图书介绍
电脑安全与黑客攻防从新手到高手PDF|Epub|txt|kindle电子书版本网盘下载
![电脑安全与黑客攻防从新手到高手](https://www.shukui.net/cover/53/33846178.jpg)
- 前沿文化编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030340788
- 出版时间:2012
- 标注页数:308页
- 文件大小:77MB
- 文件页数:326页
- 主题词:电子计算机-安全技术;计算机网络-安全技术
PDF下载
下载说明
电脑安全与黑客攻防从新手到高手PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
Chapter 01 网络安全初接触1
1.1 网络安全2
1.1.1 网络安全的目的及保护范围2
1.1.2 现有的网络攻击/防御手段3
1.1.3 网络安全的四大方面4
1.1.4 通过管理保护网络安全5
1.1.5 网络安全的实施目的8
1.2 了解常见的不安全因素10
1.2.1 由网络系统本身带来的不安全因素10
1.2.2 网络外部的不安全因素12
1.2.3 网络不安全的原因14
1.3 认识网络安全的现状和发展趋势16
1.3.1 网络安全的现状16
1.3.2 网络安全的发展趋势17
Chapter 02 了解随处可见的计算机病毒19
2.1 计算机病毒的前世今生20
2.1.1 什么是计算机病毒20
2.1.2 计算机病毒起源何方20
2.1.3 计算机病毒的发展历程21
2.1.4 计算机病毒有哪些类型25
2.1.5 计算机病毒的命名规则28
2.1.6 解析计算机病毒的结构28
2.1.7 计算机病毒的特征31
2.2 计算机病毒如何作恶32
2.2.1 计算机中毒后的表现32
2.2.2 如何防范计算机病毒34
2.3 常见计算机病毒类型详解36
2.3.1 引导型病毒36
2.3.2 文件型病毒37
2.3.3 宏病毒38
2.3.4 蠕虫病毒39
Chapter 03 揭开黑客与木马的面纱41
3.1 什么是黑客42
3.1.1 “尼奥”们的由来42
3.1.2 黑客和骇客的区别43
3.1.3 黑客活动历史44
3.1.4 我国黑客发展历程46
3.2 黑客攻击的类型与动机47
3.2.1 攻击目的47
3.2.2 攻击动机49
3.3 木马的历史渊源50
3.3.1 希腊美女海伦与木马50
3.3.2 什么是计算机木马50
3.3.3 木马工作类型54
3.3.4 木马的发展历程56
3.3.5 经典木马介绍57
3.4 木马的追踪与防范59
3.4.1 木马的追踪与反追踪技术59
3.4.2 木马的防范方法60
Chapter 04 掌握Windows系统的漏洞62
4.1 Windows系统的安全隐患63
4.1.1 Windows系统漏洞产生的原因63
4.1.2 Windows系统中的安全隐患64
4.2 Windows系统中的漏洞67
4.2.1 UPnP服务漏洞67
4.2.2 升级程序漏洞68
4.2.3 帮助和支持中心漏洞68
4.2.4 Windows Media Player漏洞68
4.2.5 压缩文件夹漏洞69
4.2.6 服务拒绝漏洞69
4.2.7 RDP漏洞69
4.2.8 VM漏洞70
4.2.9 热键漏洞70
4.2.10 账号快速切换漏洞70
4.2.11 输入法漏洞71
4.2.12 Unicode漏洞71
4.2.13 ISAPI缓冲区扩展溢出漏洞72
4.2.14 MS SQL Server的SA空密码漏洞72
4.2.15 系统管理权限漏洞73
4.2.16 路径优先漏洞73
4.2.17 NetDDE消息权限提升漏洞74
4.2.18 RDP拒绝服务漏洞74
4.2.19 域控制器拒绝服务漏洞75
4.2.20 事件查看器存在缓冲区溢出漏洞75
4.2.21 UDP套接字拒绝服务漏洞75
4.2.22 安全账户管理漏洞75
4.2.23 IIS 5.0的HTR映射远程堆溢出漏洞76
4.2.24 IIS 5.0的ASP缓冲溢出漏洞76
4.2.25 Narrator本地密码信息泄露漏洞77
