当前位置:首页 > 工业技术
黑客攻防从新手到高手
黑客攻防从新手到高手

黑客攻防从新手到高手PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:九天科技编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2013
  • ISBN:9787113164409
  • 页数:314 页
图书介绍:本书是指导初学者快速掌握黑客攻防的入门书籍,该书打破了传统按部就班讲解知识的模式,以解决问题为出发点,通过大量来源于实际的精彩实例,全面涵盖了读者在防御黑客攻击过程中所遇到的问题及其解决方案。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用,让读者阅读起来更有目的性,更能贴近实战需要。
《黑客攻防从新手到高手》目录

第1章 掀起黑客的神秘面纱 2

1.1 认识神秘的黑客 2

1.1.1 黑客的起源 2

1.1.2 黑客的组成 3

1.1.3 黑客的主要行为 3

1.2 黑客必经之门——IP地址 4

1.2.1 IP地址的表示方法 4

1.2.2 IP地址的分类 4

1.3 黑客的专用通道——端口 6

1.3.1 端口的分类 6

1.3.2 查看系统的开放端口 8

1.3.3 关闭不必要的端口 8

1.3.4 限制访问指定的端口 9

1.4 黑客常用的DOS命令 14

1.4.1 ping命令 14

1.4.2 net命令 16

1.4.3 netstat命令 20

1.4.4 ftp命令 21

1.4.5 telnet命令 22

1.4.6 ipconfig命令 23

1.5 安装与使用虚拟机 23

1.5.1 安装虚拟机 23

1.5.2 创建虚拟机 26

1.5.3 在虚拟机中安装操作系统 29

第2章 搜集、扫描与嗅探信息 34

2.1 搜集目标的重要信息 34

2.1.1 确定目标的IP地址 34

2.1.2 查看目标所属地区 34

2.2 认识扫描器 36

2.2.1 扫描器的工作原理 36

2.2.2 扫描器的作用 36

2.3 常见端口扫描器 37

2.3.1 Nmap扫描器 37

2.3.2 SuperScan扫描器 39

2.4 常见多功能扫描器 42

2.4.1 流光扫描器 42

2.4.2 SSS扫描器 46

2.4.3 X-Scan扫描器 52

2.5 常用网络嗅探工具 54

2.5.1 嗅探利器SmartSniff 54

2.5.2 Iris网络嗅探器 55

2.5.3 网络数据包嗅探专家 58

2.5.4 影音神探 59

第3章 Windows系统漏洞攻防 62

3.1 认识系统漏洞 62

3.1.1 什么是系统漏洞 62

3.1.2 系统漏洞产生的原因 62

3.2 Windows XP中存在的系统漏洞 63

3.3 Windows 7中存在的系统漏洞 68

3.4 系统漏洞的监测与修复 69

3.4.1 利用Windows自动更新软件 69

3.4.2 使用360安全卫士 70

3.4.3 使用瑞星安全助手 72

3.4.4 使用金山卫士 73

第4章 系统安全设置策略 75

4.1 设置本地安全策略 75

4.1.1 禁止在登录前关机 75

4.1.2 不显示上次登录时的用户名 76

4.1.3 限制格式化和弹出可移动媒体 77

4.1.4 对备份和还原权限进行审计 77

4.1.5 禁止在下次更改密码时存储LAN管理器哈希值 78

4.1.6 设置本地账户共享与安全模式 79

4.1.7 不允许SAM账户和共享的匿名枚举 80

4.1.8 将Everyone权限应用于匿名用户 81

4.1.9 定义IP安全策略 81

4.2 设置本地组策略 85

4.2.1 设置账户锁定策略 85

4.2.2 设置密码策略 86

4.2.3 设置用户权限 87

4.2.4 更改系统默认的管理员账户 89

4.2.5 不允许SAM账户的匿名枚举 90

4.2.6 禁止访问控制面板 90

4.2.7 禁止更改“开始”菜单 91

4.2.8 禁止更改桌面设置 91

4.2.9 禁止访问指定的磁盘驱动器 92

4.2.10 禁用部分应用程序 92

4.3 设置计算机管理策略 93

4.3.1 事件查看器的使用 93

4.3.2 共享资源的管理 95

4.3.3 管理系统中的服务程序 96

4.4 注册表编辑器安全设置 97

4.4.1 禁止访问和编辑注册表 97

4.4.2 禁止远程修改注册表 100

4.4.3 禁止运行应用程序 101

4.4.4 禁止更改系统登录密码 102

