当前位置:首页 > 工业技术
电脑黑客攻防  全彩版
电脑黑客攻防  全彩版

电脑黑客攻防 全彩版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:九州书源编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302378235
  • 页数:316 页
图书介绍:本书详细全面地介绍了电脑黑客攻防的基础知识,主要包括黑客的定义、黑客的常用命令、黑客的常用工具、信息的搜集、嗅探器的应用、端口扫描、密码的破解以及防御、Windows操作系统安全漏洞的攻击和防御、木马的攻击和防御、对Web浏览器进行攻击和设置等。本书定位于电脑维护人员、IT从业人员和对黑客攻防与安全维护感兴趣的电脑初、中级用户,也可作为各种电脑培训班的教材及辅导用书。
《电脑黑客攻防 全彩版》目录

第1章 黑客攻击的测试平台——虚拟机 1

1.1 准备构建黑客测试平台 2

学习1小时 2

1.1.1 认识常见的虚拟机 2

1.虚拟机的作用 2

2.常见的虚拟机种类 2

1.1.2 安装虚拟机软件 3

1.1.3 配置虚拟设备 7

上机1小时:安装并配置VirtualBox 10

1.2 安装虚拟系统 15

学习1小时 15

1.2.1 安装Windows XP虚拟系统 15

1.2.2 安装Windows 7虚拟系统 20

1.2.3 共享网络 24

上机1小时:安装Windows 8虚拟系统 26

1.3 练习2小时 29

1.练习1小时:安装并配置VMware Workstation 9 29

2.练习1小时:安装并配置VirtualBox 30

第2章 黑客基础与网络安全 31

2.1 黑客基础知识 32

学习1小时 32

2.1.1 黑客的攻击手段 32

2.1.2 黑客攻击常用平台——DOS操作系统 32

1.DOS操作系统的组成 32

2.DOS操作系统的主要功能 33

2.1.3 黑客攻击的常见命令 34

1.ping命令 34

2.nbtstat命令 34

3.net命令 34

4.tracert命令 35

5.netstat命令 35

6.ipconfig命令 35

7.其他命令 36

2.1.4 黑客身份验证——IP地址 37

1.IP地址的分类 37

2.IP地址的组成 38

上机1小时:使用telnet连接远程主机 38

2.2 网络安全 40

学习1小时 40

2.2.1 常见的网络不安全因素 40

2.2.2 病毒和木马 40

1.病毒和木马的特点 40

2.病毒和木马的类型 41

2.2.3 网络安全防御 41

1.常见的安全防御软件 41

2.病毒的防御 42

3.木马的防御 42

4.开启Windows防火墙 43

5.使用金山毒霸防御网络安全 44

上机1小时:使用360杀毒软件进行安全防御 46

2.3 练习1小时 47

1.使用命令查看端口信息并连接远程电脑 48

2.使用金山毒霸防御病毒 48

第3章 黑客攻击途径与常用工具 49

3.1 黑客的攻击途径 50

学习1小时 50

3.1.1 系统缺陷——漏洞 50

1.常见的操作系统漏洞 50

2.常见的漏洞扫描器 51

3.漏洞扫描器的选择依据 51

3.1.2 黑客通道——端口 53

1.认识端口 53

2.关闭和限制端口 54

3.1.3 权限之争——账户 60

1.电脑账户的分类 60

2.创建账户 60

3.修改管理员账户名称 62

3.1.4 服务和进程 64

1.常见的系统服务 64

2.常见的系统进程 64

3.服务和进程的开启与关闭 65

上机1小时:开启打印服务并关闭QQ音乐的进程 66

3.2 黑客常用工具软件 67

学习1小时 67

3.2.1 认识常用的黑客软件 67

1.网络扫描工具 67

2.数据拦截工具 68

3.2.2 使用X-Scan扫描器扫描局域网电脑信息 68

3.2.3 使用网络嗅探器捕捉网络信息 70

上机1小时:使用Nmap扫描局域网电脑信息 71

3.3 练习1小时 73

1.创建IP安全策略阻止访问本地电脑 73

2.使用SoftPerfect Network Scanner检测共享信息 74

第4章 获取远程计算机信息 75

4.1 获取网络中的基本信息 76

学习1小时 76

4.1.1 获取攻击目标的信息 76

1.获取局域网电脑的IP地址 76

2.通过域名查询IP地址 77

4.1.2 获取主机的地理位置 79

