标信息 29

2.1 搜索网络中的重要信息 30

2.1.1 了解IP地址 30

2.1.2 获取目标主机的IP地址 31

2.1.3 由IP地址获取目标主机的地理位置 33

2.1.4 了解网站备案信息 34

2.2 检测系统漏洞 36

2.2.1 扫描器分类 36

2.2.2 计算机漏洞的分类 37

2.2.3 全能搜索利器LanExplorer 38

2.2.4 使用MBSA检测系统安全性 40

2.3 端口扫描 43

2.3.1 端口概述 43

2.3.2 端口扫描的分类 43

2.3.3 端口扫描工具X-Scan 45

2.4 嗅探器的应用 47

2.4.1 嗅探器简介 48

2.4.2 使用网络嗅探器 48

2.5 上机实训 49

实训1.使用网络数据包嗅探专家保护局域网 50

实训2.使用流光软件扫描计算机 51

第3章 Windows系统攻防 57

3.1 Web服务器 58

3.1.1 Web服务器的起源 58

3.1.3 Web服务器软件安全 61

3.2 IIS服务器 61

3.2.1 IIS服务器介绍 61

3.2.2 管理IIS服务器 62

3.3 系统漏洞 63

3.3.1 什么是系统漏洞 63

3.3.2 系统漏洞产生的原因 64

3.3.3 检测与修复系统漏洞 64

3.3.4 使用专业的系统漏洞扫描工具 67

3.3.5 使用漏洞防范工具 69

3.4 Windows 7操作系统中的新漏洞 70

3.5 系统漏洞防范 70

3.5.1 防范JPEG文件漏洞 71

3.5.2 防范NetBIOS漏洞 72

3.5.3 防范RPC漏洞 74

3.5.4 防范UPnP漏洞 75

3.5.5 防范远程桌面漏洞 76

3.5.6 防范ARP欺骗漏洞 77

3.5.7 防范IPC$漏洞 78

3.6 上机实训 81

实训1.设置Windows防火墙 81

实训2.使用360安全卫士修复系统漏洞 86

第4章 密码攻防 88

4.1 系统加密 89

4.1.1 深刻认识密码史 89

4.1.2 黑客入侵的原因 89

4.1.3 设置系统启动密码 91

4.1.4 设置Office办公软件密码 93

4.1.5 设置电源管理密码 93

4.1.6 设置电子邮箱密码 94

4.2 密码破译防范 96

4.2.1 密码破译防范技巧 96

4.2.2 使用PGP工具加密文件 96

4.2.3 使用终极程序加密器保护应用程序 97

4.3 破解Windows系统的登录密码 99

4.4 上机实训 101

实训1.创建密码重设盘 101

实训2.使用ipconfig命令获取本机MAC 104

第5章 远程控制攻防 106

5.1 基于认证入侵 107

5.1.1 Telent简介 107

5.1.2 Telent入侵 108

5.2 通过注册表入侵 111

5.2.1 开启远程注册表服务 111

5.2.2 了解Windows Server 2008终端服务 113

5.2.3 使用网络远程控制注册表 114

5.3 网络执法官软件的使用 115

5.3.1 网络执法官的功能 116

5.3.2 设置网络执法官 117

5.3.3 使用网络执法官软件 119

5.4 上机实训 125

实训1.从“休眠”状态唤醒电脑 126

实训2.进行远程桌面连接 128

第6章 木马攻防 131

6.1 木马概述 132

6.1.1 认识木马 132

6.1.2 木马的特点 133

6.1.3 木马的分类 134

6.1.4 木马常用的入侵手段 135

6.1.5 木马的伪装手段 137

6.1.6 木马的防范方法 140

6.2 制作木马 140

6.2.1 制作捆绑木马 140

6.2.2 制作自解压木马 141

6.3 查杀木马 144

6.3.1 使用系统命令搜查木马 144

6.3.2 进行踩点 144

6.3.3 使用木马清理王清除木马 146

6.3.4 手动查杀木马 147

6.4 上机实训 148

实训1.提取自解压文件中的正常文件 149

实训2.使用木马克星清除木马 149

第7章 即时通讯软件攻防 151

7.1 QQ聊天软件的攻击 152

7.1.1 强制聊天 152

7.1.2 利用QQ炸弹攻击 153

7.1.3 破解本地QQ密码 153

7.1.4 本地记录查询 154

7.2 Windows Live Messenger攻击 155

7.2.1 使用聊天监控器截取Windows Live Messenger聊天信息 155

7.2.2 侦探IP地址 156

7.3 QQ的防御 157

