图书介绍

黑客攻防入门与进阶 第3版PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防入门与进阶 第3版
  • 曹汉鸣著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302486084
  • 出版时间:2018
  • 标注页数:260页
  • 文件大小:42MB
  • 文件页数:278页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防入门与进阶 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客的基础知识2

1.1 认识黑客2

1.1.1 黑客与骇客2

1.1.2 黑客的由来2

1.1.3 黑客攻击电脑的目的3

1.1.4 黑客攻击的常用手段3

1.1.5 黑客的特点4

1.2 IP地址的基础知识5

1.2.1 认识IP地址5

1.2.2 地址的分类5

1.2.3 IP地址的组成6

1.3 了解端口7

1.3.1 端口的分类7

1.3.2 常用电脑的端口7

1.3.3 按协议类型划分8

1.3.4 查看端口9

1.3.5 关闭访问指定的端口10

1.3.6 限制访问指定的端口10

1.4 黑客常用术语与命令13

1.4.1 黑客常用术语13

1.4.2 ping命令的使用14

1.4.3 netstat命令的使用16

1.4.4 nbtstat命令的使用17

1.4.5 ipconfig命令的使用18

1.4.6 dir命令的使用19

1.4.7 net命令的使用19

1.4.8 传输协议ftp命令24

1.4.9 telnet命令的使用24

1.5 认识系统进程26

1.5.1 系统进程的定义26

1.5.2 关闭和新建系统进程26

1.6 创建系统测试环境28

1.6.1 了解虚拟机28

1.6.2 安装虚拟机28

1.6.3 新建虚拟机30

1.7 进阶实战33

1.8 疑点解答34

第2章 病毒的攻击与防御36

2.1 认识病毒36

2.1.1 病毒的特点36

2.1.2 病毒的基本结构36

2.1.3 病毒的工作流程37

2.1.4 木马病毒的种类37

2.1.5 木马的伪装38

2.2 制作简单的病毒39

2.2.1 制作U盘病毒39

2.2.2 制作Restart病毒41

2.2.3 制作自解压木马43

2.3 防范病毒入侵45

2.3.1 预防病毒45

2.3.2 使用瑞星杀毒软件46

2.3.3 配置瑞星监控中心47

2.3.4 安装瑞星防火墙47

2.4 查杀电脑病毒48

2.4.1 使用木马专家48

2.4.2 使用木马清道夫51

2.4.3 查杀U盘病毒53

2.5 进阶实战55

2.5.1 网页木马生成器55

2.5.2 使用文件捆绑机55

2.5.3 使用【花指令】58

2.5.4 制造VBS脚本病毒58

2.6 疑点解答60

第3章 黑客的常用工具62

3.1 黑客的攻击目标和方式62

3.1.1 黑客的攻击目标62

3.1.2 黑客的攻击方式62

3.2 获取网络中的信息62

3.2.1 获取目标IP地址62

3.2.2 获取目标所属地区63

3.2.3 查看网站备案信息63

3.2.4 隐藏本地IP地址64

3.3 端口扫描工具65

3.3.1 扫描器的工作原理65

3.3.2 使用X-Scan扫描器65

3.3.3 使用SuperScan扫描器68

3.3.4 使用IPBook扫描器69

3.3.5 阻止端口扫描71

3.4 Windows系统漏洞扫描工具72

3.4.1 系统漏洞的原理72

3.4.2 修复系统漏洞72

3.4.3 安装更新补丁73

3.4.4 SSS扫描器73

3.4.5 使用MBSA分析器77

3.5 网络辅助分析工具79

3.5.1 使用Sniffer Pro工具79

3.5.2 使用艾菲网页侦探工具80

3.5.3 使用科来网络分析系统82

3.6 加壳与脱壳工具84

3.6.1 使用加壳工具84

3.6.2 使用脱壳工具85

3.6.3 使用查壳工具85

3.7 常用的嗅探工具86

3.7.1 【影音神探】嗅探器86

3.7.2 SmartSniff嗅探器89

3.8 进阶实战90

3.9 疑点解答92

第4章 系统漏洞的攻击与防御94

4.1 系统漏洞与溢出94

4.1.1 认识什么是溢出94

4.1.2 缓冲区溢出94

4.1.3 内存溢出94

4.2 系统漏洞的基础知识95

4.2.1 漏洞危害程度的划分95

4.2.2 Windows安全漏洞95

4.2.3 漏洞的利用视角96

4.2.4 预防溢出型漏洞攻击96

4.2.5 查找系统中的漏洞97

4.2.6 自动更新补丁98

4.3 注册表编辑器的安全设置99

4.3.1 禁止访问注册表99

4.3.2 入侵注册表100

4.3.3 禁止编辑注册表100

4.3.4 备份和还原注册表101

4.3.5 禁用Remote Registry服务102

4.3.6 禁止更改系统登录密码103

4.3.7 优化注册表104

4.4 本地组策略编辑器的安全设置105

4.4.1 设置账户锁定组策略105

4.4.2 禁止应用程序的运行107

4.4.3 禁止程序的安装和卸载108

4.4.4 设置用户权限级别109

4.4.5 禁用Windows应用程序110

4.4.6 增强密码安全性111

4.5 本地安全策略113

4.5.1 禁止在登录前关机113

4.5.2 不显示最后的用户名113

4.6 漏洞利用工具114

4.6.1 啊D网络工具包114

4.6.2 RPC漏洞116

4.7 进阶实战117

4.7.1 清除开机时自动打开的网页117

4.7.2 关闭系统默认共享118

4.7.3 使用事件查看器119

