当前位置:首页 > 工业技术
21天精通黑客攻防策略
21天精通黑客攻防策略

21天精通黑客攻防策略PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:新奇e族编著
  • 出 版 社:北京:化学工业出版社
  • 出版年份:2014
  • ISBN:9787122185136
  • 页数:368 页
图书介绍:本书第1周【黑客攻防入门】主要讲解黑客的定义、黑客必备知识、黑客常用的攻击方法等;第2周【系统攻防策略】主要讲解操作系统中的各种攻防技法,包括IE浏览器攻防、注册表攻防、系统漏洞攻防以及系统入侵与远程控制攻防等;第3周【密码攻防策略】主要讲解加密与解密基础和各类密码的攻防,包括Windows密码的攻防、网络账号及密码的攻防、文件密码的攻防等各种密码的攻防、QQ账号与密码攻防、QQ聊天攻防等;第4周【黑客攻防秘笈】主要讲解黑客高手的操作技巧,包括网站攻防、恶意代码攻防、电子邮件与U盘病毒攻防、后门技术、清除黑客痕迹等;第5周【黑客攻防技能测评】主要讲解通过黑客游戏攻略来测试自己的黑客攻防技能。
《21天精通黑客攻防策略》目录

第1周 黑客攻防入门 2

第1天 星期一 了解黑客(7月22日星期一) 2

1.1黑客的定义 3

1.2历史上著名的黑客事件 3

1.3预防黑客必须掌握的网络知识 4

第2天 星期二预防黑客必备知识(7月23日星期二) 6

2.1进程、端口和服务 7

2.1.1进程概述 7

2.1.2端口概述 9

2.2用于追踪黑客攻击的命令 11

2.2.1 ping命令 11

2.2.2 ipconfig命令 13

2.2.3 N ET命令 14

2.2.4 n etstat命令 15

2.2.5 ftp命令 16

2.2.6 teln et命令 18

2.2.7 tracert命令 20

2.3常见网络协议 20

2.3.1TCP/IP协议 21

2.3.2 ARP协议 22

2.3.3 ICMP协议 23

2.4防黑实战1——利用“TCP/IP筛选”功能对服务器端口进行限制 24

2.5防黑实战2——新建和关闭系统进程 25

第3天 星期三 木马与病毒知识(7月24日星期三) 27

3.1认识木马 28

3.1.1什么是木马 28

3.1.2木马常用的入侵方法 29

3.1.3木马常用的伪装手段 30

3.1.4查询系统中的木马 35

3.2认识病毒 38

3.2.1什么是病毒 38

3.2.2病毒的工作流程 39

3.3常见的病毒 39

3.3.1操作系统病毒 40

3.3.2 U盘病毒 43

3.3.3网络蠕虫病毒 45

3.3.4邮箱病毒 47

3.4防黑实战1——将木马伪装成电子书 49

3.5防黑实战2——在Word 2003中预防宏病毒 51

第4天 星期四 常用扫描与嗅探工具(7月25日星期四) 53

4.1认识扫描目标的相关信息 54

4.1.1确定目标的IP地址 54

4.1.2查看目标所属地区 54

4.2了解扫描器工具 55

4.2.1扫描器的工作原理 55

4.2.2扫描器的作用 55

4.3常见端口扫描器工具 56

4.3.1 Nmap扫描器 56

4.3.2 SuperScan扫描器 57

4.4常见多功能扫描器工具 60

4.4.1流光扫描器 60

4.4.2 SSS扫描器 65

4.5常用网络嗅探工具 69

4.5.1嗅探利器SmartSniff 69

4.5.2网络数据包嗅探专家 71

4.5.3影音神探 72

4.6防黑实战1——注入点扫描工具 72

4.7防黑实战2——交换型网络嗅探器WinArpSpoof 74

第5天 星期五 预防黑客的常见攻击(7月26日星期五) 76

5.1口令猜解攻击 77

5.1.1攻击原理 77

5.1.2攻击实战 77

5.2恶意代码攻击 82

5.2.1攻击原理 82

5.2.2攻击案例 83

5.3缓冲区溢出攻击 83

5.3.1攻击原理 84

5.3.2攻击案例 84

5.4网络欺骗攻击 86

5.4.1攻击原理 86

5.4.2攻击案例 87

5.5防黑实战1——如何清除恶意代码 88

5.6防黑实战2——黑客是如何破解压缩包密码的 89

第2周 系统类攻防策略 94

第6天 星期一 系统安全防守策略(7月29日星期一) 94

6.1本地安全策略 95

6.1.1禁止在登录前关机 95

