当前位置:主页 > 书籍配套资源 > 黑客攻防配套资源
《黑客攻防从入门到精通 实战篇 第2版》配书资源

《黑客攻防从入门到精通 实战篇 第2版》配书资源

  • 更新:2022-01-24
  • 大小:2.46 MB
  • 类别:黑客攻防
  • 作者:王叶、李瑞华、孟繁华
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。

封面图

目录

  • 前 言
  • 第1章从零开始认识黑客 / 1
  • 1.1认识黑客 / 2
  • 1.1.1白帽、灰帽和黑帽黑客 / 2
  • 1.1.2黑客、红客、蓝客和骇客 / 2
  • 1.2认识IP地址 / 2
  • 1.2.1IP地址概述 / 2
  • 1.2.2IP地址的分类 / 3
  • 1.3认识端口 / 4
  • 1.3.1端口的分类 / 5
  • 1.3.2查看端口 / 6
  • 1.3.3开启和关闭端口 / 7
  • 1.4黑客常用术语与命令 / 11
  • 1.4.1黑客常用术语 / 11
  • 1.4.2测试物理网络的ping命令 / 13
  • 1.4.3查看网络连接的netstat命令 / 15
  • 1.4.4工作组和域的net命令 / 17
  • 1.4.523端口登录的telnet命令 / 20
  • 1.4.6传输协议FTP命令 / 21
  • 1.4.7查看网络配置的ipconfig命令 / 22
  • 1.5在计算机中创建虚拟测试环境 / 22
  • 1.5.1认识虚拟机 / 23
  • 1.5.2在VMware中新建虚拟机 / 23
  • 1.5.3在VMware中安装操作系统 / 25
  • 1.5.4安装VirtualBox / 29
  • 第2章信息的扫描与嗅探 / 31
  • 2.1端口扫描器 / 32
  • 2.1.1X-Scan / 32
  • 2.1.2SuperScan / 38
  • 2.1.3ScanPort / 41
  • 2.1.4网络端口扫描器 / 42
  • 2.2漏洞扫描器 / 43
  • 2.2.1SSS / 43
  • 2.2.2Zenmap / 46
  • 2.3常见的嗅探工具 / 49
  • 2.3.1什么是嗅探器? / 49
  • 2.3.2捕获网页内容的艾菲网页侦探 / 49
  • 2.3.3SpyNet Sniffer嗅探器 / 53
  • 2.3.4网络封包分析软件Wireshark / 54
  • 2.4运用工具实现网络监控 / 55
  • 2.4.1运用长角牛网络监控机实现网络监控 / 55
  • 2.4.2运用Real Spy Monitor监控网络 / 60
  • 第3章 系统漏洞入侵与防范 / 65
  • 3.1系统漏洞基础知识 / 66
  • 3.1.1系统漏洞概述 / 66
  • 3.1.2Windows 10系统常见漏洞 / 66
  • 3.2Windows服务器系统入侵 / 67
  • 3.2.1入侵Windows服务器流程曝光 / 67
  • 3.2.2NetBIOS漏洞攻防 / 68
  • 3.3DcomRpc溢出工具 / 73
  • 3.3.1DcomRpc漏洞描述 / 73
  • 3.3.2DcomRpc入侵 / 75
  • 3.3.3DcomRpc漏洞防范方法 / 75
  • 3.4用MBSA检测系统漏洞 / 77
  • 3.4.1MBSA的安装设置 / 78
  • 3.4.2检测单台计算机 / 79
  • 3.4.3检测多台计算机 / 80
  • 3.5手动修复系统漏洞 / 81
  • 3.5.1使用Windows Update修复系统漏洞 / 81
  • 3.5.2使用360安全卫士修复系统漏洞 / 82
  • 第4章病毒入侵与防御 / 84
  • 4.1病毒知识入门 / 85
  • 4.1.1计算机病毒的特点 / 85
  • 4.1.2病毒的三个基本结构 / 85
  • 4.1.3病毒的工作流程 / 86
  • 4.2简单病毒制作过程曝光 / 87
  • 4.2.1Restart 病毒 / 87
  • 4.2.2U盘病毒 / 91
  • 4.3宏病毒与邮件病毒防范 / 93
  • 4.3.1宏病毒的判断方法 / 93
  • 4.3.2防范与清除宏病毒 / 94
  • 4.3.3全面防御邮件病毒 / 95
  • 4.4网络蠕虫病毒分析和防范 / 95
  • 4.4.1网络蠕虫病毒实例分析 / 96
  • 4.4.2网络蠕虫病毒的全面防范 / 96
  • 4.5预防和查杀病毒 / 98
  • 4.5.1掌握防范病毒的常用措施 / 98
  • 4.5.2使用杀毒软件查杀病毒 / 99
  • 第5章木马入侵与防御 / 101
  • 5.1认识木马 / 102
  • 5.1.1木马的发展历程 / 102
  • 5.1.2木马的组成 / 102
  • 5.1.3木马的分类 / 103
  • 5.2木马的伪装与生成 / 104
