图书介绍

黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘
  • 知雨科技编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111565024
  • 出版时间:2017
  • 标注页数:469页
  • 文件大小:75MB
  • 文件页数:488页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 人人都要懂的社会工程学1

1.1黑客与社会工程学2

1.1.1社会工程学攻击概述2

1.1.2无法忽视的非传统信息安全2

1.1.3攻击信息拥有者3

1.2揭秘常见的社会工程学攻击手段3

1.2.1环境渗透4

1.2.2引诱4

1.2.3伪装4

1.2.4说服4

1.2.5恐吓4

1.2.6恭维5

1.2.7反向社会工程学攻击5

1.3案例揭秘:社会工程学攻击时刻在发生5

1.3.1非法获取用户的手机号码5

1.3.2揭秘网络钓鱼6

1.3.3揭秘如何伪造身份骗取系统口令7

1.4从源头防范黑客攻击8

1.4.1个人用户防范社会工程学攻击8

1.4.2企业或单位防范社会工程学攻击8

第2章 无所不能的信息搜索11

2.1利用搜索引擎搜索12

2.1.1百度搜索功能及语法应用12

2.1.2企业机密信息是怎样泄露的17

2.2利用门户网站收集信息18

2.2.1门户网站18

2.2.2知名门户搜索19

2.2.3高端门户搜索20

2.3利用综合信息搜索21

2.3.1利用找人网收集信息21

2.3.2利用查询网收集信息22

2.3.3利用人人网和贴吧收集信息24

2.3.4揭秘即时通信软件是怎样泄密的25

2.3.5新浪微博的泄密渠道26

第3章 个人信息安全27

3.1网站Cookies泄密及应对措施28

3.1.1认识Cookies28

3.1.2在IE浏览器中清除Cookies28

3.1.3在“Internet选项”对话框中设置清除网页历史记录30

3.1.4信息安防终极秘籍:index.dat Suite工具的应用30

3.2用户文件使用记录泄密及安全防范31

3.2.1查看最近使用的项目32

3.2.2搜索最近访问、修改或创建的文件35

3.2.3使用XYplorer软件搜索文件37

3.2.4通过应用软件查看历史访问记录37

第4章 商业信息安全39

4.1揭秘搜集信息的手段40

4.1.1翻查垃圾40

4.1.2伪造身份40

4.1.3设置陷阱41

4.2商业窃密手段曝光41

4.2.1技术著述或广告展览42

4.2.2信息调查表格42

4.2.3手机窃听技术43

4.2.4智能手机窃密技术43

4.2.5语音与影像监控技术44

4.2.6 GPS跟踪与定位技术45

第5章 网络安全技术基础47

5.1认识进程与端口48

5.1.1认识系统进程48

5.1.2关闭和新建系统进程49

5.1.3端口的分类50

5.1.4查看端口52

5.1.5开启和关闭端口53

5.1.6端口的限制55

5.2常见的网络协议60

5.2.1 TCP/IP族60

5.2.2 IP61

5.2.3 ARP62

5.2.4 ICMP63

5.3常用的计算机与网络命令64

5.3.1测试物理网络的ping命令64

5.3.2查看网络连接的netstat命令66

5.3.3工作组和域的net命令67

5.3.4 23端口登录的telnet命令70

5.3.5传输协议ftp命令71

5.3.6查看网络配置的ipconfig命令72

第6章 揭秘网络钓鱼攻击73

6.1认识网络钓鱼攻击74

6.2真网址与假网址:识别假域名注册欺骗75

6.3揭秘E-mail邮件钓鱼技术76

6.3.1花样百出的钓鱼邮件76

6.3.2伪造发件人地址77

6.3.3邮件前置与诱惑性标题78

6.4利用360安全卫士防范网络钓鱼79

第7章 揭秘信息的扫描与嗅探81

7.1确定扫描目标82

7.1.1确定目标主机IP地址82

7.1.2了解网站备案信息85

7.1.3确定可能开放的端口和服务86

7.2扫描的实施与防范87

7.2.1扫描服务与端口88

7.2.2 FreePortScanner与ScanPort等常见扫描工具90

