当前位置:主页 > 书籍配套资源 > 黑客揭秘配套资源
《黑客揭秘与反黑实战:基础入门不求人》附赠资源

《黑客揭秘与反黑实战:基础入门不求人》附赠资源

  • 更新:2021-07-01
  • 大小:9.62 MB
  • 类别:黑客揭秘
  • 作者:新阅文化、张晓宇、张婷婷、朱琳
  • 出版:人民邮电出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

编辑推荐

一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。

二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则以Windows 10操作系统为基础进行讲解。

三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。

四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。

五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。

六、扫码看视频,扫描书中二维码,直接观看附赠的74个视频教学文件

七、随书附赠资源:140个Windows系统常用快捷键大全、Windows文件管理手册、Windows系统安全与维护手册、Windows硬件管理手册。 

内容介绍

内容提要 本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的 部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。 本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/ 配置与修复、系统防火墙与Windows Denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ 安全、网络游戏安全、个人信息安全、无线网络与WiFi 安全、智能手机安全、网络支付安全、电信诈骗防范等。 本书图文并茂、通俗易懂,适合网络安全技术初学者、爱好者阅读学习,也可供企事业 单位从事网络安全与维护的技术人员在工作中参考。暂时没有目录

作者介绍

新阅文化:主要作者毕业于中国海洋大学和北京交通大学等,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。

