图书介绍

黑客攻防入门与提高PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防入门与提高
  • 陈芳,秦连清,肖霞编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115195265
  • 出版时间:2009
  • 标注页数:220页
  • 文件大小:54MB
  • 文件页数:230页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防入门与提高PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 基础篇——揭开黑客的神秘面纱2

第1章 黑客攻击防范与端口扫描2

1.1认识黑客攻击2

1.2端口扫描4

1.3常用端口扫描工具6

1.4小结10

第2章 系统漏洞的剖析与安全策略11

2.1口令的获取与破解剖析11

2.1.1系统口令的获取和破解11

2.1.2加密文件11

2.1.3口令破解实例12

2.2系统常见漏洞15

2.2.1输入法漏洞15

2.2.2 NetBIOS的信息泄露15

2.2.3 Windows XP的UPNP漏洞16

2.3 Unicode漏洞剖析与防范19

2.3.1 Unicode漏洞的原理及危害19

2.3.2用专用工具检测Unicode漏洞20

2.3.3用Unicode漏洞修改目标主页23

2.3.4修改目标主机的文件24

2.3.5 Unicode漏洞防范策略24

2.4其他常见的漏洞攻击剖析25

2.5系统漏洞安全防范32

2.5.1 Windows XP漏洞防范32

2.5.2 Windows系统账户保护的安全策略37

2.5.3 Windows系统监控的安全策略39

2.6小结40

第3章 注册表的操作和安全防范41

3.1注册表基础知识41

3.1.1注册表的概念41

3.1.2注册表逻辑体系结构41

3.1.3注册表的数据类型42

3.1.4注册表编辑器的5个主键43

3.2操作注册表编辑器43

3.3注册表权限设置46

3.4注册表的备份、恢复、导入和导出48

3.4.1备份注册表48

3.4.2恢复注册表50

3.4.3导出和导入注册表51

3.5注册表的故障修复53

3.5.1注册表故障特征53

3.5.2注册表故障修复53

3.6利用程序修改注册表56

3.6.1用VBS脚本修改注册表56

3.6.2利用C#编写修改注册表程序59

3.7利用Web修改注册表及其防御措施59

3.7.1网页隐藏程序59

3.7.2通过注册表修改IE浏览器60

3.7.3恶意网页木马程序61

3.7.4编程修复注册表63

3.7.5深入剖析恶意攻击性网页67

3.8小结68

第4章 计算机病毒概述及防范69

4.1病毒的概念69

4.1.1什么是计算机病毒69

4.1.2计算机病毒的特征69

4.1.3计算机中毒症状70

4.2病毒的种类71

4.2.1系统引导型病毒71

4.2.2可执行文件型病毒71

4.2.3宏病毒71

4.2.4混合型病毒72

4.2.5特洛伊木马型病毒72

4.2.6语言病毒72

4.2.7多形性病毒73

4.2.8轻微破坏性病毒73

4.3病毒的防范73

4.3.1病毒的防范方法73

4.3.2清除病毒74

4.3.3清除COM病毒75

4.4小结75

第5章 木马概述及防范76

5.1木马的概述76

5.1.1木马定义76

5.1.2木马组成76

5.1.3常见的木马种类77

5.1.4木马传播77

5.2木马伪装78

5.2.1木马伪装方式78

5.2.2木马伪装实例剖析79

5.3木马常用的攻击手段81

5.3.1木马的入侵方式81

5.3.2木马的启动方式83

5.4木马的防御与清除84

5.4.1如何防范木马84

5.4.2手工清除木马实例85

5.5小结85

第二篇 实战篇——攻防实战演练88

第6章 蠕虫病毒介绍及防范策略88

6.1蠕虫病毒概念及特点88

6.1.1蠕虫病毒概念88

6.1.2蠕虫病毒特点88

6.1.3蠕虫病毒与病毒异同89

6.2“冲击波”病毒89

6.2.1传播途径89

6.2.2中毒特征89

6.2.3杀毒方法90

6.3“震荡波”病毒90

6.3.1传播途径90

6.3.2中毒特征91

6.3.3杀毒方法91

6.4“性感烤鸡”病毒91

6.4.1传播途径91

6.4.2杀毒方法92

6.5蠕虫病毒专杀工具92

6.5.1 MSN蠕虫病毒专杀工具92

6.5.2 KV蠕虫病毒专杀定制工具93

6.5.3江民“威金”蠕虫病毒专杀工具96

6.6小结97

第7章 邮件病毒剖析及防范策略98

7.1邮件病毒的概念98

7.1.1邮件病毒的定义98

7.1.2邮件病毒发展98

7.1.3邮件病毒特性99

7.2邮件病毒的防范99

7.2.1识别邮件病毒100

7.2.2预防邮件病毒100

7.2.3邮件病毒查杀101

7.3“网络天空”邮件病毒101

7.3.1病毒概述101

7.3.2病毒的手工清除102

