kindle电子书

资源下载,尽在我的书库!
首页 > kindle电子书库 > 工业|计算机|互联网 > 电子、计算机、网络

黑客攻防从入门到精通(绝招版)

  • 作者: 多作者
  • 体积:59.59 MB
  • 语言:中文
  • 日期:2017-02-04
  • 推荐:

简介:《黑客攻防从入门到精通(绝招版)》共分为14章,主要内容包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。《黑客攻防从入门到精通(绝招版)》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人员及网络管理者使用。

电子书详细介绍

TAG():计算机 黑客

《黑客攻防从入门到精通(绝招版)》共分为14章,主要内容包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。《黑客攻防从入门到精通(绝招版)》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人员及网络管理者使用。

目录

前言 
第1章揭秘黑客攻击前的准备 
1.1在计算机中创建虚拟环境 
1.1.1安装VMware虚拟机 
1.1.2配置安装好的VMware虚拟机 
1.1.3安装虚拟操作系统 
1.1.4VMwareTools安装 
1.2探测操作系统 
1.2.1使用X—Scan工具探测系统 
1.2.2使用Ping命令探测系统 
1.2.3通过网站判断系统 
1.3探测网站信息 
1.3.1探测域名和IP 
1.3.2NsLookup的使用 
k1.4搜索引擎探测 
1.4.1特殊的“关键词”搜索探测 
1.4.2使用专用工具Googlehacker搜索探测 
1.5网络监听与嗅探 
1.5.1网络监听实例演练 
1.5.2用SSS扫描器实施扫描 
1.5.3用“流光”扫描弱口令 
1.5.4经典嗅探器Iris 
1.6踩点与侦察范围 
1.6.1实施踩点的具体流程 
1.6.2网络侦察与快速确定漏洞范围 
1.6.3防御网络侦察与堵塞漏洞 
第2章扫描与反扫描支术 
2.1确定扫描目标 
2.1.1确定目标主机IP地址 
2.1.2确定可能开放的端口和服务 
2.1.3常见端口扫描工具 
2.2扫描服务与端口 
2.2.1小榕黑客字典 
2.2.2弱口令扫描器Tomcat 
2.3扫描器X—Scan查本机隐患 
2.3.1用X—Scan查看本机IP地址 
2.3.2添加IP地址 
2.3.3开始扫描 
2.3.4高级设置 
2.4用“流光”扫描主机漏洞 
2.4.1批量主机扫描 
2.4.2指定漏洞扫描 
2.5用MBSA检测Windows系统 
2.5.1MBSA的安装设置 
2.5.2检测单台计算机 
2.5.3检测多台计算机 
2.6用ProtectX防御扫描器追踪 
2.6.1ProtectX实用组件概述 
2.6.2防御扫描器入侵 
27监控局域网计算机 
2.7.1搜索计算机 
2.7.2搜索共享资源 
2.8RealSpyMonitor监控网络 
2.8.1添加使用密码 
2.8.2设置弹出热键 
2.8.3监控浏览过的网站 
2.8.4键盘输入内容监控 
2.8.5程序执行情况监控 
2.8.6即时截图监控 
第3章远程攻击与防御 
3.1远程控制经典PcAnywhere 
3.1.1设置PcAnywhere的性能 
3.1.2用PcAnywhere进行远程控制 
3.2用QuickIP进行多点控制 
3.2.1设置QuickIP服务器端 
3.2.2设置QuickIP客户端 
3.2.3实现远程控制 
3.3用WinShell实现远程控制 
3.3.1配置WinShell 
3.3.2实现远程控制 
3.4实现Serv—U远程控制 
3.4.1下载并安装Serv—U 
3.4.2配置服务端 
3.4.3配置客户端 
3.5Windows7远程桌面连接与协助 
3.5.1Windows7系统的远程桌面连接 
3.5.2Windows7系统远程关机 
3.5.3区别远程桌面与远程协助 
3.6远程管理主机 
3.6.1利用漏洞入侵主机 
3.6.2为漏洞主机打补丁 
第4章网络欺骗与防御 
4.1运用“网络执法官”实现网络监控 
4.1.1安装“网络执法官” 
4.1.2查看目标计算机属性 
4.1.3批量保存目标主机信息 
4.1.4设置关键主机 
