电脑黑客攻防PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:九州书源编
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302257264
- 页数:244 页
第1章 揭开黑客的神秘面纱 2
1.1学习1小时:了解黑客的基础知识 2
1.1.1什么是黑客 2
1.黑客的起源 2
2.黑客的定义 2
3.黑客的类型 2
1.1.2认识IP地址 3
1.IP地址的定义 3
2.IP地址的分类 3
3.IP地址的组成 4
1.1.3黑客的专用通道——端口 4
1.端口的定义 4
2.端口的作用 4
3.端口的分类 5
1.1.4黑客的常用命令 5
1.ping 5
2.nbtstat 6
3.netstat 6
4.tracert 6
5.net 6
6.at 7
7.ftp 7
8.telnet 7
1.2学习1小时:了解黑客的常用工具 7
1.2.1工具软件 8
1.工具软件的分类 8
2.常用的工具软件 9
1.2.2加壳与脱壳 11
1.加壳与脱壳的原理 11
2加壳与脱壳工具 12
1.3组建测试系统 12
1.3.1学习1小时 13
1.认识测试系统 13
2.虚拟机的整体配置 14
3.新建虚拟机 15
4.配置虚拟机 17
1.3.2上机1小时: 在虚拟机中安装Windows XP 18
1.4跟着视频做练习 20
1.练习1小时:使用黑客命令 21
2.练习1小时:组建Windows 7测试系统 21
1.5秘技偷偷报 22
1.在Windows 7中启动Telnet 22
2.在Windows XP操作系统中获取本机的MAC地址 22
3.使用tracert命令搜集网站结构信息 22
第2章 信息的搜集、嗅探的扫描 24
2.1搜索网络中的重要信息 24
2.1.1学习1小时 24
1.获取目标主机的IP地址 24
2.获取目标主机的地理位置 24
3.获取网站备案信息 26
2.1.2上机1小时: 收集搜狐的相关信息 26
2.2检测系统漏洞 28
2.2.1学习1小时 28
1.认识漏洞扫描器 28
2.选择漏洞扫描器 28
3.检测漏洞 30
2.2.2上机1小时: 使用SQLTools检测系统漏洞 30
2.3端口扫描 33
2.3.1学习1小时 33
1.端口扫描的原理和类型 33
2.使用Super Scan扫描端口 35
2.3.2上机1小时: 使用X-Scan扫描端口 36
2.4应用嗅探器 39
2.4.1学习1小时 39
1.嗅探器的原理 39
2.嗅探器的分类 40
3.设置与使用Sniffer Pro 40
2.4.2上机1小时: 使用Iris Network Traffic Analyzer 42
2.5跟着视频做练习 46
1.练习1小时:收集“新浪”网的信息 46
2.练习1小时:使用“流光”扫描局域网中的电脑 47
2.6秘技偷偷报 48
1.搜集网站的结构信息 48
2.在X-Scan中选择哪种扫描方式 48
3.常用的扫描设置口令 48
第3章密码的设置、破解与防御 50
3.1设置各种办公文档密码 50
3.1.1学习17时 50
1.设置Word文档密码 50
2.设置Excel打开权限密码 52
3.设置Access数据库密码 53
4.设置压缩文件密码 53
3.1.2上机1小时: 为“公司新技术”文档加密并压缩 54
3.2破解密码 56
3.2.1学习1小时 56
1.常用密码破解方法 56
2.破解办公软件密码 57
3.破解Windows XP操作系统密码 58
4.破解ADSL密码 61
3.2.2上机1小时: 破解Word和Excel密码 62
3.3使用加密软件加密 63
3.3.1学习1小时 64
1.透明加密 64
2.使用Windows加密大师加密文件 64
3.使用文件夹加密器加密文件夹 66
4.使用天盾加密软件加密文件 67
3.3.2上机1小时: 为文件和文件夹双重加密 69
3.4跟着视频做练习 71
1.练习1小时:设置Excel打开权限密码并压缩 71
2.练习1小时:使用天盾加密并隐藏文件 72
3.5秘技偷偷报 72
1.提高密码安全性的技巧 72
2.文件加密的技巧 72
