图书介绍

黑客攻击与防范实战从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻击与防范实战从入门到精通
  • 龙马工作室编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115305312
  • 出版时间:2013
  • 标注页数:286页
  • 文件大小:128MB
  • 文件页数:306页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击与防范实战从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章黑客攻防基础知识2

1.1实例1——认识黑客2

1.1.1重大黑客事件举例2

1.1.2典型黑客行为应当承担的法律责任2

1.1.3与黑客行为有关的法律法规3

1.1.4电脑防黑的第一道防线——防病毒软件3

1.2实例2——进程、端口和服务知多少4

1.2.1进程4

1.2.2端口5

1.2.3服务6

1.3实例3 ——Windows注册表7

1.3.1注册表的作用7

1.3.2打开注册表8

1.3.3编辑注册表9

1.3.4备份、还原注册表10

1.4实例4——常见网络协议11

1.4.1 TCP/IP11

1.4.2 IP12

1.4.3 ARP13

1.4.4 ICMP14

1.5实例5——黑客常用命令14

1.5.1 Ping命令14

1.5.2 cd命令15

1.5.3 Netstat命令16

1.5.4 nslookup命令17

高手私房菜18

第2章黑客常用的攻击方法20

2.1案例1——口令猜解攻击20

2.1.1攻击原理20

2.1.2攻击过程解析——使用SAMInside破解计算机密码20

2.1.3防守演练22

2.2案例2——恶意代码攻击23

2.2.1攻击原理23

2.2.2攻击过程解析24

2.2.3防守演练25

2.3案例3——缓冲区溢出攻击26

2.3.1攻击原理26

2.3.2攻击过程解析——IDA和IDQ扩展溢出漏洞攻击26

2.3.3攻击过程解析——RPC溢出漏洞攻击27

2.3.4防守演练28

2.4案例4.网络欺骗攻击30

2.4.1攻击原理31

2.4.2攻击过程解析31

2.4.3防守演练32

高手私房菜33

第3章 WindowS系统漏洞攻防36

3.1实例1——了解系统漏洞36

3.1.1什么是系统漏洞36

3.1.2常见的系统漏洞类型36

3.2实例2——RPC服务远程漏洞攻击37

3.2.1 RPC服务远程漏洞概述38

3.2.2 RPC漏洞攻击过程解析40

3.2.3 RPC服务远程漏洞的防御41

3.3实例3——IDQ漏洞攻击42

3.3.1 IDQ漏洞概述42

3.3.2入侵IDQ漏洞过程解析43

3.3.3防范IDQ入侵44

3.4实例4——WebDAV漏洞攻击44

3.4.1 WebDAV缓冲区溢出漏洞概述45

3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析45

3.4.3 WebDAV缓冲区溢出攻击防御46

3.5实例5——设置注册表47

3.5.1设置注册表隐藏保护策略47

3.5.2设置Windows系统自动登录48

3.5.3优化注册表49

3.6实例6——系统漏洞防御50

3.6.1修复系统漏洞51

3.6.2优化系统51

高手私房菜52

第4章系统入侵与远程控制攻防54

4.1案例1——计算机系统知多少54

4.2案例2——入侵计算机系统过程解析54

4.2.1通过建立隐藏账号入侵系统54

4.2.2通过开放的端口入侵系统56

4.3案例3——抢救被入侵的系统58

4.3.1揪出黑客创建的隐藏账号58

4.3.2批量关闭危险端口59

4.3.3查杀恶意网页木马60

4.4案例4——利用系统自带的功能实现远程控制61

4.4.1什么是远程控制61

4.4.2通过Windows远程桌面实现远程控制62

4.5实例5——经典远程控制工具pcAnywhere63

4.5.1配置pcAnywhere64

4.5.2用pcAnywhere进行远程控制68

4.6实例6——其他远程控制工具69

4.6.1魔法控制系统69

4.6.2 Quick IP71

4.7实例7——I E浏览器的攻防74

4.7.1常见IE浏览器攻击方式74

4.7.2限制访问不良站点保护IE浏览器76

