图书介绍
黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘](https://www.shukui.net/cover/48/30493670.jpg)
- 知雨科技编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111565024
- 出版时间:2017
- 标注页数:469页
- 文件大小:75MB
- 文件页数:488页
- 主题词:黑客-网络防御
PDF下载
下载说明
黑客攻防大曝光 社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 人人都要懂的社会工程学1
1.1黑客与社会工程学2
1.1.1社会工程学攻击概述2
1.1.2无法忽视的非传统信息安全2
1.1.3攻击信息拥有者3
1.2揭秘常见的社会工程学攻击手段3
1.2.1环境渗透4
1.2.2引诱4
1.2.3伪装4
1.2.4说服4
1.2.5恐吓4
1.2.6恭维5
1.2.7反向社会工程学攻击5
1.3案例揭秘:社会工程学攻击时刻在发生5
1.3.1非法获取用户的手机号码5
1.3.2揭秘网络钓鱼6
1.3.3揭秘如何伪造身份骗取系统口令7
1.4从源头防范黑客攻击8
1.4.1个人用户防范社会工程学攻击8
1.4.2企业或单位防范社会工程学攻击8
第2章 无所不能的信息搜索11
2.1利用搜索引擎搜索12
2.1.1百度搜索功能及语法应用12
2.1.2企业机密信息是怎样泄露的17
2.2利用门户网站收集信息18
2.2.1门户网站18
2.2.2知名门户搜索19
2.2.3高端门户搜索20
2.3利用综合信息搜索21
2.3.1利用找人网收集信息21
2.3.2利用查询网收集信息22
2.3.3利用人人网和贴吧收集信息24
2.3.4揭秘即时通信软件是怎样泄密的25
2.3.5新浪微博的泄密渠道26
第3章 个人信息安全27
3.1网站Cookies泄密及应对措施28
3.1.1认识Cookies28
3.1.2在IE浏览器中清除Cookies28
3.1.3在“Internet选项”对话框中设置清除网页历史记录30
3.1.4信息安防终极秘籍:index.dat Suite工具的应用30
3.2用户文件使用记录泄密及安全防范31
3.2.1查看最近使用的项目32
3.2.2搜索最近访问、修改或创建的文件35
3.2.3使用XYplorer软件搜索文件37
3.2.4通过应用软件查看历史访问记录37
第4章 商业信息安全39
4.1揭秘搜集信息的手段40
4.1.1翻查垃圾40
4.1.2伪造身份40
4.1.3设置陷阱41
4.2商业窃密手段曝光41
4.2.1技术著述或广告展览42
4.2.2信息调查表格42
4.2.3手机窃听技术43
4.2.4智能手机窃密技术43
4.2.5语音与影像监控技术44
4.2.6 GPS跟踪与定位技术45
第5章 网络安全技术基础47
5.1认识进程与端口48
5.1.1认识系统进程48
5.1.2关闭和新建系统进程49
5.1.3端口的分类50
5.1.4查看端口52
5.1.5开启和关闭端口53
5.1.6端口的限制55
5.2常见的网络协议60
5.2.1 TCP/IP族60
5.2.2 IP61
5.2.3 ARP62
5.2.4 ICMP63
5.3常用的计算机与网络命令64
5.3.1测试物理网络的ping命令64
5.3.2查看网络连接的netstat命令66
5.3.3工作组和域的net命令67
5.3.4 23端口登录的telnet命令70
5.3.5传输协议ftp命令71
5.3.6查看网络配置的ipconfig命令72
第6章 揭秘网络钓鱼攻击73
6.1认识网络钓鱼攻击74
6.2真网址与假网址:识别假域名注册欺骗75
6.3揭秘E-mail邮件钓鱼技术76
6.3.1花样百出的钓鱼邮件76
6.3.2伪造发件人地址77
6.3.3邮件前置与诱惑性标题78
6.4利用360安全卫士防范网络钓鱼79
第7章 揭秘信息的扫描与嗅探81
7.1确定扫描目标82
7.1.1确定目标主机IP地址82
7.1.2了解网站备案信息85
7.1.3确定可能开放的端口和服务86
