图书介绍
新手学黑客攻防【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 神龙工作室编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115195128
- 出版时间:2009
- 标注页数:250页
- 文件大小:74MB
- 文件页数:262页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
新手学黑客攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 黑客基础2
第1章 拨云见日——了解黑客2
什么是黑客3
IP地址及端口知识4
IP地址4
IP地址的表示法4
IP地址的分类4
IPv6地址简介5
端口6
端口的分类6
端口的查看7
关闭/开启端口8
黑客的常用命令10
ping命令10
net命令12
工作组和域12
net命令介绍13
p命令18
Telnet命令21
netstat命令22
DOS命令22
其他常用命令25
黑客常用的攻击方式27
第2篇 黑客技术30
第2章 信息的搜集、嗅探与扫描30
搜索网络中的重要信息31
获取目标主机的IP地址31
由IP地址获取目标主机的地理位置31
WHOIS服务页面31
IP探索者网站32
了解网站备案信息33
检测系统漏洞33
什么是扫描器34
什么是扫描器34
扫描器的工作原理34
扫描器能干什么34
搜索共享资源34
使用工具IPScan34
使用局域网查看工具35
全能搜索利器LanExplorer36
使用MBSA检测系统安全性39
MBSA的下载与安装39
扫描单台计算机40
扫描多台计算机42
选择/查看安全报告43
MBSA使用注意事项43
端口扫描44
端口扫描的原理与分类44
端口扫描的原理44
端口扫描的分类44
端口扫描工具X-Scan46
扫描器SuperScan使用指南49
域名(主机名)和IP相互转换50
ping功能的使用51
端口检测51
嗅探器的应用53
嗅探器简介53
看不见的网管专家Sniffer Portable53
捕获面板54
捕获过程报文统计54
捕获报文查看54
设置捕获条件55
编辑报文发送55
网络间谍软件——CaptureNet56
CaptureNet的安装56
CaptureNet的基本使用56
过滤器设置57
监控利器——艾菲网页侦探58
浅谈Sniffer的原理与防范59
Sniffer的原理59
Sniffer的防范60
第3章黑客常用工具61
流光扫描软件62
流光软件的基本设置62
流光软件的使用65
爱沙网络监控器67
爱沙网络监控器的基本设置67
爱沙网络监控器的使用69
SSS扫描之王70
功能简介71
SSS扫描之王的使用76
加壳与脱壳78
加壳78
脱壳80
病毒的伪装和防范81
第3篇 典型攻防84
第4章Windows系统安全漏洞攻防84
了解系统漏洞知识85
什么是系统漏洞85
系统漏洞产生的原因85
Windows XP系统中都存在哪些漏洞86
如何检测并修复系统漏洞88
电脑安全防护策略91
第5章 密码攻防93
系统加密94
设置CMOS开机密码94
设置系统启动密码95
设置电源管理密码97
设置Office办公软件密码98
设置电子邮箱密码99
使用加密软件进行加密100
使用文件夹加密精灵加密文件夹100
使用终极程序加密器保护应用程序101
使用金锋文件加密器加密文件102
破解管理员账户104
使用Administrator账户登录104
创建密码恢复盘105
使用密码恢复软件108
第6章 远程控制攻防111
基于认证入侵112
Telent简介112
Telent入侵112
防范IPC$入侵115
通过注册表入侵118
开启远程注册表服务118
开启终端服务120
修改注册表实现远程监控120
网络执法官软件的使用122
网络执法官的功能122
网络执法官的基本设置123
网络执法官的使用125
第7章 木马攻防129
木马知识130
木马的定义和结构130
木马的定义130
木马的结构130
木马的特点131
木马的分类132
木马常用的入侵手段133
木马的伪装手段134
木马的防范策略137
木马的制作与防范138
软件捆绑木马138
捆绑木马制作138
捆绑木马的查杀140
自解压木马141
自解压木马的制作141
自解压木马的查杀143
chm电子书木马144
chm木马的制作144
chm电子书木马的查杀148
冰河木马软件的使用148
“冰河”木马功能简介148
配置“冰河”木马的服务端程序149
使用“冰河”木马控制远程计算机150
卸载和清除“冰河”木马154
使用控制端程序卸载154
清理注册表154
使用“冰河陷阱”155
第8章 U盘病毒攻防157
了解U盘病毒158
U盘病毒的定义与原理158
U盘病毒的定义158
U盘病毒的攻击原理158
U盘病毒的特征158
自动运行性158
隐藏性158
U盘病毒的制作159
