图书介绍
黑客攻防入门与提高PDF|Epub|txt|kindle电子书版本网盘下载
- 陈芳,秦连清,肖霞编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115195265
- 出版时间:2009
- 标注页数:220页
- 文件大小:54MB
- 文件页数:230页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防入门与提高PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 基础篇——揭开黑客的神秘面纱2
第1章 黑客攻击防范与端口扫描2
1.1认识黑客攻击2
1.2端口扫描4
1.3常用端口扫描工具6
1.4小结10
第2章 系统漏洞的剖析与安全策略11
2.1口令的获取与破解剖析11
2.1.1系统口令的获取和破解11
2.1.2加密文件11
2.1.3口令破解实例12
2.2系统常见漏洞15
2.2.1输入法漏洞15
2.2.2 NetBIOS的信息泄露15
2.2.3 Windows XP的UPNP漏洞16
2.3 Unicode漏洞剖析与防范19
2.3.1 Unicode漏洞的原理及危害19
2.3.2用专用工具检测Unicode漏洞20
2.3.3用Unicode漏洞修改目标主页23
2.3.4修改目标主机的文件24
2.3.5 Unicode漏洞防范策略24
2.4其他常见的漏洞攻击剖析25
2.5系统漏洞安全防范32
2.5.1 Windows XP漏洞防范32
2.5.2 Windows系统账户保护的安全策略37
2.5.3 Windows系统监控的安全策略39
2.6小结40
第3章 注册表的操作和安全防范41
3.1注册表基础知识41
3.1.1注册表的概念41
3.1.2注册表逻辑体系结构41
3.1.3注册表的数据类型42
3.1.4注册表编辑器的5个主键43
3.2操作注册表编辑器43
3.3注册表权限设置46
3.4注册表的备份、恢复、导入和导出48
3.4.1备份注册表48
3.4.2恢复注册表50
3.4.3导出和导入注册表51
3.5注册表的故障修复53
3.5.1注册表故障特征53
3.5.2注册表故障修复53
3.6利用程序修改注册表56
3.6.1用VBS脚本修改注册表56
3.6.2利用C#编写修改注册表程序59
3.7利用Web修改注册表及其防御措施59
3.7.1网页隐藏程序59
3.7.2通过注册表修改IE浏览器60
3.7.3恶意网页木马程序61
3.7.4编程修复注册表63
3.7.5深入剖析恶意攻击性网页67
3.8小结68
第4章 计算机病毒概述及防范69
4.1病毒的概念69
4.1.1什么是计算机病毒69
4.1.2计算机病毒的特征69
4.1.3计算机中毒症状70
4.2病毒的种类71
4.2.1系统引导型病毒71
4.2.2可执行文件型病毒71
4.2.3宏病毒71
4.2.4混合型病毒72
4.2.5特洛伊木马型病毒72
4.2.6语言病毒72
4.2.7多形性病毒73
4.2.8轻微破坏性病毒73
4.3病毒的防范73
4.3.1病毒的防范方法73
4.3.2清除病毒74
4.3.3清除COM病毒75
4.4小结75
第5章 木马概述及防范76
5.1木马的概述76
5.1.1木马定义76
5.1.2木马组成76
5.1.3常见的木马种类77
5.1.4木马传播77
5.2木马伪装78
5.2.1木马伪装方式78
5.2.2木马伪装实例剖析79
5.3木马常用的攻击手段81
5.3.1木马的入侵方式81
5.3.2木马的启动方式83
5.4木马的防御与清除84
5.4.1如何防范木马84
5.4.2手工清除木马实例85
5.5小结85
第二篇 实战篇——攻防实战演练88
第6章 蠕虫病毒介绍及防范策略88
6.1蠕虫病毒概念及特点88
6.1.1蠕虫病毒概念88
6.1.2蠕虫病毒特点88
6.1.3蠕虫病毒与病毒异同89
6.2“冲击波”病毒89
6.2.1传播途径89
6.2.2中毒特征89
6.2.3杀毒方法90
6.3“震荡波”病毒90
6.3.1传播途径90
6.3.2中毒特征91
6.3.3杀毒方法91
6.4“性感烤鸡”病毒91
6.4.1传播途径91
6.4.2杀毒方法92
6.5蠕虫病毒专杀工具92
6.5.1 MSN蠕虫病毒专杀工具92
6.5.2 KV蠕虫病毒专杀定制工具93
6.5.3江民“威金”蠕虫病毒专杀工具96
6.6小结97
第7章 邮件病毒剖析及防范策略98
7.1邮件病毒的概念98
7.1.1邮件病毒的定义98
7.1.2邮件病毒发展98
7.1.3邮件病毒特性99
7.2邮件病毒的防范99
7.2.1识别邮件病毒100
7.2.2预防邮件病毒100
7.2.3邮件病毒查杀101
7.3“网络天空”邮件病毒101
7.3.1病毒概述101
7.3.2病毒的手工清除102
7.4 “W32/Bugbear”邮件病毒102
