图书介绍

黑客攻防从入门到精通 绝招版PDF|Epub|txt|kindle电子书版本下载

黑客攻防从入门到精通 绝招版
  • 王叶等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111469872
  • 出版时间:2014
  • 标注页数:428页
  • 文件大小:72MB
  • 文件页数:442页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 绝招版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 揭秘黑客攻击前的准备1

1.1 在计算机中创建虚拟环境2

1.1.1 安装VMware虚拟机2

1.1.2 配置安装好的VMware虚拟机5

1.1.3 安装虚拟操作系统8

1.1.4 VMware Tools安装11

12探测操作系统13

1.2.1 使用X-Scan工具探测系统13

1.2.2 使用Ping命令探测系统15

1.2.3 通过网站判断系统18

1.3 探测网站信息19

1.3.1 探测域名和IP 19

1.3.2 NsLookup的使用21

1.4 搜索引擎探测22

1.4.1 特殊的“关键词”搜索探测22

1.4.2 使用专用工具Google hacker搜索探测24

1.5 网络监听与嗅探26

1.5.1 网络监听实例演练26

1.5.2 用SSS扫描器实施扫描34

1.5.3 用“流光”扫描弱口令38

1.5.4 经典嗅探器Iris42

1.6 踩点与侦察范围45

1.6.1 实施踩点的具体流程45

1.6.2 网络侦察与快速确定漏洞范围55

1.6.3 防御网络侦察与堵塞漏洞58

第2 章 扫描与反扫描技术59

2.1 确定扫描目标60

2.1.1 确定目标主机IP地址60

2.1.2 确定可能开放的端口和服务61

2.1.3 常见端口扫描工具64

2.2 扫描服务与端口65

2.2.1 小榕黑客字典65

2.2.2 弱口令扫描器Tomcat66

2.3 扫描器X -Scan查本机隐患67

2.3.1 用X-Scan查看本机IP地址67

2.3.2 添加IP地址67

2.3.3 开始扫描68

2.3.4 高级设置70

2.4 用“流光”扫描主机漏洞73

2.4.1 批量主机扫描73

2.4.2 指定漏洞扫描76

2.5 用MBSA检测Windows系统77

2.5.1 MBSA的安装设置77

2.5.2 检测单台计算机79

2.5.3 检测多台计算机81

2.6 用ProtectX防御扫描器追踪82

2.6.1 ProtectX实用组件概述82

2.6.2 防御扫描器入侵83

2.7 监控局域网计算机85

2.7.1 搜索计算机85

2.7.2 搜索共享资源87

2.8 Real Spy Monitor监控网络88

2.8.1 添加使用密码88

2.8.2 设置弹出热键88

2.8.3 监控浏览过的网站89

2.8.4 键盘输入内容监控91

2.8.5 程序执行情况监控92

2.8.6 即时截图监控92

第3章 远程攻击与防御94

3.1 远程控制经典PcAnywhere95

3.1.1 设置PcAnywhere的性能95

3.1.2 用PcAnywhere进行远程控制101

3.2 用QuicklP进行多点控制102

3.2.1 设置QuickIP服务器端102

3.2.2 设置QuickIP客户端103

3.2.3 实现远程控制104

3.3 用WinShell实现远程控制105

3.3.1 配置WinShell 105

3.3.2 实现远程控制107

3.4 实现Serv-U远程控制109

3.4.1 下载并安装Serv-U109

3.4.2 配置服务端111

3.4.3 配置客户端114

3.5 Windows 7远程桌面连接与协助119

3.5.1 Windows 7系统的远程桌面连接119

3.5.2 Windows 7系统远程关机123

3.5.3 区别远程桌面与远程协助124

3.6 远程管理主机125

3.6.1 利用漏洞入侵主机125

3.6.2 为漏洞主机打补丁125

第4章 网络欺骗与防御128

4.1 运用“网络执法官”实现网络监控129

4.1.1 安装“网络执法官”129

4.1.2 查看目标计算机属性131

4.1.3 批量保存目标主机信息131

4.1.4 设置关键主机132

4.1.5 设置默认权限133

4.1.6 禁止目标计算机访问网络134

4.2 实现ARP欺骗与防御135

4.2.1 用WinArpAttacker实现ARP欺骗135

4.2.2 网络监听的防御137

4.2.3 “金山贝壳ARP防火墙”的使用138

4.3 实现DNS欺骗攻击139

4.3.1 DNS欺骗的实现过程139

4.3.2 DNS的攻击实例141

4.4 形形色色的网络欺骗144

4.4.1 网络游戏“盗号”骗术防范144

