图书介绍

新编黑客攻防从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载

新编黑客攻防从入门到精通
  • 孙连三编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115175717
  • 出版时间:2008
  • 标注页数:372页
  • 文件大小:233MB
  • 文件页数:387页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

新编黑客攻防从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统安全和常用命令1

1.1 系统安全分析2

1.1.1 系统漏洞2

1.什么是系统漏洞2

2.产生漏洞的原因2

3.检测并修复系统漏洞2

1.1.2 安全分析5

1.Windows事件查看器5

2.系统记录11

3.系统监视工具12

1.2 黑客常用命令16

1.2.1 简单网络基础16

1.IP基础知识16

2.端口20

1.2.2 Ping命令23

1.2.3 netstat命令25

1.2.4 net命令27

1.net localgroup27

2.net use29

3.net share29

4.net start/pause/continue/stop31

5.net user32

6.net的其他常用命令33

1.2.5 DoS基本命令35

1.2.6 Telnet命令38

1.2.7 FTP命令39

第2章 注册表安全43

2.1 注册表的初步知识44

2.1.1 注册表的结构44

2.1.2 注册表的备份与还原45

2.1.3 几个常用的注册表项46

2.2 多样化的注册表访客47

2.2.1 使用注册表设置自己的工作环境47

1.设置任务栏48

2.设置【开始】菜单51

3.设置桌面54

4.其他设置59

2.2.2 使用注册表进行系统设置66

1.开机和关机的设置66

2.系统的优化设置69

3.系统软件设置72

4.其他系统设置74

2.2.3 使用注册表进行安全设置78

1.限制系统软件的使用78

2.设置密码保护和安全日志83

3.其他的系统安全设置86

2.2.4 使用注册表进行网络设置90

1.设置IE浏览器90

2.设置网络连接92

3.网络优化的设置95

2.3 危险的注册表启动项98

2.4 注册表的安全管理99

1.限制可以远程访问注册表的注册表项101

2.使用组策略来禁止访问远程注册表102

第3章 组策略、本地安全策略及计算机管理103

3.1 组策略104

3.1.1 组策略的基本知识104

1.组策略的打开方式104

2.组策略的作用106

3.1.2 组策略之开机策略106

1.账户锁定策略107

2.密码策略108

3.设置用户权限110

4.更改系统默认的管理员账户111

5.不允许SAM账户的匿名枚举112

3.1.3 组策略之安全设置113

1.Windows XP的系统安全方案113

2.禁用相关策略选项以提高系统安全性115

3.2 本地安全策略124

3.2.1 审核策略管理124

1.审核登录事件124

2.审核过程追踪125

3.审核账户登录事件126

4.审核对象访问126

5.审核策略更改127

6.审核特权使用127

3.2.2 系统安全管理128

1.禁止在登录前关机128

2.不显示上次登录的用户名128

3.禁止未签名的驱动程序的安装129

4.限制格式化和弹出可移媒体130

5.对备份和还原权限的使用进行审计130

6.禁止在下次更改密码时存储LAN Manager的Hash值131

7.在超过登录时间后强制注销132

8.设置本地账户的共享和安全模式132

9.不允许SAM账户和共享的匿名枚举133

10.可远程访问的注册表路径134

11.让“每个人”权限应用于匿名用户134

3.2.3 IP安全策略管理135

1.网络攻击的常见类型135

2.定义IP安全策略137

3.定义IP安全策略的身份验证方法140

3.3 计算机管理142

3.3.1 使用事件查看器142

1.事件日志分类142

2.解释事件143

3.查看并存档日志文件144

