图书介绍
黑客攻防从入门到精通 社会工程学篇PDF|Epub|txt|kindle电子书版本下载
- 闫珊珊编著 著
- 出版社:
- ISBN:
- 出版时间:2017
- 标注页数:0页
- 文件大小:37MB
- 文件页数:370页
- 主题词:
PDF下载
下载说明
黑客攻防从入门到精通 社会工程学篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 你所不知道的社会工程学1
1.1 认识黑客2
1.1.1 认识神秘的“黑客”2
1.1.2 辨析黑客的分类3
1.1.3 黑客的基本素质3
1.1.4 你眼中的黑客大神6
1.2 了解社会工程学6
1.2.1 什么是社会工程学6
1.2.2 常见社会工程学手段7
1.2.3 如何利用社会工程学攻击9
1.3 生活中的社会工程学攻击案例10
1.3.1 案例1——破解密码10
1.3.2 案例2——获取用户的手机号码11
1.3.3 案例3——伪造身份获取系统口令12
1.4 提高对非传统信息安全的重视13
1.4.1 不一样的非传统信息安全13
1.4.2 从个人角度重视非传统信息安全14
1.4.3 从企业角度重视非传统信息安全15
1.5 本章总结17
技巧与问答18
第2章 信息搜集的常用途径20
2.1 利用搜索引擎追踪21
2.1.1 你了解“度娘”吗?21
2.1.2 什么是“人肉”搜索28
2.1.3 探寻企业机密信息30
2.2 利用门户网站追踪31
2.2.1 什么是门户网站31
2.2.2 常见的知名门户搜索32
2.2.3 认识高端门户搜索34
2.3 利用综合信息追踪35
2.3.1 认识找人网36
2.3.2 认识查询网36
2.4 本章总结39
技巧与问答39
第3章 个人信息安全攻防44
3.1 被人们忽视的泄密途径45
3.1.1 如何利用网站Cookies45
3.1.2 如何利用用户浏览过的文件49
3.1.3 如何利用用户的复制记录58
3.1.4 如何利用软件的备份文件60
3.1.5 如何利用软件的生成文件63
3.1.6 如何利用Windows生成的缩略图64
3.2 木马、病毒与恶意软件窃密66
3.2.1 木马窃密66
3.2.2 病毒攻防67
3.2.3 间谍软件攻防68
3.2.4 流氓软件攻防69
3.3 本章总结70
技巧与问答70
第4章 商业机密信息安全攻防74
4.1 盗取目标的相关信息75
4.1.1 翻查垃圾盗取信息75
4.1.2 造假身份盗取信息75
4.1.3 设置陷阱盗取信息76
4.2 揭秘常见的商业窃密手段77
4.2.1 技术著述或广告展览77
4.2.2 利用信息调查表格78
4.2.3 手机窃听技术79
4.2.4 智能手机窃密技术80
4.2.5 语音与影像监控技术80
4.2.6 GPS跟踪与定位技术82
4.3 本章总结83
技巧与问答84
第5章 黑客常用入侵工具86
5.1 利用扫描工具分析弱点87
5.1.1 SSS工具的扫描与防御87
5.1.2 MBSA的使用89
5.2 利用抓包工具分析网络封包90
5.2.1 Wireshark工具90
5.2.2 HTTP调试抓包工具Fiddler 494
5.2.3 常用浏览器内置的HTTP抓包工具96
5.3 木马和间谍软件工具102
5.3.1 木马和间谍软件的危害102
5.3.2 利用EXE文件捆绑机制作捆绑木马103
5.4 本章总结107
技巧与问答107
第6章 扫描工具攻防110
6.1 常见的扫描工具111
6.2 扫描工具的用法111
6.2.1 使用Nmap扫描端口112
6.2.2 使用X-Scan检测安全漏洞116
6.2.3 使用局域网IP扫描器扫描计算机120
6.3 流光fluxay5的多种功能122
6.3.1 配置流光fluxay5122
6.3.2 扫描目标主机的开放端口124
6.3.3 扫描指定地址段内的主机126
6.4 本章总结130
技巧与问答130
第7章 加密与解密工具134
7.1 熟悉加密解密基础135
7.1.1 加密解密的概念135
7.1.2 网络传输的加密解密概念135
7.2 对文件进行加密解密138
7.2.1 对Word进行加密解密操作138
7.2.2 利用WinRAR加密解密压缩文件141
7.2.3 使用EFS文件系统加密解密文件144
7.3 常用的加密解密工具147
7.3.1 使用文本文件专用加密器147
7.3.2 使用文件夹加密精灵149
7.3.3 使用终极程序加密器152
7.4 本章总结154
技巧与问答154
第8章 防不胜防的网络攻击157
8.1 利用网络欺骗进行攻击158
8.1.1 网络欺骗的原理158