  • 5.2.1木马的伪装手段 / 104
  • 5.2.2使用文件捆绑器 / 105
  • 5.2.3自解压木马制作流程曝光 / 108
  • 5.2.4CHM木马制作流程曝光 / 110
  • 5.3木马的加壳与脱壳 / 113
  • 5.3.1使用ASPack进行加壳 / 113
  • 5.3.2使用PE-Scan检测木马是否加壳 / 115
  • 5.3.3使用UnASPack进行脱壳 / 116
  • 5.4木马清除软件的使用 / 117
  • 5.4.1用木马清除专家清除木马 / 117
  • 5.4.2在Windows进程管理器中管理进程 / 122
  • 第6章入侵检测技术 / 126
  • 6.1入侵检测概述 / 127
  • 6.2基于网络的入侵检测系统 / 127
  • 6.2.1包嗅探器和网络监视器 / 128
  • 6.2.2包嗅探器和混杂模式 / 128
  • 6.2.3基于网络的入侵检测:包嗅探器的发展 / 128
  • 6.3基于主机的入侵检测系统 / 129
  • 6.4基于漏洞的入侵检测系统 / 130
  • 6.4.1运用流光进行批量主机扫描 / 130
  • 6.4.2运用流光进行指定漏洞扫描 / 133
  • 6.5萨客嘶入侵检测系统 / 134
  • 6.5.1萨客嘶入侵检测系统简介 / 134
  • 6.5.2设置萨客嘶入侵检测系统 / 135
  • 6.5.3使用萨客嘶入侵检测系统 / 138
  • 6.6利用WAS检测网站 / 140
  • 6.6.1WAS简介 / 141
  • 6.6.2检测网站的承受压力 / 141
  • 6.6.3进行数据分析 / 144
  • 第7章代理与日志清除技术 / 146
  • 7.1代理服务器软件的使用 / 147
  • 7.1.1利用“代理猎手”找代理 / 147
  • 7.1.2用SocksCap32设置动态代理 / 152
  • 7.2日志文件的清除 / 154
  • 7.2.1手工清除服务器日志 / 154
  • 7.2.2使用批处理清除远程主机日志 / 157
  • 第8章远程控制技术 / 159
  • 8.1远程控制概述 / 160
  • 8.1.1远程控制技术发展历程 / 160
  • 8.1.2远程控制技术原理 / 160
  • 8.1.3远程控制的应用 / 160
  • 8.2远程桌面连接与协助 / 161
  • 8.2.1Windows系统的远程桌面连接 / 161
  • 8.2.2Windows系统远程关机 / 162
  • 8.3利用“任我行”软件进行远程控制 / 164
  • 8.3.1配置服务器端 / 164
  • 8.3.2通过服务器端程序进行远程控制 / 165
  • 8.4有效防范远程入侵和远程监控 / 167
  • 8.4.1防范IPC$远程入侵 / 167
  • 8.4.2防范注册表和Telnet远程入侵 / 174
  • 第9章加密与解密技术 / 177
  • 9.1NTFS文件系统加密和解密 / 178
  • 9.1.1加密操作 / 178
  • 9.1.2解密操作 / 178
  • 9.1.3复制加密文件 / 179
  • 9.1.4移动加密文件 / 179
  • 9.2光盘的加密与解密技术 / 179
  • 9.2.1使用CD-Protector软件加密光盘 / 180
  • 9.2.2加密光盘破解方式曝光 / 181
  • 9.3用“私人磁盘”隐藏大文件 / 181
  • 9.3.1“私人磁盘”的创建 / 182
  • 9.3.2“私人磁盘”的删除 / 183
  • 9.4使用Private Pix为多媒体文件加密 / 183
  • 9.5用ASPack对EXE文件进行加密 / 186
  • 9.6利用“加密精灵”加密 / 187
  • 9.7软件破解实用工具 / 188
  • 9.7.1十六进制编辑器HexWorkshop / 188
  • 9.7.2注册表监视器RegShot / 191
  • 9.8MD5加密破解方式曝光 / 192
  • 9.8.1本地破解MD5 / 192
  • 9.8.2在线破解MD5 / 193
  • 9.8.3PKmd5加密 / 194
  • 9.9给系统桌面加把超级锁 / 194
  • 9.9.1生成后门口令 / 194
  • 9.9.2设置登录口令 / 196
  • 9.9.3如何解锁 / 196
  • 9.10压缩文件的加密和解密 / 197
  • 9.10.1用“好压”加密文件 / 197
  • 9.10.2RAR Password Recovery / 198
  • 9.11Word文件的加密和解密 / 199
  • 9.11.1Word自身功能加密 / 199
  • 9.11.2使用Word Password Recovery解密Word文档 / 202
  • 9.12宏加密和解密技术 / 203
  • 第10章网络欺骗与安全防范 / 206