4.设置日志记录事件的选项145

5.监视安全事件146

3.3.2 管理计算机中的共享146

1.设置共享的权限146

2.管理计算机中的共享148

3.3.3 性能日志和警报149

1.性能日志和警报知识149

2.创建和配置计数器日志150

3.创建和配置跟踪日志153

3.3.4 查看并管理服务154

1.查看计算机中正在运行的服务154

2.启用和禁用服务154

3.设置当服务启动失败时的故障恢复操作155

第4章 清除系统、网络及软件的记录157

4.1 系统记录清除158

4.2 网络记录清除161

4.3 软件记录清除165

第5章 黑客常用工具解析169

5.1 SSS扫描之王170

5.1.1 功能简介170

1.Options功能170

2.Rules功能174

5.1.2 SSS实例操作176

5.2 流光—扫描利器178

5.2.1 设置操作178

1.选项设置179

2.工具设置182

5.2.2 流光实例操作186

5.3 X-SCAN扫描器191

5.3.1 X-SCAN功能简介与设置191

1.功能简介191

2.功能设置191

5.3.2 X-Scan扫描实例195

5.4 爱沙网络监控器196

5.4.1 爱沙网络监控器功能简介与设置196

1.功能简介196

2.软件设置196

5.4.2 爱沙网络监控器操作实例200

5.5 加壳与脱壳204

5.5.1 加壳204

1.什么是加壳204

2.加壳工具的使用204

3.加壳的检测方法205

5.5.2 脱壳207

5.5.3 病毒的伪装和防范207

1.病毒的伪装207

2.加壳病毒的防范208

第6章 网络账号和密码攻防209

6.1 QQ攻防210

6.1.1 QQ的攻击210

1.QQ盗号210

2.本地记录查询215

3.非法获取用 IP217

4.QQ尾巴病毒219

6.1.2 QQ的防御221

1.QQ密码保护221

2.聊天记录加密227

3.隐藏QQ IP229

6.2 E-mail攻防231

6.2.1 E-mail的攻击231

1.非法盗取邮箱密码232

2.邮件炸弹攻击234

6.2.2 E-mail攻击的防范235

1.邮箱密码的设置235

2.如何保护重要邮箱235

3.找回邮箱密码235

4.防止炸弹攻击237

第7章 常见木马攻击与防范239

7.1 木马知识240

7.1.1 木马的定义及结构240

1.木马的定义240

2.木马的结构240

7.1.2 木马的特点240

1.隐蔽性240

2.自动运行241

3.欺骗性241

4.自动恢复性241

5.自动打开端口241

6.功能特殊性241

7.1.3 木马的分类241

1.远程木马241

2.键盘木马242

3.密码发送木马242

4.破坏性木马242

5.DoS攻击木马242

6.FTP木马242

7.代理木马242

8.程序禁用木马242

9.反弹端口型木马243

7.1.4 常见的入侵手段243

1.win.ini中加载243

2.System.ini中加载243

3.Winstart.bat中启动243

4.启动项243

5.*.INI243

6.修改文件关联244

7.捆绑文件244

7.1.5 木马伪装手段244

1.修改图标244

2.捆绑文件244

3.出错显示244

4.定制端口244

5.木马更名244

6.扩展名欺骗245

7.自我销毁247

7.1.6 防范木马的方法247

1.不要执行任何来历不明的软件247

2.不要轻信他人247

3.不要随便下载软件247

4.不要随便留下自己的个人资料247

5.谨慎使用自己的邮箱247

6.最好使用第三方邮件程序247

7.始终显示Windows文件的扩展名247

8.运行反木马实时监控程序247

9.给电子邮件加密248

10.隐藏IP地址248

11.不要轻易打开不明附件和链接248

12.尽量少用共享文件夹248

7.2 木马的制作与防范248

7.2.1 软件捆绑木马248

1.捆绑木马制作248

2.捆绑木马的查杀250

7.2.2 chm电子书木马252

1.chm木马的制作252

2.chm电子书病毒的查杀257

7.2.3 自解压木马258