4.4.5 隐藏控制面板中的图标 103

4.4.6 禁止IE浏览器查看本地磁盘 103

4.4.7 关闭默认共享 104

第5章 系统和文件加密与破解 107

5.1 为系统加密 107

5.1.1 设置CMOS开机密码 107

5.1.2 设置系统启动密码 108

5.2 为文件加密 109

5.2.1 为Word文档加密 109

5.2.2 为Excel表格加密 109

5.2.3 为WPS Office文档加密 110

5.2.4 为电子邮件加密 112

5.2.5 为压缩文件加密 112

5.3 使用加密软件加密 113

5.3.1 文本文件专用加密器 113

5.3.2 文件夹加密精灵 115

5.3.3 终极程序加密器 117

5.3.4 万能加密器 118

5.4 破解Windows XP操作系统管理员账户 122

5.4.1 使用Administrator账户登录 122

5.4.2 强制清除管理员密码 123

5.4.3 创建密码重设盘 124

5.4.4 使用密码恢复软件 126

第6章 黑客远程控制攻防 129

6.1 基于认证入侵 129

6.1.1 IPC$入侵与防范 129

6.1.2 Telnet入侵概述 136

6.2 通过注册表入侵 139

6.2.1 开启远程注册表服务 139

6.2.2 修改注册表实现远程监控 140

6.3 远程桌面控制 142

6.3.1 Windows 7的远程协助 142

6.3.2 Windows 7远程关机 143

6.4 使用网络执法官 145

6.4.1 网络执法官的功能 145

6.4.2 认识网络执法官操作界面 146

6.4.3 网络执法官的应用 147

6.5 使用远程控制软件 149

6.5.1 网络人(Netman)的功能 149

6.5.2 网络人(Netman)的使用 149

第7章 黑客木马攻防 153

7.1 木马基础知识 153

7.1.1 木马的概念和结构 153

7.1.2 木马的分类 154

7.1.3 木马的特点 155

7.1.4 木马的入侵和启动 157

7.1.5 木马的伪装手段 158

7.2 木马的制作 160

7.2.1 使用“EXE捆绑机”捆绑木马 160

7.2.2 自解压木马 162

7.2.3 CHM电子书木马 164

7.3 木马的清除与防范 167

7.3.1 木马清道夫清除木马 167

7.3.2 木马克星Iparmor清除木马 172

7.3.3 金山贝壳木马专杀清除木马 173

7.3.4 手动查杀系统中的隐藏木马 174

7.3.5 常见木马防范措施 175

7.4 “冰河”木马的使用 177

7.4.1 配置“冰河”木马的服务器端程序 177

7.4.2 使用“冰河”木马控制远程计算机 178

7.4.3 卸载和清除“冰河”木马 180

7.5 “广外女生”木马的使用与清除 182

7.5.1 “广外女生”木马的使用 182

7.5.2 “广外女生”木马的清除 184

第8章 黑客QQ聊天工具攻防 186

8.1 常见的QQ攻击方式 186

8.1.1 强制聊天 186

8.1.2 利用“炸弹”攻击 186

8.1.3 破解本地QQ密码 187

8.1.4 本地记录查询 188

8.1.5 QQ尾巴病毒 190

8.2 对自己的QQ进行保护 191

8.2.1 设置QQ密码保护 191

8.2.2 防范IP地址被探测 195

8.2.3 使用QQ电脑管家保护QQ安全 197

8.2.4 加密聊天记录 200

第9章 黑客网页恶意代码攻防 203

9.1 认识恶意代码 203

9.1.1 恶意代码概述 203

9.1.2 认识WSH 203

9.1.3 恶意代码的特征 204

9.1.4 非过滤性病毒 204

9.1.5 恶意代码的传播方式 204

9.2 防范恶意代码 205

9.2.1 恶意代码的预防 205

9.2.2 恶意代码的清除 205

9.3 常见恶意代码攻防 206

9.3.1 修改起始页和默认主页 206

9.3.2 强行修改IE标题栏 207

9.3.3 强行修改右键菜单 207

9.3.4 禁用注册表 208

9.4 IE浏览器防护 209

9.4.1 IE浏览器安全设置 209

9.4.2 更新系统漏洞补丁 212

9.4.3 使用“瑞星安全助手” 214

第10章 黑客电子邮件攻防 221

10.1 电子邮件病毒 221

10.1.1 “邮件病毒”定义及特征 221

10.1.2 识别“邮件病毒” 222

10.2 了解电子邮件炸弹 222

10.2.1 电子邮件炸弹的定义和危害 222