7.2.3用扫描器X-scan查本机隐患91

7.2.4用SSS扫描器实施扫描96

7.2.5用ProtectX实现扫描的反击与追踪99

7.3嗅探的实现与防范102

7.3.1什么是嗅探器102

7.3.2捕获网页内容的艾菲网页侦探102

7.3.3使用影音神探嗅探在线视频地址104

7.4运用工具实现网络监控108

7.4.1运用长角牛网络监控机实现网络监控108

7.4.2运用Real Spy Monitor监控网络112

第8章 病毒曝光与防范117

8.1认识病毒118

8.1.1计算机病毒的特点118

8.1.2病毒的三个基本结构118

8.1.3病毒的工作流程119

8.2 Restart病毒与U盘病毒曝光120

8.2.1揭秘Restart病毒120

8.2.2揭秘U盘病毒123

8.3 VBS脚本病毒曝光125

8.3.1揭秘VBS脚本病毒生成机125

8.3.2揭秘VBS脚本病毒刷QQ聊天屏127

8.4宏病毒与邮件病毒防范128

8.4.1宏病毒的判断方法128

8.4.2防范与清除宏病毒128

8.4.3全面防御邮件病毒129

8.5网络蠕虫病毒防范130

8.5.1网络蠕虫病毒实例分析130

8.5.2网络蠕虫病毒的全面防范130

8.6杀毒软件的使用132

8.6.1用NOD32查杀病毒133

8.6.2免费的专业防火墙ZoneAlarm134

第9章 木马曝光与防范136

9.1认识木马137

9.1.1木马的起源与发展137

9.1.2木马的机体构造137

9.1.3木马的分类138

9.2揭秘木马的生成与伪装139

9.2.1曝光木马的伪装手段139

9.2.2曝光木马捆绑技术140

9.2.3曝光自解压捆绑木马142

9.2.4曝光CHM木马144

9.3揭秘木马的加壳与脱壳147

9.3.1曝光ASPack加壳147

9.3.2曝光“北斗压缩”多次加壳149

9.3.3使用PE-Scan检测木马是否加过壳150

9.3.4使用UnASPack进行脱壳151

9.4清除木马152

9.4.1通过木马清除专家清除木马152

9.4.2在Windows进程管理器中管理计算机进程155

第10章 常用软件加密解密技术157

10.1 Excel文件的加密解密158

10.1.1用Excel自带功能加密158

10.1.2用Passware Kit Basic Demo解密Excel文件160

10.1.3用AOPR解密Excel文件161

10.1.4用Excel Password Recovery解密Excel文件162

10.2加密软件PGP的使用164

10.3 Word文件的加密解密168

10.3.1用Word自带功能加密168

10.3.2 Word密码破解器的使用170

10.3.3“风语者”文件加密器的使用171

10.3.4用AOPR解密Word文件173

10.4 WinRAR压缩文件的加密解密174

10.4.1用WinRAR加密文件175

10.4.2用ARPR 1.53绿色版解密RAR文件176

10.5 ZIP压缩文件的加密解密177

10.5.1用WinZip加密文件177

10.5.2使用ARCHPR解密ZIP文件179

10.5.3利用ZIP密码暴力破解工具探测口令180

10.6 EXE文件的加密解密181

10.6.1使用“EXE文件添加运行密码”加密EXE文件181

10.6.2用EXE加壳保护工具加密EXE文件183

10.6.3用加壳软件ASPack加密EXE文件184

第11章 计算机后门技术186

11.1认识后门187

11.1.1后门的发展历史187

11.1.2后门的分类187

11.2揭秘账号后门技术188

11.2.1使用软件克隆账号188

11.2.2手动克隆账号190

11.3系统服务后门技术193

11.3.1揭秘使用instsrv创建系统服务后门193

11.3.2揭秘使用Srvinstw创建系统服务后门194

11.4检测系统中的后门程序198

第12章 系统漏洞攻防200

12.1系统漏洞基础知识201

12.1.1认识系统漏洞201

12.1.2 Windows系统常见漏洞201

12.2 Windows服务器系统202

