图书介绍
网络安全攻防大师PDF|Epub|txt|kindle电子书版本网盘下载
- 电脑报编 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894766304
- 出版时间:2011
- 标注页数:336页
- 文件大小:137MB
- 文件页数:354页
- 主题词:
PDF下载
下载说明
网络安全攻防大师PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客是些什么人1
1.1揭开黑客的神秘面纱1
1.2常见黑客攻击行为曝光3
1.3黑客如何利用端口4
1.3.1什么是计算机端口4
1.3.2端口的分类4
1.3.3开启和关闭端口5
1.3.4图形化的端口查看工具6
1.4系统进程中发现隐患7
1.4.1全面认识系统进程7
1.4.2关闭进程和重建进程7
1.4.3查看进程的发起程序8
1.4.4查看隐藏进程和远程进程9
1.4.5杀死病毒进程10
1.5常用的安全攻防术语10
1.5.1系统术语10
1.5.2网络术语18
第2章 揭秘信息搜集、扫描与嗅探26
2.1探测操作系统版本26
2.1.1使用X-scan探测26
2.1.2使用Ping命令探测27
2.1.3通过网站判断29
2.2搜索引擎探测30
2.2.1搜索特殊的“关键词”31
2.2.2使用专用工具31
2.3信息的筛选32
2.3.1人工筛选32
2.3.2软件筛选33
2.3.3社会工程学34
2.4网络监听与嗅探38
2.4.1监听的魅力38
2.4.2监听实战分析41
2.4.3网络监听防范方法43
2.5扫描与嗅探实例44
2.5.1 Sss扫描器扫描实战44
2.5.2流光扫描弱口令47
2.5.3命令行下的嗅探器WinDump51
第3章 网络盗号防范实例54
3.1 QQ盗号与防范实例54
3.1.1当心“QQ靓号”诱惑你54
3.1.2 QQ聊天记录攻防55
3.1.3爱Q大盗邮箱盗号解析57
3.1.4 QQ申诉也被黑客利用59
3.1.5识破QQ骗局61
3.1.6使用密保卡保护QQ65
3.2电子邮箱攻击与防范68
3.2.1邮箱密码破解方式介绍68
3.2.2社会工程学盗取密码实例解析68
3.2.3邮箱使用口令的安全防范69
3.3网上银行安全防范71
3.3.1网上银行安全隐患71
3.3.2网上银行安全防护72
第4章 加密、解密与安全防范74
4.1另类“隐藏”玩加密74
4.1.1简单几步让文件夹彻底“消失”74
4.1.2文件阅读后自动销毁77
4.1.3杀毒软件“隐藏”机密文件80
4.2常用密码防破解82
4.2.1网易闪电邮之安全隐患82
4.2.2当心系统密码被破解84
4.2.3解除NOD32的密码保护85
4.2.4揭秘破解无线路由器密码86
4.2.5压缩文档加密与突破88
4.3文件加密解密工具实战应用92
4.3.1图片摇身变“加密锁”92
4.3.2虚拟磁盘加密隐藏隐私94
4.3.3文件隐藏大师96
4.3.4电脑防删专家98
4.3.5军用级硬盘加密100
第5章 木马植入与远程控制103
5.1揭秘木马攻防招式103
5.1.1影片木马攻防实战103
5.1.2巧借工具识破木马的“马甲”107
5.1.3探密远程开启视频的木马109
5.1.4 DLL木马追踪与防范111
5.2网页挂马解析与防范114
5.2.1挂马网页识别、防治一手搞定114
5.2.2金山卫士双管齐下杀木马122
5.3远程控制实例分析124
5.3.1进程、屏幕轻松看124
5.3.2使用PcAnywhere远程控制125
5.3.3灰鸽子透过局域网远程管理128
第6章 网络游戏攻击与防范131
6.1揭秘针对游戏的常见攻击手段131
6.1.1游戏存在的安全隐患131
6.1.2游戏外挂133
6.1.3游戏中暗藏木马133
6.1.4游戏密码保护135
6.1.5针对游戏的网络钓鱼136
6.1.6游戏中防欺诈138
6.2简单百宝箱反钓鱼实战139
6.2.1简单百宝箱如何被“钓鱼”139
6.2.2虚假钓鱼网站实例剖析139
6.2.3检测百宝箱是否正版140
6.3借助安全工具防范游戏攻击141
6.3.1可牛免费杀毒软件141
6.3.2防盗号就用“巨盾”143
6.3.3用奇虎360保险箱防盗号146
第7章 移动存储设备安全攻防148
7.1初识U盘病毒148
7.2 Autorun病毒实战分析149
7.2.1原理与分析150
7.2.2病毒查找153
7.2.3病毒清除153
7.2.4故障修复154
7.3 U盘病毒防范之策155
7.3.1手工方式防U盘病毒155
7.3.2“防护盒”为U盘护航157
7.3.3内网当心U盘资料被窃取159
7.3.4为U盘加把“防盗锁”160
7.3.5 USB端口监控实战162
7.4 USB访问权限设置163
7.4.1禁止使用USB设备163
7.4.2设置可移动存储设备的权限164
第8章多管齐下捍卫网购安全168
8.1带毒秒杀器:当心被“秒杀”的是你168
8.2钓鱼网站:安能辨我是雄雌169
8.3团购诈骗:低价购物你不得不防171
8.4购物安全:网上支付选好“中介”173
8.5全程捍卫:金山毒霸2011很给力175
第9章 网络提权与网吧攻防实例177
9.1使用代理服务器提权177
9.1.1获取和追踪IP地址177
9.1.2隐藏IP地址179
9.1.3使用VPN代理181
9.2巧用Cookies漏洞实现网站提权185
9.2.1 Cookies概述185
9.2.2查看网站写入内容186
9.2.3 Cookies欺骗实战187
9.2.4自己分析Cookies漏洞189
9.3网吧攻防实例剖析192
