图书介绍

网络安全攻防大师PDF|Epub|txt|kindle电子书版本网盘下载

网络安全攻防大师
  • 电脑报编 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894766304
  • 出版时间:2011
  • 标注页数:336页
  • 文件大小:137MB
  • 文件页数:354页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全攻防大师PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客是些什么人1

1.1揭开黑客的神秘面纱1

1.2常见黑客攻击行为曝光3

1.3黑客如何利用端口4

1.3.1什么是计算机端口4

1.3.2端口的分类4

1.3.3开启和关闭端口5

1.3.4图形化的端口查看工具6

1.4系统进程中发现隐患7

1.4.1全面认识系统进程7

1.4.2关闭进程和重建进程7

1.4.3查看进程的发起程序8

1.4.4查看隐藏进程和远程进程9

1.4.5杀死病毒进程10

1.5常用的安全攻防术语10

1.5.1系统术语10

1.5.2网络术语18

第2章 揭秘信息搜集、扫描与嗅探26

2.1探测操作系统版本26

2.1.1使用X-scan探测26

2.1.2使用Ping命令探测27

2.1.3通过网站判断29

2.2搜索引擎探测30

2.2.1搜索特殊的“关键词”31

2.2.2使用专用工具31

2.3信息的筛选32

2.3.1人工筛选32

2.3.2软件筛选33

2.3.3社会工程学34

2.4网络监听与嗅探38

2.4.1监听的魅力38

2.4.2监听实战分析41

2.4.3网络监听防范方法43

2.5扫描与嗅探实例44

2.5.1 Sss扫描器扫描实战44

2.5.2流光扫描弱口令47

2.5.3命令行下的嗅探器WinDump51

第3章 网络盗号防范实例54

3.1 QQ盗号与防范实例54

3.1.1当心“QQ靓号”诱惑你54

3.1.2 QQ聊天记录攻防55

3.1.3爱Q大盗邮箱盗号解析57

3.1.4 QQ申诉也被黑客利用59

3.1.5识破QQ骗局61

3.1.6使用密保卡保护QQ65

3.2电子邮箱攻击与防范68

3.2.1邮箱密码破解方式介绍68

3.2.2社会工程学盗取密码实例解析68

3.2.3邮箱使用口令的安全防范69

3.3网上银行安全防范71

3.3.1网上银行安全隐患71

3.3.2网上银行安全防护72

第4章 加密、解密与安全防范74

4.1另类“隐藏”玩加密74

4.1.1简单几步让文件夹彻底“消失”74

4.1.2文件阅读后自动销毁77

4.1.3杀毒软件“隐藏”机密文件80

4.2常用密码防破解82

4.2.1网易闪电邮之安全隐患82

4.2.2当心系统密码被破解84

4.2.3解除NOD32的密码保护85

4.2.4揭秘破解无线路由器密码86

4.2.5压缩文档加密与突破88

4.3文件加密解密工具实战应用92

4.3.1图片摇身变“加密锁”92

4.3.2虚拟磁盘加密隐藏隐私94

4.3.3文件隐藏大师96

4.3.4电脑防删专家98

4.3.5军用级硬盘加密100

第5章 木马植入与远程控制103

5.1揭秘木马攻防招式103

5.1.1影片木马攻防实战103

5.1.2巧借工具识破木马的“马甲”107

5.1.3探密远程开启视频的木马109

5.1.4 DLL木马追踪与防范111

5.2网页挂马解析与防范114

5.2.1挂马网页识别、防治一手搞定114

5.2.2金山卫士双管齐下杀木马122

5.3远程控制实例分析124

5.3.1进程、屏幕轻松看124

5.3.2使用PcAnywhere远程控制125

5.3.3灰鸽子透过局域网远程管理128

第6章 网络游戏攻击与防范131

6.1揭秘针对游戏的常见攻击手段131

6.1.1游戏存在的安全隐患131

6.1.2游戏外挂133

6.1.3游戏中暗藏木马133

6.1.4游戏密码保护135

6.1.5针对游戏的网络钓鱼136

6.1.6游戏中防欺诈138

6.2简单百宝箱反钓鱼实战139

6.2.1简单百宝箱如何被“钓鱼”139

6.2.2虚假钓鱼网站实例剖析139

6.2.3检测百宝箱是否正版140

6.3借助安全工具防范游戏攻击141

6.3.1可牛免费杀毒软件141

6.3.2防盗号就用“巨盾”143

6.3.3用奇虎360保险箱防盗号146

第7章 移动存储设备安全攻防148

7.1初识U盘病毒148

7.2 Autorun病毒实战分析149

7.2.1原理与分析150

7.2.2病毒查找153

7.2.3病毒清除153

7.2.4故障修复154

7.3 U盘病毒防范之策155

7.3.1手工方式防U盘病毒155

7.3.2“防护盒”为U盘护航157

7.3.3内网当心U盘资料被窃取159

7.3.4为U盘加把“防盗锁”160

7.3.5 USB端口监控实战162

7.4 USB访问权限设置163

7.4.1禁止使用USB设备163

7.4.2设置可移动存储设备的权限164

第8章多管齐下捍卫网购安全168

8.1带毒秒杀器:当心被“秒杀”的是你168

8.2钓鱼网站:安能辨我是雄雌169

8.3团购诈骗:低价购物你不得不防171

8.4购物安全:网上支付选好“中介”173

8.5全程捍卫:金山毒霸2011很给力175

第9章 网络提权与网吧攻防实例177

9.1使用代理服务器提权177

9.1.1获取和追踪IP地址177

9.1.2隐藏IP地址179

9.1.3使用VPN代理181

9.2巧用Cookies漏洞实现网站提权185

9.2.1 Cookies概述185

9.2.2查看网站写入内容186

9.2.3 Cookies欺骗实战187

9.2.4自己分析Cookies漏洞189