4.2.26 SMTP认证漏洞77
4.2.27 IIS 5.0/5.1验证漏洞77
4.2.28 SQL Server函数库漏洞77
4.2.29 IIS 5.0伪造拒绝服务漏洞78
4.2.30 调试寄存器漏洞78
4.2.31 drwtsn32.exe文件漏洞78
4.2.32 快捷方式漏洞79
4.2.33 UTF漏洞79
4.2.34 IIS 5.0的SEARCH方法存在远程攻击漏洞79
4.2.35 Telnet漏洞80
4.2.36 LDAP漏洞80
4.2.37 IIS 5.0拒绝服务漏洞81
4.2.38 默认注册许可漏洞81
4.2.39 登录服务恢复模式存在空密码漏洞81
4.2.40 域账号锁定漏洞82
4.2.41 终端服务器登录缓存溢出漏洞82
4.2.42 ActiveX参数漏洞82
4.2.43 IIS 5.0 Cross Site Scripting漏洞83
4.2.44 组策略漏洞83
4.2.45 数字签名缓冲区溢出漏洞83
4.3 针对漏洞的入侵方式84
4.3.1 数据驱动攻击84
4.3.2 伪造信息攻击84
4.3.3 针对信息协议弱点攻击84
4.3.4 登录欺骗84
4.3.5 利用系统管理员失误攻击84
4.3.6 重新发送攻击85
4.3.7 ICMP报文攻击85
4.3.8 针对源路径选项的弱点攻击85
4.3.9 以太网广播攻击85
4.4 掌握常用的防护方法85
4.4.1 杀毒软件不可少86
4.4.2 个人防火墙不可替代86
4.4.3 分类设置复杂密码86
4.4.4 防止网络病毒与木马86
4.4.5 警惕“网络钓鱼”87
4.4.6 防范间谍软件87
4.4.7 只在必要时共享文件夹87
4.4.8 定期备份重要数据87
Chapter 05 Windows系统漏洞的防范妙招88
5.1 注册表安全防范技巧89
5.1.1 禁止访问和编辑注册表89
5.1.2 设置注册表防止系统隐私信息被泄露90
5.1.3 关闭默认共享保护系统安全91
5.1.4 设置登录警告92
5.1.5 隐藏桌面所有图标92
5.1.6 清理自动启动的程序93
5.1.7 禁用“刻录”功能94
5.1.8 删除“开始”菜单中的“文档”项94
5.1.9 删除查找结果中的文件列表94
5.1.10 在“我的电脑”中屏蔽磁盘驱动器图标94
5.1.11 清理访问“网上邻居”后留下的信息95
5.1.12 删除“运行”窗口中多余的选项95
5.1.13 在桌面上隐藏“网上邻居”图标95
5.1.14 禁止运行任何程序96
5.1.15 禁止远程修改注册表96
5.2 组策略安全登录设置97
5.2.1 设置休眠/挂起密码97
5.2.2 账户锁定策略98
5.2.3 密码策略100
5.2.4 禁止更改桌面设置103
5.2.5 隐藏“我的电脑”中指定的驱动器103
5.2.6 防止从“我的电脑”访问驱动器103
5.2.7 禁止使用命令提示符104
5.2.8 禁止更改显示属性104
5.2.9 禁用注册表编辑器104
5.2.10 彻底禁止访问“控制面板”105
5.2.11 禁止建立新的拨号连接105
5.2.12 禁用“添加/删除程序”105
5.2.13 限制使用应用程序105
5.3 设置系统中的各类密码107
5.3.1 设置Windows登录密码107
5.3.2 设置电源管理密码108
5.3.3 设置屏幕保护程序密码109
5.4 掌握Windows XP的安全设置方法111
5.4.1 充分利用防火墙功能111
5.4.2 启用自动更新112
5.4.3 禁止病毒启动系统服务112
5.4.4 快速锁定计算机113
Chapter 06 黑客常用命令详解115
6.1 认识IP地址116
6.1.1 什么是IP地址116
6.1.2 IP地址的划分116
6.1.3 分配IP地址的机构118
6.1.4 公有IP地址与私有IP地址118
6.2 计算机通向外界的道路——端口119
6.2.1 端口的分类119
6.2.2 查看端口121
6.2.3 端口的关闭与限制121
6.3 黑客常用命令一览124
6.3.1 net命令125
