图书介绍
黑客攻防实战从入门到精通 第2版PDF|Epub|txt|kindle电子书版本下载
- 风云工作室编著 著
- 出版社: 北京:化学工业出版社
- ISBN:7122329387
- 出版时间:2019
- 标注页数:307页
- 文件大小:51MB
- 文件页数:321页
- 主题词:
PDF下载
下载说明
黑客攻防实战从入门到精通 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 熟悉黑客和红客1
1.1黑客的过去、现在和未来1
1.1.1黑客的发展历史1
1.1.2黑客的现状以及发展1
1.1.3哪些是黑客做下的“事”3
1.2黑客与红客的区别3
1.3防范黑客需要掌握的资源4
1.4防患于未然——黑客是如何攻击电脑的4
1.5步步为营——黑客攻击的流程5
第2章 防黑必备技能大放送6
2.1黑客攻击的入口——端口6
2.1.1查看系统的开放端口6
2.1.2关闭不必要的端口6
2.1.3启动需要开启的端口7
2.2查看IP地址与MAC地址8
2.2.1查看IP地址8
2.2.2查看MAC地址9
2.3熟悉黑客常用的DOS命令9
2.3.1 cd命令9
2.3.2 dir命令10
2.3.3 ping命令11
2.3.4 net命令12
2.3.5 netstat命令12
2.3.6 tracert命令13
2.4新手练兵场——限制访问指定的端口14
2.5高手秘籍17
2.5.1秘籍1:使用netstat命令快速查找对方IP地址17
2.5.2秘籍2:使用代码检查指定端口开放状态18
第3章 防范黑客入侵的工具20
3.1端口扫描器工具20
3.1.1 ScanPort20
3.1.2极速端口扫描器20
3.1.3 Nmap扫描器22
3.2常见多功能扫描器工具24
3.2.1流光扫描器24
3.2.2 X-Scan扫描器28
3.2.3 S-GUI Ver扫描器31
3.3常用网络嗅探工具32
3.3.1嗅探利器SmartSniff33
3.3.2网络数据包嗅探专家34
3.4新手练兵场——通过隐藏自己防范黑客工具34
3.5高手秘籍35
3.5.1秘籍1:查看系统中的ARP缓存表35
3.5.2秘籍2:网络嗅探器影音神探36
第4章 系统漏洞与安全的防黑实战40
4.1系统漏洞概述40
4.1.1什么是系统漏洞40
4.1.2系统漏洞产生的原因40
4.1.3常见系统漏洞类型40
4.2 RPC服务远程漏洞的防黑实战42
4.2.1什么是RPC服务远程漏洞42
4.2.2 RPC服务远程漏洞入侵演示45
4.2.3 RPC服务远程漏洞的防御46
4.3 WebDAV漏洞的防黑实战47
4.3.1什么是WebDAV缓冲区溢出漏洞47
4.3.2 WebDAV缓冲区溢出漏洞入侵演示48
4.3.3 WebDAV缓冲区溢出漏洞的防御49
4.4系统漏洞的防黑实战50
4.4.1使用Windows更新及时更新系统50
4.4.2使用360安全卫士下载并安装补丁51
4.4.3使用瑞星安全助手修复系统漏洞52
4.5系统安全的防黑实战53
4.5.1使用任务管理器管理进程53
4.5.2卸载流氓软件55
4.5.3查杀恶意软件57
4.5.4删除上网缓存文件57
4.5.5删除系统临时文件58
4.6新手练兵场——使用Windows Defender保护系统60
4.7高手秘籍60
4.7.1秘籍1:使用系统工具整理碎片60
4.7.2秘籍2:关闭开机多余启动项目62
第5章 电脑木马的防黑实战64
5.1什么是电脑木马64
5.1.1常见的木马类型64
5.1.2木马常用的入侵方法65
5.2木马常用的伪装手段65
5.2.1伪装成可执行文件66
5.2.2伪装成自解压文件68
5.2.3将木马伪装成图片69
5.3木马的自我保护70
5.3.1给木马加壳70
5.3.2给木马加花指令72
5.3.3修改木马的入口点73
5.4木马常见的启动方式73
5.4.1利用注册表启动73
5.4.2利用系统文件启动74
5.4.3利用系统启动组启动74
5.4.4利用系统服务启动74
5.5查询系统中的木马75
5.5.1通过启动文件检测木马75
5.5.2通过进程检测木马75
5.5.3通过网络连接检测木马77