7.2扫描的实施与防范87
7.2.1扫描服务与端口88
7.2.2 FreePortScanner与ScanPort等常见扫描工具90
7.2.3用扫描器X-scan查本机隐患91
7.2.4用SSS扫描器实施扫描96
7.2.5用ProtectX实现扫描的反击与追踪99
7.3嗅探的实现与防范102
7.3.1什么是嗅探器102
7.3.2捕获网页内容的艾菲网页侦探102
7.3.3使用影音神探嗅探在线视频地址104
7.4运用工具实现网络监控108
7.4.1运用长角牛网络监控机实现网络监控108
7.4.2运用Real Spy Monitor监控网络112
第8章 病毒曝光与防范117
8.1认识病毒118
8.1.1计算机病毒的特点118
8.1.2病毒的三个基本结构118
8.1.3病毒的工作流程119
8.2 Restart病毒与U盘病毒曝光120
8.2.1揭秘Restart病毒120
8.2.2揭秘U盘病毒123
8.3 VBS脚本病毒曝光125
8.3.1揭秘VBS脚本病毒生成机125
8.3.2揭秘VBS脚本病毒刷QQ聊天屏127
8.4宏病毒与邮件病毒防范128
8.4.1宏病毒的判断方法128
8.4.2防范与清除宏病毒128
8.4.3全面防御邮件病毒129
8.5网络蠕虫病毒防范130
8.5.1网络蠕虫病毒实例分析130
8.5.2网络蠕虫病毒的全面防范130
8.6杀毒软件的使用132
8.6.1用NOD32查杀病毒133
8.6.2免费的专业防火墙ZoneAlarm134
第9章 木马曝光与防范136
9.1认识木马137
9.1.1木马的起源与发展137
9.1.2木马的机体构造137
9.1.3木马的分类138
9.2揭秘木马的生成与伪装139
9.2.1曝光木马的伪装手段139
9.2.2曝光木马捆绑技术140
9.2.3曝光自解压捆绑木马142
9.2.4曝光CHM木马144
9.3揭秘木马的加壳与脱壳147
9.3.1曝光ASPack加壳147
9.3.2曝光“北斗压缩”多次加壳149
9.3.3使用PE-Scan检测木马是否加过壳150
9.3.4使用UnASPack进行脱壳151
9.4清除木马152
9.4.1通过木马清除专家清除木马152
9.4.2在Windows进程管理器中管理计算机进程155
第10章 常用软件加密解密技术157
10.1 Excel文件的加密解密158
10.1.1用Excel自带功能加密158
10.1.2用Passware Kit Basic Demo解密Excel文件160
10.1.3用AOPR解密Excel文件161
10.1.4用Excel Password Recovery解密Excel文件162
10.2加密软件PGP的使用164
10.3 Word文件的加密解密168
10.3.1用Word自带功能加密168
10.3.2 Word密码破解器的使用170
10.3.3“风语者”文件加密器的使用171
10.3.4用AOPR解密Word文件173
10.4 WinRAR压缩文件的加密解密174
10.4.1用WinRAR加密文件175
10.4.2用ARPR 1.53绿色版解密RAR文件176
10.5 ZIP压缩文件的加密解密177
10.5.1用WinZip加密文件177
10.5.2使用ARCHPR解密ZIP文件179
10.5.3利用ZIP密码暴力破解工具探测口令180
10.6 EXE文件的加密解密181
10.6.1使用“EXE文件添加运行密码”加密EXE文件181
10.6.2用EXE加壳保护工具加密EXE文件183
10.6.3用加壳软件ASPack加密EXE文件184
第11章 计算机后门技术186
11.1认识后门187
11.1.1后门的发展历史187
11.1.2后门的分类187
11.2揭秘账号后门技术188
11.2.1使用软件克隆账号188
11.2.2手动克隆账号190
11.3系统服务后门技术193
11.3.1揭秘使用instsrv创建系统服务后门193
11.3.2揭秘使用Srvinstw创建系统服务后门194
11.4检测系统中的后门程序198
第12章 系统漏洞攻防200
12.1系统漏洞基础知识201
12.1.1认识系统漏洞201
