超好学!黑客攻防入门全图解pdf下载

超好学!黑客攻防入门全图解百度网盘pdf下载

作者:
简介:超好学!黑客攻防入门全图解
出版社:中国铁道出版社
出版时间:2012-07-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

编辑推荐


  特别说明:购买此电子书,暂无附赠光盘,敬请谅解。

内容简介
  《超好学!黑客攻防入门(全图解100%)》在从“攻”与“防”两个不同的角度进行展示,在介绍黑客攻击手段的同时,在此基础上介绍了相应的防范措施。全书内容包括:黑客攻防新手入门,信息收集、嗅探与扫描,Windows系统安全漏洞攻防,密码设置、破解与防御,远程监控攻防技术,木马植入攻防,恶意网页代码攻防,电子邮件攻击与防御,QQ与MSN攻防实战,U盘病毒攻防,系统安全防护策略,以及使用安全防御软件等。
  《超好学!黑客攻防入门(全图解100%)》特别适合电脑维护人员、IT从业人员,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。
目录
内容简介
前言 FOREWORD
Chapter01 黑客攻防新手入门
1.1 走近神秘的黑客
1.1.1 黑客的起源
1.1.2 黑客的组成
1.1.3 黑客的主要类型
1.2 黑客必经两道门——IP地址与端口
1.2.1 认识IP地址
1.2.2 黑客的专用通道——端口
1.3 黑客常用的DOS命令
1.3.1 ping命令
1.3.2 net命令
1.3.3 netstat命令
1.3.4 telnet命令
1.3.5 ftp命令
1.3.6 ipconfig命令
1.4 实战演练——安装虚拟机测试环境
1.4.1 本例操作思路
1.4.2 本例实战操作
新手有问必答
1 黑客与骇客有什么区别?
2 端口的作用主要有哪些?
3 什么是虚拟机?为何要安装虚拟机?
Chapter02 信息收集、嗅探与扫描
2.1 探测攻击目标重要信息
2.1.1 获取目标主机的IP地址
2.1.2 获取目标主机的地理位置
2.2 利用扫描器寻找攻击目标
2.2.1 扫描器的工作原理
2.2.2 扫描器的主要作用
2.3 使用端口扫描器
2.3.1 SuperScan扫描器
2.3.2 Nmap扫描器
2.4 使用多功能扫描器
2.4.1 流光扫描器
2.4.2 SSS扫描器
2.4.3 X-Scan扫描器
2.5 使用网络嗅探工具
2.5.1 嗅探利器SmartSniff
2.5.2 Iris网络嗅探器
2.6 实战演练——使用网络数据包嗅探专家
2.6.1 本例操作思路
2.6.2 本例实战操作
新手有问必答
1 如何获取网站的备案信息?
2 当今最为流行扫描器的特点和性能是什么?
3 嗅探可以做什么?为什么需要嗅探?
Chapter03 Windows系统安全漏洞攻防
3.1 Windows系统漏洞及其产生原因
3.1.1 什么是Windows系统漏洞
3.1.2 Windows系统漏洞的产生原因
3.2 系统漏洞攻击与防御
3.3 实战演练——系统自动更新与使用360安全卫士
3.3.1 利用Windows“自动更新”功能
3.3.2 使用360安全卫士
新手有问必答
1 目前Windows 7操作系统的安全漏洞有哪些?
2 系统漏洞补丁为何安装不上?
3 使用360安全卫士为系统打补丁有哪些优势?
Chapter04 密码设置、破解与防御
4.1 为操作系统加密
4.1.1 设置CMOS开机密码
4.1.2 设置系统启动密码
4.1.3 设置屏幕保护密码
4.2 对文件进行加密
4.2.1 为Word文档加密
4.2.2 为Excel表格加密
4.2.3 为电子邮件加密
4.2.4 为压缩文件加密
4.3 使用加密软件加密
4.3.1 文本文件专用加密器
4.3.2 文件夹加密精灵
4.3.3 终极程序加密器
4.4 破解管理员账户
4.4.1 使用Administrator账户登录
4.4.2 强制清除管理员密码
4.4.3 创建密码恢复盘
4.4.4 使用密码恢复软件
4.5 实战演练——使用万能加密器
4.5.1 本例操作思路
4.5.2 本例实战操作
新手有问必答
1 黑客比较常用的密码破解方法有哪些?
2 如何破解常用办公软件的密码?
3 如何破解ADSL密码?