12.2.1曝光入侵Windows服务器的流程202

12.2.2 NetBIOS漏洞203

12.3使用MBSA检测系统漏洞207

12.3.1 MBSA的安装207

12.3.2检测单台计算机209

12.3.3检测多台计算机210

12.4使用Windows Update修复系统漏洞210

第13章 网站安全防护213

13.1曝光SQL注入攻击214

13.1.1 Domain(明小子)注入工具曝光214

13.1.2啊D注入工具曝光217

13.1.3对SQL注入漏洞的防御221

13.2曝光PHP注入利器ZBSI222

13.3曝光Cookies注入攻击223

13.3.1曝光IECookiesView注入工具223

13.3.2曝光Cookies注入工具225

13.4曝光跨站脚本攻击226

13.4.1简单留言本的跨站漏洞226

13.4.2跨站漏洞229

13.4.3对跨站漏洞的预防措施233

第14章 局域网攻防235

14.1局域网基础知识236

14.1.1局域网简介236

14.1.2局域网安全隐患236

14.2常见的几种局域网攻击类型237

14.2.1 ARP欺骗攻击237

14.2.2 IP地址欺骗攻击238

14.3局域网攻击工具239

14.3.1网络剪刀手Netcut239

14.3.2 WinArpAttacker 工具240

14.4局域网监控工具243

14.4.1 LanSee工具243

14.4.2网络特工245

第15章 QQ安全防护248

15.1 QQ攻击方式曝光249

15.1.1 QQ消息“炸弹”攻击249

15.1.2本地QQ密码攻防250

15.1.3非法获取用户IP地址251

15.1.4查询本地聊天记录251

15.2 QQ安全防御252

15.2.1保护QQ密码252

15.2.2防范IP地址探测254

15.3加密QQ聊天记录255

第16章 网络代理与追踪技术256

16.1常见的代理工具257

16.1.1“代理猎手”代理工具257

16.1.2 SocksCap代理工具260

16.2常见的黑客追踪工具262

16.2.1曝光使用NeoTrace Pro进行追踪262

16.2.2实战IP追踪技术264

第17章 远程控制技术265

17.1远程控制概述266

17.1.1远程控制的技术原理266

17.1.2基于两种协议的远程控制266

17.1.3远程控制的应用267

17.2利用“远程控制任我行”进行远程控制268

17.2.1配置服务器端268

17.2.2通过服务端程序进行远程控制269

17.3用QuickIP进行多点控制270

17.3.1安装QuickIP270

17.3.2设置QuickIP服务器端272

17.3.3设置QuickIP客户端273

17.3.4实现远程控制273

17.4用WinShell实现远程控制274

17.4.1配置WinShell274

17.4.2实现远程控制276

17.5远程桌面连接与协助278

17.5.1 Windows系统的远程桌面连接278

17.5.2 Windows系统远程关机281

17.5.3区别远程桌面与远程协助283

第18章 入侵痕迹清除技术284

18.1黑客留下的脚印285

18.1.1日志产生的原因285

18.1.2为什么要清理日志287

18.2日志分析工具WebTrends287

18.2.1创建日志站点288

18.2.2生成日志报表291

18.3清除服务器日志293

18.3.1手工删除服务器日志293

18.3.2通过批处理文件删除服务器日志294

18.4清除历史痕迹295

18.4.1清除网络历史记录295

18.4.2使用Windows优化大师进行清理298.18.4.3使用CCleaner299

第19章 流氓软件的清除和系统清理303

19.1流氓软件的清除304

19.1.1清理浏览器插件304

19.1.2流氓软件的防范305

19.1.3使用金山清理专家清除恶意软件309

19.2间谍软件防护实战310

19.2.1间谍软件防护概述310

19.2.2用Spy Sweeper清除间谍软件311

19.2.3通过事件查看器抓住“间谍”313

