图书介绍

新手学黑客攻防【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

新手学黑客攻防
  • 神龙工作室编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115195128
  • 出版时间:2009
  • 标注页数:250页
  • 文件大小:74MB
  • 文件页数:262页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

新手学黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 黑客基础2

第1章 拨云见日——了解黑客2

什么是黑客3

IP地址及端口知识4

IP地址4

IP地址的表示法4

IP地址的分类4

IPv6地址简介5

端口6

端口的分类6

端口的查看7

关闭/开启端口8

黑客的常用命令10

ping命令10

net命令12

工作组和域12

net命令介绍13

p命令18

Telnet命令21

netstat命令22

DOS命令22

其他常用命令25

黑客常用的攻击方式27

第2篇 黑客技术30

第2章 信息的搜集、嗅探与扫描30

搜索网络中的重要信息31

获取目标主机的IP地址31

由IP地址获取目标主机的地理位置31

WHOIS服务页面31

IP探索者网站32

了解网站备案信息33

检测系统漏洞33

什么是扫描器34

什么是扫描器34

扫描器的工作原理34

扫描器能干什么34

搜索共享资源34

使用工具IPScan34

使用局域网查看工具35

全能搜索利器LanExplorer36

使用MBSA检测系统安全性39

MBSA的下载与安装39

扫描单台计算机40

扫描多台计算机42

选择/查看安全报告43

MBSA使用注意事项43

端口扫描44

端口扫描的原理与分类44

端口扫描的原理44

端口扫描的分类44

端口扫描工具X-Scan46

扫描器SuperScan使用指南49

域名(主机名)和IP相互转换50

ping功能的使用51

端口检测51

嗅探器的应用53

嗅探器简介53

看不见的网管专家Sniffer Portable53

捕获面板54

捕获过程报文统计54

捕获报文查看54

设置捕获条件55

编辑报文发送55

网络间谍软件——CaptureNet56

CaptureNet的安装56

CaptureNet的基本使用56

过滤器设置57

监控利器——艾菲网页侦探58

浅谈Sniffer的原理与防范59

Sniffer的原理59

Sniffer的防范60

第3章黑客常用工具61

流光扫描软件62

流光软件的基本设置62

流光软件的使用65

爱沙网络监控器67

爱沙网络监控器的基本设置67

爱沙网络监控器的使用69

SSS扫描之王70

功能简介71

SSS扫描之王的使用76

加壳与脱壳78

加壳78

脱壳80

病毒的伪装和防范81

第3篇 典型攻防84

第4章Windows系统安全漏洞攻防84

了解系统漏洞知识85

什么是系统漏洞85

系统漏洞产生的原因85

Windows XP系统中都存在哪些漏洞86

如何检测并修复系统漏洞88

电脑安全防护策略91

第5章 密码攻防93

系统加密94

设置CMOS开机密码94

设置系统启动密码95

设置电源管理密码97

设置Office办公软件密码98

设置电子邮箱密码99

使用加密软件进行加密100

使用文件夹加密精灵加密文件夹100

使用终极程序加密器保护应用程序101

使用金锋文件加密器加密文件102

破解管理员账户104

使用Administrator账户登录104

创建密码恢复盘105

使用密码恢复软件108

第6章 远程控制攻防111

基于认证入侵112

Telent简介112

Telent入侵112

防范IPC$入侵115

通过注册表入侵118

开启远程注册表服务118

开启终端服务120

修改注册表实现远程监控120

网络执法官软件的使用122

网络执法官的功能122

网络执法官的基本设置123

网络执法官的使用125

第7章 木马攻防129

木马知识130

木马的定义和结构130

木马的定义130

木马的结构130

木马的特点131

木马的分类132

木马常用的入侵手段133

木马的伪装手段134

木马的防范策略137

木马的制作与防范138

软件捆绑木马138

捆绑木马制作138

捆绑木马的查杀140