第4章 Windows操作系统安全漏洞攻防 74
4.1学习1小时:Windows操作系统安全漏洞 74
4.1.1什么是Windows系统漏洞 74
1.Windows系统漏洞的概念 74
2.Windows系统漏洞的产生原因 74
3.漏洞与攻击的关系 76
4.1.2认识Windows系统漏洞 76
1.Windows XP操作系统的安全漏洞 77
2.Windows 7操作系统的安全漏洞 77
4.2常见漏洞的攻击与防御 78
4.2.1学习1小时 78
1.RPC漏洞的攻击与防御 78
2.Serve用服务远程缓冲区溢出漏洞的攻击与防御 80
3.Serv-U FTP服务器漏洞的攻击与防御 82
4.2.2上机1小时: 使用360安全卫士修复系统漏洞 85
4.3跟着视频做练习 87
1.练习1小时:利用Windows LSASS漏洞 进行攻击 87
2.练习1小时:使用360安全卫士修复系统漏洞 87
4.4秘技偷偷报 88
1.使用系统自动更新修复漏洞 88
2.未知漏洞的预防技巧 88
第5章 电脑中的黑客之眼——木马 90
5.1学习1小时:认识木马 90
5.1.1了解木马 90
1.木马的特点 90
2.木马的分类 91
3.木马的结构 92
5.1.2木马的攻击与反馈 92
1.木马的工作原理 92
2.木马的信息反馈机制 95
5.2木马的捆绑生成和攻击 96
5.2.1学习1小时 96
1.使用木马捆绑器 96
2.使用“灰鸽子”木马攻击 97
5.2.2上机1小时: 使用“冰河”木马入侵电脑 101
1.配置“冰河”服务端 102
2.远程监控 102
5.3木马防御 106
5.3.1学习1小时 106
1.清除“冰河” 106
2.认识木马清除软件 107
3.使用木马克星 109
5.3.2上机1小时: 使用360安全卫士清除木马 110
5.4跟着视频做练习 112
1.练习1小时:手动清除“灰鸽子”木马 112
2.练习1小时:全盘清除木马 112
5.5秘技偷偷报 113
1.木马防御技巧 113
2.轻松识别木马程序 114
第6章 黑客攻防的必争之地——Web浏览器 116
6.1攻击Web浏览器 116
6.1.1学习1小时 116
1.攻击 Web浏览器的原因 116
2.攻击Web浏览器的方法 117
3.利用网页实施攻击 118
4.利用“万花谷”病毒实施攻击 118
6.1.2上机1小时: 利用VBS脚本病毒生成器实施攻击 121
6.2 Web浏览器防御 124
6.2.1学习1小时 124
1.修复“万花谷”病毒 124
2.清除IE的临时文件 125
3.提高IE的安全等级 126
6.2.2上机1小时: 使用360安全卫士修复浏览器 127
6.3跟着视频做练习 129
1.练习1小时:设置IE浏览器 129
2.练习1小时:使用360安全卫士进行浏览器防御 129
6.4秘技偷偷报 130
1.浏览器防御技巧 130
2.解除IE的分级审查口令 130
第7章 黑客攻击的左勾拳——E-mail 132
7.1攻击E-mail 132
7.1.1学习1小时 132
1.制作邮箱炸弹 132
2.使用“流光”窃取密码 133
3.使用“黑雨”窃取密码 135
7.1.2上机1小时: 使用“随意发”制作邮箱炸弹 137
7.2 E-mail防御 138
7.2.1学习1小时 139
1.防御邮箱炸弹 139
2.找回邮箱密码 141
3.防御邮件病毒 142
7.2.2上机1小时: 防御巨型邮件炸弹 144
7.3跟着视频做练习 145
1.练习1小时:使用“溯雪”窃取电子邮箱密码 145
2.练习1小时:变更文件关联以防御邮件病毒 146
7.4秘技偷偷报 147
1.发现邮箱被探测的处理方法 147
2.为邮箱设置安全密码的技巧 147
第8章 黑客攻击的右勾拳——QQ 150
8.1攻击QQ 150
8.1.1学习1小时 150
1.窃取QQ密码 150
2.QQ机器人远程破解QQ密码 152
3.QQ攻击工具 154
8.1.2上机1小时: 使用“QQ密码使者”窃取QQ密码 158
8.2 QQ防御 160
8.2.1学习1小时 160
1.防御QQ信息炸弹 160
2.提升QQ密码的安全性 161
3.使用QQ病毒木马专杀工具 162