9.3.1剖析网吧安全环境192
9.3.2突破网吧限制195
9.3.3网吧常见攻击与防范198
9.3.4溢出拿网吧主机199
9.3.5网吧安全防范201
第10章 图片病毒识别与防治方案203
10.1图片病毒的制作原理203
10.1.1什么是图片病毒203
10.1.2图片病毒的传播方式和原理204
10.2图片病毒如何产生的206
10.2.1超强免杀图片病毒揭秘207
10.2.2图片网马实战解析210
10.3如何防范图片病毒212
10.3.1安装补丁212
10.3.2安装杀毒软件214
10.3.3使用图片病毒专杀工具215
第11章 无线网络破解与安全防范216
11.1无线网络的安全隐患216
11.1.1信号被盗:“一家掏钱多家用”216
11.1.2防范会议大厅数据被盗用217
11.1.3在无线局域网中“隐身”218
11.1.4禁止部分人上网218
11.2无线WEP加密破解与防范219
11.2.1无线WEP加密方法219
11.2.2轻松获取WEP密码219
11.2.3当心无线WEP被破解220
11.2.4防范方法223
11.3 WPA加密破解与防范224
11.3.1 WPA、 WEP无线加密对比224
11.3.2 WPA加密被破解后的防范225
11.4消除无线安全隐患的8种手段226
第12章 常见漏洞攻防实例部析229
12.1通通透透认识系统漏洞229
12.1.1什么是系统漏洞229
12.1.2轻松配置自动更新补丁229
12.1.3轻松备份补丁文件230
12.1.4用金山装机精灵快速打补丁231
12.2上网就躲不过:l E7 Oday漏洞攻防232
12.2.1漏洞简介232
12.2.2漏洞利用代码实测233
12.2.3木马利用剖析233
12.2.41E7 Oday漏洞的防范234
12.3 Word Oday漏洞攻防解析234
12.3.1漏洞简介234
12.3.2攻击实例解析235
12.3.3安全防范236
12.4别被美丽蒙骗:Adobe Flash漏洞攻防237
12.4.1入侵解析237
12.4.2漏洞分析与防范238
12.5零距离接触Vista输入法漏洞238
12.5.1提权实战239
12.5.2安全防范242
12.6缓冲区溢出:实战Dcom Rpc漏洞242
12.6.1入侵实战解析242
12.6.2漏洞修补244
12.7远程攻击你:动画光标漏洞244
12.7.1漏洞入侵实战244
12.7.2安全防范245
12.8 FTP安全隐患:Serv-U入侵攻防245
12.8.1准备工作245
12.8.2入侵实战246
12.9论坛也遭殃:动网程序入侵247
12.9.1入侵实例分析247
12.9.2上传漏洞防范249
第13章 网站攻防实例分析250
13.1网站安全初识250
13.1.1网站安全现状250
13.1.2网站攻击概述251
13.1.3网站语言252
13.2登录口令攻防253
13.2.1源代码分析破解253
13.2.2使用软件破解256
13.2.3使用注入破解257
13.3“一句话木马”攻防258
13.3.1木马概述258
13.3.2入侵实战259
13.3.3安全防范261
13.4网站漏洞攻防262
13.4.1漏洞简介与防范策略262
13.4.2批量入侵实战262
13.5网站数据库攻防264
13.5.1巧妙利用500错误入侵264
13.5.2利用关键字下载数据库266
13.5.3使用NBSI入侵266
13.5.4源代码分析267
13.5.5数据库防范秘技268
第14章 服务器攻防与安全配置270
14.1服务器安全概述270
14.1.1什么是服务器270
14.1.2服务器入侵渠道271
14.2实战CC攻击272
14.2.1攻击原理272
14.2.2攻击实例分析273
14.2.3识别CC攻击275
14.2.4轻松抵御CC攻击275
14.3 DDoS攻击实战剖析278
14.3.1DDoS攻击原理278
14.3.2攻击实例278
14.3.3识别DDoS攻击279
14.3.4 DDoS防范与反击280
14.4服务器漏洞攻防282
14.4.1攻击原理282
14.4.2攻击实例283
14.4.3安全防范285
14.5数据库攻防286
14.5.1数据库概述286
14.5.2攻击实例之SQL溢出287
14.5.3实例攻击之SQL弱令289
14.5.4实例攻击之SQL 2005注入290
14.6服务器安全配置290
14.6.1安装补丁291
14.6.2杀毒软件292
14.6.3权限设置294
14.6.4删除LAN设置294
第15章 入侵检测与志管理297
15.1什么是入侵检测297
15.2用X-Scan检测目标主机301
15.3用llS Lock Tool扫描服务器302
15.4防患于未然305
15.5让日志成为安全管理好助手309
15.5.1日志概述309
15.5.2安全日志的启用312
15.5.3四项基本技能314
15.5.4清除与保存日志315
15.5.5远程管理日志317
15.6自己动手检测启动项安全隐患318
15.6.1他们是如何搞破坏的318
15.6.2黑客会怎么做320
15.6.3禁止恶意启动项运行324
附录 揭秘黑客高到神来笔:批处理328
一、初识批处理328
1.创建批处理文件328
2.基本命令330
3.参数332
二、批处理实例精华333
1.批量检测入机存活333
2.检查是否感染Wollf木马333
3.操作注册表334
4.终止进程334
5.遍历磁盘并删除gho文件335
6.禁止网络共享335
7.获取当前计算机的IP和MAC地址336
8.磁盘映射336