图书介绍
黑客攻防入门到精通 实战秘笈版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 九天科技编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113233201
- 出版时间:2017
- 标注页数:288页
- 文件大小:58MB
- 文件页数:302页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防入门到精通 实战秘笈版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客攻防入门必修2
1.1 黑客揭秘2
1.1.1 黑客的由来2
1.1.2 黑客的组成2
1.1.3 黑客的主要行为3
1.1.4 黑客术语4
1.肉鸡4
2.木马4
3.网页木马4
4.挂马4
5.后门4
6.端口4
7.rootkit4
8.IPC$5
9.弱口令5
10.默认共享5
11.溢出5
12.shell5
13.WebShell5
14.注入5
15.注入点5
16. 内网6
17.外网6
18.免杀6
19.加壳6
20.花指令6
21.嗅探器(Sniffer)6
22.蜜罐6
23.服务端/客户端6
1.1.5 黑客攻击的流程6
1.扫描漏洞6
2.试探漏洞7
3.取得权限与提升权限7
4.木马入侵7
5.建立后门与清理痕迹7
1.2 认识网络协议7
1.2.1 TCP/IP协议7
1.2.2 IP协议8
1.IP地址的基本格式8
2.IP地址的分类9
1.2.3 TCP协议10
1.2.4 UDP协议11
1.2.5 ARP协议11
1.2.6 ICMP协议12
1.3 黑客攻击的入口——端口13
1.3.1 端口的分类13
1.按端口号分布划分13
2.按通信服务方式划分13
1.3.2 使用命令查看系统的开放端口14
1.LISTENING15
2.SYN_SENT(客户端状态)15
3.SYN_RCVD(服务器端状态)16
4.ESTABLISHED16
5.FIN-WAIT-116
6.FIN-WAIT-216
7.CLOSE-WAIT16
8.CLOSING16
9.LAST-ACK16
10.TIME-WAIT16
11.CLOSED17
1.3.3 使用资源监视器查看系统端口使用情况17
1.3.4 使用工具软件查看电脑端口17
1.3.5 关闭不必要的端口18
1.3.6 限制端口访问19
1.4 木马藏匿的首选地——系统进程24
1.4.1 认识系统进程24
1.4.2 关闭与重建进程25
1.4.3 使用进程查看工具26
高手私房秘笈33
秘笈1 更改IP地址33
秘笈2 使用过程查看命令tashlist33
第2章 构建虚拟测试环境33
2.1 使用Vmware虚拟系统33
2.1.1 安装VMware虚拟机软件33
2.1.2 创建虚拟机34
2.1.3 在虚拟机中安装操作系统37
2.2 使用系统自带虚拟机42
2.2.1 启用Hyper-V功能42
2.2.2 创建虚拟机43
2.2.3 设置虚拟网卡45
2.2.4 安装虚拟机操作系统47
高手私房秘笈47
秘笈1 WMware Workstation与Hyper-V不兼容47
秘笈2 设置从U盘启动VWmware虚拟机47
第3章 黑客常用的DOS命令54
3.1 初识DOS54
3.1.1 DOS系统特征54
1.DOS操作特征54
2.文件与目录54
3.1.2 认识Windows系统中的命令行55
1.打开“命令提示符”窗口55
2.编辑命令行56
3.2 DOS基本命令57
3.2.1 cd命令57
3.2.2 dir与tree命令58
3.2.3 subst命令60
3.2.4 attrib命令60
3.2.5 md和rd命令60
3.2.6 move命令61
3.2.7 ren命令61
3.2.8 type命令61
3.2.9 copy命令62
1.复制文件62
2.合并文件62
3.追加信息64
4.批量更改扩展名64
3.2.10 xcopy命令64
3.2.11 del命令65
3.2.12 more命令65
3.2.13 cipher命令66
1.加密和解密文件66
2.备份加密证书67
3.2.1 4find和findstr命令67
3.3 黑客常用的DOS命令68
3.3.1 查看网络配置的ipconfig命令68
3.3.2 测试物理网络的ping命令68
3.3.3 查看网络连接的netstat命令71
3.3.4 跃点追踪tracert命令71
3.3.5 传输协议ftp命令72
3.3.6 用户和工作组net命令74
1.net user命令74
2.net localgroup命令75
3.3.7 多功能网络net命令76
1.net view命令76
2.net share命令77
3.net use命令78
4.使用net命令管理服务79
高手私房秘笈83
秘笈1 使用外部命令83
秘笈2 创建批处理文件83