Chapter05 远程监控攻防技术
5.1 基于注册表的远程连接与安全
5.1.1 开启远程注册表服务
5.1.2 修改注册表实现远程监控
5.2 基于认证的远程连接与安全
5.2.1 IPC$入侵与防范
5.2.2 Telnet入侵
5.3 通过Windows XP远程控制入侵
5.3.1 Windows XP系统的远程协助
5.3.2 Windows XP远程关机
5.4 实战演练——使用远程控制软件入侵
5.4.1 本例操作思路
5.4.2 本例实战操作
新手有问必答
1 什么是远程控制和远程唤醒?
2 常规远程控制软件和木马有什么区别?
3 什么是网络人(Netman)?它的主要用途有哪些?
Chapter06 木马植入攻防
6.1 木马的入侵与伪装手段
6.1.1 木马的结构组成
6.1.2 木马常用的入侵手段
6.1.3 木马常用的伪装手段
6.2 木马的捆绑、生成与攻击
6.2.1 使用“EXE捆绑机”捆绑木马
6.2.2 自解压木马的制作与查杀
6.2.3 使用网页木马生成器
6.3 木马的清除与防御
6.3.1 使用木马清道夫清除木马
6.3.2 防范木马常见措施
6.4 黑客常用的木马工具
6.4.1 “冰河”木马
6.4.2 “广外女生”木马
6.5 实战演练——捆绑CHM电子书木马
6.5.1 本例操作思路
6.5.2 本例实战操作
新手有问必答
1 如何轻松地识别木马程序?
2 什么是“灰鸽子”木马?
3 什么是木马克星?它的主要功能有哪些?
Chapter07 恶意网页代码攻防
7.1 认识恶意网页代码
7.2 恶意网页代码的防范和清除
7.2.1 恶意网页代码的防范
7.2.2 恶意网页代码的清除
7.3 常见恶意网页代码攻击与防御方法
7.3.1 启动时自动弹出对话框和网页
7.3.2 修改起始页和默认主页
7.3.3 强行修改IE标题栏
7.3.4 强行修改右键菜单
7.3.5 禁用注册表
7.4 IE浏览器的安全设置
7.4.1 清除IE各项内容
7.4.2 IE的ActiveX控件设置
7.4.3 限制他人访问不良站点
7.4.4 设置安全级别和隐私设置
7.5 实战演练——使用“瑞星卡卡上网助手”
7.5.1 本例操作思路
7.5.2 本例实战操作
新手有问必答
1 如何判断自己的电脑是否遭到了恶意网站的攻击?
2 常用的浏览器防御方法有哪些?
3 如何使用360安全卫士进行修复浏览器?
Chapter08 电子邮件攻击与防御
8.1 电子邮件病毒
8.1.1 认识“邮件病毒”
8.1.2 “邮件病毒”识别技巧
8.2 制作电子邮件炸弹
8.2.1 认识电子邮件炸弹
8.2.2 电子邮件炸弹的制作方法
8.3 破解电子邮箱密码
8.3.1 使用“流光”破解密码
8.3.2 使用“黑雨”破解密码
8.3.3 使用“流影”破解密码
8.4 电子邮件安全防御
8.4.1 电子邮箱安全防范措施
8.4.2 找回邮箱密码
8.4.3 防止炸弹攻击
8.5 实战演练——使用“溯雪”窃取邮箱密码
8.5.1 本例操作思路
8.5.2 本例实战操作
新手有问必答
1 为邮箱设置安全密码的技巧有哪些?
2 发现邮箱被探测的处理方法有哪些?
3 什么是邮件炸弹的克星?
Chapter09 QQ与MSN攻防实战
9.1 攻击QQ
9.1.1 QQ消息“炸弹”攻击
9.1.2 破解本地QQ密码
9.1.3 非法获取用户IP地址
9.1.4 查询本地聊天记录
9.2 QQ安全防御
9.2.1 保护QQ密码
9.2.2 防范IP地址探测
9.3 MSN的攻击与防御
9.3.1 攻击MSN
9.3.2 MSN安全防御
9.4 实战演练——加密QQ聊天记录
9.4.1 本例操作思路
9.4.2 本例实战操作
新手有问必答
1 目前黑客常用的窃取QQ密码的工具有哪些?
2 如何防御QQ消息“炸弹”的攻击?
3 什么是“QQ医生”?它主要有什么作用?
Chapter10 U盘病毒攻防
10.1 U盘病毒简介
10.1.1 U盘病毒的运行原理
10.1.2 常见的几种U盘病毒
10.2 U盘病毒的防御
10.2.1 关闭“自动播放”功能
10.2.2 避免U盘感染病毒
10.3 autorun.inf文件的构造和运行机制
10.3.1 autorun.inf文件简介
10.3.2 autorun.inf文件的构造