19.2.4使用Windows Defender对计算机进行保护317

19.2.5使用360安全卫士对计算机进行防护319

19.2.6 AD-Aware让间谍程序消失无踪322

19.2.7浏览器绑架克星HijackThis324

第20章 系统和数据的备份与恢复328

20.1备份与还原操作系统329

20.1.1使用还原点备份与还原系统329

20.1.2使用GHOST备份与还原系统331

20.2备份与还原用户数据335

20.2.1使用驱动精灵备份与还原驱动程序335

20.2.2备份与还原1E浏览器的收藏夹337

20.2.3备份和还原QQ聊天记录340

20.3使用恢复工具恢复误删除的数据342

20.3.1使用Recuva恢复数据342

20.3.2使用FinalData恢复数据346

20.3.3使用FinalRecovery恢复数据350

第21章 加强网络支付工具的安全353

21.1加强支付宝的安全防护354

21.1.1加强支付宝账户的安全防护354

21.1.2加强支付宝内资金的安全防护357

21.2加强财付通的安全防护359

21.2.1加强财付通账户的安全防护359

21.2.2加强财付通内资金的安全防护363

第22章 移动终端攻防基础366

22.1智能手机主流操作系统367

22.1.1 Android操作系统367

22.1.2 iOS操作系统367

22.1.3 Windows Phone操作系统368

22.2智能手机漏洞简介368

22.3手机黑客的由来368

第23章 iOS操作系统370

23.1 iOS操作系统概述371

23.1.1 iOS的用户界面371

23.1.2 iOS的发展历程371

23.1.3 iOS 10新特性372

23.2 iOS的系统结构与开发语言374

23.2.1 iOS的系统结构374

23.2.2 iOS开发语言374

23.3备份和恢复iPhoneiPadiPod数据375

23.3.1使用iCloud备份和恢复用户数据376

23.3.2使用iTunes备份和还原用户数据378

23.4针对iOS系统的攻击曝光379

23.4.1 iKee攻击与防范379

23.4.2中间人攻击与防范380

23.4.3恶意应用程序Handy Light和InstaStock曝光与防范381

23.4.4具有漏洞的应用程序:iOS应用程序和第三方应用程序382

第24章 Android操作系统384

24.1 Android操作系统概述385

24.1.1 Android的发展历程385

24.1.2 Android 7.0新特性386

24.1.3 Android模拟器的使用387

24.2 Android系统架构388

24.2.1应用程序层389

24.2.2应用程序框架层389

24.2.3系统运行库层389

24.2.4 Linux核心层390

24.3 Android安全模型391

24.4 Android基础应用组件392

24.4.1活动392

24.4.2服务392

24.4.3广播接收器393

24.4.4内容提供者394

24.5 Android手机备份功能394

24.5.1 Recovery模式394

24.5.2备份的方法394

24.6 Android系统刷机396

24.6.1 Android系统刷机常见术语396

24.6.2安卓手机刷机方法及步骤397

24.7获取Android root权限398

24.7.1获取root权限的原理398

24.7.2获取root权限的好处以及风险398

24.7.3如何获取root权限399

24.8 曝光Android平台恶意软件及病毒400

24.8.1 ROM内置恶意软件/病毒曝光400

24.8.2破坏类恶意软件/病毒曝光401

24.8.3吸费类恶意软件/病毒曝光401

24.8.4窃取隐私类恶意软件/病毒曝光402

24.8.5伪装类恶意软件/病毒曝光402

24.8.6云更新类恶意软件/病毒曝光403

24.8.7诱骗类恶意软件/病毒曝光404

第25章 手机病毒与木马的防范405

25.1常见的手机病毒曝光406

25.1.1安卓短信卧底406

25.1.2钓鱼王病毒407

25.1.3手机骷髅病毒407

25.1.4短信海盗408