第4章 黑客攻击目标的扫描与嗅探83
4.1 搜集攻击目标的重要信息83
4.1.1 确定入侵目标的IP地址83
4.1.2 查看入侵目标所属位置83
4.1.3 网站ICP备案查询84
4.2 认识扫描器85
4.2.1 扫描器的工作原理85
4.2.2 扫描器的作用85
4.3 端口扫描器的应用85
4.3.1 SuperScan扫描器85
1.SuperScan的功能86
2.使用SuperScan扫描信息86
4.3.2 Nmap扫描器88
1.Nmap简介88
2.Nmap的安装88
3.使用Nmap扫描信息89
4.4 多功能扫描器的应用90
4.4.1 流光扫描器90
1.探测开放端口91
2.探测目标主机的IPC$用户列表92
4.4.2 SSS扫描器93
1.设置功能选项参数93
2.定制扫描任务94
3.扫描系统漏洞96
4.4.3 X-Scan扫描器97
4.5 网络嗅探工具的应用99
4.5.1 认识嗅探的原理99
4.5.2 嗅探利器SmartSniff99
4.5.3 网络数据包嗅探专家100
4.5.4 影音神探101
高手私房秘笈106
秘笈1 使用局域网查看工具106
秘笈2 使用命令行下的嗅探器106
第5章 远程入侵与控制黑客攻防实战106
5.1 基于认证入侵106
5.1.1 IPC$入侵与防范106
1.什么是IPC$入侵106
2.IPC$入侵方式106
3.创建后门账号107
4.IPC$入侵防范108
5.1.2 Telnet入侵111
5.2 通过注册表入侵113
5.2.1 开启远程注册表服务113
5.2.2 修改注册表实现远程监控114
5.3 远程桌面控制115
5.3.1 Windows 10远程协助115
1.开启远程桌面连接115
2.远程操作电脑116
5.3.2 Windows 10远程关机117
5.4 使用网络执法官118
5.4.1 网络执法官的功能118
1.实时记录上线用户并存档备查118
2.自动侦测未登记主机接入并报警118
3.限定各主机的IP,防止IP盗用118
4.限定各主机的连接时段118
5.4.2 认识网络执法官操作界面119
5.4.3 网络执法官的应用120
5.5 使用远程控制软件122
5.5.1 TeamViewer的功能122
5.5.2 TeamViewer的使用122
高手私房秘笈128
秘笈1 使用聚生网管128
秘笈2 使用QQ远程控制异地电脑128
第6章 系统漏洞黑客攻防实战128
6.1 认识系统漏洞128
6.1.1 系统漏洞是什么128
6.1.2 系统漏洞产生的原因128
6.2 Windows 7系统存在的漏洞128
6.3 Windows 10系统存在的漏洞129
6.3.1 Adobe Flash Player漏洞130
6.3.2 IE漏洞130
6.3.3 Microsoft Windows SMB服务器漏洞131
6.3.4 浏览器远程内存损坏漏洞132
6.3.5 Microsoft Office内存损坏漏洞132
6.3.6 系统恶意软件防护引擎漏洞132
6.3.7 手动安装更新和扫描恶意软件133
6.4 系统漏洞的监测与修复135
6.4.1 使用系统自动更新功能135
6.4.2 使用360安全卫士136
1.安装360安全卫士136
2.修复系统漏洞136
6.4.3 使用驱动精灵修复系统漏洞137
高手私房秘笈142
秘笈1 系统漏洞补丁管理142
秘笈2 关闭Windows更新142
第7章 系统安全黑客攻防实战142
7.1 为系统加密142
7.1.1 设置CMOS开机密码142
7.1.2 设置账户密码143
7.1.3 创建密码重置盘144
7.1.4 设置Windows启动密码145
7.2 系统安全设置146
7.2.1 设置账户安全策略146
1.禁止显示上次登录的用户名146
2.防止“账号克隆”146
3.使用账户锁定策略147
4.设置Administrator账户148
7.2.2 设置用户账户控制151
7.2.3 加密文件151
7.2.4 彻底隐藏文件153
7.2.5 彻底删除文件154
7.2.6 清除页面文件155
7.2.7 清除程序和文档使用痕迹156
7.2.8 清除搜索记录156
7.2.9 清除系统日志157
7.2.10 禁止运行注册表文件157
7.2.11 禁止远程修改注册表158
7.2.12 清除Word文档隐私信息159
7.2.13 修改TTL值迷惑黑客160
7.2.14 设置ARP缓存生存时间160
7.2.15 防范ICMP重定向报文攻击160
7.2.16 配置Windows防火墙161
7.2.17 隐藏共享文件夹164
高手私房秘笈169
秘笈1 使用PowerTool维护系统安全169
秘笈2 恢复误删数据169
第8章 账户与密码黑客攻防实战169
8.1 常用文件加密169
8.1.1 为Word文档加密169
1.限制文档编辑169
2.加密文档170
8.1.2 为Excel表格加密170
8.1.3 为WPS Office文档加密172
