图书介绍

电脑黑客攻防入门PDF|Epub|txt|kindle电子书版本网盘下载

电脑黑客攻防入门
  • 九州书源编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302194613
  • 出版时间:2009
  • 标注页数:262页
  • 文件大小:90MB
  • 文件页数:276页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑黑客攻防入门PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 接触黑客攻击1

1.1 黑客攻击的特点2

1.1.1 黑客为什么要攻击2

1.1.2 了解黑客攻击的流程2

1.1.3 认识常用的攻击平台—DOS3

1.1.4 获取电脑的IP地址3

1.1.5 获取本地电脑IP地址4

1.1.6 获取其他电脑IP地址4

1.2 扫描开放的端口5

1.2.1 使用netstat命令查看5

1.2.2 使用fpo工具查看6

1.2.3 使用ActivePorts工具查看6

1.3 “菜鸟”黑客常用入侵命令7

1.3.1 NET命令7

1.3.2 trace命令10

1.3.3 route命令11

1.4 常见问题解答11

1.5 过关练习12

第2章 常用黑客工具介绍13

2.1 网络扫描工具14

2.1.1 流光14

2.1.2 X-Scan19

2.2 SQLTools黑客攻击工具22

2.2.1 使用ScanSQL扫描漏洞22

2.2.2 使用SQLTools攻击目标电脑23

2.3 数据拦截工具25

2.3.1 IRIS嗅探器25

2.3.2 Sniffer嗅探器29

2.4 常见问题解答31

2.5 过关练习32

第3章 安装与清除木马33

3.1 木马的概念34

3.1.1 认识木马34

3.1.2 木马的发展及分类35

3.2 木马安装的方法37

3.2.1 木马的伪装方法37

3.2.2 利用网页木马生成器伪装木马37

3.2.3 利用文件捆绑器伪装木马39

3.3 木马信息反馈40

3.3.1 木马信息反馈机制40

3.3.2 黑客如何与目标电脑连接40

3.4 灰鸽子41

3.4.1 使用灰鸽子入侵41

3.4.2 清除灰鸽子46

3.5 冰河49

3.5.1 冰河的组成及功能49

3.5.2 使用冰河入侵50

3.5.3 清除冰河56

3.6 常见问题解答57

3.7 过关练习58

第4章 QQ攻防59

4.1 QQ漏洞攻防60

4.1.1 认识QQ漏洞60

4.1.2 修补QQ漏洞60

4.2 QQ密码攻防62

4.2.1 QQ密码被盗的原因62

4.2.2 啊拉QQ大盗63

4.2.3 盗Q黑侠64

4.2.4 QQ密码使者65

4.2.5 保护QQ密码67

4.3 QQ软件攻防70

4.3.1 QQ信息攻击工具71

4.3.2 QQ远程攻击工具76

4.3.3 QQ远程监控工具77

4.3.4 防御QQ攻击工具78

4.4 常见问题解答79

4.5 过关练习80

第5章 入侵和保护操作系统81

5.1 Windows系统安全分析82

5.1.1 为什么会存在安全缺陷82

5.1.2 我们的系统安全吗82

5.2 RPC漏洞82

5.2.1 认识RPC漏洞82

5.2.2 检测RPC漏洞83

5.2.3 利用RPC漏洞进行攻击85

5.2.4 修补RPC漏洞86

5.3 Server服务远程缓冲区溢出漏洞87

5.3.1 检测Server服务远程缓冲区溢出漏洞87

5.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击88

5.3.3 修补Server服务远程缓冲区溢出漏洞89

5.4 Serv-UFTP Server漏洞90

5.4.1 攻击Serv-UFTP Server的方式90

5.4.2 利用Serv-UFTP Server漏洞进行攻击90

5.4.3 修补Serv-UFTP Server漏洞91

5.5 Windows LSASS漏洞93

5.5.1 认识Windows LSASS漏洞94

5.5.2 利用Windows LSASS漏洞进行攻击94

5.5.3 修补Windows LSASS漏洞95

5.6 常见问题解答96

5.7 过关练习96

第6章 攻击和保护IE浏览器97

6.1 网页代码攻防98

6.1.1 认识网页恶意代码98

6.1.2 用Office对象攻击电脑98

6.1.3 网页代码破坏系统100

6.1.4 “万花谷”病毒代码100

6.1.5 清除恶意代码101

6.2 IE炸弹攻防102

6.2.1 IE炸弹攻击的特点103

6.2.2 VBS脚本病毒生成器104

6.2.3 防御IE炸弹107

