图书介绍

黑客入门实战PDF|Epub|txt|kindle电子书版本网盘下载

黑客入门实战
  • 电脑报编著 著
  • 出版社: 昆明:云南人民电子音像出版社
  • ISBN:9787900392749
  • 出版时间:2008
  • 标注页数:244页
  • 文件大小:117MB
  • 文件页数:258页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客入门实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 新手起步——黑客入门必修课1

1.1 黑客简介1

1.1.1 黑客是什么1

1.1.2 黑客时代2

1.1.3 黑客传奇2

1.2 黑客技能3

1.2.1 应该具备的技能3

1.2.2 常用的黑客手段3

1.2.3 常用的防御工具5

1.3 个人电脑之黑客任务7

1.3.1 个人电脑里的“宝藏”8

1.3.2 个人电脑“中招”解析8

1.4 黑客常用术语速解8

1.4.1 系统术语9

1.4.2 网络术语16

1.4.3 其他术语19

第二章 锁定目标——黑客入侵前的信息搜集19

2.1 探测操作系统相关信息22

2.1.1 X-Scan探测系统版本22

2.1.2 用Ping命令探测网络连接23

2.1.3 通过网站获取操作系统信息25

2.2 搜集网站信息25

2.2.1 探测域名和IP26

2.2.2 强悍的Nslookup27

2.2.3 获得网站的注册信息28

2.2.4 其他信息30

2.3 搜索引擎探测30

2.3.1 探测网站的漏洞31

2.3.2 Google Hacker探测实例31

2.4 信息分析与筛选32

2.4.1 人工筛选32

2.4.2 软件筛选33

2.4.3 社会工程学35

2.5 “网络监听”搜集信息35

2.5.1 监听的魅力35

2.5.2 网络监听实例38

2.5.3 怎样防御监听41

第三章 笑里藏刀——聊天软件安全防范41

3.1 即时通信简介42

3.1.1 什么是即时通信42

3.1.2 常用的即时通信工具42

3.2 QQ的安全防守43

3.2.1 QQ安全问题概述43

3.2.2 聊天记录防范43

3.2.3 强行聊天防范45

3.2.4 密码窃取防范46

3.2.5 炸弹防范48

3.2.6 IP地址攻防49

3.2.7 恶意链接防范50

3.3 Messenger安全防范54

3.3.1 聊天记录防范54

3.3.2 强行聊天防范57

3.3.3 漏洞安全防范58

3.3.4 密码失窃防范58

第四章 密界寻踪——常见密码攻防58

4.1 认识电脑密码60

4.1.1 什么样的密码才安全60

4.1.2 检测密码的安全强度60

4.2 系统密码安全61

4.2.1 提升Windows XP密码安全等级61

4.2.2 系统密码易被破解62

4.3 IE“自动完成”密码隐患多64

4.3.1 IE自动完成密码的隐患64

4.3.2 防止“自动完成”泄露密码64

4.4 邮箱密码安全65

4.4.1 有密码的Foxmail账户被破解65

4.4.2 文件编辑器破解Foxmail账户66

4.4.3 五招助你防范账户口令被破解67

4.5 压缩文档密码安全67

4.5.1 RAR Password Cracker恢复密码67

4.5.2 “多功能密码破解软件”恢复密码69

4.5.3 破解压缩文件密码69

4.6 办公文档密码攻防71

4.6.1 使用WordKey恢复Word密码71

4.6.2 WORD97/2000/XP密码查看器72

4.6.3 轻松查看Excel文档密码73

4.7 加密解密工具应用实例73

4.7.1 虚拟磁盘加密隐藏隐私73

4.7.2 文件隐藏巧加密75

4.7.3 电脑防删专家77

4.7.4 军用级硬盘加密79

第五章 细节入手——进程与端口攻防79

5.1 什么是Windows进程82

5.1.1 关闭进程和重建进程82

5.1.2 查看进程的发起程序83

5.2 关闭恶意进程84

5.2.1 关闭任务管理器杀不了的进程84

5.2.2 查看隐藏进程和远程进程84

5.2.3 杀死病毒进程85

5.3 当心病毒寄生SVCHOST.EXE进程86

5.3.1 认识SVCHOST.EXE86

5.3.2 识别SVCHOST.EXE进程中的病毒86

5.4 判断Explorer.exe进程真假87

5.4.1 什么是Explorer.exe进程87

5.4.2 Explorer.exe容易被冒充87

