当前位置:主页 > 计算机电子书 > 信息安全 > 安全下载
黑客攻防入门

黑客攻防入门 PDF 高清版

  • 更新:2019-08-31
  • 大小:41 MB
  • 类别:安全
  • 作者:七心轩文化
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

黑客攻防入门 PDF

轻而易举 黑客攻防入门从网络黑客初学者的必须和读书习惯去往,详解了网络黑客基本知识、信息内容收集与漏洞扫描、网络黑客常用命令与小工具、windows漏洞预防、登陆密码功防、远程操作功防、木马病毒功防、网络攻防、qq和e-mail功防、预防计算机病毒、预防间谍软件与恶意软件等专业知识。

这书語言浅显易懂、样式清楚、图片配文字、多元性清楚且可操作性强,选用“试试看+学一学+练一练+想想”方式开展解读,将专业知识详细介绍与实战训练紧密结合,使用户可以轻轻松松入门。一起,这书还装有精采好用的多媒体系统通过自学光碟,根据形象化栩栩如生的视頻演试协助用户轻轻松松把握重中之重和难题。

这书既合适对电脑安全和电脑上功防很感兴趣的客户通过自学,也合适网络安全管理工作人员参照学习培训。

目录

  • 第1章 黑客基础知识
  • 1.1 查看计算机的端口 12
  • 1.2 认识黑客 12
  • 1.2.1 什么是黑客 13
  • 1.2.2 黑客常用的攻击手段 13
  • 1.3 ip地址与端口 14
  • 1.3.1 ip和ip地址 14
  • 1.3.2 端口的分类 15
  • 1.3.3 扫描端口 15
  • 1.3.4 限制端口 16
  • 1.4 了解系统服务 20
  • 1.5 了解系统进程 21
  • 1.5.1 查看系统进程 21
  • 1.5.2 查看进程起始程序 21
  • 1.5.3 关闭和新建系统进程 22
  • 1.5.4 查杀病毒进程 23
  • 1.6 关闭端口 25
  • 1.7 查看并禁止隐藏的危险进程 26
  • 1.8 疑难解答 27
  • 1.9 学习小结 28
  • .第2章 信息搜集与漏洞扫描
  • 2.1 查看本机ip地址 30
  • 2.2 搜集信息 30
  • 2.2.1 获取ip地址 31
  • 2.2.2 根据ip地址获取地理位置 32
  • 2.2.3 查询网站备案信息 32
  • 2.3 检测系统漏洞 33
  • 2.3.1 使用x-scan扫描器 33
  • 2.3.2 使用系统漏洞扫描助手 37
  • 2.3.3 使用mbsa检测系统安全性 38
  • 2.4 扫描服务和端口 39
  • 2.4.1 使用弱口令扫描器 39
  • 2.4.2 使用superscan扫描器 42
  • 2.4.3 lansee局域网查看工具 43
  • 2.5 使用nmap扫描器 46
  • 2.6 通过ip地址查询百度服务器物理地址 48
  • 2.7 疑难解答 49
  • 2.8 本章小结 49
  • 第3章 黑客常用命令与工具
  • 3.1 通过rd命令删除“123”文件夹 51
  • 3.2 基本dos命令 51
  • 3.2.1 进入目录命令——cd 51
  • 3.2.2 列目录命令——dir 52
  • 3.2.3 新建目录命令——md 53
  • 3.2.4 删除文件命令——del 53
  • 3.2.5 删除目录命令——rd 54
  • 3.3 网络命令应用 54
  • 3.3.1 远程登录命令——telnet 54
  • 3.3.2 网络管理命令——net 56
  • 3.3.3 网络测试命令——ping 56
  • 3.3.4 文件上传下载命令——ftp 58
  • 3.3.5 显示网络连接信息——netstat 60
  • 3.3.6 显示修改本地arp列表命令——arp 61
  • 3.3.7 显示系统信息命令——systeminfo 62
  • 3.3.8 诊断域名系统命令——nslookup 62
  • 3.3.9 查看网络配置信息命令——ipconfig 64
  • 3.3.10 at命令 65
  • 3.4 黑客常用工具 66
  • 3.4.1 流光扫描器 66
  • 3.4.2 sss扫描器 70
  • 3.4.3 网络神偷远程控制器 73
  • 3.4.4 hostscan网络主机扫描 74
  • 3.5 登录其他主机,并在其中删除文件 75
  • 3.6 疑难解答 77