6.3 IE程序攻防107

6.3.1 CHM文件执行任意程序的攻防107

6.3.2 IE执行本地可执行文件的攻防110

6.4 IE浏览器的维护110

6.4.1 清除IE中的临时文件111

6.4.2 清除IE浏览器中的Cookies112

6.4.3 清除IE浏览器的历史记录112

6.4.4 清除IE浏览器的表单113

6.4.5 提高IE浏览器安全等级114

6.4.6 限制他人访问不良站点115

6.4.7 设置隐私级别116

6.4.8 防范IE漏洞117

6.4.9 使用“雅虎助手”保护IE119

6.4.10 用“360安全卫士”修复IE浏览器120

6.4.11 使用“3721上网助手”121

6.5 常见问题解答123

6.6 过关练习124

第7章 窥探和保护电子邮件125

7.1 电子邮箱炸弹126

7.1.1 使用邮箱炸弹126

7.1.2 防范邮箱炸弹131

7.2 电子邮箱密码攻防134

7.2.1 保护电子邮箱的措施134

7.2.2 使用黑雨获取密码135

7.2.3 使用溯雪获取密码137

7.2.4 使用流光窃取密码139

7.2.5 找回邮箱密码141

7.3 防范电子邮件病毒142

7.3.1 设置邮件的显示格式143

7.3.2 从附件中隔离病毒144

7.3.3 使用Outlook Express插件144

7.3.4 变更文件关联145

7.4 常见问题解答147

7.5 过关练习148

第8章 密码攻防战149

8.1 破解系统中的密码150

8.1.1 破解Windows XP登录密码150

8.1.2 SYSKey双重加密及破解151

8.1.3 破解ADSL密码153

8.2 破解办公软件密码154

8.2.1 Word保护文档密码154

8.2.2 Word打开权限密码156

8.2.3 Excel打开权限密码158

8.2.4 Access数据库密码160

8.3 破解MD5密码162

8.3.1 查看网站上的密码162

8.3.2 MD5的加密及破解163

8.3.3 破解FTP登录账号与密码164

8.4 密码保护167

8.4.1 密码设置的常见隐患167

8.4.2 常用的密码破解方法168

8.4.3 保护密码的方法168

8.5 常见问题解答169

8.6 过关练习170

第9章 ARP欺骗攻防171

9.1 局域网的基本常识172

9.1.1 OR模型简介172

9.1.2 MAC地址的概念173

9.2 ARP简介174

9.2.1 ARP的工作原理174

9.2.2 ARP欺骗攻击的类型175

9.3 通过软件实施ARP欺骗攻击175

9.3.1 用WinArpAacker软件进行攻击176

9.3.2 局域网终结者攻击演示179

9.4 防御ARP欺骗攻击181

9.4.1 使用软件防范ARP欺骗攻击181

9.4.2 在本地电脑中绑定IP地址与MAC地址183

9.4.3 在路由器上绑定IP地址与MAC地址184

9.5 常见问题解答185

9.6 过关练习186

第10章 远程监控攻防187

10.1 黑客工具实现远程监控188

10.1.1 利用DameWare实现远程监控188

10.1.2 利用Radmin实现远程监控196

10.1.3 利用VNC实现远程监控200

10.2 使用Telnet实现远程监控206

10.2.1 修改注册表启用终端服务206

10.2.2 破解TelnetNTLM权限验证209

10.3 抵御远程监控的“骚扰”212

10.3.1 增强账号的安全性212

10.3.2 设置网络防火墙214

10.4 常见问题解答215

10.5 过关练习216

第11章 开启后门与痕迹清除217

11.1 开启后门218

11.1.1 用常见后门程序开启后门218

11.1.2 开启账号后门224

11.1.3 开启服务后门228

11.2 远程清除入侵痕迹230

11.2.1 通过批处理文件清除230

11.2.2 通过软件远程清除231

11.3 常见问题解答237

11.4 过关练习238

第12章 建立电脑的防御体系239

12.1 维护硬盘240

12.1.1 磁盘扫描程序240

12.1.2 磁盘清理程序241

12.1.3 磁盘碎片整理程序241

12.2 使用杀毒软件与防火墙242

12.2.1 使用瑞星杀毒软件维护系统安全242

12.2.2 使用防火墙保护系统安全245

12.3 修补系统漏洞249

12.3.1 通过Windows Update修复249

12.3.2 通过其他软件修复250

12.3.3 手动修复251

12.4 备份与恢复系统255

12.4.1 使用系统还原功能255

12.4.2 使用Ghost软件备份和还原系统257

12.5 常见问题解答262

12.6 过关练习262

热门推荐