4.1.3 获取网站备案信息 80

上机1小时:获取百度网站的相关信息 81

4.2 收集网络中的漏洞 82

学习1小时 82

4.2.1 认识常见的网络漏洞扫描工具 82

4.2.2 使用Nessus漏洞扫描工具扫描漏洞 83

1.注册Nessus账户 83

2.添加Nessus账户 86

3.添加扫描策略并扫描目标主机 87

上机1小时:使用Windows Vulnerability Scanner扫描漏洞 90

4.3 练习1小时 91

1.获取搜狐网的IP和地理位置 92

2.使用Nessus扫描局域网电脑漏洞 92

第5章 常见的网络攻击与防御 93

5.1 局域网攻击与安全防御 94

学习1小时 94

5.1.1 局域网信息嗅探与防御 94

1.局域网信息嗅探 94

2.局域网嗅探防御 95

5.1.2 广播风暴的攻击与防御 96

1.广播风暴攻击 96

2.广播风暴防御 96

5.1.3 ARP欺骗攻击与防御 97

1.ARP欺骗攻击 97

2.ARP欺骗攻击防御 98

5.1.4 IP地址冲突攻击与防御 100

1.IP地址冲突攻击 100

2.IP地址冲突防御 100

上机1小时:使用ARP防火墙防御局域网攻击 103

5.2 远程攻击与防御 105

学习1小时 105

5.2.1 常见的远程连接软件 105

5.2.2 使用VNC实现电脑的远程攻击 105

1.安装VNC软件 106

2.收集客户端信息 109

3.连接远程电脑 110

5.2.3 远程攻击防御 111

1.关闭电脑远程连接功能 111

2.使用防火墙防御远程攻击 113

上机1小时:使用Radmin连接远程电脑 114

5.3 练习2小时 117

1.练习1小时:使用ARP防火墙防御局域网攻击 117

2.练习1小时:使用VNC连接目标电脑 118

第6章 IE浏览器攻击与防御 119

6.1 IE浏览器攻击 120

学习1小时 120

6.1.1 常见的IE浏览器攻击方式 120

6.1.2 使用网页代码和病毒攻击 120

1.编写网页代码攻击 120

2.使用“万花谷”病毒攻击 121

6.1.3 修改注册表和IE浏览器属性 123

6.1.4 制作IE炸弹攻击 126

上机1小时:制造病毒禁止更改Internet选项和主页 128

6.2 IE浏览器防御 130

学习1小时 130

6.2.1 使用安全工具修复IE浏览器攻击 130

6.2.2 设置系统服务和注册表防御 132

6.2.3 设置IE浏览器的安全等级 134

上机1小时:使用360安全卫士维护IE浏览器 136

6.3 练习1小时 138

1.限制IE浏览器运行活动脚本 138

2.使用金山毒霸防御IE浏览器攻击 138

第7章 QQ、电子邮箱的攻击与防御 139

7.1 QQ攻击 140

学习1小时 140

7.1.1 常见的QQ攻击方法 140

7.1.2 使用软件窃取QQ密码 140

1.使用键盘记录王者窃取QQ密码 140

2.使用广外幽灵窃取QQ密码 142

7.1.3 使用软件控制和攻击QQ 143

1.使用QQ狙击手获取IP地址 143

2.使用微方QQ聊天监控大师控制QQ 144

上机1小时:使用QQ狙击手对QQ信息进行探测 145

7.2 电子邮箱攻击 147

学习1小时 148

7.2.1 使用流光窃取电子邮箱密码 148

7.2.2 使用邮箱炸弹攻击电子邮箱 150

1.常见的邮箱炸弹 150

2.使用随心邮件炸弹攻击电子邮箱 151

上机1小时:使用流光探测163邮箱密码 152

7.3 QQ与电子邮箱安全防御 155

学习1小时 155

7.3.1 QQ安全防御 155

1.QQ密码的安全防御 156

2.申请QQ密码保护 156

3.使用软件查杀QQ病毒 158

7.3.2 电子邮箱安全防御 163

1.找回电子邮箱密码 163

2.修改邮箱安全设置 164

3.防御电子邮件病毒 167

4.防御邮箱炸弹 169

上机1小时:设置邮箱登录保护和安全提醒 171

7.4 练习2小时 173

1.练习1小时:使用流光窃取邮箱密码 173

2.练习1小时:使用QQ病毒木马专杀工具保护电脑安全 174

第8章 密码攻击与防御 175

8.1 操作系统密码的设置与破解 176

学习1小时 176

8.1.1 操作系统常见的加密方式 176

1.用户账户加密 176

2.使用U盘加密操作系统 177

8.1.2 破解操作系统常见的密码 179