8.2.2上机1小时: 为QQ申请密码保护 164
8.3跟着视频做练习 166
1.练习1小时:设置“广外幽灵”窃取QQ密码 166
2.练习1小时:保护QQ账号 167
8.4秘技偷偷报——QQ的安全防护技巧 167
1.键盘加密保护 167
2.临时软键盘输入密码方法 168
3.使用QQ医生单机版 168
第9章 黑客攻击的中直拳——U盘 170
9.1攻击U盘 170
9.1.1学习1 小时 170
1.了解U盘病毒 170
2.U盘病毒的特性 172
3.编辑U盘病毒 174
9.1.2上机1小时: 自制Autorun.inf病毒 175
9.2 U盘防御 177
9.2.1学习1小时 177
1.软件防御 177
2.编辑程序防御 179
3.编辑程序清除病毒 181
9.2.2上机1小时: 使用360杀毒查杀U盘病毒 184
9.3跟着视频做练习 185
1.练习1小时:使用USBCleaner清理U盘病毒 185
2.练习1小时:使用360杀毒的全盘查杀功能 186
9.4秘技偷偷报——U盘防毒技巧 186
1.选——选择打开方式 186
2.检——检查U盘 186
3.删——直接删除病毒文件 186
第10章 系统的安全配置 188
10.1设置注册表 188
10.1.1学习1小时 188
1.了解注册表 188
2.了解注册表编辑器 189
3.常见注册表安全设置 193
4.保护与恢复注册表 198
10.1.2上机1小时: 使用MS Backup备份与恢复注册表 200
10.2设置组策略 203
10.2.1学习1 小时 204
1.了解组策略 204
2.组策略中的管理模块 204
3.设置组策略 206
10.2.2上机1小时: 设置和添加组策略 209
10.3设置操作系统 211
10.3.1学习1小时 212
1.操作系统的安全隐患 212
2.系统安全隐患对策 213
3.设置操作系统 214
10.3.2上机1 小时: 停用与删除Guest账户 221
1.停用Guest账户 221
2.删除Guest账户 222
10.4备份与恢复数据 223
10.4.1学习1小时 223
1.使用Ghost备份与还原系统盘 224
2.备份数据 228
3.使用Drive Rescue恢复数据 233
4.使用EasyRecovery恢复数据 235
10.4.2上机1小时: 使用FinalData恢复数据 237
10.5使用安全防御软件 239
10.5.1学习1小时 239
1.设置360杀毒 239
2.使用360安全卫士体检 241
10.5.2上机1小时: 升级360杀毒软件病毒库 242
10.6跟着视频做练习 243
1.练习1小时:对系统数据进行安全备份 243
2.练习1小时:使用360安全卫士进行安全操作 243
10.7秘技偷偷报 244
1.优化菜单延迟 244
2.禁用内存页面调度 244
3.加速共享查看 244
4.提升系统缓存 244
- 《电》(英)布拉格(W.L.Bragg)著;杨孝述译述 1936
- 《电贝司》李杰,李国标,杨昌明编 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《电贝司 八级》李杰,李国际,杨昌明编;张帆主编 2019
- 《电贝斯培训教程》焦鹤,李成福编著;刘传风华监制 2017
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《电活性功能材料的制备及应用》马旭莉著 2019
- 《中国电视图史》陈刚 2019
- 《麻醉在电抽搐治疗中的应用》王心编著 2018
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《清明 我们的节日》冯骥才编 2017
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《远去的老调》经典文库编委会编 2019
- 《东方杂志 第13册 第四年 第一至三期 1907年3月-1907年5月》上海书店出版社编 2012
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019