12.1.2 Windows系统常见漏洞201
12.2 Windows服务器系统202
12.2.1曝光入侵Windows服务器的流程202
12.2.2 NetBIOS漏洞203
12.3使用MBSA检测系统漏洞207
12.3.1 MBSA的安装207
12.3.2检测单台计算机209
12.3.3检测多台计算机210
12.4使用Windows Update修复系统漏洞210
第13章 网站安全防护213
13.1曝光SQL注入攻击214
13.1.1 Domain(明小子)注入工具曝光214
13.1.2啊D注入工具曝光217
13.1.3对SQL注入漏洞的防御221
13.2曝光PHP注入利器ZBSI222
13.3曝光Cookies注入攻击223
13.3.1曝光IECookiesView注入工具223
13.3.2曝光Cookies注入工具225
13.4曝光跨站脚本攻击226
13.4.1简单留言本的跨站漏洞226
13.4.2跨站漏洞229
13.4.3对跨站漏洞的预防措施233
第14章 局域网攻防235
14.1局域网基础知识236
14.1.1局域网简介236
14.1.2局域网安全隐患236
14.2常见的几种局域网攻击类型237
14.2.1 ARP欺骗攻击237
14.2.2 IP地址欺骗攻击238
14.3局域网攻击工具239
14.3.1网络剪刀手Netcut239
14.3.2 WinArpAttacker 工具240
14.4局域网监控工具243
14.4.1 LanSee工具243
14.4.2网络特工245
第15章 QQ安全防护248
15.1 QQ攻击方式曝光249
15.1.1 QQ消息“炸弹”攻击249
15.1.2本地QQ密码攻防250
15.1.3非法获取用户IP地址251
15.1.4查询本地聊天记录251
15.2 QQ安全防御252
15.2.1保护QQ密码252
15.2.2防范IP地址探测254
15.3加密QQ聊天记录255
第16章 网络代理与追踪技术256
16.1常见的代理工具257
16.1.1“代理猎手”代理工具257
16.1.2 SocksCap代理工具260
16.2常见的黑客追踪工具262
16.2.1曝光使用NeoTrace Pro进行追踪262
16.2.2实战IP追踪技术264
第17章 远程控制技术265
17.1远程控制概述266
17.1.1远程控制的技术原理266
17.1.2基于两种协议的远程控制266
17.1.3远程控制的应用267
17.2利用“远程控制任我行”进行远程控制268
17.2.1配置服务器端268
17.2.2通过服务端程序进行远程控制269
17.3用QuickIP进行多点控制270
17.3.1安装QuickIP270
17.3.2设置QuickIP服务器端272
17.3.3设置QuickIP客户端273
17.3.4实现远程控制273
17.4用WinShell实现远程控制274
17.4.1配置WinShell274
17.4.2实现远程控制276
17.5远程桌面连接与协助278
17.5.1 Windows系统的远程桌面连接278
17.5.2 Windows系统远程关机281
17.5.3区别远程桌面与远程协助283
第18章 入侵痕迹清除技术284
18.1黑客留下的脚印285
18.1.1日志产生的原因285
18.1.2为什么要清理日志287
18.2日志分析工具WebTrends287
18.2.1创建日志站点288
18.2.2生成日志报表291
18.3清除服务器日志293
18.3.1手工删除服务器日志293
18.3.2通过批处理文件删除服务器日志294
18.4清除历史痕迹295
18.4.1清除网络历史记录295
18.4.2使用Windows优化大师进行清理298.18.4.3使用CCleaner299
第19章 流氓软件的清除和系统清理303
19.1流氓软件的清除304
19.1.1清理浏览器插件304
19.1.2流氓软件的防范305
19.1.3使用金山清理专家清除恶意软件309
19.2间谍软件防护实战310
19.2.1间谍软件防护概述310
19.2.2用Spy Sweeper清除间谍软件311