10.3.3 autorun.inf文件的编写
10.4 U盘病毒的查杀
10.4.1 用WinRAR查杀U盘病毒
10.4.2 手动删除U盘病毒
10.5 实战演练—使用USBCleaner查杀U盘病毒
10.5.1 本例操作思路
10.5.2 本例实战操作
新手有问必答
1 当电脑被U盘病毒感染时有哪些症状表现?
2.U盘感染病毒时有哪些症状表现?
3 目前常用的U盘病毒专杀工具有哪些?
Chapter11 系统安全防护策略
11.1 设置计算机管理
11.1.1 使用事件查看器
11.1.2 管理共享资源
11.1.3 管理系统服务程序
11.2 设置系统安全
11.2.1 超过登录时间后强制用户注销
11.2.2 不显示上次登录时的用户名
11.2.3 限制格式化和弹出可移动媒体
11.2.4 对备份和还原权限进行审计
11.2.5 禁止在下次更改密码时存储Hash值
11.2.6 设置本地账户共享与安全模式
11.2.7 禁止安装未签名的驱动程序
11.2.8 不允许SAM账户和共享的匿名枚举
11.2.9 让“每个人”权限应用于匿名用户
11.2.10 定义IP安全策略
11.3 设置系统组策略
11.3.1 设置账户锁定策略
11.3.2 设置密码策略
11.3.3 设置用户权限
11.3.4 更改系统默认管理员账户
11.3.5 不允许SAM账户匿名枚举
11.3.6 禁止访问控制面板
11.3.7 禁止更改“开始”菜单
11.3.8 禁止更改桌面设置
11.3.9 禁止访问指定的磁盘驱动器
11.3.10 禁用部分应用程序
11.4 设置注册表
11.4.1 禁止访问和编辑注册表
11.4.2 禁止远程修改注册表
11.4.3 禁止运行应用程序
11.4.4 隐藏控制面板中的图标
11.4.5 禁止IE浏览器查看本地磁盘
11.4.6 关闭默认共享
11.5 实战演练——禁止更改系统登录密码
11.5.1 本例操作思路
11.5.2 本例实战操作
新手有问必答
1 为什么最好禁用无关用户的账户?
2 为什么使用Ghost备份与还原系统盘?
3 无法打开注册表怎么办?
Chapter12 使用安全防御软件
12.1 使用杀毒软件查杀病毒
12.1.1 卡巴斯基的使用
12.1.2 瑞星杀毒软件的使用
12.1.3 金山毒霸的使用
12.1.4 Norton的使用
12.2 使用Windows防火墙抵御网络攻击
12.2.1 Windows自带防火墙简介
12.2.2 启用Windows系统自带的防火墙
12.2.3 设置例外程序
12.2.4 防火墙高级设置
12.3 实战演练——使用360安全卫士木马云查杀
12.3.1 本例操作思路
12.3.2 本例实战操作
新手有问必答
1 如何处理已经感染病毒的电脑?
2 360安全卫士都有哪些强大的功能?
3 什么是“天网”防火墙?
前言
  人们越来越离不开网络,与此同时网络安全问题也就越来越成为人们关注的热点。对于一般用户而言,掌握一定的黑客攻防技术不仅能够帮助用户保护电脑中数据的安全,还可以帮助用户更好地维护电脑,保障其安全、稳定地运行。本书从“攻”与“防”两个不同的角度进行展示,在介绍黑客攻击手段的同时,还详细介绍了相应的防范措施。
精彩书摘
  3.1.1 什么是Windows系统漏洞
  系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取用户电脑中的重要资料和信息,甚至破坏用户的系统。
  漏洞影响的范围很大,包括系统本身及其支撑软件、网络客户和服务器软件、网络路由器和安全防火墙等。换而言之,在这些不同的软、硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
  3.1.2 Windows系统漏洞的产生原因
  Windows系统漏洞问题是与时间紧密相关的。一个Windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。例如,曾经比较流行的是ani鼠标漏洞,它是利用了Windows系统对鼠标图标处理的缺陷,木马作者制造畸形图标文件从而溢出,木马就可以在用户毫不知情的情况下执行恶意代码。
  随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。
精彩插图