logo
分类于: 计算机基础 互联网

简介

新手学黑客攻击与防范从入门到精通

新手学黑客攻击与防范从入门到精通 0.0分

资源最后更新于 2020-03-29 02:07:06

作者:神龙工作室周阿连

出版社:出版社人民邮电出版社

出版日期:2014-05

ISBN:9787115302960

文件格式: pdf

标签: 计算机 黑客 IT

简介· · · · · ·

《新手学黑客攻击与防范从入门到精通》是指导初学者学习黑客攻击与防范的入门书籍。《新手学黑客攻击与防范从入门到精通》在Windows 7系统下,详细地介绍了黑客的基础知识和操作技巧,对初学者在学习黑客知识时经常遇到的问题进行了专家级的指导,并对操作系统、密码、网络和木马/病毒方面的攻防进行了案例剖析。全书分6篇,共15章。第1篇介绍黑客的基础知识,了解黑客常用的命令和工具软件,学习如何打造一个安全的测试环境,保护自身安全,防范黑客的攻击。第2篇介绍操作系统方面的攻击与防范,了解浏览器、注册表、系统漏洞和远程控制方面的攻击与防范。第3篇介绍密码方面的攻防,介绍了硬件密码、系统密码的设置与破解,能对破解有针对性地加强防护。第4篇介绍网络方面的攻击与防范,介绍QQ、MSN、电子邮件和局域网内ARP方面的攻击与防范。第5篇介绍木马与病毒的攻击与防范。第6篇介绍怎样建立一个安全的防御体系。《新手学黑客攻击与防范从入门到精通》既适合想了解黑客知识的初学者阅读,又可以作为大中专院校的教材或者企业的培训教材,同时对有经验的电脑用户也有一定的参考价值。
直接下载