4.4.2 网站上的钓鱼术145

4.4.3 游戏账户破解防范146

4.5 Foxmail账户解除与防范147

4.5.1 邮箱使用口令的安全防范147

4.5.2 邮箱账户密码的防范150

4.6 防范邮箱账户欺骗150

4.6.1 伪造邮箱账户150

4.6.2 隐藏邮箱账户151

4.6.3 追踪仿造邮箱账户发件人151

4.6.4 防范垃圾邮件152

4.6.5 邮箱使用规则154

4.7 “蜜罐”KFSensor很诱人154

4.7.1 “蜜罐”设置154

4.7.2 “蜜罐”诱捕156

4.8 用Privacy Defender清除痕迹157

4.8.1 Privacy Defender安全演示157

4.8.2 Privacy Defender清除上网痕迹157

4.9 系统安全设置157

4.9.1 防范更改账户名158

4.9.2 禁用来宾账户159

4.9.3 设置离开时快速锁定桌面160

4.9.4 设置账户锁定策略161

第5章 加密与解密工具163

5.1 NTFS文件系统加密数据164

5.1.1 加密操作164

5.1.2 解密操作164

5.1.3 复制加密文件165

5.1.4 移动加密文件165

5.2 光盘的加密与解密技术166

5.2.1 使用CD-Protector软件加密光盘166

5.2.2 破解加密光盘167

5.3 用“私人磁盘”隐藏大文件168

5.3.1 私人磁盘的创建168

5.3.2 私人磁盘的删除170

5.4 使用Private Pix为多媒体文件加密171

5.5 用ASPack对EXE文件进行加密174

5.6 “加密精灵”加密工具175

5.7 软件破解实用工具177

5.7.1 十六进制编辑器Hex Workshop177

5.7.2 注册表监视器Regshot179

5.8 破解MD5加密实例180

5.8.1 本地破解MD5181

5.8.2 在线破解MD5181

5.8.3 PKmd5加密183

5.9 给系统桌面加把超级锁183

5.9.1 生成后门口令183

5.9.2 设置登录口令185

5.9.3 如何解锁185

5.10 WinRAR压缩文件加密解密186

5.10.1 用WinRAR加密文件186

5.10.2 RAR Password Recovery187

5.11 Word文件的加密解密187

5.11.1 Word自身加密功能187

5.11.2 使用Word Password Recovery解密Word文档188

5.12 宏加密解密技术189

5.12.1 使用宏进行加密190

5.12.2 解除宏密码191

5.13 系统全面加密大师PC Security192

5.13.1 锁定驱动器192

5.13.2 锁定系统193

5.13.3 验证加密效果197

5.14 完全解除网游外挂197

5.14.1 解除木马式外挂197

5.14.2 解除封包式外挂198

第6章 病毒与木马攻击防御201

6.1 病毒知识入门202

6.1.1 计算机病毒的特点202

6.1.2 病毒的基本结构203

6.1.3 病毒的工作流程203

6.2 VBS代码也可产生病毒204

6.2.1 VBS脚本病毒生成机204

6.2.2 VBS脚本病毒刷QQ聊天屏207

6.2.3 VBS网页脚本病毒208

6.3 宏病毒与邮件病毒防范208

6.3.1 宏病毒的判断方法208

6.3.2 防范与清除宏病毒209

6.3.3 全面防御邮件病毒210

6.4 全面防范网络蠕虫211

6.4.1 网络蠕虫病毒实例分析211

6.4.2 网络蠕虫病毒的全面防范212

6.5 手动查杀病毒214

6.5.1 查看系统信息214

6.5.2 搜索注册表214

6.5.3 删除病毒215

6.6 使用杀毒软件217

6.6.1 用NOD32查杀病毒217

6.6.2 瑞星杀毒软件2013219

6.7 真假Desktop.ini和.htt文件220

6.7.1 清除“新欢乐时光”病毒220

6.7.2 用Folder.htt文件加密文件夹222

6.8 防范木马的入侵223

6.8.1 木马都有哪些伪装手段223

6.8.2 识别出机器中的木马225

6.8.3 防范木马的入侵226

6.8.4 在“Windows进程管理器”中管理进程226

第7章 网络代理与IP追踪229

7.1 用“代理猎手”找代理230

7.2 利用SocksCap 32设置动态代理234

7.2.1 建立应用程度标识235

7.2.2 设置选项236

7.3 IP动态自由切换237

7.4 防范远程跳板式入侵239

7.4.1 扫描选择目标239

7.4.2 代理跳板的架设241

7.5 实战IP追踪241

第8章 注入工具与溢出攻击242

8.1 SQL注入攻击243

8.1.1 用“啊D注入工具”实施注入攻击243

8.1.2 查找可SQL攻击的网站245

