当前位置:主页 > 书籍配套资源 > 黑客攻防配套资源
《黑客攻防从入门到精通(绝招版)第2版》配书资源

《黑客攻防从入门到精通(绝招版)第2版》配书资源

  • 更新:2022-01-23
  • 大小:2.47 MB
  • 类别:黑客攻防
  • 作者:王叶、武新华、张明真
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

给大家整理一篇黑客攻防类书籍配套资源,介绍了关于黑客攻防、入门、精通、配书资源、黑客攻防方面的内容,本书是由机械工业出版社出版,已被342人关注,由詹忻乐测试纠错,目前本书在黑客攻防类综合评分为:7.9分。

书籍介绍

本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。

封面图

目录

  • 前言
  • 第1章揭秘黑客攻击前的准备 / 1
  • 1.1在计算机中创建虚拟环境 / 1
  • 1.1.1认识虚拟机 / 1
  • 1.1.2在VMware中新建虚拟机 / 2
  • 1.1.3在VMware中安装操作系统 / 3
  • 1.1.4VirtualBox的安装 / 4
  • 1.2探测操作系统 / 6
  • 1.2.1使用nmap工具探测系统 / 6
  • 1.2.2使用ping命令探测系统 / 9
  • 1.2.3通过网站判断系统 / 11
  • 1.3探测网站信息 / 12
  • 1.3.1探测域名和IP / 12
  • 1.3.2nsLookup的使用 / 14
  • 1.4搜索引擎探测 / 15
  • 1.4.1特殊的“关键词”搜索探测 / 15
  • 1.4.2Whois域名查询 / 16
  • 1.5网络监听与嗅探 / 16
  • 1.5.1网络监听示例 / 16
  • 1.5.2用SSS扫描器实施扫描 / 18
  • 1.5.3用“流光”扫描弱口令 / 21
  • 1.5.4经典嗅探器—影音嗅探器 / 25
  • 1.6踩点与侦察范围 / 27
  • 1.6.1实施踩点的具体流程 / 27
  • 1.6.2网络侦察与快速确定漏洞范围 / 32
  • 1.6.3防御网络侦察与堵塞漏洞 / 35
  • 第2章扫描与反扫描技术 / 36
  • 2.1确定扫描目标 / 36
  • 2.1.1确定目标主机IP地址 / 36
  • 2.1.2确定可能开放的端口和服务 / 37
  • 2.1.3常见端口扫描工具 / 39
  • 2.2扫描服务与端口 / 40
  • 2.2.1小榕黑客字典 / 40
  • 2.2.2弱口令扫描器Tomcat / 41
  • 2.3用扫描器X-Scan查本机隐患 / 42
  • 2.3.1用X-Scan查看本机IP地址 / 42
  • 2.3.2添加IP地址 / 43
  • 2.3.3开始扫描 / 43
  • 2.3.4高级设置 / 44
  • 2.4用“流光”扫描主机漏洞 / 47
  • 2.4.1批量主机扫描 / 47
  • 2.4.2指定漏洞扫描 / 49
  • 2.5用MBSA检测Windows系统 / 51
  • 2.5.1MBSA的安装设置 / 51
  • 2.5.2检测单台计算机 / 52
  • 2.5.3检测多台计算机 / 54
  • 2.6用ProtectX防御扫描器追踪 / 54
  • 2.6.1ProtectX实用组件概述 / 55
  • 2.6.2防御扫描器入侵 / 55
  • 2.7监控局域网计算机 / 56
  • 2.7.1搜索计算机 / 56
  • 2.7.2搜索共享资源 / 58
  • 2.8Real Spy Monitor监控网络 / 58
  • 2.8.1添加使用密码 / 59
  • 2.8.2设置弹出热键 / 59
  • 2.8.3监控浏览过的网站 / 60
  • 2.8.4键盘输入内容监控 / 61
  • 2.8.5程序执行情况监控 / 62
  • 2.8.6即时截图监控 / 62
  • 第3章远程攻击与防御 / 63
  • 3.1远程控制经典pcAnywhere / 63
  • 3.1.1设置pcAnywhere的性能 / 63
  • 3.1.2用pcAnywhere进行远程控制 / 68
  • 3.2用QuickIP进行多点控制 / 69