8.1.4 为电子邮件加密173
8.1.5 为压缩文件加密173
8.1.6 为PDF文档加密174
8.2 使用加密软件加密176
8.2.1 文件夹卫士176
1.加密文件夹176
2.隐藏文件夹177
3.解除限制178
8.2.2 文本文件专用加密器178
8.2.3 终极程序加密器180
8.2.4 万能加密器181
1.加密文件181
2.编译EXE文件182
3.嵌入与分割文件183
4.伪装文件目录184
高手私房秘笈189
秘笈1 使用注册表隐藏磁盘189
秘笈2 使用图片加密器加密图片189
第9章 QQ与电子邮件黑客攻防实战189
9.1 黑客攻击QQ常用的方式189
9.1.1 向指定QQ发送炸弹189
1.向好友频繁发送信息189
2.频繁发送身份认证请求189
9.1.2 破解本地QQ的密码190
9.2 盗取QQ密码—QQExplorer在线盗号190
9.3 黑客远程攻击——QQ细胞发送器191
9.4 查看聊天记录——暗夜QQ聊天记录查看器192
9.5 对QQ进行保护193
9.5.1 设置QQ密码保护193
9.5.2 QQ聊天安全194
9.5.3 删除QQ消息196
9.5.4 备份与还原QQ聊天消息197
9.5.5 防范IP地址被探测198
1.升级QQ软件198
2.限制文件传送198
3.安装防火墙198
4.使用代理198
9.6 认识电子邮件病毒199
9.7 认识电子邮件炸弹200
9.7.1 电子邮件炸弹的定义和危害200
9.7.2 电子邮件炸弹的制作201
9.8 破解电子邮件密码202
9.8.1 使用“流光”202
9.8.2 使用“溯雪Web密码探测器”203
9.8.3 使用“黑雨”软件暴力破解205
9.8.4 使用“流影”破解邮箱密码205
9.9 防范电子邮件攻击206
9.9.1 邮箱保护措施207
1.使用备用邮箱207
2.保护邮箱密码207
9.9.2 找回邮箱密码207
9.9.3 防止炸弹攻击209
1.邮件地址保密209
2.隐藏邮件地址209
3.使用垃圾邮件拦截工具209
4.谨慎使用“自动回复”功能209
5.指定邮件过滤规则209
6.限制接收邮件大小209
7.使用转信功能209
8.拒绝Cookie信息210
9.10 Outlook防范电子邮件病毒210
1.设置邮件格式210
2.隐藏邮件文件夹210
3.利用Outlook 2016过滤器功能212
4.启用Outlook 2016自动删除功能213
高手私房秘笈218
秘笈1 设置QQ邮箱独立密码218
秘笈2 加密邮件218
第10章 木马与病毒黑客攻防实战218
10.1 认识木马218
10.1.1 木马及其结构218
10.1.2 木马的分类219
1.破坏型219
2.密码发送型219
3.远程访问型219
4.键盘记录型219
5.DOS 攻击型219
6.代理木马220
7.FTP木马220
8.程序杀手木马220
9.反弹端口型木马220
10.1.3 木马的特点220
1.隐蔽性220
2.潜伏性221
3.自动运行性221
4.欺骗性221
5.自动恢复性221
6.自动打开特别端口221
7.通用性221
10.1.4 木马的入侵和启动221
1.木马的入侵方式221
2.木马的启动方式222
10.1.5 木马的伪装手段223
1.图标伪装223
2.名称伪装223
3.捆绑文件223
4.出错提示223
5.定制端口223
6.自我销毁223
7.伪装成应用程序扩展组件224
8.网页伪装224
9.邮件附件224
10.2 木马的制作224
10.2.1 捆绑木马224
10.2.2 自解压木马226
1.自解压木马的制作226
2.自解压木马的查杀227
10.2.3 CHM电子书木马228
1.CHM电子书木马的制作228
2.CHM电子书木马的查杀230
10.3 “广外女生”木马的应用230
10.3.1 “广外女生”木马的使用230
10.3.2 “广外女生”木马的清除232
10.4 “新鬼影”木马的清除232
10.4.1 认识“新鬼影”木马232
10.4.2 清除“新鬼影”木马232
10.5 木马的清除与防范233
10.5.1 使用木马清道夫清除木马233
1.进行多方位扫描234
2.可疑模块探测236
3.木马清道夫防火墙237
10.5.2 使用木马克星Iparmor清除木马238
10.5.3 使用金山贝壳木马专杀清除木马238
10.5.4 手动查杀系统中的隐藏木马239
10.5.5 常见木马防范措施240
1.关闭易攻击端口240
2.良好的电脑日常使用习惯241
10.6 认识电脑病毒242
10.6.1 电脑病毒的特征242
1.繁殖性242
2.破坏性242
3.传染性242
4.潜伏性242
5.隐蔽性243
6.可触发性243
10.6.2 电脑病毒常见的传播途径243
10.6.3 电脑中毒后的常见症状243
10.7 制作简单病毒244
10.8 预防和查杀电脑病毒246
10.8.1 掌握防范病毒的常用措施246