8.2 实战Cookie注入攻击245

8.2.1 Cookies欺骗简介245

8.2.2 Cookies注入工具247

8.3 啊D注入工具248

8.4 Domain注入工具253

8.4.1 使用Domain实现注入254

8.4.2 使用Domain扫描管理后台257

8.4.3 使用Domain上传WebShell257

8.5 PHP注入利器ZBSI 258

8.6 DcomRpc溢出工具260

8.6.1 DcomRpc漏洞描述260

8.6.2 DcomRpc入侵实战263

8.6.3 DcomRpc防范方法264

第9章 QQ、 MSN账号攻防策略267

9.1 用密码监听器揪出内鬼268

9.1.1 “密码监听器”盗号披露268

9.1.2 找出“卧底”拒绝监听269

9.2 用“QQ简单盗”盗取QQ密码270

9.2.1 QQ盗号曝光270

9.2.2 防范“QQ简单盗”272

9.3 用防盗专家为QQ保驾护航272

9.3.1 关闭广告和取回QQ密码272

9.3.2 内核修改和病毒查杀273

9.3.3 用“无敌外挂”实现QQ防盗275

9.4 在线破解QQ号码275

9.4.1 在线破解QQ号码276

9.4.2 QQExplorer在线破解及防范276

9.5 QQ登录号码修改专家277

9.5.1 正常查看聊天记录277

9.5.2 导出及导入备份文件278

9.5.3 利用“QQ登录号码修改专家”查看聊天记录279

9.6 保护QQ密码和聊天记录281

9.6.1 定期修改QQ密码281

9.6.2 加密聊天记录282

9.6.3 申请QQ密保283

9.7 MSN密码查看帮凶MessenPass 284

9.7.1 查看MSN密码解析285

9.7.2 防范MessenPass285

第10章 日志与后门清除技术286

10.1 清除登录服务器的日志信息287

10.1.1 手工清除服务器日志287

10.1.2 使用批处理清除远程主机日志289

10.1.3 通过工具清除日志289

10.2 给自己的入侵留下后门292

10.2.1 手工克隆账号292

10.2.2 命令行方式下制作后门账号295

10.2.3 克隆账号工具297

10.2.4 用Wollf留下木马后门298

10.2.5 使用instsrv和SRVINSTW创建系统服务后门300

10.3 日志分析器WebTrends307

10.3.1 创建日志站点308

10.3.2 生成日志报表312

第11章 安全分析与入侵检测314

11.1 妙用“天网防火墙”315

11.1.1 安装“天网防火墙”315

11.1.2 “天网防火墙””安全设置317

11.1.3 木马防范320

11.2 建立系统漏洞防御体系321

11.2.1 检测系统是否存在可疑漏洞322

11.2.2 监视系统的操作进程327

11.3 用WAS检测网站承受压力328

11.3.1 检测网站的承受压力329

11.3.2 进行数据分析332

11.4 免费的双向防火墙ZoneAlarm334

11.5 萨客嘶入侵检测系统336

11.6 用“无处藏身”检测恶意IP342

第12章 流氓软件与间谍程序的清除343

12.1 流氓软件的清除344

12.1.1 清理浏览器插件344

12.1.2 流氓软件的防范347

12.1.3 “金山清理专家”清除恶意软件351

12.2 间谍软件防护实战353

12.2.1 用Spy Sweeper清除间谍软件353

12.2.2 通过“事件查看器”抓住间谍357

12.2.3 微软反间谍专家Windows Defender使用流程362

12.2.4 使用“360安全卫士”对计算机进行防护364

12.3 “诺顿网络安全特警”372

12.3.1 配置“诺顿网络安全特警”372

12.3.2 用“诺顿网络安全特警”扫描程序377

第13章 系统和数据的备份与恢复379

13.1 备份与还原操作系统380

13.1.1 使用还原点备份与还原系统380

13.1.2 使用Ghost备份与还原系统383

13.2 备份与还原用户数据388

13.2.1 使用“驱动精灵”备份与还原驱动程序388

13.2.2 备份与还原IE浏览器的收藏夹391

13.2.3 备份和还原QQ聊天记录394

13.2.4 备份和还原QQ自定义表情397

13.3 使用恢复工具恢复误删除的数据401

13.3.1 使用Recuva恢复数据401

13.3.2 使用FinalData恢复数据405

13.3.3 使用FinalRecovery恢复数据409

第14章 保障网络支付工具的安全413

14.1 加强支付宝的安全防护414

14.1.1 加强支付宝账户的安全防护414

14.1.2 加强支付宝内资金的安全防护418

14.2 加强财付通的安全防护421

14.2.1 加强财付通账户的安全防护421

14.2.2 加强财付通内资金的安全防护425

热门推荐