8.1.2 如何进行攻击和防御159
8.2 通过破解用户口令进行攻击161
8.2.1 破译用户口令的原理161
8.2.2 网络密码的破解原理及防范措施163
8.3 利用缓冲区溢出进行攻击165
8.3.1 缓冲区溢出的原理166
8.3.2 如何利用和防范缓冲区漏洞167
8.4 利用恶意代码进行攻击170
8.4.1 恶意代码170
8.4.2 恶意代码攻击的原理171
8.4.3 修复恶意代码危害下的IE浏览器171
8.4.4 如何禁止恶意代码的运行178
8.5 本章总结181
技巧与问答181
第9章 跨站攻击184
9.1 认识跨站脚本攻击XSS185
9.1.1 什么是XSS攻击185
9.1.2 XSS攻击的危害和案例185
9.1.3 认识常见的XSS代码186
9.1.4 典型的XSS跨站攻击实例189
9.1.5 如何防范XSS攻击193
9.2 QQ空间跨站攻击漏洞195
9.2.1 “QQ空间名称设置”漏洞195
9.2.2 “自定义模块”漏洞197
9.2.3 “页面跳转”漏洞199
9.2.4 “QQ业务索要”漏洞201
9.3 主流邮箱跨站攻击漏洞203
9.3.1 跨站攻击QQ邮箱203
9.3.2 跨站攻击其他主流邮箱207
9.4 本章总结209
技巧与问答209
第10章 无处不在的网络钓鱼攻击212
10.1 什么是网络钓鱼213
10.2 钓鱼邮件的制造原理214
10.2.1 钓鱼邮件的诈骗方式214
10.2.2 揭秘如何制造有吸引力的钓鱼邮件216
10.2.3 揭秘黑客如何伪造发件人地址217
10.2.4 揭秘如何收集邮件地址218
10.2.5 群发钓鱼邮件原理揭秘224
10.3 怎样才能伪造真网址230
10.3.1 怎么伪造状态栏中的假网址230
10.3.2 如何通过注册假域名伪造网址231
10.4 什么是浏览器劫持232
10.4.1 怎样劫持DNS232
10.4.2 如何使用hosts完成劫持236
10.4.3 如何防止浏览器劫持238
10.5 如何伪造出一模一样的假网站239
10.5.1 完成伪造网站的第一步239
10.5.2 完成伪造网站的第二步241
10.6 如何防范网络钓鱼243
10.6.1 如何防范网络钓鱼243
10.6.2 360安全卫士防范网络钓鱼244
10.7 本章总结250
技巧与问答250
第11章 “反取证”技术253
11.1 计算机反取证的概念254
11.1.1 计算机反取证技术254
11.1.2 使用CMD命令核查主机数据信息255
11.1.3 反取证数字证据256
11.2 数据擦除技术257
11.3 数据隐藏技术258
11.3.1 利用文件属性隐藏文件258
11.3.2 利用Desktop.ini特性隐藏文件260
11.3.3 通过修改注册表值隐藏文件262
11.4 数据加密技术263
11.4.1 如何加密EXE文件263
11.4.2 如何加密网页266
11.5 如何隐藏IP地址270
11.5.1 如何通过修改注册表隐藏IP270
11.5.2 如何通过使用跳板隐藏IP270
11.6 本章总结271
技巧与问答271
第12章 计算机安全防御274
12.1 防火墙安全策略275
12.1.1 防火墙275
12.1.2 使用Windows 7自带的防火墙276
12.1.3 使用瑞星个人防火墙286
12.2 不能忽视的服务器防御策略293
12.2.1 服务器的安全配置技巧294
12.2.2 如何使用组策略“改造”计算机301
12.3 杀毒软件的使用技巧315
12.3.1 360安全卫士315
12.3.2 腾讯电脑管家318
12.4 本章总结319
技巧与问答320
第13章 欺骗攻击与防范323
13.1 IP欺骗攻击与防范324
13.1.1 什么是IP欺骗324
13.1.2 认识IP欺骗的原理324
13.1.3 如何防范IP欺骗攻击325
13.2 DNS欺骗攻击与防范326
13.2.1 什么是DNS欺骗326
13.2.2 认识DNS欺骗的原理327
13.2.3 DNS欺骗攻击实战328
13.2.4 如何防范DNS欺骗攻击332
13.3 Cookies欺骗攻击与防范332
13.3.1 什么是Cookies欺骗332
13.3.2 认识Cookies欺骗的原理333
13.3.3 Cookies欺骗攻击实战334
13.3.4 如何防范Cookies欺骗攻击339
13.4 ARP欺骗攻击与防范343
13.4.1 什么是ARP欺骗343
13.4.2 认识ARP欺骗的原理343
13.4.3 ARP欺骗攻击实战345
13.4.4 如何防范ARP欺骗攻击351
13.5 本章总结352
技巧与问答353