10.8.2 使用杀毒软件查杀病毒247
1.使用金山毒霸查杀病毒247
2.使用360安全卫士查杀病毒248
3.使用卡巴斯基查杀病毒250
4.使用Norton AntiVirus查杀病毒252
高手私房秘笈256
秘笈1 使用Trojan Remover查杀木马256
秘笈2 恢复被360安全卫士误删的木马256
第11章 无线网络及智能手机安全防卸256
11.1 无线路由器基本设置256
11.1.1 无线路由器参数设置256
11.1.2 搜索无线信号连接上网257
11.1.3 无线路由安全设置258
1.定期修改密码258
2.禁用DHCP功能258
3.无线加密258
4.关闭SSID 广播259
11.2 Wi-Fi密码手机破解技术260
11.3 平板电脑的病毒攻防技术261
11.3.1 黑客攻击平板电脑的手法261
1.系统漏洞问题261
2.病毒攻击261
3.密码安全问题261
11.3.2 iPad防黑技术262
1.保持物理安全262
2.及时升级系统262
3.不要“越狱”262
4.开启自动锁屏及密码功能262
5.不要加入不熟悉的无线网络262
6.在不需要时关闭蓝牙263
7.关闭地点设置263
8.上网浏览器的设置263
9.电子邮件的设置263
10.使用设置软件263
11.4 智能手机的病毒攻防技术263
11.4.1 黑客攻击智能手机的手法263
11.4.2 常见手机病毒264
1.安卓吸费王264
2.短信窃贼264
3.短信大盗264
4.X卧底264
5.安卓窃听猫264
6.电话吸费军团265
7.电话杀手265
8.跟踪隐形人265
9.联网杀手265
10.阿基德锁265
11.4.3 智能手机的防护策略265
11.4.4 智能手机的防黑技术266
1.遵章守纪266
2.严防病毒266
3.技术防范266
4.自我保护266
11.4.5 使用360手机卫士266
1.智能手机杀毒266
2.对骚扰电话或垃圾短信进行拦截269
高手私房秘笈274
秘笈1 查看手机的MAC地址274
秘笈2 设置无线MAC地址过滤274
第12章 网络支付安全防卸实战274
12.1 防御黑客入侵支付宝274
12.1.1 “支付大盗”木马的攻击手法274
12.1.2 保障支付宝账户安全275
1.定期修改登录密码275
2.定期修改安全保护问题276
12.1.3 保障支付宝资金安全277
1.定期修改支付密码277
2.使用数字证书278
12.2 防御黑客入侵网银280
12.2.1 定期修改登录密码280
12.2.2 修改预留验证信息281
12.2.3 使用小e安全检测控件281
12.3 网络游戏账号安全防范283
12.3.1 网络游戏常见盗号技术283
1.键盘记录器283
2.消息跟踪器283
3.内存扫描器283
4.网络数据监听器283
12.3.2 网络游戏账号安全机制283
1.加密卡283
2.网站防毒扫描、阻挡木马植入程序283
3.装备绑定系统283
4.虚拟键盘284
5.游戏内仓库锁284
高手私房秘笈288
秘笈1 使用支付宝自助服务288
秘笈2 无线支付安全设置288
附录A 系统的备份与还原288
附录A.1 操作系统的备份与还原288
附录A.2 制作系统应急启动盘297
附录B 网页恶意代码黑客攻防实战308
附录B.1 认识恶意代码308
附录B.2 防范恶意代码309
附录B.3 常见恶意代码攻防311
附录B.4 IE浏览器防护313
附录C U盘病毒黑客攻防实战326
附录C.1 认识U盘病毒326
附录C.2 autorun.inf文件解析327
附录C.3 U盘病毒的防御329
附录C.4 U盘病毒的查杀331
附录C.5 修复中毒U盘334
热门推荐
- 1201984.html
- 624207.html
- 2855615.html
- 3541447.html
- 3639489.html
- 2783062.html
- 2554641.html
- 1556331.html
- 3444775.html
- 1817709.html
- http://www.ickdjs.cc/book_2402100.html
- http://www.ickdjs.cc/book_2200510.html
- http://www.ickdjs.cc/book_931419.html
- http://www.ickdjs.cc/book_2479554.html
- http://www.ickdjs.cc/book_2106296.html
- http://www.ickdjs.cc/book_84748.html
- http://www.ickdjs.cc/book_501978.html
- http://www.ickdjs.cc/book_2313252.html
- http://www.ickdjs.cc/book_1884870.html
- http://www.ickdjs.cc/book_3707785.html