图书介绍

黑客实战 黑客攻防大战PDF|Epub|txt|kindle电子书版本网盘下载

黑客实战 黑客攻防大战
  • 王洁编著 著
  • 出版社: 济南:山东电子音像出版社
  • ISBN:789491875X
  • 出版时间:2007
  • 标注页数:236页
  • 文件大小:67MB
  • 文件页数:247页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客实战 黑客攻防大战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识与常见攻击手段1

1.1 基础知识1

1.1.1 计算机常见端口及设置1

1.1.2 基本系统进程与附加系统进程 4

1.1.3 系统常用服务及管理6

1.2 黑客常见的攻击手段7

1.2.1 获取口令7

1.2.2 放置特洛伊木马程序7

1.2.3 网页欺骗7

1.2.4 电子邮件攻击7

1.2.5 网络监听8

1.2.6 利用黑客软件进行攻击8

1.2.7 安全漏洞攻击8

1.2.8 端口扫描攻击8

1.2.9 拒绝服务攻击9

第2章 黑客攻防必备常识11

2.1 黑客词典11

2.1.1 网络协议12

2.1.2 IP地址12

2.1.3 杀毒软件及防火墙13

2.1.4 系统漏洞14

2.1.5 控制权限与提权14

2.1.6 HTTP和FTP15

2.1.7 服务端与客户端15

2.1.8 什么是Shell和WebShell16

2.1.9 Rootkit16

2.1.10 入侵检测16

2.1.11 蜜罐系统16

2.1.12 加密与解密17

2.1.13 木马及病毒18

2.2 黑客必备CMD命令19

2.2.1 测试物理网络-Ping命令19

2.2.2 查看网络配置-Ipconfig20

2.2.3 功能超强的Net命令21

2.2.4 查看网络连接-netstat命令29

2.2.5 查看系统进程信息-TaskLis命令 30

2.2.6 命令行“任务计划管理器”-At命令32

2.2.7 复制命令-Copy33

2.2.8 23端口登录-Telnet命令34

2.2.9 传输协议-Ftp及Tftp命令35

2.2.10 打开/关闭请求回显功能-Echo 37

2.2.11 远程替换重要文件-Replace命令 37

2.2.12 更改文件扩展名的关联-ASSOC命令38

2.2.13 远程修改注册表-Reg命令39

2.2.14 关闭远程计算机-Shutdown命令41

第3章 打造安全的测试环境44

3.1 建立安全的测试环境44

3.1.1 为什么需要安全测试环境44

3.1.2 虚拟机软件是干什么的45

3.1.3 常见的虚拟硬件设备45

3.1.4 用VMware建立虚拟系统46

3.1.5 虚拟机工具的安装51

3.2 打造各种安全测试环境53

3.2.1 在虚拟机上架设IIS服务器53

3.2.2 在虚拟机中安装网站56

3.3 进行攻击前的自我保护62

3.3.1 代理服务器的功能及获取62

3.3.2 HTTP代理和SOCKS代理的区别63

3.3.3 使用代理服务器63

3.3.2 使用跳板65

第4章 远程攻击任我行68

4.1 什么是远程攻击68

4.1.1 远程攻击分类68

4.1.2 远程攻击的特点68

4.2 局域网内的共享攻击68

4.2.1 NetBIOS基础68

4.2.2 扫描Windows共享主机71

4.3 局域网内的IP攻击71

4.3.1 IP冲突攻击利器——网络特工72

4.3.2 ARP欺骗攻击73

4.4 QQ攻击与防御74

4.4.1 IP地址的探测75

4.4.2 QQ炸弹的攻击与防范77

4.4.3 QQ黑软的攻击78

4.5 DoS拒绝服务攻击78

4.5.1 什么叫DoS攻击78

4.5.2 DoS攻击分类78

4.5.3 DoS洪水攻击利器80

4.6 远程溢出攻击83

4.6.1 远程溢出攻击简介84

4.6.2 扫描远程主机漏洞84

4.6.3 WebDAV缓冲溢出漏洞87

4.6.4 RPC溢出漏洞89

4.6.5 WindowsXP SP2防火墙溢出攻击 90

4.6.6 Windows Media远程溢出漏洞91

第5章 加密与破解94

5.1 加密原理及破解方式94

5.2 计算机加密94

5.2.1 利用压缩进行资料加密95

5.2.2 网页代码加密96

5.2.3 利用软件进行加密97

5.2.4 其它加密方法98

5.3 软件破解及典型实例100