4.7.3通过设置IE的安全级别保护77

4.7.4防范IE漏洞78

4.7.5修复IE79

高手私房菜79

第5章数据安全防御策略82

5.1实例1——本地数据安全策略82

5.1.1本地数据安全策略82

5.1.2彻底销毁机密数据83

5.1.3恢复被误删除的数据83

5.2实例2——网络数据安全策略85

5.2.1加密网络聊天数据85

5.2.2备份个人网络数据86

5.2.3上传与下载网络数据88

5.2.4网络用户信息的安全策略89

5.3实例3——网站安全策略90

5.3.1备份网站90

5.3.2恢复被黑客攻击的网站92

5.4实例4——网站数据库安全策略93

5.4.1备份数据库(SQL Server)93

5.4.2恢复数据库(SQL Server)95

高手私房菜97

第6章木马攻防策略100

6.1案例1——认识木马100

6.1.1木马概述100

6.1.2木马常用的入侵方法100

6.1.3木马常用的伪装手段101

6.1.4系统中了木马病毒的症状103

6.1.5查询系统中的木马103

6.2案例2——木马自我保护105

6.2.1脱壳加壳的自我保护105

6.2.2加花指令的自我保护107

6.2.3修改特征代码的自我保护108

6.2.4修改入口点的自我保护108

6.3案例3——常见木马攻击过程解析109

6.3.1 “Back Orifice 2000”木马109

6.3.2“网络公牛”木马110

6.3.3“广外女生”木马114

6.3.4“网络神偷”木马115

6.4案例4——木马清除软件117

6.4.1使用木马清除大师清除木马117

6.4.2使用“木马克星”清除木马119

6.4.3用木马清除专家清除木马120

6.5案例5——木马的预防124

高手私房菜125

第7章病毒攻防策略128

7.1实例1——初识病毒新面目128

7.1.1什么是病毒128

7.1.2病毒的基本结构128

7.1.3病毒的工作流程129

7.2实例2——Windows系统病毒129

7.2.1 PE文件病毒129

7.2.2 VBS脚本病毒130

7.2.3宏病毒132

7.3实例3——U盘病毒133

7.4实例4——邮件病毒133

7.5实例5——病毒的防御134

7.5.1 U盘病毒的防御134

7.5.2邮件病毒的防御136

7.5.3未知木马病毒的防御137

7.6实例6——查杀病毒138

7.6.1手动查杀病毒138

7.6.2使用软件查杀病毒140

7.7实例7——监控程序文件以防御病毒141

高手私房菜143

第8章密码攻防策略146

8.1实例1——破解密码的常用方式146

8.2实例2——加密、破解系统密码146

8.2.1设置系统管理员账户密码146

8.2.2设置Guest账户密码147

8.2.3破解Windows系统管理员口令过程解析148

8.3实例2——加密、破解Office文档149

8.3.1加密Word文档149

8.3.2破解Word文档方法举例151

8.3.3加密Excel文档151

8.3.4破解Excel表格方法举例152

8.4实例4——邮箱账号及密码攻防153

8.4.1轰炸攻击邮箱原理154

8.4.2邮件炸弹的防范155

8.5实例5——网银账号及密码攻防158

8.5.1网银常见攻击手段158

8.5.2网银攻击防范技巧159

8.6实例6——网游账号及密码攻防160

8.6.1木马钓鱼方式过程解析160

8.6.2远程控制方式过程解析162

8.6.3预防利用系统漏洞盗号163

8.7实例7——加密、解密PDF文件163

8.7.1创建并加密PDF文件163

8.7.2破解PDF文件方法举例165

8.8实例8——加密EXE文件166

8.8.1用ASPack加密EXE文件166

8.8.2用tElock加密EXE文件167

8.9实例9——加密解密压缩文件167

8.9.1 WinRAR的自加密功能167

8.9.2解密RAR文件密码方法举例168

高手私房菜169

第9章网站攻防策略172

9.1实例1——网站安全基础知识172

9.1.1网站的维护与安全172

9.1.2网站的常见攻击方式173

9.2实例2——DoS(拒绝服务)攻击174

9.2.1 DoS攻击过程解析174

9.2.2 DoS攻击工具简介176

9.3实例3——DDoS(分布式拒绝服务)攻击179

9.3.1 DDoS攻击方式简介179

9.3.2 DDoS攻击过程解析180

