图书介绍

黑客攻防从入门到精通 应用大全篇 全新升级版PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防从入门到精通 应用大全篇 全新升级版
  • 明月工作室 著
  • 出版社:
  • ISBN:
  • 出版时间:2017
  • 标注页数:0页
  • 文件大小:105MB
  • 文件页数:686页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 应用大全篇 全新升级版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 从零开始认识黑客1

1.1 认识黑客2

1.1.1 区别黑客、红客、蓝客、骇客及飞客2

1.1.2 认识白帽、灰帽及黑帽黑客2

1.1.3 黑客名人堂3

1.1.4 黑客基础知识3

1.1.5 黑客常用术语4

1.2 常见的网络协议8

1.2.1 TCP/IP简介8

1.2.2 IP协议9

1.2.3 地址解析协议(ARP)11

1.2.4 因特网控制报文协议(ICMP)12

1.3 了解系统进程13

1.3.1 认识系统进程13

1.3.2 关闭系统进程14

1.3.3 新建系统进程15

1.4 了解端口16

1.4.1 各类端口详解16

1.4.2 查看端口18

1.4.3 开启和关闭端口19

1.4.4 端口的限制21

1.5 在计算机中创建虚拟测试环境27

1.5.1 安装VMware虚拟机27

1.5.2 配置安装好的VMware虚拟机30

1.5.3 安装虚拟操作系统31

1.5.4 VMware Tools安装33

技巧与问答34

第2章 揭开社会工程学的神秘面纱36

2.1 社会工程学37

2.1.1 社会工程学概述37

2.1.2 了解社会工程学攻击38

2.1.3 常见社会工程学手段39

2.2 生活中的社会工程学攻击案例40

2.2.1 获取用户的手机号码40

2.2.2 破解密码41

2.2.3 骗取系统口令42

2.3 提高对非传统信息安全的重视43

2.3.1 介绍非传统信息安全43

2.3.2 从个人角度重视非传统信息安全44

2.3.3 从企业角度重视非传统信息安全45

技巧与问答47

第3章 社会工程学之信息追踪49

3.1 利用搜索引擎追踪50

3.1.1 百度搜索的深度应用50

3.1.2 了解“人肉”搜索56

3.1.3 企业信息追踪与防护58

3.2 利用门户网站追踪59

3.2.1 认识门户网站60

3.2.2 知名门户网站搜索60

3.2.3 高端门户网站的信息搜索62

3.3 利用综合信息追踪64

3.3.1 找人网64

3.3.2 查询网65

技巧与问答67

第4章 用户隐私的泄露与防护70

4.1 稍不留意就泄密71

4.1.1 网站Cookies71

4.1.2 查看用户浏览过的文件75

4.1.3 用户的复制记录82

4.1.4 软件的备份文件83

4.1.5 软件的生成文件85

4.1.6 查看Windows生成的缩略图86

4.2 来自网络的信息泄露87

4.2.1 隐藏的各种木马和病毒87

4.2.2 认识流氓软件89

4.2.3 很难查杀的间谍软件90

技巧与问答90

第5章 商业信息的安全防护93

5.1 盗取目标的相关信息94

5.1.1 翻查垃圾盗取信息94

5.1.2 造假身份盗取信息94

5.1.3 设置陷阱盗取信息95

5.2 概述商业窃密手段96

5.2.1 技术著述或广告展览96

5.2.2 信息调查表格97

5.2.3 手机窃听技术97

5.2.4 智能手机窃密技术98

5.2.5 语音与影像监控技术99

5.2.6 GPS跟踪与定位技术100

技巧与问答102

第6章 Windows系统命令行103

6.1 全面解读Windows系统中的命令行104

6.1.1 Windows系统中的命令行概述104

6.1.2 Windows系统中的命令行操作108

6.1.3 Windows系统中的命令行启动109

6.2 在Windows系统中执行DOS命令109

6.2.1 通过IE浏览器访问DOS窗口110

6.2.2 用菜单的形式进入DOS窗口111