19.2.3通过事件查看器抓住“间谍”313
19.2.4使用Windows Defender对计算机进行保护317
19.2.5使用360安全卫士对计算机进行防护319
19.2.6 AD-Aware让间谍程序消失无踪322
19.2.7浏览器绑架克星HijackThis324
第20章 系统和数据的备份与恢复328
20.1备份与还原操作系统329
20.1.1使用还原点备份与还原系统329
20.1.2使用GHOST备份与还原系统331
20.2备份与还原用户数据335
20.2.1使用驱动精灵备份与还原驱动程序335
20.2.2备份与还原1E浏览器的收藏夹337
20.2.3备份和还原QQ聊天记录340
20.3使用恢复工具恢复误删除的数据342
20.3.1使用Recuva恢复数据342
20.3.2使用FinalData恢复数据346
20.3.3使用FinalRecovery恢复数据350
第21章 加强网络支付工具的安全353
21.1加强支付宝的安全防护354
21.1.1加强支付宝账户的安全防护354
21.1.2加强支付宝内资金的安全防护357
21.2加强财付通的安全防护359
21.2.1加强财付通账户的安全防护359
21.2.2加强财付通内资金的安全防护363
第22章 移动终端攻防基础366
22.1智能手机主流操作系统367
22.1.1 Android操作系统367
22.1.2 iOS操作系统367
22.1.3 Windows Phone操作系统368
22.2智能手机漏洞简介368
22.3手机黑客的由来368
第23章 iOS操作系统370
23.1 iOS操作系统概述371
23.1.1 iOS的用户界面371
23.1.2 iOS的发展历程371
23.1.3 iOS 10新特性372
23.2 iOS的系统结构与开发语言374
23.2.1 iOS的系统结构374
23.2.2 iOS开发语言374
23.3备份和恢复iPhoneiPadiPod数据375
23.3.1使用iCloud备份和恢复用户数据376
23.3.2使用iTunes备份和还原用户数据378
23.4针对iOS系统的攻击曝光379
23.4.1 iKee攻击与防范379
23.4.2中间人攻击与防范380
23.4.3恶意应用程序Handy Light和InstaStock曝光与防范381
23.4.4具有漏洞的应用程序:iOS应用程序和第三方应用程序382
第24章 Android操作系统384
24.1 Android操作系统概述385
24.1.1 Android的发展历程385
24.1.2 Android 7.0新特性386
24.1.3 Android模拟器的使用387
24.2 Android系统架构388
24.2.1应用程序层389
24.2.2应用程序框架层389
24.2.3系统运行库层389
24.2.4 Linux核心层390
24.3 Android安全模型391
24.4 Android基础应用组件392
24.4.1活动392
24.4.2服务392
24.4.3广播接收器393
24.4.4内容提供者394
24.5 Android手机备份功能394
24.5.1 Recovery模式394
24.5.2备份的方法394
24.6 Android系统刷机396
24.6.1 Android系统刷机常见术语396
24.6.2安卓手机刷机方法及步骤397
24.7获取Android root权限398
24.7.1获取root权限的原理398
24.7.2获取root权限的好处以及风险398
24.7.3如何获取root权限399
24.8 曝光Android平台恶意软件及病毒400
24.8.1 ROM内置恶意软件/病毒曝光400
24.8.2破坏类恶意软件/病毒曝光401
24.8.3吸费类恶意软件/病毒曝光401
24.8.4窃取隐私类恶意软件/病毒曝光402
24.8.5伪装类恶意软件/病毒曝光402
24.8.6云更新类恶意软件/病毒曝光403
24.8.7诱骗类恶意软件/病毒曝光404
第25章 手机病毒与木马的防范405
25.1常见的手机病毒曝光406
25.1.1安卓短信卧底406
25.1.2钓鱼王病毒407