  • 3.7 本章小结 77
  • 第4章 windows系统漏洞防范
  • 4.1 查看系统组策略设置 79
  • 4.2 修补系统漏洞 79
  • 4.2.1 了解系统漏洞 80
  • 4.2.2 修复系统漏洞 80
  • 4.3 注册表安全设置 83
  • 4.3.1 注册表的基础知识 83
  • 4.3.2 系统优化设置 84
  • 4.3.3 禁止远程修改注册表 87
  • 4.3.4 禁止ie浏览器记录密码 88
  • 4.3.5 禁止危险的启动项 89
  • 4.3.6 设置注册表隐藏保护策略 91
  • 4.3.7 设置密码保护和安全日记 93
  • 4.3.8 禁止播放网页中的动画、声音和视频 94
  • 4.4 组策略安全设置 95
  • 4.4.1 组策略的基础知识 95
  • 4.4.2 禁用重要策略选项 96
  • 4.4.3 关闭135端口 96
  • 4.4.4 禁止远程访问注册表 97
  • 4.4.5 用组策略增强网络安全 98
  • 4.5 使用注册表禁止弹出右键菜单 98
  • 4.6 设置组策略禁止修改注册表 99
  • 4.7 疑难解答 100
  • 4.8 本章小结 102
  • 第5章 密码攻防
  • 5.1 设置bios用户密码 104
  • 5.2 bios密码攻防 105
  • 5.2.1 设置超级用户密码 105
  • 5.2.2 破解bios密码 107
  • 5.3 操作系统密码攻防 108
  • 5.3.1 设置账户登录密码 108
  • 5.3.2 设置电源管理密码 109
  • 5.3.3 设置屏幕保护密码 110
  • 5.3.4 破解管理员密码 111
  • 5.4 办公文档密码攻防 112
  • 5.4.1 加密word文档 112
  • 5.4.2 设置窗体保护 113
  • 5.4.3 加密excel文档 114
  • 5.4.4 破解office文档密码 115
  • 5.4.5 利用winrar加密文件 116
  • 5.4.6 破解winrar压缩文件密码 117
  • 5.4.7 破解zip文件密码 118
  • 5.5 设置并破解word文档密码 118
  • 5.6 疑难解答 120
  • 5.7 本章小结 120
  • 第6章 远程控制攻防
  • 6.1 使用qq建立远程连接 122
  • 6.2 windows 7远程桌面连接 123
  • 6.2.1 允许远程桌面连接 123
  • 6.2.2 发起远程桌面连接 124
  • 6.2.3 与远程桌面传送文件 127
  • 6.3 windows 7远程协助 128
  • 6.3.1 允许远程协助 128
  • 6.3.2 邀请他人协助 129
  • 6.3.3 帮助他人 130
  • 6.4 使用工具实现远程控制 131
  • 6.4.1 使用腾讯qq实现远程控制 131
  • 6.4.2 使用quickip实现远程控制 132
  • 6.4.3 使用灰鸽子实现远程控制 135
  • 6.5 使用qq远程控制关闭被控端主机 140
  • 6.6 疑难解答 142
  • 6.7 本章小结 142
  • 第7章 木马攻防
  • 7.1 使用金山卫士扫描本机木马 144
  • 7.2 认识木马 145
  • 7.2.1 木马的特性与分类 145
  • 7.2.2 常见的木马类型 146
  • 7.2.3 木马的启动方式 148
  • 7.2.4 木马的伪装手段 149
  • 7.2.5 木马常用的入侵手段 151
  • 7.2.6 木马的防范策略 152
  • 7.3 制作木马 153
  • 7.3.1 制作chm电子书木马 153
  • 7.3.2 制作软件捆绑木马 156
  • 7.3.3 制作自解压木马 159
  • 7.4 防御与清除木马 161
  • 7.4.1 木马的预防措施 161
  • 7.4.2 使用windows木马清道夫 164
  • 7.4.3 使用360安全卫士 165
  • 7.4.4 手工清除木马 166
  • 7.5 将木马程序捆绑到ie浏览器的启动程序中 167
  • 7.6 疑难解答 170
  • 7.7 本章小结 170
  • 第8章 网络攻防
  • 8.1 使用360安全卫士扫描本机中的恶意代码 172
  • 8.2 了解恶意代码 173
  • 8.2.1 认识网页恶意代码 173