  • 3.2.1设置QuickIP服务器端 / 69
  • 3.2.2设置QuickIP客户端 / 70
  • 3.2.3实现远程控制 / 70
  • 3.3用WinShell实现远程控制 / 72
  • 3.3.1配置WinShell / 72
  • 3.3.2实现远程控制 / 73
  • 3.4实现Serv-U远程控制 / 76
  • 3.4.1下载并安装Serv-U / 76
  • 3.4.2配置服务端 / 78
  • 3.4.3配置客户端 / 80
  • 第4章网络欺骗与防御 / 84
  • 4.1运用“长角牛网络监控机”实现网络监控 / 84
  • 4.1.1安装“长角牛网络监控机” / 84
  • 4.1.2查看目标计算机属性 / 86
  • 4.1.3批量保存目标主机信息 / 87
  • 4.1.4设置关键主机 / 87
  • 4.1.5设置默认权限 / 88
  • 4.1.6禁止目标计算机访问网络 / 89
  • 4.2实现ARP欺骗与防御 / 89
  • 4.2.1用WinArpAttacker实现ARP欺骗 / 90
  • 4.2.2网络监听的防御 / 92
  • 4.3实现DNS欺骗攻击 / 92
  • 4.3.1DNS欺骗的实现过程 / 93
  • 4.3.2DNS的反击实例 / 94
  • 4.4形形色色的网络欺骗 / 97
  • 4.4.1网络游戏“盗号”骗术防范 / 97
  • 4.4.2网站上的钓鱼术 / 98
  • 4.4.3游戏账户破解防范 / 99
  • 4.5Foxmail账户解除与防范 / 100
  • 4.5.1邮箱使用口令的安全防范 / 100
  • 4.5.2邮箱账户密码的防范 / 102
  • 4.6防范邮箱账户欺骗 / 103
  • 4.6.1伪造邮箱账户 / 103
  • 4.6.2隐藏邮箱账户 / 103
  • 4.6.3追踪仿造邮箱账户的发件人 / 103
  • 4.6.4防范垃圾邮件 / 104
  • 4.6.5邮箱使用规则 / 106
  • 4.7蜜罐KFSensor很诱人 / 106
  • 4.7.1蜜罐设置 / 107
  • 4.7.2蜜罐诱捕 / 108
  • 4.8用Privacy Defender清除痕迹 / 109
  • 4.8.1Privacy Defender功能演示 / 109
  • 4.8.2清除上网痕迹 / 109
  • 4.9系统安全设置 / 110
  • 4.9.1设置离开时快速锁定桌面 / 110
  • 4.9.2设置账户锁定策略 / 111
  • 第5章加密与解密工具大放送 / 113
  • 5.1NTFS文件系统加密数据 / 113
  • 5.1.1加密操作 / 113
  • 5.1.2解密操作 / 113
  • 5.1.3复制加密文件 / 115
  • 5.1.4移动加密文件 / 115
  • 5.2光盘的加密与解密技术 / 115
  • 5.2.1使用CD-Protector软件加密光盘 / 115
  • 5.2.2破解加密光盘 / 117
  • 5.3用“私人磁盘”隐藏大文件 / 117
  • 5.3.1“私人磁盘”的创建 / 117
  • 5.3.2“私人磁盘”的删除 / 119
  • 5.4使用Private Pix为多媒体文件加密 / 119
  • 5.5用ASPack对EXE文件进行加密 / 121
  • 5.6“加密精灵”加密工具 / 122
  • 5.7软件破解实用工具 / 123
  • 5.7.1十六进制编辑器Hex Workshop / 124
  • 5.7.2注册表监视器Regshot / 126
  • 5.8破解MD5加密实例 / 127
  • 5.8.1本地破解MD5 / 127
  • 5.8.2在线破解MD5 / 128
  • 5.8.3PKmd5加密 / 129
  • 5.9给系统桌面加把超级锁 / 129
  • 5.9.1生成后门口令 / 130
  • 5.9.2设置登录口令 / 131
  • 5.9.3如何解锁 / 131
  • 5.10压缩文件的加密解密 / 132
  • 5.10.1用“好压”加密文件 / 132
  • 5.10.2RAR Password Recovery / 133