4.8 疑点解答120

第5章 密码的攻击与防御122

5.1 系统的密码设置122

5.1.1 设置屏幕保护密码122

5.1.2 设置系统启动密码122

5.1.3 使用BitLocker加密123

5.1.4 使用SYSKEY加密125

5.1.5 创建密码重设盘126

5.2 应用软件的密码设置128

5.2.1 设置文档修改密码128

5.2.2 设置文档打开密码129

5.2.3 设置压缩包文件加密130

5.3 使用解密和加密软件131

5.3.1 解密 Word文档131

5.3.2 解密压缩包文件132

5.3.3 使用Word文档加密器133

5.3.4 文件夹加密精灵134

5.3.5 文件分割加密135

5.4 EFS加密解密工具136

5.4.1 使用EFS加密137

5.4.2 备份EFS密匙138

5.4.3 还原EFS密匙139

5.5 进阶实战141

5.5.1 设置管理员密码和用户密码141

5.5.2 清除BIOS密码143

5.5.3 设置PDF文件加密143

5.6 疑点解答144

第6章 网络中的攻击与防御146

6.1 网络中自媒体账号的安全防范146

6.1.1 网络账号被盗的途径146

6.1.2 正确使用自媒体平台146

6.2 微信的安全防范147

6.2.1 微信被盗的后果147

6.2.2 安全使用微信147

6.2.3 微信被盗的应对措施148

6.3 网络中的欺骗149

6.3.1 常见的欺骗方式149

6.3.2 提高防范意识149

6.4 IE浏览器的防范150

6.4.1 增强浏览器的防范150

6.4.2 限制访问指定的网站151

6.4.3 清除临时文件和Cookie151

6.4.4 IE浏览器的防范152

6.5 局域网的攻击与防御154

6.5.1 局域网的拓扑结构154

6.5.2 无线局域网的优点154

6.5.3 绑定MAC地址155

6.5.4 局域网查看工具157

6.6 QQ的安全防范161

6.6.1 备份和导入聊天记录161

6.6.2 QQ密码保护163

6.6.3 找回QQ密码164

6.7 进阶实战166

6.7.1 网络监控机软件166

6.7.2 电子邮件炸弹攻击169

6.8 疑点解答170

第7章 入侵技术的攻击与防御172

7.1 清理入侵痕迹172

7.1.1 入侵留下的痕迹172

7.1.2 清理日志的原因173

7.1.3 使用日志分析工具174

7.2 入侵检测分类178

7.2.1 入侵检测系统分类178

7.2.2 网络入侵检测179

7.2.3 使用Domain工具183

7.2.4 入侵检测所利用的信息184

7.3 清除使用痕迹185

7.3.1 保护用户隐私185

7.3.2 使用US服务器日志187

7.4 进阶实战190

7.4.1 清除历史记录190

7.4.2 设置访问过的链接颜色190

7.5 疑点解答192

第8章 远程控制技术的攻击与防御194

8.1 认识远程控制技术194

8.1.1 远程控制的概述194

8.1.2 远程控制的协议194

8.1.3 远程控制的应用195

8.1.4 设置远程桌面连接195

8.1.5 使用远程关机198

8.2 远程控制工具199

8.2.1 使用Netman工具200

8.2.2 使用Radmin工具202

8.2.3 使用pcAnywhere工具204

8.3 防范远程入侵207

8.3.1 防范远程控制208

8.3.2 防范IPC$远程入侵209

8.3.3 禁用共享和NetBIOS210

8.4 进阶实战211

8.5 疑点解答212

第9章 清理恶意插件和软件214

9.1 浏览器与恶意插件214

9.1.1 无法玩网页游戏的原因214

9.1.2 浏览器恶评插件214

9.2 清理间谍软件214

9.2.1 Ad-Aware广告杀手214

9.2.2 防范间谍软件216

9.2.3 查找隐藏的间谍软件217

9.2.4 Windows Defender软件219

9.3 清理电脑磁盘220

9.3.1 磁盘清理220

9.3.2 整理磁盘碎片221

9.3.3 磁盘查错222

9.3.4 优化硬盘外部传输速度222

9.4 清理系统垃圾223

9.4.1 认识垃圾文件223

9.4.2 Windows优化大师224

9.4.3 Wise Disk Cleaner软件227

9.4.4 Wise Registry Cleaner软件229

9.5 进阶实战230

9.5.1 使用CCleaner工具230

9.5.2 Windows清理助手233

9.6 疑点解答234

第10章 黑客攻防综合实例236

10.1 系统设置技巧236

10.1.1 使用Process Explorer236

10.1.2 系统资源监视器239

10.1.3 设置开机启动项240

10.1.4 加快系统启动速度241

10.2 系统安全与维护242

10.2.1 检测电脑状态242

10.2.2 查杀流行木马242

10.2.3 清理恶评软件243

10.2.4 清除使用痕迹243

10.2.5 查杀电脑中的病毒243

10.3 数据和系统的备份与还原244

10.3.1 备份与还原系统数据244

10.3.2 创建系统还原点246

10.4 备份与还原硬盘数据——Ghost247

10.4.1 Ghost概述248

10.4.2 复制、备份和还原硬盘248

10.4.3 复制、备份和还原分区251

10.5 黑客工具综合技巧254

10.5.1 使用流光工具254

10.5.2 网络检测工具255

10.6 进阶实战257

10.6.1 加快系统关机速度257

10.6.2 隐藏磁盘驱动器258

10.6.3 关闭系统自动休眠259

10.7 疑点解答260

热门推荐