7.4 “W32/Bugbear”邮件病毒102

7.4.1病毒概述102

7.4.2病毒危害103

7.4.3病毒的防范104

7.5小结105

第8章 U盘病毒及防范策略106

8.1 U盘病毒概述及防范106

8.1.1何谓U盘病毒106

8.1.2 U盘病毒的工作方式106

8.1.3 U盘病毒的特征107

8.1.4 U盘病毒防御107

8.2 U盘病毒的查杀108

8.2.1用W inRAR查杀U盘病毒108

8.2.2 U盘病毒的手动删除109

8.3 U盘病毒专杀工具109

8.3.1 U盘病毒清除工具—USBCLeaner109

8.3.2 U盘病毒专杀工具—USBKiller113

8.4小结116

第9章 使用专门的工具查杀病毒117

9.1金山毒霸使用技术与技巧117

9.1.1软件的安装117

9.1.2软件的使用120

9.2卡巴斯基使用技术与技巧124

9.2.1软件的安装124

9.2.2软件的使用128

9.3熊猫烧香专杀工具使用技术与技巧131

9.3.1熊猫烧香病毒危害剖析131

9.3.2熊猫烧香病毒专杀工具的使用134

9.4超级巡警工具使用技术与技巧135

9.4.1软件的安装135

9.4.2软件的使用137

9.5 360安全卫士使用技术与技巧141

9.5.1软件的安装141

9.5.2软件的使用143

9.6小结148

第10章 常见木马的工作原理揭秘与清除方法149

10.1传统木马的工作原理与清除方法149

10.1.1冰河木马入侵揭秘149

10.1.2冰河木马的清除151

10.1.3特洛伊木马入侵揭秘151

10.2盗密性木马的工作原理与清除方法152

10.2.1广外幽灵木马入侵揭秘152

10.2.2 QQ密码监控器153

10.2.3木马的清除155

10.3常见木马的清除方法155

10.3.1网络公牛(Netbull)入侵揭秘与清除155

10.3.2网络精灵(Netspy)入侵揭秘与清除156

10.3.3 SubSeven入侵揭秘与清除156

10.3.4网络神偷(Nethief)入侵揭秘与清除156

10.3.5广外女生入侵揭秘与清除156

10.3.6 WAY2.4入侵揭秘与清除157

10.4小结157

第11章 使用专门的工具查杀木马158

11.1木马专杀工具158

11.1.1费尔木马强力清除助手158

11.1.2木马清除大师2008160

11.1.3 Windows木马清道夫166

11.1.4木马清除专家169

11.2木马的手动清除172

11.3使用杀毒软件查杀木马175

11.3.1用金山毒霸查杀木马175

11.3.2用超级兔子查杀木马176

11.4小结180

第12章 使木马改邪归正181

12.1利用木马实现远程控制181

12.1.1利用Visual Basic编程实现远程控制木马181

12.1.2用Delphi编程远程控制的实现183

12.1.3 Windows XP下远程控制关机的另类木马揭秘186

12.2木马的其他用途187

12.2.1用“红蜘蛛”组建多媒体网络教室187

12.2.2用ASP木马实现FTP和解压缩190

12.3小结191

第13章 病毒与木马防范实战晋级192

13.1病毒攻防实战解析192

13.1.1 ARP病毒发起欺骗攻击及解决方法192

13.1.2剖析Word病毒原理及解决方法194

13.1.3 iexplore.exe病毒攻击及查杀方法196

13.1.4另类自启动病毒“Q乐”攻防实战196

13.2木马攻防实战解析197

13.2.1媒体文件木马攻防实战198

13.2.2最新反弹型木马攻防实战199

13.2.3手工清除“灰鸽子”病毒201

13.2.4反弹型木马防范201

13.2.5木马专杀工具203

13.3小结204

第三篇 编程篇——自力更生查杀病毒206

第14章 编程防范木马与病毒基础知识206

14.1黑客编程概述206

14.2常用的编程语言206

14.3 Windows系统编程基础207

14.3.1 Java Servlet API编程基础207

14.3.2 Winsock编程基础209

14.4小结211

第15章 VBS脚本病毒解析212

15.1 VBS脚本病毒概念212

15.1.1 VBS脚本病毒的特点212

15.1.2 VBS脚本病毒的发展213

15.2 VBS脚本病毒原理分析213

15.2.1感染、搜索文件剖析213

15.2.2通过E-mail附件传播剖析214

15.2.3通过局域网共享传播剖析215

15.2.4通过感染htm、asp、jsp、php等网页文件传播剖析215

15.2.5通过IRC聊天通道传播剖析216

15.3 VBS脚本病毒获得控制权剖析216

15.4 VBS脚本病毒对抗反病毒软件的几种方法剖析217

15.5防范VBS脚本病毒218

15.5.1“抽丝剥茧”提取加密病毒218

15.5.2寻找VBS病毒弱点219

15.5.3将VBS脚本病毒拒之“千里之外”219

15.6小结220

热门推荐