25.1.5同花顺大盗409

25.1.6手机僵尸病毒409

25.1.7卡比尔病毒411

25.1.8 QQ盗号手411

25.2手机病毒与木马的危害与安全防范412

25.2.1手机病毒与木马带来的危害412

25.2.2手机病毒与木马的防范措施413

25.3手机杀毒软件的使用414

25.3.1 360手机卫士414

25.3.2腾讯手机管家417

25.3.3金山手机卫士418

第26章 无线通信技术之蓝牙420

26.1蓝牙基础知识简介421

26.1.1认识蓝牙421

26.1.2蓝牙的起源与发展421

26.1.3蓝牙的工作原理421

26.1.4蓝牙的体系结构422

26.1.5蓝牙的相关术语423

26.1.6蓝牙4.2的新特征423

26.1.7蓝牙4.2的发展前景424

26.2蓝牙设备的配对424

26.2.1启动蓝牙适配器425

26.2.2搜索周围开启蓝牙功能的设备426

26.2.3使用蓝牙进行设备间的配对426

26.2.4两台设备传递文件测试效果428

26.3蓝牙通信技术应用实例430

26.3.1让家居生活更便捷430

26.3.2让驾驶更安全431

26.3.3增强多媒体系统功能431

26.3.4提高工作效率432

26.3.5丰富娱乐生活432

26.4蓝牙攻击方式曝光与防范措施433

26.4.1曝光蓝牙的常见漏洞433

26.4.2修改蓝牙设备地址433

26.4.3 DoS漏洞的产生434

26.4.4蓝牙的安全防护434

第27章 无线通信技术之Wi-Fi435

27.1 Wi-Fi简介436

27.1.1 Wi-Fi的通信原理436

27.1.2 Wi-Fi的主要功能436

27.1.3 Wi-Fi的优势438

27.1.4 Wi-Fi与蓝牙互补438

27.1.5 Wi-Fi无线网络的建立439

27.2无线网络的安全加密442

27.2.1使用WEP加密442

27.2.2使用WPA-PSK安全加密算法加密442

27.2.3禁用SSID广播443

27.2.4基于MAC地址的媒体访问控制443

27.3智能手机Wi-Fi连接方式445

27.3.1 Android手机Wi-Fi连接445

27.3.2 iPhone手机Wi-Fi连接446

27.4 Wi-Fi技术的应用448

27.4.1网络媒体448

27.4.2日常休闲448

27.4.3掌上设备449

27.4.4客运列车449

27.5无线路由器设置449

27.5.1认识无线路由器449

27.5.2无线路由器基础设置450

27.5.3无线加密452

27.5.4禁用DHCP功能452

27.5.5修改Wi-Fi连接密码453

27.5.6关闭SSID广播453

27.5.7设置IP地址和MAC地址的绑定454

27.6曝光Wi-Fi攻击方式454

27.6.1曝光Wi-Fi攻击之一——钓鱼陷阱454

27.6.2曝光Wi-Fi攻击之二——陷阱接入点455

27.6.3曝光Wi-Fi攻击之三——攻击无线路由器455

27.6.4曝光Wi-Fi攻击之四——内网监听455

27.6.5曝光Wi-Fi攻击之五——劫机455

27.7 Wi-Fi安全防范措施456

第28章 手机游戏安全攻防457

28.1手机游戏存在的风险458

28.1.1风险一——手机游戏病毒458

28.1.2风险二——手机账号密码采用明文传输458

28.1.3风险三——游戏权限滥用458

28.1.4风险四——手机游戏二次打包459

28.2手机游戏正确的下载途径460

28.2.1通过官方网站下载460

28.2.2通过第三方软件下载461

28.3手机游戏必备常识462

28.3.1手机游戏卡顿原因462

28.3.2将手机游戏移动到内存卡463

28.3.3卸载后及时删除手机数据包464

28.4手机游戏安全防护措施465

第29章 移动支付安全防范466

29.1认识移动支付467

29.1.1移动支付的概念467

29.1.2移动支付的特点467

29.1.3移动支付的模式467

29.2移动支付存在的风险468

29.3移动支付安全防范469

29.3.1保障手机银行安全469

29.3.2保障个人网上银行安全469

热门推荐