6.2.3 复制、粘贴命令行111

6.2.4 设置窗口风格113

6.2.5 Windows系统命令行115

6.3 黑客常用的Windows命令行118

6.3.1 测试物理网络命令(ping命令)118

6.3.2 工作组和域命令(net命令)120

6.3.3 查看网络连接命令(netstat命令)125

6.3.4 23端口登录命令(telnet命令)128

6.3.5 查看网络配置命令(ipconfig命令)128

6.3.6 传输协议FTP命令129

6.4 全面认识DOS系统129

6.4.1 DOS系统的功能130

6.4.2 文件与目录131

6.4.3 目录与磁盘132

6.4.4 文件类型与属性134

6.4.5 命令分类与命令格式137

技巧与问答138

第7章 解析黑客常用的入侵方法141

7.1 解析网络欺骗入侵142

7.1.1 网络欺骗的主要技术142

7.1.2 常见的网络欺骗方式143

7.1.3 经典案例解析——网络钓鱼147

7.2 解析缓冲区溢出入侵150

7.2.1 认识缓冲区溢出150

7.2.2 缓冲区溢出攻击的基本流程151

7.2.3 了解缓冲区溢出入侵的方法151

7.2.4 缓冲区溢出常用的防范措施153

7.3 解析口令猜解入侵154

7.3.1 黑客常用的口令猜解攻击方法154

7.3.2 口令猜解攻击防御155

7.3.3 口令攻击类型156

7.3.4 使用SAMInside破解计算机密码157

7.3.5 使用LC6破解计算机密码159

技巧与问答162

第8章 Windows系统漏洞攻防164

8.1 系统漏洞概述165

8.1.1 什么是系统漏洞165

8.1.2 系统漏洞产生的原因165

8.1.3 常见的系统漏洞类型166

8.2 RPC服务远程漏洞的防黑实战170

8.2.1 RPC服务远程漏洞170

8.2.2 RPC服务远程漏洞入侵演示171

8.2.3 RPC服务远程漏洞的防御172

8.3 Windows服务器系统入侵174

8.3.1 入侵Windows服务器的流程曝光174

8.3.2 NetBIOS漏洞攻防176

8.4 用MBSA检测系统漏洞,保护计算机安全179

8.4.1 检测单台计算机179

8.4.2 检测多台计算机181

8.5 使用Windows Update修复系统漏洞181

技巧与问答183

第9章 木马攻防185

9.1 木马概述186

9.1.1 木马的工作原理186

9.1.2 木马的发展演变186

9.1.3 木马的组成与分类187

9.2 常见的木马伪装方式189

9.2.1 解析木马的伪装方式189

9.2.2 CHM木马190

9.2.3 EXE捆绑机194

9.2.4 自解压捆绑木马196

9.3 加壳与脱壳工具的使用198

9.3.1 ASPack加壳工具199

9.3.2 NsPack多次加壳工具200

9.3.3 PE-Scan检测加壳工具201

9.3.4 UnASPack脱壳工具202

9.4 木马清除软件的使用203

9.4.1 在“Windows进程管理器”中管理进程203

9.4.2 “木马清道夫”清除木马205

9.4.3 “木马清除专家”清除木马207

技巧与问答210

第10章 病毒攻防212

10.1 计算机病毒213

10.1.1 什么是计算机病毒213

10.1.2 计算机病毒的特点213

10.1.3 计算机病毒的结构214

10.1.4 病毒的工作流程215

10.1.5 计算机中病毒后的表现215

10.2 VBS脚本病毒216

10.2.1 VBS脚本病毒的特点217

10.2.2 VBS病毒的弱点217

10.2.3 常见的VBS脚本病毒传播方式218

10.2.4 VBS脚本病毒生成机219

10.2.5 如何防范VBS脚本病毒221

10.3 简单病毒222

10.3.1 U盘病毒的生成与防范222

10.3.2 Restart病毒制作过程225

10.4 杀毒软件的使用228

10.4.1 360杀毒软件228

10.4.2 用NOD32查杀病毒230

技巧与问答231

第11章 后门技术攻防233

11.1 后门基础知识234

