图书介绍
外行学黑客攻防从入门到精通【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 神龙工作室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115222305
- 出版时间:2010
- 标注页数:344页
- 文件大小:94MB
- 文件页数:358页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
外行学黑客攻防从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客基础知识2
1.1 认识黑客2
1.1.1 黑客的来由2
1.1.2 常见的黑客攻击方式3
1.2 认识IP地址3
1.2.1 什么是IP地址3
1.2.2 IP地址的分类4
1.3 认识黑客进出的门户——端口5
1.3.1 端口的分类5
1.3.2 系统的开放端口7
1.用netstat命令查看7
2.使用TCPView软件查看9
1.3.3 关闭端口10
1.关闭相应服务阻止访问端口10
2.限制访问指定的端口号11
1.4 黑客常用命令15
1.4.1 ping命令15
1.4.2 netstat命令16
1.4.3 net命令17
1.net localgroup17
2.net use19
3.net share20
4.net start/pause/continue/stop21
5.net user22
6.net的其他常用命令23
1.4.4 DOS基本命令23
1.4.5 Telnet命令26
1.4.6 FTP命令27
练兵场——熟练使用ping命令30
第2章 堵住系统的漏洞30
2.1 系统漏洞32
2.1.1 认识系统漏洞32
2.1.2 产生系统漏洞的原因32
2.1.3 检测并修复系统漏洞33
2.2 系统常见漏洞35
2.2.1 NetBIOS漏洞35
2.2.2 Windows RDP漏洞37
2.2.3 Windows XP UPnP漏洞38
2.3 系统安全分析38
2.3.1 Windows事件查看器38
1.应用程序日志39
2.安全性日志39
3.系统日志42
2.3.2 系统记录43
1.查看运行记录43
2.查看搜索记录43
3.查看回收站44
4.查看添加或删除程序44
5.查看启动加载项44
2.3.3 系统监视工具44
2.4 系统漏洞防范48
2.4.1 利用系统自带的防火墙功能48
2.4.2 利用加密文件系统49
2.4.3 设置注册表管理权限50
2.4.4 使用MBSA检测漏洞51
练兵场——使用迅雷系统漏洞修复工具检测并修复漏洞54
第3章 注册表安全防范54
3.1 认识注册表56
3.1.1 什么是注册表56
3.1.2 注册表结构56
1.注册表逻辑体系结构56
2.注册表的数据类型57
3.1.3 常用的注册表项57
3.2 注册表设置58
3.2.1 使用注册表进行安全设置59
1.限制系统软件的使用59
2.设置密码保护和安全日志63
3.其他的系统安全设置65
3.2.2 使用注册表进行系统设置70
1.开机和关机的设置70
2.系统的优化设置73
3.系统软件设置77
4.其他系统设置79
3.2.3 使用注册表进行安全设置84
1.设置IE浏览器84
2.设置网络连接87
3.网络优化的设置90
3.3 注册表的安全管理93
3.3.1 限制远程访问93
3.3.2 备份与还原注册表信息95
3.4 危险的注册表启动项96
1.【Load】子键96
2.【Userinit】子键97
3.【RunOnce】注册表项97
4.【Installed Components】注册表项97
5.【User Shell Folders】注册表项97
6.【BootExecute】子键98
3.5 使用注册表修改IE设置98
练兵场——使用注册表修改IE首页100
第4章 常见计算机病毒攻防100
4.1 认识计算机病毒102
4.1.1 什么是计算机病毒102
4.1.2 计算机病毒的特征102
4.2 常见的计算机病毒分类103
4.2.1 引导型病毒103
4.2.2 木马病毒104
4.2.3 可执行文件病毒105
4.2.4 多形性病毒105
4.2.5 语言病毒105
4.2.6 混合型病毒105
4.3 计算机中毒的诊断105
4.3.1 计算机中毒的表现105
4.3.2 计算机中毒的途径107
4.4 病毒的防范108
4.4.1 主要的防范方法108
4.4.2 常见的杀毒软件108
4.5 实例——U盘病毒攻防109
4.5.1 认识U盘病毒109
1.什么是U盘病毒109
2.U盘病毒的攻击原理109
3.U盘病毒的特征109
4.5.2 U盘病毒的预防和查杀110
1.U盘病毒预防110
2.打造autorun.inf文件113
3.U盘病毒查杀118
练兵场——手动清除计算机病毒122
第5章 常见计算机木马攻防122
5.1 认识木马124