5.6使用木马清除软件清除木马78
5.6.1使用木马清除大师清除木马78
5.6.2使用木马清除专家清除木马80
5.6.3使用金山贝壳木马专杀清除木马83
5.7新手练兵场——轻松清除木马84
5.8高手秘籍87
5.8.1秘籍1:将木马伪装成网页87
5.8.2秘籍2:在组策略中启动木马88
第6章 Windows 10系统账户的防黑实战90
6.1了解Windows 10的账户类型90
6.1.1认识本地账户90
6.1.2认识Microsoft账户90
6.1.3本地账户和Microsoft账户的切换90
6.2破解管理员账户的方法92
6.2.1强制清除管理员账户密码92
6.2.2绕过密码自动登录操作系统93
6.3本地系统账户的防黑实战93
6.3.1启用本地账户94
6.3.2更改账户类型95
6.3.3设置账户密码95
6.3.4设置账户名称98
6.3.5删除用户账户99
6.3.6设置屏幕保护密码100
6.3.7创建密码恢复盘101
6.4 Microsoft账户的防黑实战102
6.4.1注册并登录Microsoft账户102
6.4.2设置账户登录密码104
6.4.3设置PIN密码104
6.4.4使用图片密码106
6.5别样的系统账户数据防黑实战107
6.5.1更改系统管理员账户名称107
6.5.2通过伪造陷阱账户保护管理员账户108
6.5.3限制Guest账户的操作权限111
6.6通过组策略提升系统账户密码的安全111
6.6.1设置账户密码的复杂性111
6.6.2开启账户锁定功能113
6.7新手练兵场——利用组策略设置用户权限114
6.8高手秘籍115
6.8.1秘籍1:禁止Guest账户在本系统登录115
6.8.2秘籍2:找回Microsoft账户的登录密码116
第7章 网游、QQ和邮箱账号及密码数据的防黑实战118
7.1网游账号及密码的防黑实战118
7.1.1使用盗号木马盗取账号的防黑118
7.1.2使用远程控制方式盗取账号的防黑119
7.1.3利用系统漏洞盗取账号的防黑120
7.2 QQ账号及密码的防黑实战121
7.2.1黑客盗取QQ密码的常用方法121
7.2.2提升QQ安全设置121
7.2.3使用金山密保来保护QQ号码123
7.3邮箱账号及密码的防黑实战123
7.3.1黑客盗取邮箱密码的常用方法124
7.3.2重要邮箱的保护措施124
7.3.3找回被盗的邮箱密码125
7.4新手练兵场——防止垃圾邮件125
7.5高手秘籍126
7.5.1秘籍1:找回被盗的QQ账号密码126
7.5.2秘籍2:将收到的“邮件炸弹”标记为垃圾邮件127
第8章 电脑病毒的防黑实战129
8.1认识电脑病毒129
8.1.1电脑病毒的特征和种类129
8.1.2电脑病毒的工作流程129
8.1.3电脑中毒的途径130
8.1.4电脑中病毒后的表现130
8.2 Windows系统病毒130
8.2.1 PE文件病毒130
8.2.2 VBS脚本病毒131
8.2.3宏病毒131
8.3电子邮件病毒132
8.3.1邮件病毒的特点133
8.3.2识别“邮件病毒”133
8.4查杀电脑病毒133
8.4.1安装杀毒软件133
8.4.2升级病毒库134
8.4.3设置定期杀毒136
8.4.4快速查杀病毒136
8.4.5自定义查杀病毒138
8.4.6查杀宏病毒138
8.5新手练兵场——自定义杀毒模式139
8.6高手秘籍140
8.6.1秘籍1:在Word 2016中预防宏病毒140
8.6.2秘籍2:在安全模式下查杀病毒141
第9章 网页浏览器的防黑实战143
9.1认识网页恶意代码143
9.1.1恶意代码概述143
9.1.2恶意代码的特征143
9.1.3恶意代码的传播方式143
9.2常见恶意网页代码及攻击方法143
9.2.1启动时自动弹出对话框和网页144
9.2.2利用恶意代码禁用注册表144
9.3恶意网页代码的预防和清除145
9.3.1恶意网页代码的预防145
9.3.2恶意网页代码的清除145
9.4常见网页浏览器的攻击方式147
9.4.1修改默认主页147
9.4.2恶意更改浏览器标题栏147
9.4.3强行修改网页浏览器的右键菜单148