目录

  • 第1章细说黑客1
  • 1.1简单认识黑客2
  • 1.1.1黑客的定义2
  • 1.1.2黑客、骇客、红客、蓝客及飞客2
  • 1.1.3白帽、灰帽及黑帽黑客3
  • 1.2黑客文化4
  • 1.2.1黑客行为4
  • 1.2.2黑客精神4
  • 1.2.3黑客准则5
  • 1.3黑客基础6
  • 1.3.1黑客必备基本技能6
  • 1.3.2黑客常用术语8
  • 第2章操作系统的安装、配置与修复13
  • 2.1认识操作系统14
  • 2.1.1操作系统的目标和作用14
  • 2.1.2操作系统的主要功能15
  • 2.1.3操作系统的发展过程16
  • 2.2安装的常识16
  • 2.3操作系统的安装26
  • 2.3.1常规安装26
  • 2.3.2升级安装29
  • 2.4双系统的安装与管理34
  • 2.4.1双系统安装34
  • 2.4.2双系统管理36
  • 2.5修复37
  • 2.5.1系统自带工具修复37
  • 2.5.2第三方软件修复39
  • 2.5.3其他系统修复方法40
  • 第3章防火墙与WindowsDefender44
  • 3.1防火墙45
  • 3.1.1启用或关闭防火墙46
  • 3.1.2管理计算机的连接48
  • 3.1.3防火墙的不错设置50
  • 3.2WindowsDefender55
  • 3.2.1认识WindowsDefender55
  • 3.2.2Defender的功能56
  • 3.2.3使用Defender进行手动扫描57
  • 3.2.4自定义配置Defender58
  • 3.3使用第三方软件实现双重保护59
  • 3.3.1清理恶意插件让Windows10提速59
  • 3.3.2使用第三方软件解决疑难问题60
  • 第4章组策略安全63
  • 4.1认识组策略64
  • 4.1.1组策略的对象64
  • 4.1.2组策略的基本配置64
  • 4.1.3使用组策略可以实现的功能65
  • 4.1.4计算机安全组策略的启动方法65
  • 4.1.5组策略的应用时机67
  • 4.2计算机配置67
  • 4.2.1让Windows的上网速率提高20%67
  • 4.2.2关闭系统还原功能68
  • 4.2.3管理远程桌面70
  • 4.2.4设置虚拟内存页面71
  • 4.2.5设置桌面小工具73
  • 4.2.6设置U盘的使用74
  • 4.3用户配置77
  • 4.3.1防止菜单泄露隐私77
  • 4.3.2禁止运行指定程序79
  • 4.3.3锁定注册表编辑器和命令提示符81
  • 第5章系统和数据的备份与还原84
  • 5.1系统的备份与还原85
  • 5.1.1使用还原点进行系统备份与还原85
  • 5.1.2使用系统映像进行系统备份与还原89
  • 5.1.3使用Ghost进行系统备份与还原94
  • 5.2注册表的备份和还原98
  • 5.2.1备份注册表98
  • 5.2.2还原注册表99
  • 5.3聊天记录的备份和还原99
  • 5.3.1备份和还原聊天记录100
  • 5.3.2还原聊天记录100
  • 5.4驱动程序的备份和还原102
  • 5.4.1使用360安全卫士备份和还原驱动程序103
  • 5.4.2使用驱动人生备份与还原驱动程序104
  • 第6章端口扫描与网络嗅探107
  • 6.1认识扫描器108
  • 6.1.1扫描器108
  • 6.1.2扫描器的类型109
  • 6.1.3端口扫描技术110
  • 6.2常用扫描器113
  • 6.2.1X-Scan扫描器113
  • 6.2.2SupersScan扫描器118
  • 6.2.3FreePortScanner与ScanPort120
  • 6.3扫描器确定目标121
  • 6.3.1确定目标主机IP地址121
  • 6.3.2了解网站备案信息125
  • 6.3.3确定可能开放的端口和服务126
  • 6.4认识嗅探器127
  • 6.4.1嗅探器的定义127
  • 6.4.2嗅探器的环境配置127
  • 6.4.3嗅探器的组成127
  • 6.4.4嗅探器的特点128
  • 6.4.5嗅探器的功能128
  • 6.4.6嗅探器的危害128
  • 6.4.7嗅探器的工作原理128
  • 6.5嗅探器的威胁129
  • 6.6常用嗅探器130
  • 6.6.1网络嗅探器130
  • 6.6.2IRIS嗅探器134
  • 6.6.3捕获网页内容的艾菲网页侦探137
  • 6.7检测和防范嗅探器攻击140
  • 6.7.1嗅探器攻击检测140
  • 6.7.2预防嗅探器攻击142
  • 第7章远程控制与协作144
  • 7.1认识远程控制145
  • 7.1.1远程控制的发展145
  • 7.1.2远程控制的原理146
  • 7.1.3远程控制的应用146
  • 7.2远程桌面控制与协作146
  • 7.2.1Windows系统远程桌面连接147
  • 7.2.2Windows系统远程关机151
  • 7.2.3区别远程桌面与远程协助154
  • 7.3用“任我行”软件进行远程控制154
  • 7.3.1配置服务端154
  • 7.3.2通过服务端程序进行远程控制156