7.3.1 黑客查找目标的方式 157

7.3.2 加密聊天记录 158

7.3.3 隐藏用户IP 159

7.3.4 拒绝QQ消息“炸弹” 161

7.4 Windows Live Messenger防御 161

7.4.1 使用Messenger保护盾 162

7.4.2 使用代理服务器 163

7.4.3 在Windows Live Messenger中防范恶意网页 164

7.5 上机实训 164

实训1.在QQ程序中使用代理服务器 165

实训2.拒绝“语音剪辑”骚扰 165

第8章 IE浏览器攻防 166

8.1 网页代码攻防 167

8.1.1 认识网页恶意代码 167

8.1.2 恶意代码的传播方式 167

8.1.3 清除计算机中的网页恶意代码 168

8.2 IE炸弹攻防 171

8.2.1 IE炸弹攻击 171

8.2.2 防治IE炸弹 172

8.3 网页脚本攻防 172

8.3.1 JS脚本与HTML脚本攻防 172

8.3.2 ASP木马脚本攻防 173

8.4 IE浏览器安全防范 173

8.4.1 清除IE中的临时文件 173

8.4.2 清除IE浏览器的历史记录 174

8.4.3 清除IE浏览器中的Cookie 176

8.4.4 清除IE浏览器的表单 176

8.4.5 更改IE浏览器的安全设置 177

8.4.6 启用内容审查程序 180

8.4.7 保护用户隐私 181

8.4.8 IE收藏夹隐藏设置 184

8.4.9 阻止网页弹出广告窗口 185

8.4.10 禁用Internet选项设置 186

8.4.11 禁止非法修改浏览器主页 187

8.5 上机实训 187

实训1.使用Windows Defender扫描恶意程序 187

实训2.屏蔽IE浏览器的菜单选项 189

第9章 E-mail攻防 190

9.1 了解E-mail攻击方法 191

9.1.1 使用流光软件探测E-mail账号与密码 191

9.1.2 使用“溯雪Web密码探测器”获取邮箱密码 192

9.1.3 使用网络解密高手获取Web邮箱密码 194

9.1.4 使用“E-mail网页神抓”获取E-mail网页地址 195

9.1.5 使用邮箱炸弹攻击 197

9.2 防范E-mail攻击 198

9.2.1 提高邮箱密码安全系数 198

9.2.2 保护重要邮箱 199

9.2.3 找回邮箱密码 199

9.2.4 防止炸弹攻击 201

9.2.5 启用病毒防护 202

9.3 上机实训 203

实训1.查出匿名邮件的发送者 203

实训2.巧用邮件规则防范“邮件炸弹” 204

第10章 计算机病毒攻防 206

10.1 了解计算机病毒 207

10.1.1 什么是计算机病毒 207

10.1.2 了解电脑病毒的分类 207

10.1.3 计算机病毒的传播途径 210

10.2 预防与查杀计算机病毒 210

10.2.1 预防计算机病毒 210

10.2.2 防治Word宏病毒 211

10.2.3 预防U盘病毒 212

10.2.4 防治“熊猫烧香”病毒 214

10.2.5 防治“扫荡波”病毒 216

10.2.6 防治“鬼影”病毒 217

10.2.7 防治“网游窃贼”病毒 218

10.2.8 使用“卡巴斯基”杀毒软件 219

10.3 上机实训 223

实训1.在“卡巴斯基”软件中使用代理服务器 223

实训2.使用“金山毒霸”查杀计算机病毒 223

第11章 设置注册表安全 226

11.1 注册表基础知识 227

11.1.1 了解注册表的结构 227

11.1.2 备份与还原注册表 228

11.2 用注册表进行安全设置 230

11.2.1 限制系统软件的使用 230

11.2.2 设置安全日志 234

11.2.3 设置系统安全 235

11.3 注册表中的系统启动项 239

11.4 上机实训 241

实训1.限制可以远程访问注册表的注册表项 241

实训2.让系统自动删除交换文件 243

第12章 设置系统安全策略 244

12.1 本地安全策略 245

12.1.1 设置系统安全策略 245

12.1.2 设置IP安全策略 249

12.2 使用组策略设置系统安全 252

12.3 使用系统日志进行安全管理 255

12.3.1 使用事件查看器 255

12.3.2 使用“安全”日志 256

12.3.3 在安全日志满后暂停其他操作 258

12.4 上机实训 259

实训1.监视计算机最近的访问情况 259

实训2.禁止非法用户访问内网 260

相关图书
作者其它书籍
返回顶部