黑客攻防实战从入门到精通(第2版)(pdf+txt+epub+azw3+mobi电子书在线阅读下载)

txtpdf查看全部>>

人气463
点击下载

黑客攻防实战从入门到精通(第2版)(pdf+txt+epub+azw3+mobi电子书在线阅读下载)

黑客攻防实战从入门到精通(第2版)

作者:风云工作室 编著

格式: pdf、txt、epub、azw3、mobi、docx

编辑推荐

知识丰富:涵盖了所有黑客攻防知识点,除了讲解有线端的攻防策略外,还融入了时下流行的无线攻防、移动端攻防、手机钱包等热点。

图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一步操作均有对应的配图。

案例丰富:将知识点融入系统的案例实训之中,并结合典型案例进行讲解和拓展。

超值赠送:赠送大量学习和教学资源,读者可以全面掌握黑客攻防的方方面面。

 

内容简介

本书采用通俗易懂的语言,对读者进行黑客防御时迫切需要和想要用到的技术进行了详细的讲解,使读者对网络防御技术形成系统了解,从而能够更好地防范黑客的攻击。全书共分为18章,包括熟悉黑客和红客,防黑必备技能大放送,防范黑客入侵的工具,系统漏洞与安全的防黑实战,电脑木马的防黑实战,Windows 10系统账户的防黑实战,网游、QQ和邮箱账号及密码数据的防黑实战,电脑病毒的防黑实战,网页浏览器的防黑实战,系统入侵与远程控制的防黑策略,U盘病毒的防黑实战,手机和平板病毒防范与清除,网站安全的防黑策略,磁盘数据安全的终极防黑实战,虚拟专用网的防黑实战,局域网的防黑实战,无线网络安全的防黑实战,手机钱包的防黑实战等内容。本书内容丰富、图文并茂、深入浅出,不仅适合广大网络爱好者使用,也同样适合网络安全从业人员及网络管理员阅读。

作者简介

孙若淞,河南工业大学讲师,计算机科学与技术专业,技术扎实,曾在郑州威科姆科技股份有限公司担任网络安全研发经理、后被河南工业大学聘为讲师、担任专业课和毕业生实训工作、对学生常遇到的问题有丰富的解决经验、能深刻地认识到初学者的学习问题和想法,写的图书往往以实操为主,加上疑难问题解惑,可以解决读者学习路上的经常的遇到的问题。