6.1.2在超过登录时间后强制用户注销 96

6.1.3不显示上次登录时的用户名 96

6.1.4限制格式化和弹出可移动媒体 97

6.1.5对备份和还原权限进行审计 98

6.1.6设置本地账户共享与安全模式 98

6.1.7禁止安装未签名的驱动程序 99

6.1.8不允许SAM账户和共享的匿名枚举 100

6.1.9让“每个人”权限应用于匿名用户 100

6.2组安全策略 101

6.2.1应用账户锁定策略 101

6.2.2应用密码策略 102

6.2.3设置用户权限 104

6.2.4不允许SAM账户的匿名枚举 105

6.2.5禁止访问控制面板 105

6.2.6禁止更改【开始】菜单与任务栏 106

6.2.7禁止更改桌面设置 106

6.2.8禁用部分应用程序 107

6.3计算机管理策略 108

6.3.1事件查看器的使用 108

6.3.2共享资源的管理 110

6.3.3管理系统中的服务程序 110

6.4防黑实战1——自定义IP安全策略 111

6.5防黑实战2——锁定电脑中的隐私磁盘 115

第7天 星期二 IE浏览器攻防策略(7月30日星期二) 116

7.1常见的IE浏览器攻击方式 117

7.1.1篡改IE浏览器首页 117

7.1.2恶意更改IE浏览器标题栏 119

7.1.3篡改IE浏览器的右键菜单 121

7.1.4禁用IE浏览器的【源文件】菜单项 122

7.1.5网页广告信息炸弹 124

7.1.6 IE浏览器默认的首页变成灰色且按钮不可用 125

7.1.7篡改IE浏览器默认的搜索引擎 126

7.1.8桌面上的IE浏览器图标“不见”了 126

7.2通过权限设置保护IE浏览器 128

7.3防黑实战1——在IE中设置隐私保护 129

7.4防黑实战2——在IE浏览器窗口中屏蔽广告 131

第8天 星期三 注册表编辑器攻防策略(7月31日星期三) 132

8.1常见注册表入侵方式 133

8.1.1连接远程注册表 133

8.1.2利用网页改写注册表 134

8.2注册表的防护 135

8.2.1禁止访问和编辑注册表 135

8.2.2关闭默认共享保证系统安全 137

8.2.3禁止远程修改注册表 137

8.2.4禁止运行应用程序 138

8.2.5禁止更改系统登录密码 139

8.2.6隐藏控制面板中的图标 140

8.2.7禁止IE浏览器查看本地磁盘 140

8.3防黑实战1——关闭远程注册表管理服务 141

8.4防黑实战2——只允许运行指定的程序 142

第9天 星期四 系统漏洞攻防策略(8月1日星期四) 144

9.1 系统漏洞概述 145

9.1.1什么是系统漏洞 145

9.1.2系统漏洞产生的原因 145

9.2黑客如何入侵系统漏洞 146

9.2.1 X-SCAN快速抓鸡 146

9.2.2啊D光速抓鸡 147

9.3经典系统漏洞实战 149

9.3.1 IPC$漏洞概述 149

9.3.2 I PC$漏洞入侵“挂马” 150

9.3.3 I PC$漏洞的防御 151

9.4系统漏洞防御 152

9.4.1使用Windows Update为系统打补丁 152

9.4.2使用360安全卫士为系统打补丁 154

9.4.3使用瑞星卡卡上网安全助手 155

9.5防黑实战1—— WebDAV缓冲区溢出漏洞攻击 155

9.6防黑实战2—— WebDAV缓冲区溢出攻击防御 157

第10天 星期五 系统入侵与远程控制攻防策略(8月2日星期五) 159

10.1入侵计算机系统 160

10.1.1通过建立隐藏账号入侵系统 160

10.1.2通过开放的端口入侵系统 163

10.2抢救被入侵的系统 166

10.2.1揪出黑客创建的隐藏账号 166

10.2.2关闭不必要的开放端口 167

10.3利用Windows系统自带的远程协作实现远程控制 168

10.3.1什么是远程控制 168

10.3.2通过Windows远程桌面实现远程控制 169

10.4利用远程控制工具进行远程控制 171

10.4.1使用“魔法远程控制”进行远程控制 171

10.4.2使用“灰鸽子”实现远程控制 173

10.5实时保护系统安全 177

10.5.1 360安全卫士 177

10.5.2拒绝系统入侵的防火墙 182

10.6防黑实战1——确定可能开放的端口服务 184

10.7防黑实战2——使用MT工具创建复制账号 185