1.破解操作系统登录密码 179

2.破解上网密码 181

上机1小时:破解系统标准账户密码 182

8.2 办公软件密码的设置与破解 184

学习1小时 184

8.2.1 Office软件的加密与解密 184

1.Word文档的加密与解密 184

2.Excel文档的加密与解密 187

3.Access的加密与解密 188

8.2.2 压缩文件的加密与解密 191

1.为压缩文件加密 191

2.解密压缩文件 193

上机1小时:为Excel 2010文档加密和解密 195

8.3 其他常见对象的加密与解密 198

学习1小时 198

8.3.1 常见密码保护的方法 198

8.3.2 认识常见的加密软件 199

8.3.3 使用加密软件加密文件对象 200

1.使用超级加密3000 200

2.使用文件夹加密超级大师 201

3.使用图片保护狗 203

上机1小时:使用文件夹加密器加密“资料”文件 206

8.4 练习1小时 208

通过图片保护狗对“九寨沟”文件夹加密 208

第9章 U盘攻击与防御 209

9.1 U盘攻击 210

学习1小时 210

9.1.1 认识U盘病毒 210

1.U盘病毒的隐藏方式 210

2.U盘病毒的运行机制 211

3.判断U盘病毒 212

9.1.2 制作U盘病毒 213

1.认识Autorun.inf文件的组成部分 213

2.制作Autorun.inf病毒 215

上机1小时:制作批处理文件清理Autorun.inf 216

9.2 U盘病毒防御 218

学习1小时 218

9.2.1 使用编程的方式防御U盘病毒 218

1.禁用和恢复Autorun.inf功能 218

2.创建不可删除的文件夹 218

9.2.2 使用软件防御U盘病毒 219

1.认识常见的U盘杀毒软件 219

2.使用USBCleaner扫描并防御U盘病毒 219

9.2.3 关闭电脑自动播放功能 221

上机1小时:使用U盘杀毒精灵查杀U盘病毒 223

9.3 U盘维护 224

学习1小时 224

9.3.1 使用软件维护U盘 225

1.常见的U盘维护软件 225

2.使用新毒霸查杀U盘病毒 225

9.3.2 检查并修复U盘错误和坏道 227

9.3.3 整理U盘碎片 228

9.3.4 修改U盘文件系统 229

上机1小时:使用360杀毒软件查杀U盘病毒 230

9.4 练习1小时 231

1.制作包含Autorun.inf文件的U盘病毒 232

2.使用USBCleaner扫描病毒 232

第10章 电脑后门开启与入侵痕迹清理 233

10.1 黑客常见后门的开启 234

学习1小时 234

10.1.1 开启操作系统后门 234

1.使用WinEggDrop shell开启系统后门 234

2.使用WinShell开启系统后门 236

10.1.2 开启系统账号后门 237

10.1.3 开启服务后门 240

上机1小时:使用WinShell程序开启电脑端口 242

10.2 清理入侵痕迹 243

学习1小时 243

10.2.1 查看系统日志 244

10.2.2 使用批处理文件清除系统日志 245

10.2.3 远程清理系统日志 246

1.通过“计算机管理”窗口清除并禁止生成日志 246

2.使用软件远程清理系统日志 248

上机1小时:使用clearlogs清理系统日志 249

10.3 练习1小时 251

1.通过注册表修改账户权限 251

2.使用程序开启系统后门 251

3.远程连接电脑清理系统日志 252

第11章 电脑重要信息的备份与还原 253

11.1 操作系统的备份和还原 254

学习1小时 254

11.1.1 常见的系统备份和还原方法 254

11.1.2 利用还原点对系统进行备份和还原 254

1.创建系统还原点 254

2.利用还原点恢复系统 256

11.1.3 利用Ghost备份和还原系统 257

1.安装MaxDOS软件 257

2.使用Ghost备份操作系统 258

3.使用Ghost还原系统 260

上机1小时:通过系统自带功能备份和还原操作系统 261

11.2 驱动程序和注册表的备份和还原 265

学习1小时 265

11.2.1 驱动程序的备份和还原 265

1.常见的驱动程序管理软件 265

2.使用驱动精灵备份和还原驱动程序 266

11.2.2 注册表的备份和还原 268

1.备份注册表的常见方法 268