11.1.1 后门的意义及其特点234

11.1.2 后门技术的发展历程234

11.1.3 后门的不同类别235

11.2 使用不同工具实现系统服务后门技术236

11.2.1 Instsrv工具236

11.2.2 Srvinstw工具237

11.3 认识账号后门技术242

11.3.1 手动克隆账号技术242

11.3.2 软件克隆账号技术245

11.4 检测系统中的后门程序246

技巧与问答248

第12章 密码攻防250

12.1 加密与解密基础251

12.1.1 加密与解密概述251

12.1.2 加密的通信模型251

12.2 常见的各类文件的加密方法251

12.2.1 在WPS中对Word文件进行加密251

12.2.2 使用CD-Protector软件给光盘加密252

12.2.3 在WPS中对Excel文件进行加密254

12.2.4 使用WinRAR加密压缩文件256

12.2.5 使用Private Pix软件对多媒体文件加密257

12.2.6 宏加密技术259

12.2.7 NTFS文件系统加密数据261

12.3 各类文件的解密方法262

12.3.1 两种常见Word文档解密方法262

12.3.2 光盘解密方法264

12.3.3 Excel文件解密方法265

12.3.4 使用RAR Password Recovery软件解密压缩文件266

12.3.5 解密多媒体文件267

12.3.6 解除宏密码267

12.3.7 NTFS文件系统解密数据268

12.4 操作系统密码攻防方法揭秘270

12.4.1 密码重置盘破解系统登录密码270

12.4.2 Windows7 PE破解系统登录密码273

12.4.3 SecureIt Pro(系统桌面超级锁)277

12.4.4 PC Security(系统全面加密大师)279

12.5 文件和文件夹密码的攻防方法揭秘282

12.5.1 通过文件分割对文件进行加密282

12.5.2 文件夹加密超级大师288

12.5.3 使用WinGuard Pro给应用程序加密和解密291

12.6 黑客常用的加密解密工具292

12.6.1 文本文件专用加密器292

12.6.2 文件夹加密精灵294

12.6.3 终极程序加密器295

技巧与问答297

第13章 黑客的基本功——编程299

13.1 黑客与编程300

13.1.1 黑客常用的4种编程语言300

13.1.2 黑客与编程密不可分的关系301

13.2 进程编程302

13.2.1 进程的基本概念302

13.2.2 进程状态转换302

13.2.3 进程编程303

13.3 线程编程307

13.3.1 线程基本概念307

13.3.2 线程编程308

13.4 文件操作编程311

13.4.1 读写文件编程311

13.4.2 复制、移动和删除文件编程314

13.5 网络通信编程314

13.5.1 认识网络通信314

13.5.2 Winsock编程基础317

13.6 注册表编程324

13.6.1 注册表基本术语324

13.6.2 注册表编程324

技巧与问答329

第14章 远程控制技术333

14.1 远程控制概述334

14.1.1 远程控制的技术原理334

14.1.2 基于两种协议的远程控制335

14.1.3 远程控制的应用335

14.2 利用任我行软件进行远程控制336

14.2.1 配置服务端337

14.2.2 通过服务端程序进行远程控制338

14.3 用QuickIP进行多点控制339

14.3.1 安装QuickIP339

14.3.2 设置QuickIP服务器端340

14.3.3 设置QuickIP客户端341

14.3.4 实现远程控制342

14.4 用WinShell实现远程控制342

14.4.1 配置WinShell343

14.4.2 实现远程控制344

14.5 远程桌面连接与协助346

14.5.1 Windows系统的远程桌面连接346

14.5.2 Windows系统远程关机350

14.5.3 区别远程桌面与远程协助351

技巧与问答352

第15章 网站脚本的攻防354