  • 10.1网络欺骗和网络管理 / 207
  • 10.1.1网络钓鱼——Web欺骗 / 207
  • 10.1.2WinArpAttacker——ARP欺骗 / 212
  • 10.1.3利用网络守护神保护网络 / 214
  • 10.2邮箱账户欺骗与安全防范 / 218
  • 10.2.1黑客常用的邮箱账户欺骗手段 / 218
  • 10.2.2邮箱账户安全防范 / 218
  • 10.3使用蜜罐KFSensor诱捕黑客 / 221
  • 10.3.1蜜罐的概述 / 222
  • 10.3.2蜜罐设置 / 223
  • 10.3.3蜜罐诱捕 / 225
  • 10.4网络安全防范 / 225
  • 10.4.1网络监听的防范 / 225
  • 10.4.2金山贝壳ARP防火墙的使用 / 226
  • 第11章网站攻击与防范 / 228
  • 11.1认识网站攻击 / 229
  • 11.1.1拒绝服务攻击 / 229
  • 11.1.2SQL注入 / 229
  • 11.1.3网络钓鱼 / 229
  • 11.1.4社会工程学 / 229
  • 11.2 Cookie注入攻击 / 230
  • 11.2.1Cookies欺骗及实例曝光 / 230
  • 11.2.2Cookies注入及预防 / 231
  • 11.3跨站脚本攻击 / 232
  • 11.3.1简单留言本的跨站漏洞 / 233
  • 11.3.2跨站漏洞的利用 / 236
  • 11.3.3对跨站漏洞的预防措施 / 242
  • 11.4“啊D”SQL注入攻击曝光 / 244
  • 第12章系统和数据的备份与恢复 / 251
  • 12.1备份与还原操作系统 / 252
  • 12.1.1使用还原点备份与还原系统 / 252
  • 12.1.2使用GHOST备份与还原系统 / 254
  • 12.2使用恢复工具来恢复误删除的数据 / 262
  • 12.2.1使用Recuva来恢复数据 / 262
  • 12.2.2使用FinalData来恢复数据 / 266
  • 12.2.3使用FinalRecovery来恢复数据 / 270
  • 12.3备份与还原用户数据 / 273
  • 12.3.1使用驱动精灵备份和还原驱动程序 / 273
  • 12.3.2备份和还原IE浏览器的收藏夹 / 277
  • 12.3.3备份和还原QQ聊天记录 / 280
  • 12.3.4备份和还原QQ自定义表情 / 282
  • 12.3.5备份和还原微信聊天记录 / 285
  • 第13章间谍软件的清除和系统清理 / 290
  • 13.1认识流氓软件与间谍软件 / 291
  • 13.1.1认识流氓软件 / 291
  • 13.1.2认识间谍软件 / 291
  • 13.2流氓软件防护实战 / 291
  • 13.2.1清理浏览器插件 / 291
  • 13.2.2流氓软件的防范 / 294
  • 13.2.3金山清理专家清除恶意软件 / 297
  • 13.3间谍软件防护实战 / 298
  • 13.3.1间谍软件防护概述 / 298
  • 13.3.2用Spy Sweeper清除间谍软件 / 299
  • 13.3.3通过事件查看器抓住“间谍” / 303
  • 13.3.4使用360安全卫士对计算机进行防护 / 307
  • 13.4清除与防范流氓软件 / 311
  • 13.4.1使用360安全卫士清理流氓软件 / 311
  • 13.4.2使用金山卫士清理流氓软件 / 314
  • 13.4.3使用Windows流氓软件清理大师清理流氓软件 / 317
  • 13.4.4清除与防范流氓软件的常见措施 / 318
  • 13.5常见的网络安全防护工具 / 319
  • 13.5.1AD-Aware让间谍程序消失无踪 / 319
  • 13.5.2浏览器绑架克星HijackThis / 321
  • 第14章如何保护手机财产安全 / 326
  • 14.1账号安全从设置密码开始 / 327
  • 14.1.1了解弱密码 / 327
  • 14.1.2 弱密码的危害 / 327
  • 14.1.3如何合理进行密码设置 / 327
  • 14.2常用购物软件的安全防护措施 / 328
  • 14.2.1天猫账号的安全设置 / 328
  • 14.2.2支付宝账号的安全设置 / 330
  • 14.3常用银行APP软件的安全防护措施 / 332
  • 14.3.1建设银行账号的安全设置 / 332
  • 14.3.2工商银行账号的安全设置 / 333
  • 14.4常用手机安全软件 / 335
  • 14.4.1360手机卫士常用安全设置 / 335
  • 14.4.2腾讯手机管家常用安全设置 / 335

资源下载

资源下载地址1:https://pan.baidu.com/s/1AiHIRFYAObIv0z8i_5AhJQ

相关资源

网友留言