第3周 密码类攻防策略 188

第11天 星期一 Windows密码攻防策略(8月5日星期一) 188

11.1 破解Windows各个账户的密码 189

11.1.1破解BIOS开机密码 189

11.1.2使用Administrator账户登录 190

11.1.3强制清除管理员密码 191

11.1.4使用软件窃取账户密码 192

11.1.5破解屏幕保护密码 193

11.2加强Windows账户密码的管理 193

11.2.1更改Administrator账户 194

11.2.2强健Windows系统管理员密码 195

11.2.3删除Guest账户 196

11.3防黑实战1——判断Guest账户是否被利用 197

11.4防黑实战2——创建密码恢复盘 198

第12天 星期二 文件密码攻防策略(8月6日星期二) 200

12.1Word文件的加密与解密 201

12.1.1利用Word自身功能加密 201

12.1.2 Word密码查看器 202

12.2 Excel文件的加密与解密 203

12.2.1利用Excel自身功能加密 203

12.2.2 Excel加密文档解密工具——Excel Key 205

12.3 PDF文件的加密与解密 206

12.3.1利用Adobe Acrobat professional创建并加密PDF文件 206

12.3.2使用PDF文件加密器 208

12.3.3 PDF密码破解工具 210

12.4文件或文件夹的加密与解密 212

12.4.1加密文件或文件夹 212

12.4.2解密文件或文件夹 213

12.5防黑实战1——利用加密文件系统进行加密 214

12.6防黑实战2——为WPS Office文档加密 215

第13天 星期三 QQ账号密码攻防策略(8月7日星期三) 216

13.1忘了QQ密码怎么办 217

13.1.1通过QQ申诉找回密码 217

13.1.2通过QQ密保找回密码 219

13.2黑客如何盗取QQ账号及密码 220

13.2.1盗取QQ密码的方法 221

13.2.2使用“QQ简单盗”盗取QQ账号与密码 221

13.2.3使用“QQ破密使者”破解本地QQ密码 223

13.2.4使用“盗Q黑侠”盗取QQ密码 224

13.3 QQ密码防护 225

13.3.1申请QQ密码保护 225

13.3.2 QQ安全设置 228

13.3.3使用“金山密保”来保护QQ号码 229

13.3.4使用“QQ令牌”来保护QQ 230

13.4 QQ木马防范与清除 231

13.4.1防范QQ木马 231

13.4.2清除QQ木马 232

13.5防黑实战1——利用QQ远程协助 234

13.6防黑实战2——在QQ群共享中共享文件 236

第14天 星期四 网络账号及密码攻防策略(8月8日星期四) 237

14.1 MSN账号及密码攻防 238

14.1.1获取MSN账号密码 238

14.1.2防范MSN账号密码被窃取 240

14.2网银账号及密码攻防 242

14.2.1网银常见攻击手段 242

14.2.2网银攻击防范技巧 246

14.3邮箱账号及密码攻防 249

14.3.1盗取邮箱密码的常用方法 249

14.3.2使用“流光”盗取邮箱密码 249

14.3.3重要邮箱的保护措施 251

14.3.4找回邮箱密码 251

14.4网游账号及密码攻防 252

14.4.1用木马盗取账号的攻防 253

14.4.2用远程控制方式盗取账号的攻防 254

14.4.3利用系统漏洞盗取账号的攻防 256

14.5防黑实战1——将收到的“邮件炸弹”标记为垃圾邮件 256

14.6防黑实战2——个人账号为何在网吧中容易被盗取 258

第15天 星期五 防范用后门技术获取密码(8月9日星期五) 261

15.1后门是什么 262

15.2账号后门 262

15.2.1手动克隆账号 262

15.2.2在命令行方式下制作账号后门 266

15.2.3利用程序克隆账号 267

15.3漏洞后门 269

15.3.1制造Unicode漏洞后门 269

15.3.2制造.idq后门 270

15.4系统服务后门 271

15.4.1利用instsrv创建Telnet后门 271

15.4.2利用SRVINSTW创建系统服务后门 272

15.5木马后门 275