目  录

第1章  熟悉黑客和红客    1

1.1  黑客的过去、现在和未来   
1

1.1.1  黑客的发展历史     
1

1.1.2  黑客的现状以及发展   
1

1.1.3  哪些是黑客做下的“事”   
3

1.2  黑客与红客的区别     
3

1.3  防范黑客需要掌握的资源   
4

1.4  防患于未然——黑客是如何攻击电脑的       4

1.5  步步为营——黑客攻击的流程   
5

第2章  防黑必备技能大放送    6

2.1  黑客攻击的入口——端口   
6

2.1.1  查看系统的开放端口   
6

2.1.2  关闭不必要的端口   
6

2.1.3  启动需要开启的端口   
7

2.2  查看IP地址与MAC地址      8

2.2.1  查看IP地址      8

2.2.2  查看MAC地址      9

2.3  熟悉黑客常用的DOS命令        9

2.3.1  cd命令       9

2.3.2  dir命令      10

2.3.3  ping命令      11

2.3.4  net命令      12

2.3.5  netstat命令      12

2.3.6  tracert命令      13

2.4  新手练兵场——限制访问指定的端口        14

2.5  高手秘籍       
17

2.5.1  秘籍1:使用netstat命令快速查找对方IP地址   
17

2.5.2  秘籍2:使用代码检查指定端口开放状态    18

第3章  防范黑客入侵的工具    20

3.1  端口扫描器工具     
20

3.1.1  ScanPort     
20

3.1.2  极速端口扫描器    
20

3.1.3  Nmap扫描器      22

3.2  常见多功能扫描器工具   
  24

3.2.1  流光扫描器     
24

3.2.2  X-Scan扫描器     28

3.2.3  S-GUI Ver扫描器    31

3.3  常用网络嗅探工具     
32

3.3.1  嗅探利器SmartSniff   
33

3.3.2  网络数据包嗅探专家       
34

3.4  新手练兵场——通过隐藏自己防范黑客工具      34

3.5  高手秘籍       
35

3.5.1  秘籍1:查看系统中的ARP缓存表      35

3.5.2  秘籍2:网络嗅探器影音神探        36

第4章  系统漏洞与安全的防黑实战      40

4.1  系统漏洞概述     
40

4.1.1  什么是系统漏洞    
40

4.1.2  系统漏洞产生的原因   
40

4.1.3  常见系统漏洞类型   
40

4.2  RPC服务远程漏洞的防黑实战    42

4.2.1  什么是RPC服务远程漏洞        42

4.2.2  RPC服务远程漏洞入侵演示        45

4.2.3  RPC服务远程漏洞的防御        46

4.3  WebDAV漏洞的防黑实战   47

4.3.1  什么是WebDAV缓冲区溢出漏洞      47

4.3.2  WebDAV缓冲区溢出漏洞入侵演示      48

4.3.3  WebDAV缓冲区溢出漏洞的防御      49

4.4  系统漏洞的防黑实战     
50

4.4.1  使用Windows更新及时更新系统      50

4.4.2  使用360安全卫士下载并安装补丁      51

4.4.3  使用瑞星安全助手修复系统漏洞      52

4.5  系统安全的防黑实战     
53

4.5.1  使用任务管理器管理进程        53

4.5.2  卸载流氓软件    
55

4.5.3  查杀恶意软件    
57

4.5.4  删除上网缓存文件   
57

4.5.5  删除系统临时文件   
58

4.6  新手练兵场——使用Windows Defender保护系统        60

4.7  高手秘籍       
60

4.7.1  秘籍1:使用系统工具整理碎片        60

4.7.2  秘籍2:关闭开机多余启动项目      62

第5章  电脑木马的防黑实战    64

5.1  什么是电脑木马     
64

5.1.1  常见的木马类型    
64

5.1.2  木马常用的入侵方法   
65

5.2  木马常用的伪装手段     
65

5.2.1  伪装成可执行文件   
66

5.2.2  伪装成自解压文件   
68

5.2.3  将木马伪装成图片   
69

5.3  木马的自我保护     
70

5.3.1  给木马加壳     
70

5.3.2  给木马加花指令    
72

5.3.3  修改木马的入口点   
73

5.4 木马常见的启动方式     
73

5.4.1  利用注册表启动    
73

5.4.2  利用系统文件启动   
74

5.4.3  利用系统启动组启动   
74

5.4.4  利用系统服务启动   
74

5.5  查询系统中的木马     
75

5.5.1  通过启动文件检测木马       
75

5.5.2  通过进程检测木马   
75

5.5.3  通过网络连接检测木马   
77

5.6  使用木马清除软件清除木马       
78

5.6.1  使用木马清除大师清除木马       78

5.6.2  使用木马清除专家清除木马        80

5.6.3  使用金山贝壳木马专杀清除木马        83

5.7  新手练兵场——轻松清除木马        84

5.8  高手秘籍       
87

5.8.1  秘籍1:将木马伪装成网页        87

5.8.2  秘籍2:在组策略中启动木马        88

第6章  Windows 10系统账户的防黑实战     90

6.1  了解Windows 10的账户类型    90

6.1.1  认识本地账户    
90

6.1.2  认识Microsoft账户    90

6.1.3  本地账户和Microsoft账户的切换      90

6.2  破解管理员账户的方法     
92

6.2.1  强制清除管理员账户密码        92

6.2.2  绕过密码自动登录操作系统        93

6.3  本地系统账户的防黑实战   
93

6.3.1  启用本地账户     94