  • 5.11Word文件的加密解密 / 134
  • 5.11.1Word自身的加密功能 / 134
  • 5.11.2使用Word Password Recovery解密Word文档 / 138
  • 5.12宏加密解密技术 / 139
  • 第6章病毒与木马的攻击与防御 / 142
  • 6.1病毒知识入门 / 142
  • 6.1.1计算机病毒的特点 / 142
  • 6.1.2病毒的3个功能模块 / 143
  • 6.1.3病毒的工作流程 / 143
  • 6.2简单病毒制作过程曝光 / 144
  • 6.2.1Restart病毒制作过程曝光 / 144
  • 6.2.2U盘病毒制作过程曝光 / 149
  • 6.3宏病毒与邮件病毒防范 / 151
  • 6.3.1宏病毒的判断方法 / 151
  • 6.3.2防范与清除宏病毒 / 154
  • 6.3.3全面防御邮件病毒 / 155
  • 6.4全面防范网络蠕虫 / 155
  • 6.4.1网络蠕虫病毒实例分析 / 155
  • 6.4.2网络蠕虫病毒的全面防范 / 156
  • 6.5手动查杀病毒 / 158
  • 6.5.1查看系统信息 / 158
  • 6.5.2搜索注册表 / 159
  • 6.5.3删除病毒 / 160
  • 6.6使用360杀毒软件 / 161
  • 6.7防范木马的入侵 / 163
  • 6.7.1木马都有哪些伪装手段 / 163
  • 6.7.2识别出机器中的木马 / 165
  • 6.7.3防范木马的入侵 / 166
  • 6.7.4在“Windows进程管理器”中管理进程 / 166
  • 第7章网络代理与IP追踪 / 171
  • 7.1用“代理猎手”找代理 / 171
  • 7.2利用SocksCap32设置动态代理 / 175
  • 7.2.1建立应用程度标识 / 175
  • 7.2.2设置选项 / 176
  • 7.3IP动态自由切换 / 178
  • 7.4防范远程跳板式入侵 / 179
  • 7.4.1扫描选择目标 / 179
  • 7.4.2代理跳板的架设 / 181
  • 7.5IP追踪实战 / 182
  • 第8章注入工具 / 183
  • 8.1SQL注入攻击前的准备 / 183
  • 8.1.1设置“显示友好HTTP错误信息” / 183
  • 8.1.2准备注入工具 / 183
  • 8.2啊D注入曝光 / 184
  • 8.2.1啊D注入工具的功能 / 185
  • 8.2.2啊D批量注入曝光 / 185
  • 8.3NBSI注入曝光 / 188
  • 8.3.1NBSI功能概述 / 189
  • 8.3.2使用NBSI注入曝光 / 189
  • 8.4Domain旁注曝光 / 195
  • 8.4.1Domain功能概述 / 195
  • 8.4.2使用Domain注入曝光 / 196
  • 8.4.3使用Domain扫描管理后台 / 201
  • 8.4.4使用Domain上传WebShell / 203
  • 8.5PHP注入工具ZBSI / 203
  • 8.5.1ZBSI功能简介 / 203
  • 8.5.2使用ZBSI实现注入攻击曝光 / 204
  • 第9章入侵痕迹清除技术 / 207
  • 9.1黑客留下的“脚印” / 207
  • 9.1.1日志产生的原因 / 207
  • 9.1.2为什么要修改日志 / 211
  • 9.2日志分析工具WebTrends / 212
  • 9.2.1创建日志站点 / 212
  • 9.2.2生成日志报表 / 216
  • 9.3清除服务器日志 / 218
  • 9.3.1手工清除服务器日志 / 218
  • 9.3.2使用批处理清除远程主机日志 / 222
  • 9.4Windows日志清理工具—ClearLogs / 223
  • 9.5清除历史痕迹 / 224
  • 9.5.1清除网络历史记录 / 224
  • 9.5.2使用Windows优化大师进行清理 / 227
  • 9.5.3使用CCleaner / 228
  • 第10章安全分析与入侵检测 / 232
  • 10.1基于漏洞的入侵检测系统 / 232
  • 10.1.1运用“流光”进行批量主机扫描 / 232