自解压木马141

自解压木马的制作141

自解压木马的查杀143

chm电子书木马144

chm木马的制作144

chm电子书木马的查杀148

冰河木马软件的使用148

“冰河”木马功能简介148

配置“冰河”木马的服务端程序149

使用“冰河”木马控制远程计算机150

卸载和清除“冰河”木马154

使用控制端程序卸载154

清理注册表154

使用“冰河陷阱”155

第8章 U盘病毒攻防157

了解U盘病毒158

U盘病毒的定义与原理158

U盘病毒的定义158

U盘病毒的攻击原理158

U盘病毒的特征158

自动运行性158

隐藏性158

U盘病毒的制作159

autorun.inf文件159

autorun.inf文件的含义159

autorun.inf文件的构造159

autorun.inf文件的编写159

打造自己的autorun160

U盘病毒的预防和查杀163

中U盘病毒前的预防和查杀163

手动预防U盘病毒163

软件的预防和查杀166

中U盘病毒后的查杀167

手动删除U盘病毒167

无法查看隐藏文件的解决方案169

第9章 QQ攻防171

QQ的攻击方式172

强制聊天172

利用炸弹攻击173

破解本地QQ密码174

本地记录查询175

非法获取用户IP176

QQ尾巴病毒176

QQ的防御177

设置QQ密码保护177

加密聊天记录178

隐藏用户IP179

第10章Web攻防181

什么是恶意代码182

恶意代码的特征182

非过滤性病毒182

恶意代码的传播方式和传播趋势183

恶意代码的传播方式183

恶意代码的传播趋势184

恶意代码对注册表的修改185

自动弹出网页和对话框185

通过注册表清除弹出的网页185

通过注册表清除弹出的对话框185

利用杀毒软件186

浏览网页注册表被禁用186

IE首页、右键菜单被强行修改187

修改IE首页187

修改IE右键菜单187

恶意代码实例188

禁止关闭网页188

不断弹出指定页面188

恶意代码的预防和查杀189

恶意代码的预防189

恶意代码的查杀190

第11章 E-mail攻防191

常见E-mail攻击手段192

使用流光软件探测E-mail账号与密码192

使用“溯雪Web密码探测器”获取邮箱密码194

使用“Web Cracker4.0”获取Web邮箱密码195

使用“黑雨”软件暴力破解邮箱密码196

使用“E-mail网页神抓”获取E-mail网页地址197

使用邮箱炸弹攻击198

防范E-mail攻击199

邮箱密码的设置199

如何保护重要邮箱199

找回邮箱密码199

防止炸弹攻击200

第4篇 系统安全配置204

第12章 注册表的安全设置204

注册表基础知识205

了解注册表的结构205

备份与还原注册表206

用注册表进行安全设置207

限制系统软件的使用207

设置密码保护和安全日志211

其他的系统安全设置213

危险的注册表启动项217

注册表的远程管理219

限制可以远程访问注册表的注册表项219

使用组策略来禁止访问远程注册表220

第13章系统安全策略设置221

本地安全策略222

设置系统安全策略222

禁止在登录前关机222

不显示上次登录的用户名222

禁止未签名的驱动程序的安装223

限制格式化和弹出可移动媒体223

对备份和还原权限进行审计223

禁止在下次更改密码时存储LAN Manager的Hash值224

在超过登录时间后强制注销224

设置本地账户共享和安全模式225

不允许SAM账户和共享的匿名枚举225

可远程访问的注册表路径226

让“每个人”权限应用于匿名用户226

设置IP安全策略227

组策略230

组策略的基础知识230

组策略的打开方式230

组策略的作用232

设置安全策略232

Windows XP的系统安全方案232

禁用相关策略选项以提高系统安全性234

系统安全管理235

事件查看器的使用235

事件日志分类235

查看并存档日志文件236

共享资源的管理237

管理系统中的服务程序239

查看计算机中正在运行的服务239

启用和禁用服务239

设置当服务启动失败时的故障恢复操作240

第14章 做好防范——定期查杀恶意程序241

使用杀毒软件查杀病毒242

病毒的查杀原理242

计算机病毒介绍242

杀毒软件的工作原理243

使用杀毒软件查杀电脑病毒和木马243

使用金山毒霸查杀病毒243

使用360安全卫士维护系统246

使用防火墙防范网络攻击247

热门推荐