15.1 网站脚本入侵与防范355

15.1.1 Web安全威胁日趋严重的原因355

15.1.2 Web脚本攻击常见的方式355

15.1.3 Web服务器常见8种安全漏洞357

15.1.4 脚本漏洞的根源与防范358

15.2 XPath注入攻击359

15.2.1 什么是XPath359

15.2.2 保存用户信息的XML361

15.2.3 实现XPath注入的JAVA登录验证源代码361

15.3 使用NBSI注入工具攻击网站362

15.3.1 NBSI功能概述362

15.3.2 解析使用NBSI实现注入的过程363

15.4 使用啊D注入工具攻击网站364

15.4.1 啊D注入工具的功能概述364

15.4.2 解析使用啊D批量注入的过程365

15.5 SQL注入工具367

15.5.1 实现SQL注入攻击的基本条件368

15.5.2 注入攻击的突破口——寻找攻击入口370

15.5.3 决定提交变量参数——SQL注入点类型371

15.5.4 决定注入攻击方式——目标数据库类型371

15.6 使用Domain注入工具攻击网站373

15.6.1 Domain功能概述373

15.6.2 解析使用Domain实现注入的过程374

15.7 SQL注入攻击的防范377

技巧与问答379

第16章 黑客入侵检测技术381

16.1 揭秘入侵检测技术382

16.1.1 入侵检测概述382

16.1.2 入侵检测的信息来源382

16.2 基于主机的入侵检测系统384

16.2.1 基于主机的入侵检测384

16.2.2 基于主机的入侵检测系统的优点385

16.3 基于网络的入侵检测系统386

16.3.1 包嗅探器和混杂模式386

16.3.2 包嗅探器的发展387

16.4 基于漏洞的入侵检测系统387

16.4.1 运用流光进行批量主机扫描387

16.4.2 运用流光进行指定漏洞扫描391

16.5 萨客嘶入侵检测系统392

16.6 Snort入侵检测系统395

16.6.1 Snort的系统组成396

16.6.2 Snort的工作过程396

16.6.3 Snort命令介绍397

16.6.4 Snort的工作模式398

技巧与问答399

第17章 清除入侵痕迹401

17.1 黑客留下的“证据”402

17.1.1 产生日志的原因简介402

17.1.2 为什么要清理日志?405

17.2 日志分析工具WebTrends405

17.2.1 创建日志站点405

17.2.2 生成日志报表409

17.3 清除历史痕迹常用的方法411

17.3.1 使用“CCleaner”清理411

17.3.2 清除网络历史记录414

17.3.3 使用“Windows优化大师”进行清理417

17.4 清除服务器日志418

17.4.1 手工删除服务器日志418

17.4.2 使用批处理清除远程主机日志420

17.5 常见的Windows日志清理工具421

17.5.1 elsave工具421

17.5.2 ClearLogs工具423

技巧与问答424

第18章 局域网攻防425

18.1 局域网基础知识426

18.1.1 局域网简介426

18.1.2 局域网安全隐患426

18.2 常见的几种局域网攻击类型428

18.2.1 ARP欺骗攻击428

18.2.2 IP地址欺骗攻击428

18.3 局域网攻击工具429

18.3.1 网络剪刀手Netcut429

18.3.2 WinArpAttacker工具433

18.4 局域网监控工具435

18.4.1 LanSee工具435

18.4.2 网络特工437

18.4.3 长角牛网络监控机440

技巧与问答445

第19章 网络代理与追踪技术447

19.1 常见的代理工具448

19.1.1 “代理猎手”代理工具448

19.1.2 “SocksCap32”代理工具453

19.1.3 防范远程跳板代理攻击455

19.2 常见的黑客追踪工具457

19.2.1 使用“NeroTrace Pro”进行追踪457

19.2.2 实战IP追踪技术459

技巧与问答460

第20章 系统和数据的备份与恢复461

20.1 备份与还原操作系统462