9.3网吧攻防实例剖析192

9.3.1剖析网吧安全环境192

9.3.2突破网吧限制195

9.3.3网吧常见攻击与防范198

9.3.4溢出拿网吧主机199

9.3.5网吧安全防范201

第10章 图片病毒识别与防治方案203

10.1图片病毒的制作原理203

10.1.1什么是图片病毒203

10.1.2图片病毒的传播方式和原理204

10.2图片病毒如何产生的206

10.2.1超强免杀图片病毒揭秘207

10.2.2图片网马实战解析210

10.3如何防范图片病毒212

10.3.1安装补丁212

10.3.2安装杀毒软件214

10.3.3使用图片病毒专杀工具215

第11章 无线网络破解与安全防范216

11.1无线网络的安全隐患216

11.1.1信号被盗:“一家掏钱多家用”216

11.1.2防范会议大厅数据被盗用217

11.1.3在无线局域网中“隐身”218

11.1.4禁止部分人上网218

11.2无线WEP加密破解与防范219

11.2.1无线WEP加密方法219

11.2.2轻松获取WEP密码219

11.2.3当心无线WEP被破解220

11.2.4防范方法223

11.3 WPA加密破解与防范224

11.3.1 WPA、 WEP无线加密对比224

11.3.2 WPA加密被破解后的防范225

11.4消除无线安全隐患的8种手段226

第12章 常见漏洞攻防实例部析229

12.1通通透透认识系统漏洞229

12.1.1什么是系统漏洞229

12.1.2轻松配置自动更新补丁229

12.1.3轻松备份补丁文件230

12.1.4用金山装机精灵快速打补丁231

12.2上网就躲不过:l E7 Oday漏洞攻防232

12.2.1漏洞简介232

12.2.2漏洞利用代码实测233

12.2.3木马利用剖析233

12.2.41E7 Oday漏洞的防范234

12.3 Word Oday漏洞攻防解析234

12.3.1漏洞简介234

12.3.2攻击实例解析235

12.3.3安全防范236

12.4别被美丽蒙骗:Adobe Flash漏洞攻防237

12.4.1入侵解析237

12.4.2漏洞分析与防范238

12.5零距离接触Vista输入法漏洞238

12.5.1提权实战239

12.5.2安全防范242

12.6缓冲区溢出:实战Dcom Rpc漏洞242

12.6.1入侵实战解析242

12.6.2漏洞修补244

12.7远程攻击你:动画光标漏洞244

12.7.1漏洞入侵实战244

12.7.2安全防范245

12.8 FTP安全隐患:Serv-U入侵攻防245

12.8.1准备工作245

12.8.2入侵实战246

12.9论坛也遭殃:动网程序入侵247

12.9.1入侵实例分析247

12.9.2上传漏洞防范249

第13章 网站攻防实例分析250

13.1网站安全初识250

13.1.1网站安全现状250

13.1.2网站攻击概述251

13.1.3网站语言252

13.2登录口令攻防253

13.2.1源代码分析破解253

13.2.2使用软件破解256

13.2.3使用注入破解257

13.3“一句话木马”攻防258

13.3.1木马概述258

13.3.2入侵实战259

13.3.3安全防范261

13.4网站漏洞攻防262

13.4.1漏洞简介与防范策略262

13.4.2批量入侵实战262

13.5网站数据库攻防264

13.5.1巧妙利用500错误入侵264

13.5.2利用关键字下载数据库266

13.5.3使用NBSI入侵266

13.5.4源代码分析267

13.5.5数据库防范秘技268

第14章 服务器攻防与安全配置270

14.1服务器安全概述270

14.1.1什么是服务器270

14.1.2服务器入侵渠道271

14.2实战CC攻击272

14.2.1攻击原理272

14.2.2攻击实例分析273

14.2.3识别CC攻击275

14.2.4轻松抵御CC攻击275

14.3 DDoS攻击实战剖析278

14.3.1DDoS攻击原理278

14.3.2攻击实例278

14.3.3识别DDoS攻击279

14.3.4 DDoS防范与反击280

14.4服务器漏洞攻防282

14.4.1攻击原理282

14.4.2攻击实例283

14.4.3安全防范285

14.5数据库攻防286

14.5.1数据库概述286

14.5.2攻击实例之SQL溢出287

14.5.3实例攻击之SQL弱令289

14.5.4实例攻击之SQL 2005注入290

14.6服务器安全配置290

14.6.1安装补丁291

14.6.2杀毒软件292

14.6.3权限设置294

14.6.4删除LAN设置294

第15章 入侵检测与志管理297

15.1什么是入侵检测297

15.2用X-Scan检测目标主机301

15.3用llS Lock Tool扫描服务器302

15.4防患于未然305

15.5让日志成为安全管理好助手309

15.5.1日志概述309

15.5.2安全日志的启用312

15.5.3四项基本技能314

15.5.4清除与保存日志315

15.5.5远程管理日志317

15.6自己动手检测启动项安全隐患318

15.6.1他们是如何搞破坏的318

15.6.2黑客会怎么做320

15.6.3禁止恶意启动项运行324

附录 揭秘黑客高到神来笔:批处理328

一、初识批处理328

1.创建批处理文件328

2.基本命令330

3.参数332

二、批处理实例精华333

1.批量检测入机存活333

2.检查是否感染Wollf木马333

3.操作注册表334

4.终止进程334

5.遍历磁盘并删除gho文件335

6.禁止网络共享335

7.获取当前计算机的IP和MAC地址336

8.磁盘映射336

热门推荐