5.1.1 什么是木马124
5.1.2 木马的结构124
5.1.3 木马的特征125
5.2 常见的木马分类125
5.2.1 远程木马126
5.2.2 键盘木马126
5.2.3 密码发送木马126
5.2.4 破坏性木马126
5.2.5 DoS木马126
5.2.6 FTP木马127
5.2.7 代理木马127
5.2.8 程序禁用木马127
5.2.9 反弹端口性木马127
5.3 常见的木马入侵和伪装手段127
5.3.1 常见的木马入侵手段128
1.在win.ini中加载128
2.在System.ini中加载128
3.在Winstart.bat中启动128
4.在启动项中加载128
5.利用*.INI文件128
6.修改文件关联128
7.捆绑文件128
5.3.2 木马的伪装手段129
1.修改图标129
2.捆绑文件129
3.出错显示129
4.定制端口129
5.木马更名129
6.扩展名欺骗129
7.自我销毁131
5.4 计算机中木马的诊断132
5.4.1 计算机中木马的表现132
5.4.2 计算机中木马的途径133
5.4.3 主要的木马防范方法133
5.5 实例——木马的制作与防范134
5.5.1 软件捆绑木马134
1.捆绑木马制作134
2.捆绑木马的查杀137
5.5.2 chm电子书木马137
1.chm木马的制作137
2.chm电子书病毒的查杀142
5.5.3 自解压木马143
1.自解压木马的制作143
2.自解压木马的查杀145
练兵场——动手制作chm电子书木马146
第6章 恶意代码攻防148
6.1 认识恶意代码148
6.1.1 恶意代码的定义和特征148
1.恶意代码的定义148
2.恶意代码的特征148
6.1.2 恶意代码的传播方式和趋势148
1.恶意代码的传播方式148
2.恶意代码的传播趋势149
6.2 恶意代码对注册表的攻击150
6.2.1 修改IE首页150
6.2.2 修改IE鼠标右键菜单151
6.3 恶意代码的预防和查杀152
6.3.1 恶意代码的预防153
6.3.2 恶意软件的查杀154
1.利用恶意软件清理助手查杀154
2.利用360安全卫士查杀155
6.4 实例——网页恶意代码156
6.4.1 禁止关闭网页156
6.4.2 不断弹出指定网页158
练兵场——制作恶意代码网页158
第7章 黑客常用工具解析160
7.1 SSS扫描之王160
7.1.1 功能简介160
1.【Options】选项160
2.【Rules】选项164
7.1.2 操作实例166
7.2 X-Scan扫描器168
7.2.1 功能与设置168
1.功能简介168
2.功能设置168
7.2.2 操作实例171
7.3 爱莎网络监控器173
7.3.1 功能与设置173
1.功能简介173
2.软件设置173
7.3.2 操作实例176
7.4 流光——扫描利器180
7.4.1 功能与设置180
1.选项设置180
2.工具设置183
7.4.2 流光实例操作187
7.5 邮箱密码记录者191
7.5.1 功能介绍191
7.5.2 操作实例演示191
7.5.3 防范方法194
7.6 加壳与脱壳195
7.6.1 认识加壳195
1.什么是加壳195
2.加壳工具的使用196
3.加壳的检测方法197
7.6.2 认识脱壳198
7.6.3 病毒的伪装和防范199
练兵场——动手制作一个加壳病毒并脱壳200
第8章 网络账号和密码的攻防200
8.1 获取账号和密码的方法202
8.2 账号、密码的防范203
8.2.1 保护QQ聊天记录203
1.使用QQ聊天记录查看器查看聊天记录203
2.使用QQ聊天记录器查看聊天记录204
3.清除聊天记录206
8.2.2 QQ密码保护207
1.设置账号密码保护207
2.快速找回丢失账号210
8.2.3 使用软件探测邮箱密码212
1.使用流光软件探测邮箱账号和密码212
2.使用流光软件暴力破解邮箱密码214
3.快速找回邮箱密码215
8.2.4 防范邮箱炸弹攻击216
8.3 冰河木马的使用219
8.3.1 “冰河”木马功能简介219
8.3.2 配置“冰河”木马的服务端程序220
8.3.3 使用“冰河”木马控制远程计算机221
8.3.4 卸载和清除“冰河”木马225
1.使用控制端程序卸载225
2.清理注册表225
3.使用“冰河陷阱”227
练兵场——学习使用“广外女生”木马228
第9章 加密技术及密码破解228
9.1 认识加密技术230
9.1.1 什么是加密技术230
9.1.2 加密技术分类230
9.1.3 常见的加密算法231
9.2 系统加密233
9.2.1 设置CMOS开机密码233
9.2.2 设置Windows启动密码235
9.3 文件加密236
9.3.1 为Office文档加密236
1.为Word文档加密236
2.为Excel表格加密237
9.3.2 电子邮件加密238
9.3.3 加密应用程序239
9.3.4 为防火墙进行加密240