autorun.inf文件159
autorun.inf文件的含义159
autorun.inf文件的构造159
autorun.inf文件的编写159
打造自己的autorun160
U盘病毒的预防和查杀163
中U盘病毒前的预防和查杀163
手动预防U盘病毒163
软件的预防和查杀166
中U盘病毒后的查杀167
手动删除U盘病毒167
无法查看隐藏文件的解决方案169
第9章 QQ攻防171
QQ的攻击方式172
强制聊天172
利用炸弹攻击173
破解本地QQ密码174
本地记录查询175
非法获取用户IP176
QQ尾巴病毒176
QQ的防御177
设置QQ密码保护177
加密聊天记录178
隐藏用户IP179
第10章Web攻防181
什么是恶意代码182
恶意代码的特征182
非过滤性病毒182
恶意代码的传播方式和传播趋势183
恶意代码的传播方式183
恶意代码的传播趋势184
恶意代码对注册表的修改185
自动弹出网页和对话框185
通过注册表清除弹出的网页185
通过注册表清除弹出的对话框185
利用杀毒软件186
浏览网页注册表被禁用186
IE首页、右键菜单被强行修改187
修改IE首页187
修改IE右键菜单187
恶意代码实例188
禁止关闭网页188
不断弹出指定页面188
恶意代码的预防和查杀189
恶意代码的预防189
恶意代码的查杀190
第11章 E-mail攻防191
常见E-mail攻击手段192
使用流光软件探测E-mail账号与密码192
使用“溯雪Web密码探测器”获取邮箱密码194
使用“Web Cracker4.0”获取Web邮箱密码195
使用“黑雨”软件暴力破解邮箱密码196
使用“E-mail网页神抓”获取E-mail网页地址197
使用邮箱炸弹攻击198
防范E-mail攻击199
邮箱密码的设置199
如何保护重要邮箱199
找回邮箱密码199
防止炸弹攻击200
第4篇 系统安全配置204
第12章 注册表的安全设置204
注册表基础知识205
了解注册表的结构205
备份与还原注册表206
用注册表进行安全设置207
限制系统软件的使用207
设置密码保护和安全日志211
其他的系统安全设置213
危险的注册表启动项217
注册表的远程管理219
限制可以远程访问注册表的注册表项219
使用组策略来禁止访问远程注册表220
第13章系统安全策略设置221
本地安全策略222
设置系统安全策略222
禁止在登录前关机222
不显示上次登录的用户名222
禁止未签名的驱动程序的安装223
限制格式化和弹出可移动媒体223
对备份和还原权限进行审计223
禁止在下次更改密码时存储LAN Manager的Hash值224
在超过登录时间后强制注销224
设置本地账户共享和安全模式225
不允许SAM账户和共享的匿名枚举225
可远程访问的注册表路径226
让“每个人”权限应用于匿名用户226
设置IP安全策略227
组策略230
组策略的基础知识230
组策略的打开方式230
组策略的作用232
设置安全策略232
Windows XP的系统安全方案232
禁用相关策略选项以提高系统安全性234
系统安全管理235
事件查看器的使用235
事件日志分类235
查看并存档日志文件236
共享资源的管理237
管理系统中的服务程序239
查看计算机中正在运行的服务239
启用和禁用服务239
设置当服务启动失败时的故障恢复操作240
第14章 做好防范——定期查杀恶意程序241
使用杀毒软件查杀病毒242
病毒的查杀原理242
计算机病毒介绍242
杀毒软件的工作原理243
使用杀毒软件查杀电脑病毒和木马243
使用金山毒霸查杀病毒243
使用360安全卫士维护系统246
使用防火墙防范网络攻击247
热门推荐
- 1669621.html
- 3880966.html
- 2901845.html
- 3094266.html
- 918095.html
- 5006.html
- 317077.html
- 2670934.html
- 1666271.html
- 1645547.html
- http://www.ickdjs.cc/book_1042399.html
- http://www.ickdjs.cc/book_2840528.html
- http://www.ickdjs.cc/book_571832.html
- http://www.ickdjs.cc/book_94062.html
- http://www.ickdjs.cc/book_492280.html
- http://www.ickdjs.cc/book_3520866.html
- http://www.ickdjs.cc/book_1293993.html
- http://www.ickdjs.cc/book_3890850.html
- http://www.ickdjs.cc/book_2700191.html
- http://www.ickdjs.cc/book_3618536.html