25.1.3手机骷髅病毒407
25.1.4短信海盗408
25.1.5同花顺大盗409
25.1.6手机僵尸病毒409
25.1.7卡比尔病毒411
25.1.8 QQ盗号手411
25.2手机病毒与木马的危害与安全防范412
25.2.1手机病毒与木马带来的危害412
25.2.2手机病毒与木马的防范措施413
25.3手机杀毒软件的使用414
25.3.1 360手机卫士414
25.3.2腾讯手机管家417
25.3.3金山手机卫士418
第26章 无线通信技术之蓝牙420
26.1蓝牙基础知识简介421
26.1.1认识蓝牙421
26.1.2蓝牙的起源与发展421
26.1.3蓝牙的工作原理421
26.1.4蓝牙的体系结构422
26.1.5蓝牙的相关术语423
26.1.6蓝牙4.2的新特征423
26.1.7蓝牙4.2的发展前景424
26.2蓝牙设备的配对424
26.2.1启动蓝牙适配器425
26.2.2搜索周围开启蓝牙功能的设备426
26.2.3使用蓝牙进行设备间的配对426
26.2.4两台设备传递文件测试效果428
26.3蓝牙通信技术应用实例430
26.3.1让家居生活更便捷430
26.3.2让驾驶更安全431
26.3.3增强多媒体系统功能431
26.3.4提高工作效率432
26.3.5丰富娱乐生活432
26.4蓝牙攻击方式曝光与防范措施433
26.4.1曝光蓝牙的常见漏洞433
26.4.2修改蓝牙设备地址433
26.4.3 DoS漏洞的产生434
26.4.4蓝牙的安全防护434
第27章 无线通信技术之Wi-Fi435
27.1 Wi-Fi简介436
27.1.1 Wi-Fi的通信原理436
27.1.2 Wi-Fi的主要功能436
27.1.3 Wi-Fi的优势438
27.1.4 Wi-Fi与蓝牙互补438
27.1.5 Wi-Fi无线网络的建立439
27.2无线网络的安全加密442
27.2.1使用WEP加密442
27.2.2使用WPA-PSK安全加密算法加密442
27.2.3禁用SSID广播443
27.2.4基于MAC地址的媒体访问控制443
27.3智能手机Wi-Fi连接方式445
27.3.1 Android手机Wi-Fi连接445
27.3.2 iPhone手机Wi-Fi连接446
27.4 Wi-Fi技术的应用448
27.4.1网络媒体448
27.4.2日常休闲448
27.4.3掌上设备449
27.4.4客运列车449
27.5无线路由器设置449
27.5.1认识无线路由器449
27.5.2无线路由器基础设置450
27.5.3无线加密452
27.5.4禁用DHCP功能452
27.5.5修改Wi-Fi连接密码453
27.5.6关闭SSID广播453
27.5.7设置IP地址和MAC地址的绑定454
27.6曝光Wi-Fi攻击方式454
27.6.1曝光Wi-Fi攻击之一——钓鱼陷阱454
27.6.2曝光Wi-Fi攻击之二——陷阱接入点455
27.6.3曝光Wi-Fi攻击之三——攻击无线路由器455
27.6.4曝光Wi-Fi攻击之四——内网监听455
27.6.5曝光Wi-Fi攻击之五——劫机455
27.7 Wi-Fi安全防范措施456
第28章 手机游戏安全攻防457
28.1手机游戏存在的风险458
28.1.1风险一——手机游戏病毒458
28.1.2风险二——手机账号密码采用明文传输458
28.1.3风险三——游戏权限滥用458
28.1.4风险四——手机游戏二次打包459
28.2手机游戏正确的下载途径460
28.2.1通过官方网站下载460
28.2.2通过第三方软件下载461
28.3手机游戏必备常识462
28.3.1手机游戏卡顿原因462
28.3.2将手机游戏移动到内存卡463
28.3.3卸载后及时删除手机数据包464
28.4手机游戏安全防护措施465
第29章 移动支付安全防范466
29.1认识移动支付467
29.1.1移动支付的概念467
29.1.2移动支付的特点467
29.1.3移动支付的模式467
29.2移动支付存在的风险468
29.3移动支付安全防范469
29.3.1保障手机银行安全469
29.3.2保障个人网上银行安全469