6.3.2  更改账户类型    
95

6.3.3  设置账户密码    
95

6.3.4  设置账户名称    
98

6.3.5  删除用户账户    
99

6.3.6  设置屏幕保护密码   
100

6.3.7  创建密码恢复盘   
101

6.4  Microsoft账户的防黑实战    102

6.4.1  注册并登录Microsoft账户      102

6.4.2  设置账户登录密码   
104

6.4.3  设置PIN密码     104

6.4.4  使用图片密码     
106

6.5  别样的系统账户数据防黑实战        107

6.5.1  更改系统管理员账户名称     
107

6.5.2  通过伪造陷阱账户保护管理员账户      108

6.5.3  限制Guest账户的操作权限      111

6.6  通过组策略提升系统账户密码的安全        111

6.6.1  设置账户密码的复杂性     
111

6.6.2  开启账户锁定功能   
113

6.7  新手练兵场——利用组策略设置用户权限      114

6.8  高手秘籍      
115

6.8.1  秘籍1:禁止Guest账户在本系统登录      115

6.8.2  秘籍2:找回Microsoft账户的登录密码    116

第7章  网游、QQ和邮箱账号及密码数据的防黑实战    118

7.1  网游账号及密码的防黑实战   
118

7.1.1  使用盗号木马盗取账号的防黑      118

7.1.2  使用远程控制方式盗取账号的防黑      119

7.1.3  利用系统漏洞盗取账号的防黑  
   120

7.2  QQ账号及密码的防黑实战    121

7.2.1  黑客盗取QQ密码的常用方法      121

7.2.2  提升QQ安全设置    121

7.2.3  使用金山密保来保护QQ号码      123

7.3  邮箱账号及密码的防黑实战   
123

7.3.1  黑客盗取邮箱密码的常用方法      124

7.3.2  重要邮箱的保护措施   
124

7.3.3  找回被盗的邮箱密码   
125

7.4  新手练兵场——防止垃圾邮件        125

7.5  高手秘籍      
126

7.5.1  秘籍1:找回被盗的QQ账号密码      126

7.5.2  秘籍2:将收到的“邮件炸弹”标记为垃圾邮件      127

第8章  电脑病毒的防黑实战    129

8.1  认识电脑病毒     
129

8.1.1  电脑病毒的特征和种类     
129

8.1.2  电脑病毒的工作流程   
129

8.1.3  电脑中毒的途径   
130

8.1.4  电脑中病毒后的表现   
130

8.2  Windows系统病毒      130

8.2.1  PE文件病毒      130

8.2.2  VBS脚本病毒    131

8.2.3  宏病毒     
131

8.3  电子邮件病毒     
132

8.3.1  邮件病毒的特点   
133

8.3.2  识别“邮件病毒”  
133

8.4  查杀电脑病毒     
133

8.4.1  安装杀毒软件     
133

8.4.2  升级病毒库     
134

8.4.3  设置定期杀毒     
136

8.4.4  快速查杀病毒     
136

8.4.5  自定义查杀病毒   
138

8.4.6  查杀宏病毒     
138

8.5  新手练兵场——自定义杀毒模式        139

8.6  高手秘籍      
140

8.6.1  秘籍1:在Word 2016中预防宏病毒      140

8.6.2  秘籍2:在安全模式下查杀病毒      141

第9章  网页浏览器的防黑实战     143

9.1  认识网页恶意代码     
143

9.1.1  恶意代码概述     
143

9.1.2  恶意代码的特征   
143

9.1.3  恶意代码的传播方式     
143

9.2  常见恶意网页代码及攻击方法        143

9.2.1  启动时自动弹出对话框和网页      144

9.2.2  利用恶意代码禁用注册表     
144

9.3  恶意网页代码的预防和清除   
145

9.3.1  恶意网页代码的预防   
145

9.3.2  恶意网页代码的清除   
145

9.4  常见网页浏览器的攻击方式   
147

9.4.1  修改默认主页      147

9.4.2  恶意更改浏览器标题栏     
147

9.4.3  强行修改网页浏览器的右键菜单      148

9.4.4  禁用网页浏览器的【源】菜单命令      149

9.4.5  强行修改浏览器的首页按钮     
151

9.4.6  删除桌面上的浏览器图标     
152

9.5  网页浏览器的自我防护技巧       
153

9.5.1  提高IE的安全防护等级      153

9.5.2  清除浏览器中的表单     
154

9.5.3  清除浏览器的上网历史记录     
154

9.5.4  删除Cookie信息    155

9.6  新手练兵场——保护网页浏览器的安全      156

9.6.1  使用IE修复专家    156

9.6.2  IE修复免疫专家    157

9.6.3  IE伴侣(IEMate)    161

9.7  高手秘籍      
165

9.7.1  秘籍1:查看加密网页的源码      165

9.7.2  秘籍2:屏蔽浏览器窗口中的广告      166

第10章  系统入侵与远程控制的防黑实战     167

10.1  通过账号入侵系统的常用手段        167

10.1.1  使用DOS命令创建隐藏账号入侵系统    167

10.1.2  在注册表中创建隐藏账号入侵系统     168

10.1.3  使用MT工具创建复制账号入侵系统     170

10.2  抢救账号被入侵的系统   
172

10.2.1  揪出黑客创建的隐藏账号     
172

10.2.2  批量关闭危险端口   
173

10.3  通过远程控制工具入侵系统      
 174

10.3.1  什么是远程控制   
174

10.3.2  通过Windows远程桌面实现远程控制     174