  • 8.2.2 恶意代码的传播方式和趋势 174
  • 8.2.3 网页恶意代码的攻击原理与方式 175
  • 8.3 查杀与防范网页恶意代码 176
  • 8.3.1 查杀网页恶意代码 177
  • 8.3.2 防范网页恶意代码 178
  • 8.4 网络炸弹攻防 179
  • 8.4.1 网络炸弹的定义 179
  • 8.4.2 网络炸弹的分类 179
  • 8.4.3 网络炸弹攻击实例 181
  • 8.4.4 防御网络炸弹 183
  • 8.5 网络浏览器安全设置 183
  • 8.5.1 设置internet安全级别 183
  • 8.5.2 锁定网络的下载功能 184
  • 8.5.3 禁止更改安全区域设置 184
  • 8.5.4 清除上网痕迹 185
  • 8.5.5 屏蔽网络自动完成功能 186
  • 8.6 禁止更改浏览器的主页 187
  • 8.7 限制下载软件的站点 188
  • 8.8 疑难解答 189
  • 8.9 本章小结 190
  • 第9章 qq和e-mail攻防
  • 9.1 加密qq聊天记录 192
  • 9.2 零距离接触qq攻击 193
  • 9.2.1 qq的攻击方式 193
  • 9.2.2 qq的防范策略 193
  • 9.3 qq攻防实战 194
  • 9.3.1 阿拉qq大盗 194
  • 9.3.2 qq尾巴生成器 196
  • 9.3.3 查看与防护qq聊天记录 196
  • 9.3.4 申请qq密码保护 197
  • 9.3.5 使用qq医生扫描盗号木马 199
  • 9.3.6 找回被盗qq 200
  • 9.4 e-mail攻防 201
  • 9.4.1 常见电子邮箱攻击手段 201
  • 9.4.2 使用流光盗取邮箱密码 202
  • 9.4.3 设置邮箱密码保护 205
  • 9.4.4 过滤垃圾邮件 206
  • 9.5 通过密码保护找回被盗的qq号码 207
  • 9.6 自动拒绝邮件炸弹 208
  • 9.7 疑难解答 209
  • 9.8 本章小结 209
  • 第10章 防范计算机病毒
  • 10.1 使用瑞星杀毒软件扫描系统 211
  • 10.2 了解计算机病毒 212
  • 10.2.1 认识计算机病毒 212
  • 10.2.2 判断计算机是否中毒 213
  • 10.2.3 计算机病毒的预防措施 215
  • 10.3 常见杀毒软件应用 216
  • 10.3.1 诺顿杀毒软件 216
  • 10.3.2 江民杀毒软件 219
  • 10.4 手动查毒与防毒 221
  • 10.4.1 根据进程查杀病毒 221
  • 10.4.2 利用bios设置防毒 222
  • 10.4.3 设置注册表权限防病毒启动 223
  • 10.4.4 防范移动存储设备传播病毒 224
  • 10.4.5 使用在线病毒检测 225
  • 10.5 感染常见病毒后的处理措施 226
  • 10.5.1 感染“威金”病毒后的处理方法 226
  • 10.5.2 感染“熊猫烧香”病毒后的处理方法 227
  • 10.6 使用金山卫士查杀u盘病毒 228
  • 10.7 疑难解答 229
  • 10.8 本章小结 230
  • 第11章 防范间谍软件与流氓软件
  • 11.1 使用360安全卫士扫描间谍软件和流氓软件 232
  • 11.2 认识间谍软件与流氓软件 232
  • 11.2.1 认识间谍软件 232
  • 11.2.2 认识流氓软件 233
  • 11.3 防范与清除间谍软件 234
  • 11.3.1 使用事件查看器 234
  • 11.3.2 使用spy sweeper 235
  • 11.3.3 使用360安全卫士 236
  • 11.3.4 使用windows defender 237
  • 11.4 防范与清除流氓软件 239
  • 11.4.1 防范流氓软件 239
  • 11.4.2 使用金山卫士清理 241
  • 11.4.3 使用瑞星卡卡清理 243
  • 11.4.4 使用超级兔子清理 243
  • 11.5 使用windows流氓软件清理大师 245
  • 11.6 疑难解答 246
  • 11.7 本章小结 247

资源获取

资源地址1:https://pan.baidu.com/s/z1xZCcTKLoaAqGq7He2Rodeg

相关资源

网友留言