7.4.1病毒概述102
7.4.2病毒危害103
7.4.3病毒的防范104
7.5小结105
第8章 U盘病毒及防范策略106
8.1 U盘病毒概述及防范106
8.1.1何谓U盘病毒106
8.1.2 U盘病毒的工作方式106
8.1.3 U盘病毒的特征107
8.1.4 U盘病毒防御107
8.2 U盘病毒的查杀108
8.2.1用W inRAR查杀U盘病毒108
8.2.2 U盘病毒的手动删除109
8.3 U盘病毒专杀工具109
8.3.1 U盘病毒清除工具—USBCLeaner109
8.3.2 U盘病毒专杀工具—USBKiller113
8.4小结116
第9章 使用专门的工具查杀病毒117
9.1金山毒霸使用技术与技巧117
9.1.1软件的安装117
9.1.2软件的使用120
9.2卡巴斯基使用技术与技巧124
9.2.1软件的安装124
9.2.2软件的使用128
9.3熊猫烧香专杀工具使用技术与技巧131
9.3.1熊猫烧香病毒危害剖析131
9.3.2熊猫烧香病毒专杀工具的使用134
9.4超级巡警工具使用技术与技巧135
9.4.1软件的安装135
9.4.2软件的使用137
9.5 360安全卫士使用技术与技巧141
9.5.1软件的安装141
9.5.2软件的使用143
9.6小结148
第10章 常见木马的工作原理揭秘与清除方法149
10.1传统木马的工作原理与清除方法149
10.1.1冰河木马入侵揭秘149
10.1.2冰河木马的清除151
10.1.3特洛伊木马入侵揭秘151
10.2盗密性木马的工作原理与清除方法152
10.2.1广外幽灵木马入侵揭秘152
10.2.2 QQ密码监控器153
10.2.3木马的清除155
10.3常见木马的清除方法155
10.3.1网络公牛(Netbull)入侵揭秘与清除155
10.3.2网络精灵(Netspy)入侵揭秘与清除156
10.3.3 SubSeven入侵揭秘与清除156
10.3.4网络神偷(Nethief)入侵揭秘与清除156
10.3.5广外女生入侵揭秘与清除156
10.3.6 WAY2.4入侵揭秘与清除157
10.4小结157
第11章 使用专门的工具查杀木马158
11.1木马专杀工具158
11.1.1费尔木马强力清除助手158
11.1.2木马清除大师2008160
11.1.3 Windows木马清道夫166
11.1.4木马清除专家169
11.2木马的手动清除172
11.3使用杀毒软件查杀木马175
11.3.1用金山毒霸查杀木马175
11.3.2用超级兔子查杀木马176
11.4小结180
第12章 使木马改邪归正181
12.1利用木马实现远程控制181
12.1.1利用Visual Basic编程实现远程控制木马181
12.1.2用Delphi编程远程控制的实现183
12.1.3 Windows XP下远程控制关机的另类木马揭秘186
12.2木马的其他用途187
12.2.1用“红蜘蛛”组建多媒体网络教室187
12.2.2用ASP木马实现FTP和解压缩190
12.3小结191
第13章 病毒与木马防范实战晋级192
13.1病毒攻防实战解析192
13.1.1 ARP病毒发起欺骗攻击及解决方法192
13.1.2剖析Word病毒原理及解决方法194
13.1.3 iexplore.exe病毒攻击及查杀方法196
13.1.4另类自启动病毒“Q乐”攻防实战196
13.2木马攻防实战解析197
13.2.1媒体文件木马攻防实战198
13.2.2最新反弹型木马攻防实战199
13.2.3手工清除“灰鸽子”病毒201
13.2.4反弹型木马防范201
13.2.5木马专杀工具203
13.3小结204
第三篇 编程篇——自力更生查杀病毒206
第14章 编程防范木马与病毒基础知识206
14.1黑客编程概述206
14.2常用的编程语言206
14.3 Windows系统编程基础207
14.3.1 Java Servlet API编程基础207
14.3.2 Winsock编程基础209
14.4小结211
第15章 VBS脚本病毒解析212
15.1 VBS脚本病毒概念212
15.1.1 VBS脚本病毒的特点212
15.1.2 VBS脚本病毒的发展213
15.2 VBS脚本病毒原理分析213
15.2.1感染、搜索文件剖析213
15.2.2通过E-mail附件传播剖析214
15.2.3通过局域网共享传播剖析215
15.2.4通过感染htm、asp、jsp、php等网页文件传播剖析215
15.2.5通过IRC聊天通道传播剖析216
15.3 VBS脚本病毒获得控制权剖析216
15.4 VBS脚本病毒对抗反病毒软件的几种方法剖析217
15.5防范VBS脚本病毒218
15.5.1“抽丝剥茧”提取加密病毒218
15.5.2寻找VBS病毒弱点219
15.5.3将VBS脚本病毒拒之“千里之外”219
15.6小结220