  • 7.4用QuickIP进行多点控制157
  • 7.4.1设置QuickIP服务器端157
  • 7.4.2设置QuickIP客户端158
  • 7.4.3实现远程控制159
  • 第8章浏览器安全防护161
  • 8.1防范网页恶意代码162
  • 8.1.1修改被篡改内容162
  • 8.1.2检测网页恶意代码164
  • 8.2清理页面广告165
  • 8.2.1设置弹出窗口阻止程序165
  • 8.2.2删除网页广告165
  • 8.2.3运用软件屏蔽广告167
  • 8.3浏览器安全设置168
  • 8.3.1设置Internet安全级别168
  • 8.3.2屏蔽网络自动完成功能169
  • 8.3.3添加受限站点169
  • 8.3.4清除上网痕迹170
  • 第9章病毒攻击揭秘与防范172
  • 9.1认识病毒173
  • 9.1.1病毒的特点173
  • 9.1.2病毒的基本结构174
  • 9.1.3病毒的工作流程175
  • 9.2计算机中毒后的常见症状176
  • 9.3简单病毒177
  • 9.3.1Restart病毒177
  • 9.3.2制作U盘病毒182
  • 9.4VBS代码184
  • 9.4.1VBS脚本病毒生成机185
  • 9.4.2VBS脚本病毒刷聊天屏187
  • 9.5网络蠕虫188
  • 9.5.1网络蠕虫病毒实例188
  • 9.5.2全面防范网络蠕虫189
  • 9.6宏病毒与邮件病毒191
  • 9.6.1宏病毒的判断方法192
  • 9.6.2防范与清除宏病毒194
  • 9.6.3全面防御邮件病毒195
  • 9.7第三方杀毒软件196
  • 9.7.1360杀毒软件196
  • 9.7.2免费的双向防火墙ZoneAlarm197
  • 第10章木马攻击揭秘与防范199
  • 10.1认识木马200
  • 10.1.1木马的发展历程201
  • 10.1.2木马的组成201
  • 10.1.3木马的分类202
  • 10.2木马的伪装与生成203
  • 10.2.1木马的伪装手段203
  • 10.2.2使用文件捆绑器204
  • 10.2.3制作自解压木马208
  • 10.3木马的加壳与脱壳210
  • 10.3.1使用ASPack进行加壳210
  • 10.3.2使用“北斗压缩”对木马服务端进行多次加壳211
  • 10.3.3使用PE-Scan检测木马是否加过壳212
  • 10.3.4使用UnASPack进行脱壳214
  • 10.4木马的清除215
  • 10.4.1在“Windows进程管理器”中管理进程215
  • 10.4.2用360安全卫士清除木马217
  • 10.4.3用木马清除专家清除木马218
  • 第11章入侵检测222
  • 11.1入侵检测系统介绍224
  • 11.1.1入侵检测系统概述224
  • 11.1.2入侵检测系统的功能224
  • 11.1.3入侵检测技术225
  • 11.2入侵检测系统的分类226
  • 11.2.1基于网络的入侵检测系统226
  • 11.2.2基于主机的入侵检测系统228
  • 11.3基于漏洞的入侵检测系统230
  • 11.3.1运用流光进行批量主机扫描230
  • 11.3.2运用流光进行指定漏洞扫描234
  • 11.4使用入侵检测系统236
  • 11.4.1萨客嘶入侵检测系统236
  • 11.4.2Snort入侵检测系统240
  • 第12章安全指南244
  • 12.1认识漏洞246
  • 12.1.1漏洞的常见类型246
  • 12.1.2修复漏洞247
  • 12.2常见盗号软件大揭秘247
  • 12.2.1使用“啊拉大盗”盗窃密码248
  • 12.2.2使用“键盘记录王者”窃取密码248
  • 12.2.3使用“广外幽灵”窃取密码250
  • 12.2.4使用“简单盗”盗取密码252
  • 12.2.5使用“Explorer”在线破解密码254
  • 12.3攻击和控制255
  • 12.3.1使用“狙击手”获取IP地址255
  • 12.3.2使用“微方聊天监控大师”控制256
  • 12.3.3用“密码监听器”揪出内鬼258
  • 12.4保护安全259
  • 12.4.1定期修改密码260
  • 12.4.2申请密保262
  • 12.4.3加密聊天记录264
  • 12.4.4密码的安全防护265
  • 第13章网络游戏安全防范266
  • 13.1网游账号失窃原因及应对方案267
  • 13.2曝光网络游戏盗号269
  • 13.2.1利用远程控制方式盗取账号攻防269
  • 13.2.2利用系统漏洞盗取账号的攻防271
  • 13.2.3常见的网游盗号木马272
  • 13.2.4容易被盗的网游账号273
  • 13.2.5防范游戏账号破解273
  • 13.3解读网站充值欺骗术274
  • 13.3.1欺骗原理274
  • 13.3.2常见的欺骗方式274
  • 13.3.3提高防范意识275
  • 13.4手游面临的安全问题277
  • 13.4.1手机游戏计费问题277
  • 13.4.2手游账号的明文传输易被窃取的问题279
  • 13.4.3游戏滥用权限的问题280
  • 13.4.4热门游戏被篡改、二次打包的问题280