4.1.5设置默认权限 
4.1.6禁止目标计算机访问网络 
42实现ARP欺骗与防御 
4.2.1用WinArpAttacker实现ARP欺骗 
4.2.2网络监听的防御 
4.2.3“金山贝壳ARP防火墙”的使用 
4.3实现DNS欺骗攻击 
4.3.1DNS欺骗的实现过程 
4.3.2DNS的攻击实例 
4.4形形色色的网络欺骗 
4.4.1网络游戏“盗号”骗术防范 
4.4.2网站上的钓鱼术 
4.4.3游戏账户破解防范 
4.5Foxmail账户解除与防范 
4.5.1邮箱使用口令的安全防范 
4.5.2邮箱账户密码的防范 
4.6防范邮箱账户欺骗 
4.6.1伪造邮箱账户 
4.6.2隐藏邮箱账户 
4.6.3追踪仿造邮箱账户发件人 
4.6.4防范垃圾邮件 
4.6.5邮箱使用规则 
4.7“蜜罐”KFSensor很诱人 
4.7.1“蜜罐”设置 
4.7.2“蜜罐”诱捕 
4.8用PrivacyDefender清除痕迹 
4.8.1PrivacyDefender安全演示 
4.8.2PrivacyDefender清除上网痕迹 
4.9系统安全设置 
4.9.1防范更改账户名 
4.9.2禁用来宾账户 
4.9.3设置离开时快速锁定桌面 
4.9.4设置账户锁定策略 
第5章加密与解密工具 
5.1NTFS文件系统加密数据 
5.1.1加密操作 
5.1.2解密操作 
5.1.3复制加密文件 
5.1.4移动加密文件 
52光盘的加密与解密技术 
5.2.1使用CD—Protector软件加密光盘 
5.2.2破解加密光盘 
5.3用“私人磁盘”隐藏大文件 
5.3.1私人磁盘的创建 
5.3.2私人磁盘的删除 
5.4使用PrivatePix为多媒体文件加密 
5.5用ASPack对EXE文件进行加密 
5.6“加密精灵”加密工具 
57软件破解实用工具 
5.7.1十六进制编辑器HexWorkshop 
5.7.2注册表监视器Regshot 
5.8破解MD5加密实例 
5.8.1本地破解MD5 
5.8.2在线破解MD5 
5.8.3PKmd5加密 
5.9给系统桌面加把超级锁 
5.9.1生成后门口令 
5.9.2设置登录口令 
5.9.3如何解锁 
5.10WinRAR压缩文件加密解密 
5.10.1用WinRAR加密文件 
5.10.2RARPasswordRecovery 
5.11Word文件的加密解密 
5.11.1Word自身加密功能 
5.11.2使用WordPasswordRecovery解密Word文档 
5.12宏加密解密技术 
5.12.1使用宏进行加密 
5.12.2解除宏密码 
5.13系统全面加密大师PCSecurity 
5.13.1锁定驱动器 
5.13.2锁定系统 
5.13.3验证加密效果 
5.14完全解除网游外挂 
5.14.1解除木马式外挂 
5.14.2解除封包式外挂 
第6章病毒与木马攻击防御 
6.1病毒知识入门 
6.1.1计算机病毒的特点 
6.1.2病毒的基本结构 
6.1.3病毒的工作流程 
6.2VBS代码也可产生病毒 
6.2.1VBS脚本病毒生成机 
6.2.2VBS脚本病毒刷QQ聊天屏 
6.2.3VBS网页脚本病毒 
6.3宏病毒与邮件病毒防范 
6.3.1宏病毒的判断方法 
6.3.2防范与清除宏病毒 
6.3.3全面防御邮件病毒 
6.4全面防范网络蠕虫 
6.4.1网络蠕虫病毒实例分析 
6.4.2网络蠕虫病毒的全面防范 
6.5手动查杀病毒 
6.5.1查看系统信息 
6.5.2搜索注册表 
6.5.3删除病毒 
6.6使用杀毒软件 
6.6.1用NOD32查杀病毒 
6.6.2瑞星杀毒软件2013 
67真假Desktop.ini和.htt文件 
6.7.1清除“新欢乐时光”病毒 
6.7.2用Folder.htt文件加密文件夹 
6.8防范木马的入侵 
6.8.1木马都有哪些伪装手段 
6.8.2识别出机器中的木马 
6.8.3防范木马的入侵 
6.8.4在“Windows进程管理器”中管理进程 
…… 
第7章网络代理与IP追踪 
第8章注入工具与溢出攻击 
第9章QQ、MSN账号攻防策略 
第10章日志与后门清除技术 
第11章安全分析与入侵检测 
第12章流氓软件与间谍程序的清楚 
第13章系统和数据的备份与恢复 
第14章保障网络支付工具安全

我来说两句

本书评论

共有 0 条评论
图书分类
我的书库手机端
帮助中心
会员登录 ×
新用户注册 ×