9.4.4禁用网页浏览器的【源】菜单命令149
9.4.5强行修改浏览器的首页按钮151
9.4.6删除桌面上的浏览器图标152
9.5网页浏览器的自我防护技巧153
9.5.1提高IE的安全防护等级153
9.5.2清除浏览器中的表单154
9.5.3清除浏览器的上网历史记录154
9.5.4删除Cookie信息155
9.6新手练兵场——保护网页浏览器的安全156
9.6.1使用IE修复专家156
9.6.2 IE修复免疫专家157
9.6.3 IE伴侣(IEMate)161
9.7高手秘籍165
9.7.1秘籍1:查看加密网页的源码165
9.7.2秘籍2:屏蔽浏览器窗口中的广告166
第10章 系统入侵与远程控制的防黑实战167
10.1通过账号入侵系统的常用手段167
10.1.1使用DOS命令创建隐藏账号入侵系统167
10.1.2在注册表中创建隐藏账号入侵系统168
10.1.3使用MT工具创建复制账号入侵系统170
10.2抢救账号被入侵的系统172
10.2.1揪出黑客创建的隐藏账号172
10.2.2批量关闭危险端口173
10.3通过远程控制工具入侵系统174
10.3.1什么是远程控制174
10.3.2通过Windows远程桌面实现远程控制174
10.4远程控制的防黑实战176
10.4.1关闭Windows远程桌面功能177
10.4.2开启系统的防火墙177
10.4.3关闭远程注册表管理服务178
10.5新手练兵场——使用天网防火墙防护系统安全179
10.6高手秘籍181
10.6.1秘籍1:禁止访问控制面板181
10.6.2秘籍2:启用和关闭快速启动功能182
第11章 U盘病毒的防黑实战183
11.1 U盘病毒概述183
11.1.1 U盘病毒的原理和特点183
11.1.2常见U盘病毒183
11.1.3窃取U盘上的资料184
11.2关闭“自动播放”功能防御U盘病毒184
11.2.1使用组策略关闭“自动播放”功能184
11.2.2修改注册表关闭“自动播放”功能185
11.2.3设置服务关闭“自动播放”功能185
11.3查杀U盘病毒186
11.3.1用WinRAR查杀U盘病毒186
11.3.2使用USBKiller查杀U盘病毒187
11.3.3使用USBCleaner查杀U盘病毒190
11.4新手练兵场——快速查杀U盘病毒192
11.5高手秘籍194
11.5.1秘籍1:U盘病毒的手动删除194
11.5.2秘籍2:通过禁用硬件检测服务让U盘丧失智能195
第12章 手机和平板病毒防范与清除197
12.1手机病毒的来源197
12.1.1硬件环境197
12.1.2软件环境197
12.1.3通信环境197
12.1.4人为环境198
12.2手机病毒的传染途径198
12.2.1通过网络下载198
12.2.2利用红外或蓝牙传输198
12.2.3短信与乱码传播199
12.2.4利用手机BUG传播199
12.2.5手机炸弹攻击199
12.3手机病毒的特点200
12.4平板电脑的攻击手法201
12.5平板电脑的防黑实战201
12.5.1自动升级固件201
12.5.2重装系统203
12.5.3为视频加锁203
12.5.4开启“查找我的iPad”功能205
12.5.5远程锁定iPad206
12.5.6远程清除iPad中的信息207
12.6新手练兵场——手机的防黑实战207
12.6.1关闭手机蓝牙功能207
12.6.2保证手机下载的应用程序的安全性208
12.6.3关闭乱码电话,删除怪异短信208
12.6.4安装手机卫士软件209
12.6.5经常备份手机中的个人资料209
12.7高手秘籍209
12.7.1秘籍1:使用手机交流工作问题209
12.7.2秘籍2:苹果手机的“白苹果”现象210
第13章 网站安全的防黑策略211
13.1网站维护基础知识211
13.1.1网站的种类和特点211
13.1.2网站的维护与安全211
13.2网站的常见攻击方式212
13.2.1 DOS攻击212
13.2.2 DDOS攻击213
13.3网站安全的防黑220
13.3.1检测上传文件的安全性220
13.3.2设置网站访问权限222
13.3.3在注册表中预防SYN系统攻击223