  • 10.1.2运用“流光”进行指定漏洞扫描 / 234
  • 10.2建立系统漏洞防御体系 / 236
  • 10.2.1检测系统是否存在可疑漏洞 / 236
  • 10.2.2监视系统的操作进程 / 242
  • 10.3用WAS检测网站承受压力 / 244
  • 10.3.1检测网站的承受压力 / 244
  • 10.3.2进行数据分析 / 248
  • 10.4ZoneAlarm防火墙 / 249
  • 10.5萨客嘶入侵检测系统 / 250
  • 10.6用Whois检测伪装域名 / 253
  • 第11章流氓软件与间谍程序的清除 / 254
  • 11.1认识流氓软件与间谍软件 / 254
  • 11.1.1认识流氓软件 / 254
  • 11.1.2认识间谍软件 / 254
  • 11.2认识网页恶意代码 / 255
  • 11.2.1清理浏览器插件 / 255
  • 11.2.2流氓软件的防范 / 257
  • 11.2.3“金山清理专家”清除恶意软件 / 261
  • 11.3间谍软件防护实战 / 262
  • 11.3.1间谍软件防护概述 / 263
  • 11.3.2用Spy Sweeper清除间谍软件 / 263
  • 11.3.3通过“事件查看器”抓住间谍 / 265
  • 11.4清除与防范流氓软件 / 271
  • 11.4.1使用“360安全卫士”清理流氓软件 / 271
  • 11.4.2使用“金山卫士”清理流氓软件 / 274
  • 11.4.3使用“Windows软件清理大师”清理流氓软件 / 277
  • 11.4.4清除与防范流氓软件的常用措施 / 280
  • 11.5常见的网络安全防护工具 / 280
  • 11.5.1Ad-Aware让间谍程序消失无踪 / 280
  • 11.5.2浏览器绑架克星HijackThis / 285
  • 第12章系统和数据的备份与恢复 / 289
  • 12.1备份与还原操作系统 / 289
  • 12.1.1使用还原点备份与还原系统 / 289
  • 12.1.2使用GHOST备份与还原系统 / 292
  • 12.2使用恢复工具恢复误删除的数据 / 296
  • 12.2.1使用Recuva恢复数据 / 296
  • 12.2.2使用FinalData恢复数据 / 300
  • 12.2.3使用FinalRecovery恢复数据 / 304
  • 12.3备份与还原用户数据 / 306
  • 12.3.1使用“驱动精灵”备份与还原驱动程序 / 306
  • 12.3.2备份与还原IE浏览器的收藏夹 / 311
  • 12.3.3备份和还原QQ聊天记录 / 314
  • 12.3.4备份和还原QQ自定义表情 / 317
  • 12.3.5备份和还原微信聊天记录 / 319
  • 第13章保障网络支付工具的安全 / 322
  • 13.1支付宝安全防御措施 / 322
  • 13.1.1定期修改登录密码 / 322
  • 13.1.2设置安全保护问题 / 327
  • 13.1.3修改支付密码 / 330
  • 13.2财付通安全防御措施 / 334
  • 13.2.1启用实名认证 / 334
  • 13.2.2设置二次登录密码 / 336
  • 13.2.3定期修改支付密码 / 337
  • 13.2.4启用数字证书 / 339
  • 第14章常用的手机社交软件的安全防护 / 341
  • 14.1账号安全从设置密码开始 / 341
  • 14.1.1了解弱密码 / 341
  • 14.1.2弱密码的危害 / 341
  • 14.1.3如何合理进行密码设置 / 342
  • 14.2常用社交软件的安全防护措施 / 342
  • 14.2.1QQ账号的安全设置 / 342
  • 14.2.2微信账号的安全设置 / 346
  • 14.2.3微博账号的安全设置 / 349
  • 14.3常用的手机安全软件 / 351
  • 14.3.1“360手机卫士”常用安全设置 / 351
  • 14.3.2“腾讯手机管家”常用安全设置 / 351

资源获取

资源地址1:https://pan.baidu.com/s/1zBc7MhoszwxRPpBCLmawIg (密码:kp6y)

相关资源

网友留言