图书介绍

黑客攻防入门与进阶 第2版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

黑客攻防入门与进阶 第2版
  • 陈宏波编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302316268
  • 出版时间:2013
  • 标注页数:260页
  • 文件大小:57MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防入门与进阶 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客的基础知识2

1.1认识黑客2

1.1.1黑客的由来2

1.1.2黑客的定义2

1.1.3黑客的特点2

1.2认识IP地址4

1.2.1 IP地址的定义4

1.2.2 IP地址的分类4

1.2.3 IP地址的组成5

1.3认识端口6

1.3.1端口的分类6

1.3.2查看系统开放的端口6

1.3.3关闭访问指定的端口7

1.3.4限制访问指定的端口7

1.4黑客的术语与常见命令10

1.4.1黑客常用术语10

1.4.2 ping命令11

1.4.3 netstat命令12

1.4.4 tracert命令12

1.4.5 net命令12

1.4.6 telnet命令13

1.4.7 FTP命令14

1.4.8 ipconfig命令14

1.5创建系统测试环境15

1.5.1安装虚拟机15

1.5.2创建虚拟机16

1.6进阶练习18

1.6.1新建Windows 7系统18

1.6.2使用系统防火墙19

1.7高手解答20

第2章 信息数据的嗅探与扫描22

2.1获取网络中的信息22

2.1.1获取目标IP地址22

2.1.2获取目标所属地区22

2.1.3查看网站备案信息22

2.2端口扫描工具23

2.2.1扫描器的工作原理23

2.2.2 Super Scan扫描器24

2.2.3 X-Scan扫描器25

2.2.4阻止端口扫描28

2.3漏洞扫描工具28

2.3.1安装更新补丁29

2.3.2 SSS扫描器29

2.3.3流光扫描器34

2.3.4使用第三方软件修复37

2.4常用嗅探工具38

2.4.1 IRIS网络嗅探工具38

2.4.2【影音神探】嗅探器41

2.5加壳与脱壳工具44

2.5.1加壳工具44

2.5.2脱壳工具45

2.5.3查壳工具45

2.6进阶练习46

2.7高手解答47

第3章 密码的攻击与防御50

3.1设置系统密码50

3.1.1设置系统启动密码50

3.1.2设置屏幕保护密码51

3.2办公文件的加密与解密51

3.2.1 Word加密与解密52

3.2.2 Excel加密与解密54

3.2.3 PDF加密与解密56

3.2.4压缩文件加密与解密58

3.2.5文件夹加密与解密61

3.3使用加密与解密软件63

3.3.1 Windows加密大师63

3.3.2文件夹加密精灵64

3.3.3图片保护狗66

3.3.4 Word文档加密器67

3.3.5天盾加密软件69

3.3.6万能加密器70

3.3.7终极程序加密器72

3.3.8文件分割加密73

3.4进阶练习75

3.4.1 PPT/PPTX扩展打包加密器75

3.4.2 Chop分割工具76

3.5高手解答78

第4章 系统漏洞的攻击与防御80

4.1认识系统漏洞80

4.1.1漏洞危害程度的划分80

4.1.2 Windows安全漏洞80

4.1.3查找系统中的漏洞81

4.1.4预防溢出型漏洞攻击82

4.2注册表编辑器的安全设置82

4.2.1入侵注册表83

4.2.2禁止访问注册表83

4.2.3禁止编辑注册表84

4.2.4禁止Remote Registry85

4.2.5禁止更改系统登录密码85

4.2.6优化注册表86

4.3本地组策略编辑器的安全设置88

4.3.1增强密码安全性88

4.3.2设置账户锁定组策略90

4.3.3禁止应用程序的使用91

4.3.4禁止安装和卸载程序92

4.3.5设置用户权限级别93

4.3.6禁用Windows程序95

4.4本地安全策略95

4.4.1禁止在登录前关机96

4.4.2不显示最后的用户名96

4.5漏洞利用工具97

4.5.1使用WINNTAutoAttack97

4.5.2啊D网络工具包98

4.5.3 RPC漏洞99

4.6进阶练习101

4.6.1使用事件查看器101

4.6.2清除开机自动弹出网页102

4.6.3备份与恢复注册表102

4.7高手解答103

第5章 木马的攻击与防御106

5.1木马的基础知识106

5.1.1木马的概念106

5.1.2木马的种类106