20.1.1 使用还原点备份与还原系统462

20.1.2 使用GHOST备份与还原系统464

20.2 备份与还原用户数据469

20.2.1 使用驱动精灵备份与还原驱动程序469

20.2.2 备份与还原IE浏览器的收藏夹470

20.2.3 备份和还原QQ聊天记录473

20.2.4 备份和还原QQ自定义表情476

20.3 使用恢复工具恢复误删除的数据479

20.3.1 使用Recuva恢复数据479

20.3.2 使用FinalData来恢复数据483

20.3.3 使用FinalRecovery来恢复数据487

技巧与问答489

第21章 计算机安全防护492

21.1 系统安全设置493

21.1.1 防范更改账户名493

21.1.2 禁用Guest(来宾账户)494

21.1.3 设置账户锁定策略495

21.1.4 设置离开时快速锁定桌面497

21.2 预防间谍软件497

21.2.1 间谍软件防护基本原理497

21.2.2 利用“360安全卫士”对计算机进行防护498

21.2.3 利用“Spy Sweeper”清除间谍软件501

21.2.4 利用“Windows Defender”清除间谍软件503

21.3 常见的网络安全防护工具504

21.3.1 利用AD-Aware工具预防间谍程序504

21.3.2 利用HijackThis预防浏览器绑架507

21.3.3 诺顿网络安全特警510

21.4 清除流氓软件514

21.4.1 清理浏览器插件514

21.4.2 利用金山清理专家清除恶意软件517

21.4.3 流氓软件的防范518

技巧与问答521

第22章 网络账号密码的攻防523

22.1 QQ账号及密码攻防常用工具524

22.1.1 “啊拉QQ大盗”的使用和防范524

22.1.2 “雨点QQ密码查看器”的使用与防范526

22.1.3 “QQExplorer”的使用与防范527

22.2 增强QQ安全性的方法528

22.2.1 定期更换密码528

22.2.2 申请QQ密保529

22.2.3 加密聊天记录531

22.3 使用密码监听器531

22.3.1 密码监听器使用方法531

22.3.2 查找监听者532

22.3.3 防止网络监听533

22.4 邮箱账户密码的攻防533

22.4.1 隐藏邮箱账户534

22.4.2 追踪仿造邮箱账户发件人534

22.4.3 电子邮件攻击防范措施535

技巧与问答536

第23章 加强网络支付工具的安全539

23.1 预防黑客入侵网上银行540

23.1.1 定期修改登录密码540

23.1.2 使用工行U盾541

23.2 预防黑客入侵支付宝541

23.2.1 定期修改登录密码542

23.2.2 设置安全保护问题543

23.2.3 修改支付密码544

23.3 预防黑客入侵财付通546

23.3.1 启用实名认证546

23.3.2 定期修改登录密码547

23.3.3 设置二次登录密码548

23.3.4 定期修改支付密码549

23.3.5 启用数字证书549

23.6.6 修改绑定手机550

技巧与问答551

第24章 无线网络黑客攻防554

24.1 无线路由器基本配置555

24.1.1 了解无线路由器各种端口555

24.1.2 了解无线路由器的指示灯555

24.1.3 配置无线路由器参数556

24.1.4 配置完成重启无线路由器558

24.1.5 搜索无线信号连接上网559

24.2 无线路由安全设置560

24.2.1 修改Wi-Fi密码560

24.2.2 设置IP过滤和MAC地址列表560

24.2.3 关闭SSID广播561

24.2.4 禁用DHCP功能562

24.2.5 无线加密562

技巧与问答563

第25章 Android操作系统565

25.1 解密Android系统566

25.1.1 Android操作系统的发展回顾566

25.1.2 Android最新版本567

25.1.3 Android最新版本新特性568

25.2 用备份保护数据569

25.2.1 手动备份569

25.2.2 利用91助手备份572

25.3 Android系统获取Root权限576