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 新手学黑客攻击与防范从入门到精通
  2. 前言
  3. 第1篇 黑客基础入门
  4. 第1章 初识黑客攻击
  5. 1.1 黑客为什么要攻击电脑
  6. 1.2 电脑是怎样联网的
  7. 1.2.1 认识IP地址
  8. 1.2.2 认识电脑的端口
  9. 1.3 黑客攻击的流程
  10. 1.4 黑客的攻击目标和方法
  11. 1.4.1 黑客的攻击目标
  12. 1.4.2 黑客的攻击方法
  13. 高手过招
  14. 动手隐藏自己的IP地址
  15. 使用防火墙限制电脑的端口
  16. 第2章 黑客常用的网络命令和工具软件
  17. 2.1 黑客常用的网络命令
  18. 2.1.1 常用DOS基本命令
  19. 2.1.2 常用DOS下的网络命令
  20. 2.2 黑客常用的工具软件
  21. 2.3 常用的网络扫描工具
  22. 2.3.1IP地址扫描工具——IPBook
  23. 2.3.2端口扫描工具——SuperScan
  24. 2.3.3 安全漏洞检测工具——X-Scan
  25. 2.4 常用的网络辅助分析工具
  26. 2.4.1 网络嗅探器基础知识
  27. 2.4.2 网络流量监测与分析工具——Sniffer Pro
  28. 2.4.3 网络诊断与分析工具——科来网络分析系统
  29. 2.5 常用的密码破解工具
  30. 2.5.1 嗅探、破解综合工具——Cain
  31. 2.5.2 扫描、破解综合工具——流光Fluxay
  32. 高手过招
  33. 正确获取局域网中的数据包
  34. 使用科来网络分析系统排除网速慢故障
  35. 第3章 建立安全的测试系统
  36. 3.1 了解虚拟机
  37. 3.2 安装虚拟机
  38. 3.2.1 安装VMware Workstation虚拟机
  39. 3.2.2 安装Virtual PC虚拟机
  40. 3.3 配置虚拟机
  41. 3.3.1 配置VMware Workstation虚拟机
  42. 3.3.2 配置Virtual PC虚拟机
  43. 3.4 安装虚拟操作系统
  44. 3.4.1 引导设置
  45. 3.4.2 安装操作系统和增强工具
  46. 高手过招
  47. 正确使用VMware Workstation的快照功能
  48. 正确使用Virtual PC的磁盘还原功能
  49. 第2篇 系统攻防
  50. 第4章 IE浏览器攻防
  51. 4.1 IE浏览器常见攻击方式
  52. 4.1.1 修改/锁定主页
  53. 4.1.2 弹出窗口
  54. 4.1.3 下载/运行木马程序
  55. 4.2 浏览器的自我防护
  56. 4.2.1 IE浏览器重置/修复
  57. 4.2.2 重装 IE浏览器
  58. 4.2.3 使用第三方浏览器
  59. 高手过招
  60. 启用/禁用浏览器中的插件
  61. 正确地使用网络安全模式
  62. 如何处理网页乱码故障
  63. 第5章 注册表攻防
  64. 5.1 认识注册表
  65. 5.1.1 什么是注册表
  66. 5.1.2 注册表结构
  67. 5.1.3 常用的注册表项
  68. 5.2 常见注册表入侵方式
  69. 5.2.1 使用注册表编辑器
  70. 5.2.2 执行脚本文件
  71. 5.2.3 使用REG文件
  72. 5.3 注册表的防护
  73. 5.3.1 备份/还原注册表
  74. 5.3.2 最近一次的正确配置
  75. 5.3.3 注册表的安全设置
  76. 5.3.4 使用注册表进行系统设置
  77. 5.3.5 使用注册表进行安全设置
  78. 5.4 危险的注册表启动项
  79. 高手过招
  80. 修改注册表开启AHCI模式
  81. 更改注册表键值的用户权限
  82. 第6章 系统漏洞攻防
  83. 6.1 认识漏洞
  84. 6.1.1 漏洞基础知识
  85. 6.1.2 漏洞的分类
  86. 6.2 系统漏洞防御
  87. 6.2.1 查看系统漏洞信息
  88. 6.2.2 安装系统漏洞补丁程序
  89. 6.2.3 安装、设置防火墙
  90. 高手过招
  91. 让Windows 7系统安装补丁程序后不再自动重启
  92. 使用360安全卫士修复Windows 7系统
  93. 第7章 远程控制攻防
  94. 7.1 远程监控入门
  95. 7.1.1 远程控制基础知识
  96. 7.1.2 Windows远程桌面连接
  97. 7.1.3 第三方远程监控软件
  98. 7.2 防御远程监控
  99. 7.2.1 更改3389端口
  100. 7.2.2 取消上次远程登录的用户名记录
  101. 7.2.3 设置强壮的密码
  102. 7.2.4 使用IPSec限定访问者
  103. 高手过招
  104. 为向日葵远程创建新的桌面模式
  105. 让向日葵远程时桌面背景不再变黑
  106. 第3篇 密码攻防
  107. 第8章 密码攻防
  108. 8.1 密码的破解
  109. 8.1.1 密码设置的常见隐患
  110. 8.1.2 密码的社会工程学
  111. 8.1.3 破解密码的方法
  112. 8.1.4 保护密码的方法
  113. 8.2 设置/破解硬件密码
