图书介绍

黑客防范技巧与典型应用PDF|Epub|txt|kindle电子书版本网盘下载

黑客防范技巧与典型应用
  • 出版社:
  • ISBN:
  • 出版时间:未知
  • 标注页数:0页
  • 文件大小:54MB
  • 文件页数:212页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客防范技巧与典型应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Windows系统漏洞防范1

1.1设置组策略实现安全登录1

1.1.1组策略概述1

1.1.2重命名默认账户6

1.1.3账户锁定策略7

1.1.4密码策略9

1.1.5隐藏桌面系统图标10

1.1.6设置用户权限11

1.1.7其他策略12

1.2注册表编辑器实用防范技巧16

1.2.1禁止访问和编辑注册表16

1.2.2设置注册表隐藏保护策略20

1.2.3关闭默认共享保证系统安全21

1.2.4预防SYN系统攻击23

1.2.5驱逐自动运行的木马25

1.2.6设置Windows系统自动登录26

1.2.7只允许运行指定的程序28

1.3Windows系统的密码保护29

1.3.1设置Windows XP系统密码29

1.3.2设置电源管理密码30

1.3.3设置与破解屏幕保护密码31

1.4Windows系统的安全设置36

1.4.1激活Windows XP系统的防火墙36

1.4.2对Windows系统实施网络初始化36

1.4.3在IE中设置隐私保护37

1.4.4利用加密文件系统加密38

1.4.5屏蔽不需要的系统组件39

1.4.6锁定计算机39

1.5可能出现的问题与解决方法41

1.6总结与经验积累41

第2章 木马与间谍软件的伪装与查杀42

2.1火眼金睛识别木马42

2.1.1什么是木马42

2.1.2木马的常用入侵手法44

2.1.3木马的伪装手段45

2.1.4识别出机器中的木马46

2.2用木马清除软件清除木马46

2.2.1使用“超级兔子”清除木马47

2.2.2使用Trojan Remover清除木马54

2.2.3使用“木马克星”清除木马55

2.2.4使用360安全卫士维护系统安全56

2.2.5在“Windows进程管理器”中管理进程60

2.3自动安装“后门程序”的间谍软件63

2.3.1什么是间谍软件64

2.3.2拒绝潜藏的间谍软件64

2.3.3用Spybot揪出隐藏的间谍65

2.3.4间谍广告的杀手Ad-Aware68

2.3.5对潜藏的“间谍”学会说“不”70

2.4可能出现的问题与解决方法73

2.5总结与经验积累74

第3章 浏览器遭受恶意攻击与防御75

3.1认识恶意代码75

3.1.1恶意代码的特征75

3.1.2非过滤性病毒76

3.1.3恶意代码如何传播76

3.1.4恶意代码的传播趋势77

3.2修改注册表防范恶意代码78

3.2.1自动弹出网页和对话框78

3.2.2浏览网页时被禁用了注册表80

3.2.3强行修改标题栏与默认首页地址82

3.3让人惶恐的IE炸弹83

3.3.1IE炸弹攻击的表现形式83

3.3.2IE窗口炸弹的防御85

3.4危险性极强的IE执行任意程序85

3.4.1利用chm帮助文件执行任意程序86

3.4.2chm帮助文件执行任意程序的防范88

3.4.3IE执行本地可执行文件漏洞89

3.5IE处理异常MIME漏洞90

3.5.1MIME头漏洞应用基础90

3.5.2对浏览网页的用户施用恶意指令93

3.5.3防范IE异常处理MIME漏洞的攻击96

3.6可能出现的问题与解决方法97

3.7总结与经验积累97

第4章 QQ的攻击与防御技术98

4.1常见QQ攻击技术98

4.1.1QQ被攻击的方式98

4.1.2用“QQ登录号码修改专家”查看聊天记录100

4.1.3预防用QQ掠夺者盗取QQ密码105

4.1.4预防用“QQ枪手”在线盗取密码107

4.1.5预防“QQ机器人”在线盗取密码107

4.1.6QQ的自带防御功能108

4.2预防QQ远程盗号109

4.2.1预防并不友好的“好友号好好盗”109

4.2.2预防远程控制的“QQ远控精灵”111

4.2.3预防“QQ密码保护”骗子113

4.2.4预防QQ密码的在线破解113

4.3预防QQ信息炸弹与病毒120

4.3.1用QQ狙击手IpSniper进行信息轰炸120

4.3.2在对话模式中发送消息炸弹的常用工具125

4.3.3向指定的IP地址和端口号发送信息炸弹127

4.3.4抵御QQ信息炸弹128

4.4可能出现的问题与解决方法129

4.5总结与经验积累129

第5章 电子邮件防御实战130

5.1针对WebMail的攻防实战130

5.1.1预防来自邮件地址的欺骗130

5.1.2预防WebMail的探测131

5.1.3揭秘E-mail密码的探测132

5.1.4针对POP3邮箱的“流光”133

5.1.5恢复侵占后的邮箱密码135

5.2全面认识邮箱炸弹136

5.2.1邮箱炸弹137

5.2.2其他方式的邮箱轰炸139

5.2.3什么是邮件木马139

5.2.4溯雪使用详解143

5.2.5预防邮件炸弹149

5.3全面防范邮件附件病毒151

5.3.1禁止HTML格式邮件的显示151

5.3.2尽量不保存和打开邮件附件152

5.3.3启用Outlook Express加载项(插件)152

5.3.4修改文件的关联性153

5.4可能出现的问题与解决155

5.5总结与经验积累155

第6章 后门与自身防护技术156

6.1后门技术的实际应用156

6.1.1手工克隆账号技术156

6.1.2程序克隆账号技术162

6.1.3制造Unicode漏洞后门164

6.1.4制造系统服务漏洞166

6.1.5SQL后门170

6.2清除登录服务器的日志信息171

6.2.1手工清除服务器日志171