1.自解压木马的制作258

2.自解压木马的查杀260

7.2.4 网页木马261

1.网页木马的制作261

2.网页木马的防御262

3.网页木马的查杀263

7.3 木马监控软件264

7.3.1 功能简介与服务端配置264

1.远程控制任我行功能简介264

2.远程控制任我行服务端设置264

7.3.2 远程控制实例266

第8章 恶意代码攻击与防范271

8.1 恶意代码知识272

8.1.1 恶意代码的定义和特征272

1.恶意代码的定义272

2.恶意代码的特征272

8.1.2 恶意代码的传播方式和趋势272

1.恶意代码的传播方式272

2.恶意代码的传播趋势273

8.2 恶意代码对注册表的修改274

8.2.1 修改IE首页274

8.2.2 修改IE右键菜单275

8.3 恶意代码实例276

8.3.1 禁止关闭网页276

8.3.2 不断弹出指定页面278

8.4 恶意代码的预防和查杀279

8.4.1 恶意代码的预防279

8.4.2 恶意软件的查杀281

1.利用恶意软件清理助手查杀281

2.利用360安全卫士查杀282

第9章 U盘病毒攻击与防范283

9.1 U盘病毒知识284

9.1.1 U盘病毒的定义与原理284

1.U盘病毒的定义284

2.U盘病毒的攻击原理284

9.1.2 U盘病毒的特征284

1.自动运行性284

2.隐藏性284

9.2 打造U盘病毒284

9.2.1 autorun.inf文件284

1.autorun.inf文件的含义285

2.autorun.inf文件的构造285

3.autorun.inf文件的编写285

9.2.2 打造自己的autorun285

9.3 U盘病毒的预防和查杀290

9.3.1 U盘病毒前的预防和查杀290

1.手动预防U盘病毒290

2.软件的预防和查杀295

9.3.2 中U盘病毒后查杀296

1.手动删除U盘病毒296

2.无法查看隐藏文件的解决方案299

第10章 网络的系统漏洞攻击与防范301

10.1 破解管理员账户302

10.1.1 使用Administrator账户登录系统302

10.1.2 创建密码恢复盘303

10.1.3 使用密码恢复软件306

10.2 删除Guest账户308

10.3 禁用共享311

第11章 加密技术313

11.1 系统加密314

11.1.1 设置CMOS开机密码314

11.1.2 设置Windows启动密码315

11.1.3 设置电源管理密码316

11.2 软件加密317

11.2.1 为Excel表格加密317

11.2.2 为防火墙进行加密318

11.2.3 为电子邮件进行加密319

11.3 使用加密软件进行加密320

11.3.1 使用文件夹加密精灵加密文件夹320

11.3.2 使用终极程序加密器加密敏感应用程序322

11.3.3 使用金锋文件加密器加密文件323

第12章 密码和数据恢复325

12.1 Office文档的密码破解326

1.加密Office文档326

2.破解Office文档密码327

12.2 软件密码的恢复328

1.破解WinRAR文件的密码328

2.破解WinZip文件的密码329

3.破解Windows优化大师的密码330

12.3 找回丢失的文本数据330

12.4 使用EasyRecovery恢复丢失的数据文件333

1.EasyRecovery介绍333

2.使用EasyRecovery恢复数据333

12.5 使用FinalDate恢复数据336

1.软件恢复原理336

2.使用FinalDate336

第13章 杀毒软件和防火墙的使用339

13.1 使用杀毒软件查杀病毒340

13.1.1 杀毒软件查杀病毒原理340

1.计算机病毒介绍340

2.木马介绍341

3.杀毒软件工作原理344

13.1.2 使用杀毒软件查杀病毒和木马344

1.使用金山毒霸查杀病毒344

2.使用360安全卫士维护系统347

3.使用Windows清理助手清除恶意软件349

13.2 使用防火墙抵御网络攻击351

1.费尔个人防火墙351

2.使用ARP防火墙抵御ARP攻击360

附录1 黑客技术和网络安全网址365

附录2 黑客攻防应用技巧300招369

热门推荐