2.使用Windows 7优化大师备份和还原注册表 268

上机1小时:使用驱动人生备份驱动程序 271

11.3 系统重要文件的备份和还原 272

学习1小时 272

11.3.1 使用系统自带功能备份和还原文件 272

1.备份系统重要文件 272

2.还原系统重要文件 275

11.3.2 使用软件恢复文件 276

1.常见的数据修复工具 276

2.使用EasyRecovery恢复误删除的数据 277

上机1小时:使用FinalRecovery恢复数据 278

11.4 练习1小时 280

1.使用Ghost备份Windows 8操作系统 280

2.使用FinalRecovery恢复被格式化分区的数据 280

第12章 电脑的安全维护与黑客防御 281

12.1 电脑安全维护 282

学习1小时 282

12.1.1 通过组策略维护系统安全 282

1.禁止更改桌面配置 282

2.禁止访问控制面板 283

3.禁止使用U盘 284

12.1.2 通过注册表维护系统安全 285

1.禁止开机自动打开网页 285

2.禁止远程修改注册表 286

3.删除危险的系统启动项 287

上机1小时:使用组策略和注册表保护系统安全 287

12.2 黑客防御 289

学习1小时 289

12.2.1 通过Windows防火墙防御 289

1.设置允许通过Windows防火墙的应用程序 289

2.设置Windows防火墙高级安全规则 291

12.2.2 通过安全防护软件防御 293

1.认识常见的安全防护软件 293

2.使用瑞星防火墙防御黑客攻击 294

上机1小时:使用COMODO防火墙防御黑客攻击 295

12.3 练习2小时 297

1.练习1小时:使用组策略禁止用户访问驱动器 297

2.练习1小时:使用COMODO防火墙扫描电脑 298

附录A 秘技连连看 299

一、黑客命令和工具的使用技巧 299

1.在操作系统中获取本机的MAC地址 299

2.使用Tracert命令搜集网站结构 299

3.认识TCP与SYN扫描方式 299

4.常用的扫描设置口令 299

5.快速关闭不响应的网页 300

6.不同端口对应的服务和功能 300

7.恢复使用U盘加密的系统 300

8.WinEggDrop shell软件的控制 300

9.设置clearlog工具的运行方式和时间 300

10.查看本地电脑是否连入网络 301

11.使用命令防御ARP攻击 301

12.避开系统管理员的查看 301

二、系统防黑技巧 302

1.在Windows 7中启用Telnet 302

2.使用系统自动更新修复漏洞 302

3.解除IE的分级审查口令 302

4.防止黑客进入TCP/IP参数设置 302

5.防止局域网中的IP地址被他人修改 302

6.浏览器防御技巧 303

7.组策略对应的注册表项和备份文件 303

8.关闭电脑中不用的端口 303

9.使用最后一次正确配置 304

10.处理邮箱被探测的技巧 304

三、密码使用技巧 304

1.修改加密文件 304

2.邮箱密码保护 305

3.防止黑客通过键盘记录窃取QQ密码 305

4.黑客盗取QQ密码的方法 305

5.加快Advanced RAR Password Recovery破解密码速度 305

6.提高密码安全度的技巧 305

7.使用BitLocker强化Windows加密安全 306

8.查看本地宽带密码 306

9.常见的密码破解方法 307

10.使用键盘记录王者窃取QQ密码 307

11.使用QQ狙击手获取IP地址 307

12.QQ密码的安全防御 308

四、黑客其他技巧 308

1.病毒的防御技巧 308

2.木马的防御技巧 309

3.获取主机的地理位置 309

4.获取网站备案信息 309

5.使用安全工具修复IE浏览器 310

6.删除浏览记录 310

7.使用代码清除U盘病毒 310

8.使用系统自带功能备份 311

附录B 就业面试指导 312

1.简历制作指导 312

2.面试着装礼仪 313

3.自我介绍及交谈技巧 314

4.面试常见问题 314

附录C 72小时后该如何提升 315

1.加强实际操作 315

2.总结经验和教训 315

3.合理利用操作系统自带的安全防护功能 315

4.吸取他人经验 315

5.加强交流与沟通 315

6.拓展学习 316

7.上技术论坛进行学习 316

8.还可以找我们 316

相关图书
作者其它书籍
返回顶部