9.3.3 DDoS攻击工具简介181

9.4实例4——网站攻击的防御183

9.4.1在注册表中预防 SYN系统攻击183

9.4.2 DDoS攻击的防御措施184

9.5实例5——分析网站漏洞185

9.6实例6——利用网页脚本攻击论坛过程解析187

高手私房菜188

第10章 QQ账号和聊天记录的保护190

10.1案例1——QQ账号及密码失窃过程解析190

10.1.1常见QQ密码盗取方法简介190

10.1.2常用工具190

10.2案例2——QQ密码防护194

10.2.1申请QQ密码保护194

10.2.2 QQ安全设置198

10.2.3使用QQ令牌来保护QQ198

10.3案例3——QQ木马防范与清除199

10.3.1防范QQ木马199

10.3.2清除QQ木马200

10.4案例4——聊天记录攻防202

10.4.1获取聊天记录202

10.4.2查看聊天记录203

10.4.3备份聊天记录203

10.5案例5——强制聊天204

10.5.1获取聊天记录204

10.5.2使用寻友大师强制聊天204

10.5.3使用QQ聊天伴侣强制聊天205

10.6案例6——aQ信息炸弹206

10.6.1用QQ狙击手IpSniper进行信息轰炸207

10.6.2瓢叶千夫指208

10.6.3碧海青天QQ大使209

10.6.4 QQ信息炸弹的防范210

高手私房菜212

第11章后门技术与清除日志214

11.1案例1——后门技术214

11.1.1什么是后门214

11.1.2账号后门214

11.1.3漏洞后门214

11.1.4系统服务后门216

11.1.5木马后门221

11.2案例2——了解日志文件222

11.2.1日志的详细定义222

11.2.2为什么要清除日志223

11.3案例3——清除日志文件224

11.3.1分析入侵日志224

11.3.2手工清除日志文件227

11.3.3利用工具清除日志文件228

高手私房菜229

第12章无线网络防黑策略232

12.1实例1——防止无线侵入策略232

12.1.1建立无线网络232

12.1.2无线安全加密的方法234

12.2实例2——使用无线路由器防黑策略235

12.2.1扫描WPS状态236

12.2.2无线安全加密的方法238

12.2.3常见配合技巧240

12.3实例3——无线网络VPN防黑策略240

12.3.1 VPN原理240

12.3.2无线VPN攻防实战242

12.3.3防护及改进246

高手私房菜246

第13章手持数码设备防黑策略248

13.1实例1——平板电脑的防黑策略248

13.1.1平板电脑的攻击手法248

13.1.2 iPad的防黑策略248

13.2实例2——手机的防黑策略252

13.2.1手机的攻击手法252

13.2.2手机的防黑策略254

高手私房菜255

第14章系统防范与数据维护258

14.1案例1——设置组策略258

14.1.1设置账号锁定策略258

14.1.2设置密码锁定策略259

14.1.3设置用户权限260

14.2案例2——设置本地安全策略261

14.2.1禁止在登录前关机261

14.2.2在超过登录时间后强制用户注销262

14.2.3不显示上次登录时的用户名263

14.2.4限制格式化和弹出可移动媒体263

14.2.5对备份和还原权限进行审计264

14.2.6禁止在下次更改密码时存储LAN Manager的Hash值264

14.2.7设置本地账户共享与安全模式265

14.3案例3——操作系统的备份、还原、重装265

14.3.1禁止在登录前关机265

14.3.2使用GHOST工具还原系统268

14.3.3重装Windows XP系统269

14.3.4重装Windows 7系统271

14.4案例4——恢复丢失的数据272

14.4.1恢复数据273

14.4.2格式化硬盘后的恢复274

高手私房菜277

第15章电脑安全防御工具280

15.1实例1——安全防御软件280

15.1.1使用360安全卫士为电脑体检280

15.1.2使用360安全卫士查杀木马280

15.1.3使用360安全卫士优化加速281

15.2实例2——杀毒软件282

15.2.1查杀病毒282

15.2.2开启杀毒软件监控282

15.3实例3——防火墙283

15.3.1使用天网防火墙防御网络攻击283

15.3.2使用天网防火墙防御木马285

高手私房菜286

热门推荐