15.5.1 Wollf木马后门 275

15.5.2 SQL后门 276

15.6防黑实战1——利用系统漏洞自动加载后门 277

15.7防黑实战2——删除各种脚本对象以禁止asp木马运行 279

第4周 黑客攻防策略 282

第16天 星期一 网站攻防策略(8月12日星期一) 282

16.1网站基础知识 283

16.1.1网站的维护与安全 283

16.1.2常见网站攻击方式 284

16.2网站数据安全策略 285

16.2.1备份网站 286

16.2.2恢复被黑客攻击网站 287

16.3网站数据库安全策略 288

16.3.1备份数据库(Sql Server) 288

16.3.2恢复数据库(Sql Server) 291

16.4防黑实战1——查看网站的流量 293

16.5防黑实战2——设置网站访问权限 295

第17天 星期二 恶意网页代码攻防策略(8月13日星期二) 296

17.1 恶意网页代码概述 297

17.1.1恶意代码概述 297

17.1.2恶意代码的特征 297

17.1.3恶意代码的传播方式 297

17.1.4网页恶意代码脚本 297

17.2常见恶意网页代码攻击及解决方法 299

17.2.1启动时自动弹出对话框和网页 299

17.2.2禁用注册表 300

17.2.3网页广告信息炸弹 300

17.2.4 I E部分设置被禁止 302

17.2.5定时弹出IE窗口 302

17.2.6禁止电脑功能 303

17.2.7格式化硬盘 303

17.2.8下载木马程序 303

17.3恶意网页代码的预防和清除 303

17.3.1恶意网页代码的预防 303

17.3.2恶意网页代码的清除 304

17.4防黑实战1——论坛被点歌网站攻击的原因 305

17.5防黑实战2——论坛被恶意网站攻击的原因 307

第18天 星期三 木马与病毒攻防策略(8月14日星期三) 309

18.1 常见木马攻击系统 310

18.1.1使用“网络公牛”木马攻击 310

18.1.2使用“网络精灵”木马攻击 312

18.2清除系统中的木马 314

18.2.1使用木马清除大师清除木马 314

18.2.2使用“木马克星”清除木马 316

18.2.3用木马清除专家清除木马 317

18.3病毒的防御 320

18.3.1 U盘病毒的防御 321

18.3.2邮箱病毒的防御 323

18.3.3未知病毒木马的防御 325

18.4防黑实战——通过修改文件的关联性预防病毒 327

第19天 星期四 数据安全攻防策略(8月15日星期四) 329

19.1彻底销毁机密数据 330

19.1.1暂时删除文件或文件夹 330

19.1.2彻底删除文件或文件夹 331

19.1.3使用360安全卫士粉碎机密数据 331

19.2恢复被误删除的数据 332

19.2.1恢复删除的数据应注意的事项 332

19.2.2从回收站中还原 333

19.2.3清空回收站后的恢复 334

19.2.4使用Easy Recovery恢复数据 336

19.3网络数据安全策略 341

19.3.1加密网络聊天数据 341

19.3.2备份个人网络数据 342

19.3.3上传与下载网络数据 343

19.3.4网络用户信息的安全策略 345

19.4防黑实战1——查看并备份QQ聊天记录 347

19.5防黑实战2——防止本机数据库文件被下载 347

第20天 星期五 黑客痕迹清除技法(8月16日 星期五) 350

20.1黑客留下的足迹——日志 351

20.1.1日志的详细定义 351

20.1.2为什么要清除日志 352

20.2清除日志文件 352

20.2.1分析入侵日志 352

20.2.2手工清除日志文件 356

20.2.3利用工具清除日志文件 357

20.3防黑实战1——清除WWW和FTP日志 360

20.4防黑实战2——使用批处理清除远程主机日志 362

第5周黑客攻防技能测评 364

第21天 星期一 检测你的黑客攻防技能水平(8月19日星期一) 364

21.1关卡型黑客游戏测评 365

21.1.1黑客榜中榜 365

21.1.2 “PCSEC”Game 365

21.1.3 Monyer(梦之光芒) 365

21.2任务型黑客游戏测评 366

21.2.1 UPLINK 366

21.2.2 Hack TheGame 368

返回顶部