10.4  远程控制的防黑实战     
176

10.4.1  关闭Windows远程桌面功能      177

10.4.2  开启系统的防火墙   
177

10.4.3  关闭远程注册表管理服务     
178

10.5  新手练兵场——使用天网防火墙防护系统安全      179

10.6  高手秘籍       
181

10.6.1  秘籍1:禁止访问控制面板      181

10.6.2  秘籍2:启用和关闭快速启动功能     182

第11章  U盘病毒的防黑实战    183

11.1  U盘病毒概述      183

11.1.1  U盘病毒的原理和特点      183

11.1.2  常见U盘病毒      183

11.1.3  窃取U盘上的资料    184

11.2  关闭“自动播放”功能防御U盘病毒      184

11.2.1  使用组策略关闭“自动播放”功能      184

11.2.2  修改注册表关闭“自动播放”功能      185

11.2.3  设置服务关闭“自动播放”功能      185

11.3  查杀U盘病毒      186

11.3.1  用WinRAR查杀U盘病毒      186

11.3.2  使用USBKiller查杀U盘病毒      187

11.3.3  使用USBCleaner查杀U盘病毒      190

11.4  新手练兵场——快速查杀U盘病毒      192

11.5  高手秘籍       
194

11.5.1  秘籍1:U盘病毒的手动删除      194

11.5.2  秘籍2:通过禁用硬件检测服务让U盘丧失智能    195

第12章  手机和平板病毒防范与清除    197

12.1  手机病毒的来源     
197

12.1.1  硬件环境     
197

12.1.2  软件环境     
197

12.1.3  通信环境     
197

12.1.4  人为环境     
198

12.2  手机病毒的传染途径     
198

12.2.1  通过网络下载    
198

12.2.2  利用红外或蓝牙传输     
198

12.2.3  短信与乱码传播   
199

12.2.4  利用手机BUG传播    199

12.2.5  手机炸弹攻击    
199

12.3  手机病毒的特点     
200

12.4  平板电脑的攻击手法     
201

12.5  平板电脑的防黑实战     
201

12.5.1  自动升级固件    
201

12.5.2  重装系统     
203

12.5.3  为视频加锁    
203

12.5.4  开启“查找我的iPad”功能      205

12.5.5  远程锁定iPad     
206

12.5.6  远程清除iPad中的信息      207

12.6  新手练兵场——手机的防黑实战        207

12.6.1  关闭手机蓝牙功能   
207

12.6.2  保证手机下载的应用程序的安全性     208

12.6.3  关闭乱码电话,删除怪异短信      208

12.6.4  安装手机卫士软件     
209

12.6.5  经常备份手机中的个人资料      209

12.7  高手秘籍       
209

12.7.1  秘籍1:使用手机交流工作问题      209

12.7.2  秘籍2:苹果手机的“白苹果”现象    210

第13章  网站安全的防黑策略    211

13.1  网站维护基础知识     
211

13.1.1  网站的种类和特点   
211

13.1.2  网站的维护与安全   
211

13.2 网站的常见攻击方式     
212

13.2.1  DOS攻击      212

13.2.2  DDOS攻击      213

13.3  网站安全的防黑     
220

13.3.1  检测上传文件的安全性     
220

13.3.2  设置网站访问权限   
222

13.3.3  在注册表中预防SYN系统攻击      223

13.3.4  DDOS攻击的防御措施      224

13.3.5  全面防御SQL注入攻击      225

13.3.6  备份网站数据    
226

13.4  新手练兵场——恢复被黑客攻击的网站      228

13.5  高手秘籍       
229

13.5.1  秘籍1:保护本机中的数据库      229

13.5.2  秘籍2:保护网站安全技巧      230

第14章  磁盘数据安全的终极防黑实战     231

14.1  数据丢失的原因     
231

14.1.1  数据丢失的原因   
231

14.1.2  发现数据丢失后的操作     
231

14.2  备份磁盘各类数据     
231

14.2.1  分区表数据的防黑实战     
232

14.2.2  引导区数据的防黑实战     
232

14.2.3  驱动程序的防黑实战     
233

14.2.4  电子邮件的防黑实战     
235

14.2.5  磁盘文件数据的防黑实战     
237

14.3  各类数据丢失后的补救策略        239

14.3.1  分区表数据丢失后的补救     
239

14.3.2  引导区数据丢失后的补救     
239

14.3.3  驱动程序数据丢失后的补救      240

14.3.4  电子邮件丢失后的补救     
242

14.3.5  磁盘文件数据丢失后的补救      243

14.4  恢复丢失的数据     
245

14.4.1  从回收站中还原   
245

14.4.2  清空回收站后的恢复     
246

14.4.3  使用EasyRecovery恢复数据      247

14.4.4  使用FinalRecovery恢复数据      250

14.4.5  使用FinalData恢复数据      251

14.4.6  使用“数据恢复大师”恢复数据      253

14.5  新手练兵场——找回格式化硬盘后的数据      256

14.6  高手秘籍       
258

14.6.1  秘籍1:恢复丢失的磁盘簇      258

14.6.2  秘籍2:还原已删除或重命名的文件     259

第15章  虚拟专用网的防黑实战    261

15.1  虚拟专用网的原理     