  • 13.5安全下载手机游戏280
  • 13.5.1通过官网下载281
  • 13.5.2第三方软件下载283
  • 13.5.3手机游戏安全防护措施284
  • 第14章自媒体时代的个人信息安全286
  • 14.1自媒体287
  • 14.1.1自媒体概述287
  • 14.1.2当前主要的自媒体平台288
  • 14.1.3个人网络自媒体账号的盗取290
  • 14.1.4自媒体的使用方法291
  • 14.2账号安全292
  • 14.2.1被盗的几种情形292
  • 14.2.2盗取密码的常用工具293
  • 14.2.3被盗的原因298
  • 14.2.4让账号更安全299
  • 14.2.5账号申诉流程302
  • 14.3账号安全303
  • 14.3.1号被盗的后果304
  • 14.3.2加强的安全防护304
  • 14.3.3LBS类功能不要一直开启的原因305
  • 14.3.4个人账号被盗后的做法306
  • 第15章无线网络与WiFi安全防范308
  • 15.1无线路由器基本设置310
  • 15.1.1无线路由器外观310
  • 15.1.2无线路由器参数设置311
  • 15.1.3设置完成重启无线路由器314
  • 15.1.4搜索无线信号连接上网315
  • 15.2傻瓜式破解WiFi密码曝光及防范316
  • 15.2.1WiFi万能钥匙手机破解WiFi密码曝光316
  • 15.2.2WiFi万能钥匙计算机破解WiFi密码曝光317
  • 15.2.3防止WiFi万能钥匙破解密码318
  • 15.3Linux下利用抓包破解WiFi密码曝光319
  • 15.3.1虚拟Linux系统320
  • 15.3.2破解PIN码322
  • 15.3.3破解WPA密码325
  • 15.3.4破解WPA2密码326
  • 15.4无线路由安全设置327
  • 15.4.1修改WiFi连接密码327
  • 15.4.2禁用DHCP功能328
  • 15.4.3无线加密329
  • 15.4.4关闭SSID广播329
  • 15.4.5设置IP过滤和MAC地址列表330
  • 15.4.6主动更新331
  • 第16章手机黑客攻防332
  • 16.1初识手机黑客336
  • 16.1.1智能手机操作系统336
  • 16.1.2手机Root337
  • 16.2手机黑客的攻击方法339
  • 16.2.1手机病毒与木马339
  • 16.2.2手机蓝牙攻击342
  • 16.2.3手机拒绝服务攻击344
  • 16.2.4手机电子邮件攻击345
  • 16.3手机App安全防范346
  • 16.3.1用车软件347
  • 16.3.2订餐软件349
  • 16.4手机的防护策略354
  • 16.4.1关闭手机蓝牙354
  • 16.4.2保证手机下载的应用程序的安全性355
  • 16.4.3关闭乱码电话,删除怪异短信355
  • 16.4.4安装手机防毒软件356
  • 第17章网络支付防范359
  • 17.1认识网络支付361
  • 17.1.1网络支付概念361
  • 17.1.2网络支付的基本功能361
  • 17.1.3网络支付的基本特征362
  • 17.1.4网络支付方式362
  • 17.1.5网络支付的发展趋势363
  • 17.1.6网络支付的主要风险365
  • 17.2支付宝的安全防护366
  • 17.2.1支付宝转账367
  • 17.2.2加强支付宝账户的安全防护368
  • 17.2.3加强支付宝内资金的安全防护373
  • 17.3加强财付通的安全防护377
  • 17.3.1加强财付通账户的安全防护377
  • 17.3.2加强财付通内资金的安全防护381
  • 17.4网上银行的安全防护383
  • 17.4.1使用网上银行支付383
  • 17.4.2定期修改登录密码385
  • 17.4.3网上银行绑定手机386
  • 17.4.4安装防钓鱼安全控件387
  • 17.5支付的安全防护389
  • 17.5.1扫码支付389
  • 17.5.2支付安全防护389
  • 17.6使用第三方软件对手机支付进行安全防护393
  • 17.6.1360手机卫士安全支付393
  • 17.6.2腾讯手机管家安全支付394
  • 第18章电信诈骗396
  • 18.1认识电信诈骗398
  • 18.1.1电信诈骗概述398
  • 18.1.2典型的诈骗案例398
  • 18.2常见的诈骗类型400
  • 18.2.1短信诈骗400
  • 18.2.2链接诈骗402
  • 18.2.3电话诈骗402
  • 18.2.4邮件诈骗406
  • 18.2.5购物诈骗411
  • 18.3电信诈骗犯罪的特征及面向群体412
  • 18.4揭秘电信诈骗骗术413
  • 18.5防范电信诈骗的技巧415
  • 18.5.1加强对个人信息的保护416
  • 18.5.2严格对诸如电话卡、银行卡等的实名登记制度417
  • 18.5.3加大对网络工具的管理力度417
  • 18.5.4注重电信诈骗的相关宣传417

资源下载

资源下载地址1:https://box.lenovo.com/l/W0TqFa

相关资源

网友留言