25.3.1 Root原理简介577

25.3.2 获取Root权限的利与弊577

25.3.3 获取Root权限的方法577

25.4 Android系统刷机580

25.4.1 Android系统刷机常识580

25.4.2 Android系统刷机教程581

25.5 Android平台恶意软件及病毒583

25.5.1 ROM内置恶意软件/病毒583

25.5.2 破坏类恶意软件/病毒584

25.5.3 吸费类恶意软件/病毒584

25.5.4 窃取隐私类恶意软件/病毒585

25.5.5 伪装类恶意软件/病毒586

25.5.6 云更新类恶意软件/病毒586

25.5.7 诱骗类恶意软件/病毒587

技巧与问答588

第26章 智能手机操作系统——iOS589

26.1 iOS操作系统的发展历程590

26.1.1 iOS用户界面594

26.2 从底层剖析iOS595

26.2.1 iOS的系统结构595

26.2.2 iOS开发语言595

26.3 刷新iOS操作系统——刷机596

26.3.1 什么是刷机596

26.3.2 iOS 8刷机教程596

26.4 iOS系统的数据备份与恢复597

26.4.1 使用iCloud备份和恢复用户数据597

26.4.2 使用iTunes备份和还原用户数据600

26.4.3 使用91助手备份和还原用户数据603

26.5 越狱让iOS更加完美606

26.5.1 认识越狱606

26.5.2 越狱的利与弊607

26.5.3 iOS 8越狱教程608

26.6 被用于iOS操作系统的攻击方式与防范技巧612

26.6.1 Ikee攻击与防范技巧612

26.6.2 中间人攻击与防范技巧613

26.6.3 恶意应用程序攻击与防范616

26.6.4 利用应用程序漏洞攻击与防范617

技巧与问答618

第27章 智能手机病毒与木马攻防620

27.1 认识手机病毒621

27.1.1 手机病毒术语621

27.1.2 手机病毒的组成621

27.1.3 手机病毒的特点622

27.2 认识手机木马624

27.2.1 手机木马的组成624

27.2.2 手机木马的分类625

27.2.3 手机木马攻击的原理626

27.3 常见的手机病毒628

27.3.1 常见手机病毒之一——短信病毒628

27.3.2 常见手机病毒之二——钓鱼王病毒629

27.3.3 常见手机病毒之三——手机骷髅病毒630

27.3.4 常见手机病毒之四——同花顺大盗631

27.3.5 常见手机病毒之五——手机僵尸病毒632

27.3.6 常见手机病毒之六——卡比尔病毒633

27.3.7 常见手机病毒之七——老千大富翁634

27.3.8 常见手机病毒之八——QQ盗号手635

27.4 手机病毒与木马的危害和防范636

27.5 网络蠕虫的危害及防范638

27.5.1 认识网络蠕虫638

27.5.2 网络蠕虫的危害639

27.5.3 网络蠕虫的防范640

27.6 杀毒软件的使用641

27.6.1 腾讯手机管家641

27.6.2 百度手机卫士643

技巧与问答645

第28章 Wi-Fi安全攻防647

28.1 Wi-Fi基础知识简介648

28.1.1 Wi-Fi的通信原理648

28.1.2 Wi-Fi的主要功能648

28.1.3 Wi-Fi的优势650

28.1.4 Wi-Fi与蓝牙互补651

28.2 智能手机Wi-Fi连接652

28.2.1 Android手机Wi-Fi连接652

28.2.2 iPhone手机Wi-Fi连接653

28.3 Wi-Fi密码破解及防范654

28.3.1 使用软件破解Wi-Fi密码及防范措施654

28.3.2 使用抓包工具破解Wi-Fi密码658

28.4 Wi-Fi攻击方式662

28.4.1 Wi-Fi攻击之一——钓鱼陷阱663

28.4.2 Wi-Fi攻击之二——陷阱接入点663

28.4.3 Wi-Fi攻击之三——攻击无线路由器663

28.4.4 Wi-Fi攻击之四——内网监听664

28.4.5 Wi-Fi攻击之五——劫机664

28.5 Wi-Fi安全防范措施665

技巧与问答666

热门推荐