6.3.2 远程登录命令telnet127
6.3.3 文件传输命令ftp128
6.3.4 添加计划任务命令at129
6.3.5 查看修改文件夹权限命今cacls130
6.3.6 回显命令echo131
6.3.7 命令行下的注册表操作131
6.3.8 查看当前系统用户情况命令query132
6.3.9 终止会话命令logoff132
6.3.10 物理网络查看命令ping133
6.3.11 网络配置查看命令ipconfig134
6.3.12 DNS查看命令nslookup135
6.3.13 地址解析命令arp135
Chapter 07 搜集远程计算机的信息137
7.1 搜集网络中的信息138
7.1.1 获取目标计算机的IP地址138
7.1.2 由IP地址获取目标计算机的地理位置139
7.1.3 了解网站备案信息139
7.2 检测系统漏洞141
7.2.1 什么是扫描器141
7.2.2 搜索共享资源142
7.3 端口扫描143
7.3.1 端口扫描的原理与分类143
7.3.2 端口扫描工具X-Sca n146
Chapter 08 远程入侵计算机148
8.1 基于认证的入侵149
8.1.1 IPC$入侵149
8.1.2 Telnet入侵155
8.1.3 防范IPC$连接入侵161
8.2 利用注册表入侵165
8.2.1 开启远程注册表服务165
8.2.2 连接远程注册表167
8.2.3 通过注册表开启终端服务168
8.3 常见问题解答168
Chapter 09 木马入侵与防御170
9.1 深入了解木马171
9.1.1 木马常用的入侵手法171
9.1.2 深入了解木马的伪装手段172
9.1.3 识别木马有招数174
9.1.4 防范木马的入侵175
9.2 木马的捆绑与使用176
9.2.1 使用Exebinder捆绑木马176
9.2.2 经典木马“冰河”的使用方法179
Chapter 10 QQ攻击与防御183
10.1 远程攻击QQ184
10.1.1 强制聊天184
10.1.2 使用“QQ狙击手IpSniper”进行IP探测185
10.1.3 使用QQ炸弹攻击器进行信息轰炸186
10.2 本地入侵QQ187
10.2.1 使用QQ聊天记录器记录聊天内容187
10.2.2 强行查看本地QQ聊天记录188
10.2.3 破解本地QQ密码189
10.3 QQ防御术190
10.3.1 防止QQ密码被破解190
10.3.2 防范IP地址被探测192
10.3.3 防范QQ炸弹和木马193
Chapter 11 电子邮箱攻击与防御195
11.1 获取电子邮箱密码的常用方法196
11.1.1 使用“流光”软件探测邮箱账号与密码196
11.1.2 使用“溯雪”软件获取邮箱密码200
11.1.3 使用“Email网页神抓”软件大批量获取邮箱地址203
11.1.4 对付密码探测的方法204
11.2 电子邮箱攻击手段与防范207
11.2.1 使用邮箱炸弹进行攻击207
11.2.2 对付邮箱攻击的方法207
Chapter 12 来自网页的攻击与防御方法211
12.1 了解恶意代码212
12.1.1 恶意代码的特征212
12.1.2 非过滤性病毒212
12.1.3 恶意代码的传播方式213
12.1.4 恶意代码的传播趋势214
12.2 解除恶意代码对注册表的攻击215
12.2.1 开机后自动弹出网页215
12.2.2 浏览网页注册表被禁用215
12.2.3 IE标题栏、默认首页被强行修改216
12.2.4 默认的微软主页被修改216
12.2.5 主页设置被屏蔽锁定且设置选项无效不可更改216
12.2.6 默认的IE搜索引擎被修改217
12.2.7 IE标题栏被添加广告信息217
12.2.8 Outlook标题栏被添加广告信息218
12.2.9 IE右键菜单被添加非法网站链接218
12.2.10 单击鼠标右键弹出菜单功能被禁用218
12.2.11 地址栏的下拉菜单被锁定并被添加文字信息219
12.2.12 IE“查看”菜单下的“源文件”项被禁用219
12.2.13 系统启动时弹出对话框219
12.3 危险的IE浏览器219