13.3.4 DDOS攻击的防御措施224
13.3.5全面防御SQL注入攻击225
13.3.6备份网站数据226
13.4新手练兵场——恢复被黑客攻击的网站228
13.5高手秘籍229
13.5.1秘籍1:保护本机中的数据库229
13.5.2秘籍2:保护网站安全技巧230
第14章 磁盘数据安全的终极防黑实战231
14.1数据丢失的原因231
14.1.1数据丢失的原因231
14.1.2发现数据丢失后的操作231
14.2备份磁盘各类数据231
14.2.1分区表数据的防黑实战232
14.2.2引导区数据的防黑实战232
14.2.3驱动程序的防黑实战233
14.2.4电子邮件的防黑实战235
14.2.5磁盘文件数据的防黑实战237
14.3各类数据丢失后的补救策略239
14.3.1分区表数据丢失后的补救239
14.3.2引导区数据丢失后的补救239
14.3.3驱动程序数据丢失后的补救240
14.3.4电子邮件丢失后的补救242
14.3.5磁盘文件数据丢失后的补救243
14.4恢复丢失的数据245
14.4.1从回收站中还原245
14.4.2清空回收站后的恢复246
14.4.3使用EasyRecovery恢复数据247
14.4.4使用FinalRecovery恢复数据250
14.4.5使用FinalData恢复数据251
14.4.6使用“数据恢复大师”恢复数据253
14.5新手练兵场——找回格式化硬盘后的数据256
14.6高手秘籍258
14.6.1秘籍1:恢复丢失的磁盘簇258
14.6.2秘籍2:还原已删除或重命名的文件259
第15章 虚拟专用网的防黑实战261
15.1虚拟专用网的原理261
15.1.1虚拟专用网的组件261
15.1.2隧道协议261
15.1.3无线VPN262
15.2虚拟专用网的攻防实战263
15.2.1攻击PPTP VPN263
15.2.2攻击启用IPSec加密的VPN265
15.2.3本地破解VPN登录账户名及密码267
15.3虚拟专用网的防护及改进267
15.4高手秘籍268
15.4.1秘籍1:无线网络的优化268
15.4.2秘籍2:网络安全性的解决方法268
第16章 局域网的防黑实战270
16.1局域网安全介绍270
16.1.1局域网基础知识270
16.1.2局域网安全隐患270
16.2查看局域网中的信息271
16.2.1使用LanSee工具271
16.2.2使用IPBook工具275
16.3攻击局域网的方式278
16.4熟悉局域网安全的辅助软件278
16.4.1聚生网管278
16.4.2长角牛网络监控机284
16.5新手练兵场——有效保护局域网安全288
16.6高手秘籍290
16.6.1秘籍1:诊断和修复网络不通的问题290
16.6.2秘籍2:屏蔽网页广告弹窗291
第17章 无线网络安全的防黑实战292
17.1组建无线网络292
17.1.1搭建无线网环境292
17.1.2配置无线局域网292
17.1.3将电脑接入无线网293
17.1.4将手机接入Wi-Fi294
17.2电脑和手机共享无线上网295
17.2.1手机共享电脑的网络295
17.2.2电脑共享手机的网络297
17.2.3加密手机的WLAN热点功能298
17.3无线网络的安全策略298
17.3.1设置管理员密码298
17.3.2修改Wi-Fi名称299
17.3.3无线网络WEP加密299
17.3.4 WPA-PSK安全加密算法300
17.3.5禁用SSID广播302
17.3.6媒体访问控制(MAC)地址过滤303
17.4高手秘籍304
17.4.1秘籍1——控制无线网中设备的上网速度304
17.4.2秘籍2:诊断和修复网络不通的问题304
第18章 手机钱包的防黑实战305
18.1手机钱包的攻击手法305
18.1.1手机病毒305
18.1.2盗取手机305
18.2手机钱包的防黑策略306
18.2.1手机盗号病毒的防范306
18.2.2手机丢失后的手机钱包的防范306
18.3新手练兵场——加强手机钱包的支付密码306
18.4高手秘籍307
18.4.1秘籍1:手机钱包如何开通307
18.4.2秘籍2:手机钱包如何充值307