  114. 8.2.1 设置密码
  115. 8.2.2 破解密码
  116. 8.3 设置/破解系统密码
  117. 8.3.1 设置系统密码
  118. 8.3.2 破解系统登录密码
  119. 8.4 密码保护
  120. 8.4.1 系统密码保护
  121. 8.4.2 软件密码保护
  122. 高手过招
  123. 快速保存宽带拨号(ADSL)的账号和密码
  124. 使用Windows PE系统绕过系统登录验证
  125. 怎样查看显示为星号的密码
  126. 第4篇 网络攻防
  127. 第9章 QQ和MSN安全攻防
  128. 9.1 QQ安全攻防
  129. 9.1.1 QQ密码安全攻防
  130. 9.1.2 QQ使用安全攻防
  131. 9.2 MSN攻防
  132. 高手过招
  133. 使用WebQQ
  134. 备份QQ聊天记录
  135. 导入QQ聊天记录
  136. 第10章 电子邮件攻防
  137. 10.1 电子邮件的攻击
  138. 10.1.1 邮箱密码攻击
  139. 10.1.2 邮箱炸弹攻击
  140. 10.2 电子邮件的防护
  141. 10.2.1 邮箱密码攻击的防护
  142. 10.2.2 邮箱炸弹攻击的防护
  143. 高手过招
  144. 为邮箱设置一个报警邮件
  145. 第11章 ARP欺骗攻防
  146. 11.1 ARP欺骗攻击
  147. 11.1.1 ARP欺骗原理
  148. 11.1.2 ARP欺骗攻击演示
  149. 11.2 ARP欺骗防护
  150. 11.2.1IP-MAC绑定
  151. 11.2.2 使用ARP防火墙
  152. 高手过招
  153. 定位ARP攻击源
  154. 清除局域网中的P2P终结者程序
  155. 第5篇 木马与病毒攻防
  156. 第12章 木马攻防
  157. 12.1 认识木马
  158. 12.1.1 木马的危害及原理
  159. 12.1.2 木马的特点
  160. 12.1.3 木马的发展及分类
  161. 12.2 常见木马的传播和伪装
  162. 12.2.1 常见的木马传播方式
  163. 12.2.2 常见的木马伪装方法
  164. 12.3 木马的诊断和防范
  165. 12.3.1 计算机中木马后的表现
  166. 12.3.2 防范木马的常用方法
  167. 12.4 木马的制作与清除
  168. 12.4.1 制作软件捆绑木马
  169. 12.4.2 制作自解压木马
  170. 12.4.3 使用木马清除软件
  171. 高手过招
  172. 提高IE浏览器安全级别
  173. 取消自动保存表单和密码功能
  174. 快速设置有害网站为受限站点
  175. 第13章 病毒攻防
  176. 13.1 认识病毒真面目
  177. 13.1.1 病毒的特征
  178. 13.1.2 病毒的分类
  179. 13.2 U盘病毒的制作与攻击
  180. 13.2.1 U盘病毒的攻击原理
  181. 13.2.2 打造U盘病毒
  182. 13.2.3 U盘病毒的攻击
  183. 13.3 病毒的诊断与防范
  184. 13.3.1 病毒的传播途径
  185. 13.3.2 计算机中病毒后的症状
  186. 13.3.3 计算机病毒的防范
  187. 13.4 病毒的查杀
  188. 13.4.1 360杀毒软件查杀病毒
  189. 13.4.2 瑞星杀毒软件2012查杀病毒
  190. 13.4.3 卡巴斯基安全部队2013查杀病毒
  191. 高手过招
  192. 使用360安全卫士加快开机速度
  193. Windows优化大师一键优化系统
  194. 第6篇 建立安全防御体系
  195. 第14章 提升系统防御性能
  196. 14.1 设置Windows 7操作系统
  197. 14.1.1 系统加密
  198. 14.1.2 禁用Guest账户
  199. 14.1.3 关闭多余的开机启动项
  200. 14.1.4 启用密码保护共享
  201. 14.2 设置系统组策略
  202. 14.2.1 启动组策略
  203. 14.2.2 密码安全设置策略
  204. 14.2.3 设置用户权限
  205. 14.2.4 设置Administrator账户
  206. 14.3 设置注册表
  207. 14.3.1 禁止远程修改注册表
  208. 14.3.2 限制密码格式
  209. 14.3.3 清理 IE地址栏中的网址
  210. 高手过招
  211. 锁定计算机
  212. 禁用注册表编辑器
  213. 第15章 网络安全防御
  214. 15.1 阻止间谍软件
  215. 15.1.1 认识间谍软件
  216. 15.1.2 防御间谍软件
  217. 15.1.3 SuperAntiSpyware反间谍软件
  218. 15.2 阻止恶意网络广告
  219. 15.2.1 过滤弹出式广告Maxthon(傲游)
  220. 15.2.2 广告杀手Ad Killer
  221. 15.3 阻止流氓软件入侵
  222. 15.3.1 认识流氓软件
  223. 15.3.2 Wopti流氓软件清除大师
  224. 15.3.3 恶意软件清理助手
  225. 高手过招
  226. 启用IE浏览器的弹出窗口阻止程序
  227. 屏蔽网页中的浮动弹窗广告