5.1.3木马的特点107

5.2木马的攻击107

5.2.1木马的伪装方式107

5.2.2使用文件捆绑器108

5.2.3制作自解压木马110

5.2.4网页木马生成器112

5.3木马的查杀与防范112

5.3.1木马清除专家2012113

5.3.2使用木马克星115

5.3.3使用木马清道夫117

5.4间谍软件120

5.4.1查找隐藏的间谍120

5.4.2 Windows清理助手121

5.4.3 AD-Aware广告杀手123

5.5病毒的防范126

5.5.1病毒的概念126

5.5.2 VBS脚本病毒127

5.5.3 U盘病毒128

5.6进阶练习130

5.6.1【灰鸽子】远程管理130

5.6.2使用【花指令】131

5.7高手解答131

第6章 网络中的攻击与防御134

6.1网络中的欺骗134

6.1.1常见欺骗方式134

6.1.2增强浏览器的防范134

6.1.3提高防范意识135

6.2维护QQ安全135

6.2.1 QQ强制聊天135

6.2.2 QQ病毒木马专杀工具136

6.2.3 QQ聊天记录查看器138

6.2.4 QQ安全的保护140

6.2.5取回QQ密码142

6.3电子邮件的安全使用144

6.3.1电子邮件病毒特点144

6.3.2电子邮件炸弹攻击144

6.3.3获取密码的手段145

6.3.4找回邮箱密码146

6.4局域网的攻击与防御148

6.4.1局域网的拓扑结构148

6.4.2无线局域网的优点148

6.4.3局域网查看工具149

6.4.4局域网ARP攻击工具152

6.4.5使用网络监控器154

6.5网页中的恶意代码158

6.5.1恶意代码的特征158

6.5.2非过滤性病毒158

6.5.3清除恶意代码158

6.5.4提高IE浏览器安全159

6.6进阶练习161

6.6.1使用Cain&Abel工具161

6.6.2精锐网吧辅助工具163

6.7高手解答165

第7章 黑客的入侵行为168

7.1入侵检测分类168

7.1.1入侵检测系统分类168

7.1.2网络入侵检测168

7.1.3使用Domain工具172

7.1.4入侵检测所利用的信息174

7.2清理入侵痕迹174

7.2.1黑客留下的痕迹174

7.2.2使用日志分析工具176

7.3清除使用痕迹180

7.3.1保护用户隐私180

7.3.2魔方优化大师182

7.3.3使用CCleaner工具183

7.3.4使用IIS服务器日志186

7.4进阶练习189

7.4.1设置访问过的链接颜色189

7.4.2清除【运行】历史记录190

7.5高手解答191

第8章 远程控制技术194

8.1远程协助的使用194

8.1.1远程协助的应用194

8.1.2连接远程桌面194

8.1.3使用远程关机197

8.2远程控制工具198

8.2.1使用QQ远程协助199

8.2.2使用Radmin工具199

8.2.3使用【网络人】工具202

8.2.4使用pcAnywhere工具204

8.3正向与反向远程控制208

8.3.1木马的正向连接208

8.3.2反向连接远程控制208

8.3.3远程控制的防范209

8.4进阶练习211

8.5高手解答212

第9章 脚本攻击技术214

9.1脚本注入技术的分析214

9.1.1脚本的攻击214

9.1.2脚本的编辑语言214

9.1.3使用脚本注入工具215

9.1.4编辑脚本的规则216

9.1.5注入辅助工具IAT217

9.2 SQL注入攻击219

9.2.1 NBSI注入工具219

9.2.2查找动态URL220

9.2.3查找特殊动态URL221

9.2.4 PHP注入工具222

9.2.5 防范脚本攻击223

9.3 Access数据库的注入225

9.3.1 Access数据库的作用225

9.3.2打开Access数据库225

9.3.3使用啊D进行SQL注入226

9.4 MSSQL数据库227

9.4.1安装MSSQL数据库227

9.4.2创建SQL数据库228

9.5进阶练习231

9.6高手解答233

第10章 黑客攻防实用技巧236

10.1系统设置技巧236

10.1.1系统资源监视器236

10.1.2使用任务查看器工具237

10.1.3加快系统启动速度240

10.1.4加快系统关闭速度241

10.1.5设置开机启动项241

10.1.6关闭自动更新重启提示242

10.1.7磁盘配额管理技巧243

10.1.8设置系统防火墙244

10.2常用黑客工具的使用248

10.2.1网络检测工具248

10.2.2多功能系统工具251

10.2.3瑞星杀毒软件253

10.3进阶练习257

10.4高手解答259

热门推荐