10.2.2 电子邮件炸弹的制作 223

10.3 获取电子邮件密码方法 224

10.3.1 使用流光 224

10.3.2 使用“溯雪Web密码探测器” 226

10.3.3 使用“黑雨”软件暴力破解 227

10.3.4 使用“流影”破解邮箱密码 228

10.4 防御电子邮件攻击 229

10.4.1 重要邮箱的保护措施 229

10.4.2 找回邮箱密码 230

10.4.3 防止炸弹攻击 232

10.5 防范电子邮件病毒 233

10.5.1 设置邮件的显示格式 233

10.5.2 设置OutlookExpress 234

10.5.3 变更文件关联 237

第11章 黑客U盘病毒攻防 240

11.1 U盘病毒概述 240

11.1.1 U盘病毒的原理和特点 240

11.1.2 常见U盘病毒 240

11.2 U盘病毒的防御 241

11.2.1 使用组策略关闭“自动播放”功能 241

11.2.2 修改注册表关闭“自动播放”功能 242

11.2.3 设置服务关闭“自动播放”功能 243

11.2.4 使用安全的操作方法 244

11.3 autorun.inf解析 244

11.4 U盘病毒的查杀 246

11.4.1 用WinRAR查杀U盘病毒 246

11.4.2 手动删除U盘病毒 246

11.4.3 U盘病毒专杀工具——USBCleaner 247

11.4.4 U盘病毒专杀工具——USBKiller 250

第12章 安全防御软件的应用 255

12.1 使用杀毒软件清除计算机病毒 255

12.1.1 使用金山毒霸 255

12.1.2 使用卡巴斯基 258

12.1.3 使用瑞星杀毒软件 260

12.1.4 使用NOD32 264

12.1.5 使用Norton AntiVirus 266

12.2 清理计算机中的恶意软件 268

12.3 使用防火墙抵御网络攻击 270

12.3.1 Windows自带的防火墙 270

12.3.2 使用瑞星个人防火墙 272

第13章 黑客攻防实用技巧 277

13.1 系统设置与账户管理技巧 277

13.1.1 Windows 7中常见的系统进程 277

13.1.2 编辑本地计算机端口 277

13.1.3 禁止随机启动程序 282

13.1.4 禁用远程协助功能 283

13.1.5 设置注册表管理权限 284

13.1.6 禁用组策略功能 286

13.1.7 启用组策略功能 287

13.1.8 禁用“Windows任务管理器” 288

13.1.9 禁用命令提示符窗口 288

13.1.10 找出系统隐藏的超级用户 289

13.1.11 改变计算机管理员账户名称 290

13.1.12 让系统文件彻底不显示 290

13.1.13 删除无关用户账户 291

13.1.14 禁止访问控制面板 292

13.2 系统应用与故障排除技巧 292

13.2.1 关机时清空页面文件 292

13.2.2 创建锁定计算机的快捷方式 293

13.2.3 关闭Windows 7的自动播放功能 295

13.2.4 自行配置系统的服务 296

13.2.5 恢复误删除的boot.ini文件 296

13.2.6 自动关闭停止响应的程序 297

13.2.7 关闭Windows 7的更新选项 297

13.2.8 恢复被破坏的系统引导文件 298

13.2.9 无法打开注册表 299

13.2.10 将自动更新页面改为中文 300

13.2.11 无法设置共享文件的访问权限 301

13.2.12 恢复输入法浮动条 302

13.3 IE浏览器安全应用技巧 303

13.3.1 清除地址栏中浏览过的网址和中文实名地址 303

13.3.2 恢复鼠标右键的复制和粘贴功能 304

13.3.3 修改IE浏览器首页 305

13.3.4 管理Internet加载项 305

13.3.5 设置IE浏览器拒绝运行Java小程序脚本 306

13.3.6 隐藏IE地址栏 307

13.3.7 解除IE的分级审查口令 307

13.3.8 禁止IE访问某些站点 308

13.4 常见病毒和木马的防范技巧 309

13.4.1 指定Windows防火墙阻止所有未经请求的传入消息 309

13.4.2 处理感染病毒的计算机 310

13.4.3 定期检查敏感文件 310

13.4.4 识别隐藏的木马程序原文件 311

13.4.5 木马程序对通信端口的使用 311

13.4.6 木马程序隐藏运行进程的方法 311

13.4.7 通过修改文件关联启动木马程序 313

13.4.8 防范木马的常用方法 313

相关图书
作者其它书籍
返回顶部