6.2.2使用批处理清除远程主机日志172

6.2.3通过工具清除事件日志172

6.2.4清除WWW和FTP日志173

6.3网络防火墙技术174

6.3.1功能强大的网络安全特警2008174

6.3.2全面剖析Windows XP防火墙182

6.3.3黑客程序的克星——Anti Trojan Elite184

6.4可能出现的问题与解决方法188

6.5总结与经验积累188

第7章 网络代理应用与恶意进程清除189

7.1跳板与代理服务器189

7.1.1代理服务器概述189

7.1.2跳板概述191

7.1.3代理服务器的设置192

7.1.4制作自己的一级跳板193

7.2代理工具的使用196

7.2.1代理软件CCProxy中的漏洞196

7.2.2代理猎手使用技巧202

7.2.3代理跳板建立全攻略208

7.2.4利用SocksCapv2设置动态代理210

7.2.5用MultiProxy自动设置代理214

7.3清除日志文件217

7.3.1利用elsave清除日志218

7.3.2手工清除服务器日志218

7.3.3用清理工具清除日志220

7.4恶意进程的追踪与清除220

7.4.1理解进程的追踪与清除220

7.4.2查看、关闭和重建进程222

7.4.3隐藏进程和远程进程224

7.4.4杀死自己机器中的病毒进程226

7.5可能出现的问题与解决方法227

7.6总结与经验积累228

第8章 远程控制工具的攻击与防御229

8.1篡改注册表实现远程监控229

8.1.1通过注册表启动终端服务230

8.1.2telnet中的nthn权限验证230

8.2监控端口与远程信息231

8.2.1用SuperScan工具监控端口231

8.2.2用URLy Warning监控远程信息233

8.3远程控制工具一览235

8.3.1用魔法控制实现远程控制235

8.3.2用WinVNC实现远程控制239

8.3.3用WinShell定制远程服务端242

8.3.4用CuteFTP实现文件传送244

8.3.5用QuickIP实现多点控制249

8.3.6用屏幕间谍实现定时远程抓屏252

8.4远程控制经典工具PcAnywhere254

8.4.1PcAnywhere安装流程255

8.4.2PcAnywhere的相关功能配置257

8.4.3实现PcAnywhere远程控制262

8.5可能出现的问题与解决方法265

8.6总结与经验积累266

第9章 备份升级与数据恢复267

9.1数据备份升级概述267

9.1.1什么是数据备份267

9.1.2系统的补丁升级271

9.1.3实现数据备份操作272

9.2使用和维护硬盘数据恢复277

9.2.1什么是数据恢复277

9.2.2造成数据丢失的原因278

9.2.3使用和维护硬盘的注意事项278

9.2.4数据恢复工具Easy Recovery和Final Data279

9.3备份与恢复操作系统286

9.3.1用Drive Image备份/还原操作系统286

9.3.2系统自带的还原功能290

9.3.3用Ghost实现系统备份还原292

9.4备份与恢复Windows Vista操作系统295

9.4.1Windows Vista自带的备份/还原功能295

9.4.2用安装文件备份恢复Windows Vista系统298

9.4.3用Ghost11实现系统备份还原301

9.5备份与还原其他资料301

9.5.1备份还原驱动程序301

9.5.2备份还原注册表302

9.5.3备份还原病毒库304

9.5.4备份还原收藏夹305

9.5.5备份还原电子邮件307

9.6可能出现的问题与解决方法310

9.7总结与经验积累310

第10章 主动防御、清除病毒木马311

10.1关闭危险端口311

10.1.1利用IP安全策略关闭危险端口311

10.1.2一键关闭危险端口315

10.2用防火墙隔离系统与病毒318

10.2.1Windows系统自带的防火墙318

10.2.2用“天网”将攻击挡在系统之外321

10.2.3免费网络防火墙:Zone Alarm326

10.3对未知病毒和木马全面监控329

10.3.1监控注册表与文件329

10.3.2监控程序文件330

10.3.3未知病毒和木马的防御332

10.4维护系统安全的360系统卫士336

10.4.1查杀恶评软件与病毒336

10.4.2修复IE浏览器、LSP连接337

10.4.3清理使用痕迹338

10.5拒绝网络广告339

10.5.1过滤弹出式广告傲游Maxthon339

10.5.2过滤网络广告杀手的Ad Killer340

10.5.3广告智能拦截的利器Zero Popup341

10.5.4使用MSN的MSN toobar阻止弹出广告341

10.6可能出现的问题与解决方法343

10.7总结与经验累积343

第11章 打好网络安全防御战344

11.1建立系统漏洞防御体系344

11.1.1检测系统是否存在可疑漏洞344

11.1.2如何修补系统漏洞349

11.1.3监视系统的操作进程353

11.1.4抵抗漏洞的防御策略356

11.2金山毒霸杀毒软件使用详解356

11.2.1金山毒霸的安装流程356

11.2.2金山毒霸的杀毒配置359

11.2.3用金山毒霸进行杀毒362

11.3东方卫士防毒软件使用详解363

11.3.1东方卫士的安装流程363

11.3.2东方卫士的杀毒配置364

11.3.3用东方卫士进行杀毒365

11.4江民杀毒软件试用详解367

11.4.1江民杀毒软件的安装流程367

11.4.2江民杀毒软件的杀毒配置369

11.4.3用江民杀毒软件进行杀毒369

11.5流氓软件清除详解371

11.5.1Wopti流氓软件清除大师371

11.5.2恶意软件清理助手372

11.6可能出现的问题与解决方法373

11.7总结与经验积累374

参考文献375

热门推荐