12.3.1 IE炸弹攻击类型与后果220
12.3.2 对IE炸弹的防范与补救220
12.4 网页攻击与防范实例222
12.4.1 常见ASP脚本攻击与防范222
12.4.2 跨站攻击和防范222
Chapter 13 防范扫描与恶意软件225
13.1 保护IP和端口226
13.1.1 设置代理服务器226
13.1.2 关闭端口227
13.1.3 配置安全策略保护端口228
13.2 清除恶意广告软件233
13.2.1 使用Ad-Aware驱逐恶意广告软件234
13.2.2 使用安博士软件驱逐恶意广告235
13.3 清除木马235
13.3.1 使用Windows任务管理器管理进程236
13.3.2 使用Trojan Remover清除木马238
13.3.3 使用Unlocker删除顽固木马文件239
13.3.4 使360安全卫士维护系统安全240
Chapter 14 网站攻防入门242
14.1 网站安全详解243
14.1.1 网络攻击与网站243
14.1.2 网站安全与“肉鸡”243
14.1.3 动态网站与网站安全244
14.1.4 数据库与网站安全245
14.1.5 SQL与网站安全248
14.1.6 Web 2.0网站与黑客249
14.1.7 网站服务249
14.1.8 客户端交互技术Ajax250
14.2 网站的结构和组成251
14.2.1 网站系统基本架构251
14.2.2 网站工作原理252
14.2.3 网站服务器252
14.2.4 网页浏览器252
14.3 网页程序开发语言分类252
14.3.1 服务器端开发语言252
14.3.2 客户端开发语言253
14.4 网站程序运行的常见环境254
14.4.1 Windows下的网站运行平台255
14.4.2 Linux下的网站运行平台255
14.5 网站程序常见错误提示的含义257
14.5.1 HTTP错误提示含义258
14.5.2 FTP错误提示含义260
14.6 网站程序数据通信方式262
14.6.1 URL与HTTP/HTTPS协议262
14.6.2 Cookies与Session264
14.6.3 GET与POST数据提交264
14.6.4 常用字符集分类265
14.7 网站程序数据加密方式266
14.7.1 MD5加密267
14.7.2 SHA1加密268
14.7.3 Base64加密268
14.7.4 Zend加密269
14.7.5 ASP代码加密工具269
14.8 常见网站漏洞一览270
Chapter 15 网站上传漏洞的攻击和防御271
15.1 上传漏洞存在的原因272
15.2 各种类型的上传漏洞273
15.2.1 上传路径过滤不严导致的漏洞274
15.2.2 上传文件类型变量过滤不严造成的漏洞276
15.2.3 文件名过滤不严造成的漏洞278
15.2.4 逻辑错误产生的漏洞279
15.3 各种在线编辑器漏洞281
15.3.1 突破图片预览的限制282
15.3.2 突破禁止创建.asp文件夹的限制282
15.3.3 增加上传图片类型283
15.3.4 反过滤上传284
15.4 上传漏洞的防御284
15.4.1 下载官方补丁284
15.4.2 找网站开发商修改程序来防御上传漏洞286
15.4.3 换用其他编辑器的方法来防御上传漏洞286
15.4.4 用手动法来防御上传漏洞286
Chapter 16 网站脚本注入的攻击与防御288
16.1 深入剖析脚本注入攻击289
16.1.1 注入攻击核心原理289
16.1.2 形式各异的注入攻击分类289
16.1.3 SQL注入攻击特点289
16.1.4 注入攻击流程详解290
16.2 注入攻击的基础292
16.2.1 数据库知识292
16.2.2 SQL注入与数据库294
16.3 注入漏洞案例剖析300
16.3.1 ASP注入漏洞案例分析300
16.3.2 ASPX注入漏洞案例分析301
16.3.3 PHP注入漏洞案例分析303
16.4 防御注入攻击306
16.4.1 提高编程水平306
16.4.2 提高密码的复杂程度307
16.4.3 善用防注入工具307