261

15.1.1  虚拟专用网的组件   
261

15.1.2  隧道协议     
261

15.1.3  无线VPN     
262

15.2  虚拟专用网的攻防实战   
263

15.2.1  攻击PPTP VPN   
263

15.2.2  攻击启用IPSec加密的VPN      265

15.2.3  本地破解VPN登录账户名及密码     267

15.3  虚拟专用网的防护及改进       
267

15.4  高手秘籍       
268

15.4.1  秘籍1:无线网络的优化      268

15.4.2  秘籍2:网络安全性的解决方法      268

第16章  局域网的防黑实战    270

16.1  局域网安全介绍     
270

16.1.1  局域网基础知识   
270

16.1.2  局域网安全隐患   
270

16.2  查看局域网中的信息     
271

16.2.1  使用LanSee工具   271

16.2.2  使用IPBook工具    275

16.3  攻击局域网的方式     
278

16.4  熟悉局域网安全的辅助软件        278

16.4.1  聚生网管     
278

16.4.2  长角牛网络监控机   
284

16.5  新手练兵场——有效保护局域网安全      288

16.6  高手秘籍       
290

16.6.1  秘籍1:诊断和修复网络不通的问题     290

16.6.2  秘籍2:屏蔽网页广告弹窗      291

第17章  无线网络安全的防黑实战    292

17.1  组建无线网络     
292

17.1.1  搭建无线网环境   
292

17.1.2  配置无线局域网   
292

17.1.3  将电脑接入无线网   
293

17.1.4  将手机接入Wi-Fi   
294

17.2  电脑和手机共享无线上网   
295

17.2.1  手机共享电脑的网络     
295

17.2.2  电脑共享手机的网络     
297

17.2.3  加密手机的WLAN热点功能      298

17.3  无线网络的安全策略     
298

17.3.1  设置管理员密码   
298

17.3.2  修改Wi-Fi名称    299

17.3.3  无线网络WEP加密    299

17.3.4  WPA-PSK安全加密算法      300

17.3.5  禁用SSID广播     302

17.3.6  媒体访问控制(MAC)地址过滤      303

17.4  高手秘籍       
304

17.4.1  秘籍1——控制无线网中设备的上网速度    304

17.4.2  秘籍2:诊断和修复网络不通的问题     304

第18章  手机钱包的防黑实战    305

18.1  手机钱包的攻击手法     
305

18.1.1  手机病毒     
305

18.1.2  盗取手机     
305

18.2  手机钱包的防黑策略     
306

18.2.1  手机盗号病毒的防范     
306

18.2.2  手机丢失后的手机钱包的防范     306

18.3  新手练兵场——加强手机钱包的支付密码      306

18.4  高手秘籍       
307

18.4.1  秘籍1:手机钱包如何开通      307

18.4.2  秘籍2:手机钱包如何充值      307

商品评价

相关推荐
  • ANSYS电磁场分析(第2版)(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 物理学的未来(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 精装版(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 地球上最伟大的表演(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 恐龙探秘(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 物种起源(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 基因与细胞(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 相对论(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 陶哲轩实分析(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 通俗天文学(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 西方博物学文化(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 自然史(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 缤纷生物(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 狭义与广义相对论浅说(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 自然史(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 化学哲学新体系(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 能量守恒原理的历史和根源(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 深度学习的数学(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 从量子到宇宙-颠覆人类认知的科学之旅(pdf+txt+epub+azw3+mobi电子书在线阅读下载)
  • 汪老师的植物笔记(pdf+txt+epub+azw3+mobi电子书在线阅读下载)

全部评论: 0

微信公众号

还没账号?马上注册>>

登录

忘记密码

如果您尚未注册,请选择以下方式登录

Q Q 登 录 微 博 登 录
已有账号?快去登录>>

注册

发送验证码