9.4 使用加密软件进行加密241
9.4.1 使用文件夹加密精灵加密文件夹241
9.4.2 使用金锋文件加密器加密文件243
9.4.3 使用WinRAR加密文件244
9.5 文件密码破解245
9.5.1 破解Office文档密码245
9.5.2 破解WinRAR文件的密码246
9.5.3 破解Windows优化大师的密码247
练兵场——破解Word文档密码248
第10章 系统防护能力的提高248
10.1 组策略250
10.1.1 认识组策略250
1.组策略的作用250
2.组策略的打开方式250
10.1.2 开机策略253
1.账户锁定253
2.密码设置254
3.设置用户权限256
4.更改系统默认的管理员账户258
10.1.3 安全设置259
1.Windows XP的系统安全方案259
2.禁用相关策略选项261
10.2 本地安全策略269
10.2.1 审核策略269
1.审核登录事件269
2.审核过程追踪270
3.审核对象访问271
4.审核策略更改272
5.审核特权使用272
10.2.2 系统安全管理273
1.禁止登录前关机273
2.不显示上次登录的用户名274
3.限制格式化和弹出可移动媒体274
4.在超时登录时强制注销275
5.不允许SAM账户和共享的匿名枚举276
10.2.3 IP安全策略管理276
1.定义IP安全策略277
2.定义IP安全策略的身份验证方法280
10.3 计算机管理283
10.3.1 使用事件查看器283
1.事件日志分类283
2.解释事件283
3.查看并保存日志文件284
4.设置日志记录事件的选项286
5.监视安全事件287
10.3.2 管理共享中心288
1.设置共享的权限288
2.管理计算机中的共享290
10.3.3 性能日志和报警291
1.性能日志和警报知识291
2.创建和配置计数器日志292
3.创建和配置跟踪日志295
练兵场——禁止受限账户删除文件的权限296
第11章 防范黑客攻击298
11.1 培养良好的使用习惯298
11.2 监控系统进程298
11.2.1 什么是进程298
11.2.2 使用任务管理器查看进程300
11.2.3 使用Process Explorer查看进程301
11.2.4 Windows XP的系统进程302
11.3 如何辨认流氓软件和间谍软件305
11.3.1 如何辨认流氓软件305
1.什么是流氓软件305
2.流氓软件的特征305
11.3.2 如何辨认间谍软件306
1.什么是间谍软件306
2.间谍软件的特征306
11.4 利用网络欺骗防范黑客入侵307
11.4.1 什么是网络欺骗307
11.4.2 网络欺骗的主要技术307
1.Honey Pot和分布式Honey Pot307
2.欺骗空间技术308
11.4.3 增强欺骗质量308
11.5 杀毒软件的使用309
11.5.1 杀毒软件工作原理309
11.5.2 使用杀毒软件查杀病毒、木马310
1.使用金山毒霸查杀病毒310
2.使用360安全卫士查杀木马315
3.使用Windows清理助手清除恶意软件315
11.6 防火墙的使用318
练兵场——使用木马克星查杀远程控制木马320
第12章 远程控制的实现与防范322
12.1 使用任我行实现远程控制322
12.1.1 功能简介与服务端配置322
1.远程控制任我行功能简介322
2.远程控制任我行服务端设置322
12.1.2 远程控制实例325
12.2 使用远控王实现远程控制330
12.3 防范远程控制木马335
练兵场——使用并清除远程控制木马340
附录1 黑客攻防实用技巧200招341
附录2 系统优化、安全、查杀病毒实用技巧200招343
热门推荐
- 984734.html
- 3004055.html
- 2279317.html
- 1975436.html
- 1758126.html
- 1383066.html
- 1131437.html
- 264650.html
- 592359.html
- 1669334.html
- http://www.ickdjs.cc/book_3522983.html
- http://www.ickdjs.cc/book_445307.html
- http://www.ickdjs.cc/book_2321606.html
- http://www.ickdjs.cc/book_1314028.html
- http://www.ickdjs.cc/book_2726262.html
- http://www.ickdjs.cc/book_1162121.html
- http://www.ickdjs.cc/book_2035766.html
- http://www.ickdjs.cc/book_751856.html
- http://www.ickdjs.cc/book_3713585.html
- http://www.ickdjs.cc/book_1793333.html