5.3.1 破解压缩软件密码100

5.3.2 破解冰点还原精灵103

5.3.3 破解“开心词典”小游戏104

5.3.4 使用流光破解电子邮箱107

第6章 木马伪装、加亮免杀及应用107

6.1 深入了解木马112

6.1.1 木马的功能112

6.1.2 木马具有的特性112

6.2 木马的隐蔽之处113

6.3 全面揭密反弹木马116

6.3.1 反弹式木马是什么116

6.3.2 反弹式木马的原理117

6.3.3 反弹端口型木马——网络神偷 117

6.4 木马的伪装120

6.4.1 木马伪装成小游戏120

6.4.2 木马伪装成网页121

6.4.3 制作图片木马122

6.4.4 制作电子书木马123

6.5 木马的免杀加壳125

6.5.1 木马服务端的一般加壳125

6.5.2 木马服务端的多次加壳126

6.5.3 修改木马特征码128

6.6 网页木马的攻击129

6.6.1 网页木马简介129

6.6.2 制作盗号网页木马130

第7章 SQL注入攻击实战134

7.1 Web攻击及SQL注入攻击134

7.1.1 什么是Web攻击134

7.1.2 常见Web攻击过程及攻击方式分类134

7.1.3 SQL注入攻击基础136

7.1.4 “啊D SQL注入程序”实战139

7.1.5 SQL注入攻击网站的查找140

7.2 数据库漏洞入侵142

7.2.1 数据库漏洞入侵简介142

7.2.2 动网数据库下载漏洞攻击实例143

7.3 文件上传漏洞入侵147

7.3.1 文件上传漏洞的原理147

7.3.2 文件上传漏洞利用工具简介148

7.3.3 文件上传漏洞入侵实例149

第8章 病毒攻击及其防范154

8.1 黑客眼中的电脑病毒154

8.1.1 病毒简介154

8.1.2 病毒攻击154

8.2 VBS病毒之秘155

8.2.1 Vbs脚本病毒的特点155

8.2.2 Vbs脚本病毒的传播方式155

8.2.3 VBS脚本病毒生成机157

8.2.4 自定义设置VBS病毒160

8.2.5 VBS蠕虫制作机162

8.2.6 VBS脚本病毒刷QQ聊天屏164

8.2.7 VBS网页脚本病毒165

8.3 防不胜防的电子邮件病毒168

8.3.1 巧改邮件附件图标168

8.3.2 邮件附件中捆绑木马170

8.3.3 压缩包附件攻击171

8.4 杀毒软件高级技巧172

8.4.1 PC-cillin查杀垃圾邮件蠕虫病毒 172

8.4.2 防范木马类病毒174

8.4.3 防范网页病毒175

8.4.4 查杀聊天病毒176

第9章 安全设置及系统安全防护176

9.1 账号安全设置178

9.1.1 账号密码设置178

9.1.2 本地安全策略设置179

9.2 系统服务安全设置182

9.2.1 设置服务项,做好内部防御182

9.2.2 修改注册表防御DOS攻击182

9.2.3 禁止默认共享183

9.2.4 提高Cookies安全级别184

9.2.5 防止跨站攻击185

9.3 系统权限设置186

9.3.1 修改权限设置186

9.3.2 重要文件加密187

9.4 常用安全工具及病毒防范189

9.4.1 杀毒软件技术与应用189

9.4.2 防火墙技术与应用191

9.4.3 常用安全小工具195

9.5 系统安全防范措施196

9.5.1 禁用Windows scripting Host196

9.5.2 注册表防护安全198

9.5.3 禁用光盘自启动201

9.5.4 防范病毒攻击202

第10章 数据备份与恢复206

10.1 数据恢复的基础知识206

10.1.1 数据丢失的原因206

10.1.2 数据恢复的可能性分析206

10.1.3 数据恢复的注意要点207

10.1.4 数据恢复的常见方法208

10.1.5 计算机中必须备份的数据208

10.2 常用数据恢复软件的应用210

10.2.1 EasyRecovery的数据恢复应用210

10.2.2 FinalData的数据恢复应用214

10.3 操作系统的备份与恢复217

10.3.1 利用Drive Image进行操作系统备份/还原217

10.3.2 系统自带的还原功能220

10.3.3 Ghost的系统备份与恢复222

10.4 其它资料的备份与还原224

10.4.1 驱动程序的备份与还原225

10.4.2 注册表的备份与还原227

10.4.3 病毒库的备份与还原228

10.4.4 收藏夹的备份与还原229

10.4.5 邮件的备份与还原232

光盘内容索引236

热门推荐