5.5 巧用Windows进程管理器88

5.5.1 进程管理89

5.5.2 恶意进程分析89

5.6 超级巡警保护系统进程89

5.6.1 全面查杀89

5.6.2 实时防护90

5.6.3 超级“保险箱”90

5.6.4 系统安全增强工具91

5.6.5 妙用SSDT工具清除流氓软件91

5.7 认识系统端口92

5.7.1 什么是端口92

5.7.2 端口的分类92

5.8 端口基本操作93

5.8.1 开启和关闭端口93

5.8.2 端口查看工具94

5.8.3 重定向本机默认端口94

5.9 3389端口入侵与防范95

5.9.1 什么是3389端口95

5.9.2 3389入侵实例剖析96

5.9.3 3389端口安全防范97

5.10 扫描端口确保电脑安全97

5.10.1 常见端口剖析97

5.10.2 用SuperScan扫描端口安全98

5.10.3 用NetBrute Scanner扫描端口99

第六章 近水楼台——局域网共享资源攻防99

6.1 文件共享简介100

6.1.1 网络共享相关基础知识100

1.网络的分类100

2.拓扑结构101

6.1.2 设置资源共享102

1.Windows 98资源共享102

2.Windows 2000资源共享104

3.Windows XP资源共享105

6.1.3 共享风险剖析107

6.2 共享漏洞实战108

6.2.1 使用工具查找共享漏洞108

6.2.2 IPC$入侵与防范剖析109

6.2.3 窃取共享密码111

6.3 共享漏洞安全防范112

6.3.1 安全策略113

1.策略一:空密码登录113

2.策略二:网络拒绝登录113

6.3.2 权限设置114

1.认识共享权限114

2.基本共享权限115

3.高级共享权限116

4.防火墙与共享权限117

5.共享权限与NTFS权限118

6.3.3 管理共享资源119

6.3.4 隐藏共享资源119

1.隐藏计算机119

2.隐藏共享资源120

3.IPC$防范121

第七章 全面围剿——病毒与木马查杀121

7.1 认识计算机病毒123

7.1.1 什么是病毒、蠕虫、木马123

7.1.2 计算机病毒的分类123

7.2 计算机病毒的传染途径124

7.3 病毒发作实例演示126

7.4 遭遇病毒时如何应急127

7.4.1 清空IE临时文件127

7.4.2 显示所有文件和文件夹127

7.4.3 进入安全模式128

7.4.4 查看并禁用服务128

7.5 病毒防范要点129

7.6 认识木马131

7.6.1 什么是木马131

7.6.2 木马的分类131

7.6.3 木马的结构132

7.7 常见木马入侵手法132

7.7.1 木马入侵途径分析132

7.7.2 木马的运行原理132

7.7.3 木马隐形位置134

7.8 虚拟机中的病毒木马实战136

7.8.1 认识虚拟机136

7.8.2 虚拟机安装实战136

7.8.3 打造自己的虚拟计算机136

7.8.4 文件共享139

7.8.5 虚拟机中的木马实战141

7.8.6 影片木马防范142

7.9 病毒、木马查杀工具147

7.9.1 使用瑞星查杀病毒147

7.9.2 微点主动防御软件杀木马150

第八章 防不胜防——网络炸弹攻击与防范150

8.1 网络炸弹概述153

8.1.1 什么是网络炸弹153

8.1.2 炸弹的分类154

8.2 初级炸弹攻防156

8.2.1 蓝屏炸弹156

8.2.2 Ping轰炸防范157

8.2.3 UDP攻击159

8.2.4 蜗牛炸弹159

8.3 邮件炸弹攻防160

8.3.1 初识邮件炸弹160

8.3.2 邮件炸弹的危害161

8.3.3 邮件炸弹KaBoom实战162

8.3.4 防范邮件炸弹163

8.4 拒绝服务165

8.4.1 原理简述165

8.4.2 目标的确定167

8.4.3 常见工具介绍169

8.4.4 防御方法171

第九章 运筹帷幄——远程控制操作演练171

9.1 使用PcAnywhere远程控制173

9.1.1 安装设置PcAnywhere173

9.1.2 配置PcAnywhere174

9.1.3 远程控制操作175

9.2 用灰鸽子进行远程管理175

9.2.1 灰鸽子简介175

9.2.2 生成服务器端176

9.2.3 查看控制效果177

9.2.4 禁止灰鸽子服务177

9.2.5 彻底清除177

9.2.6 解除关联178

9.3 使用QuickIP进行多点控制178

9.3.1 QuickIP能做什么178

9.3.2 设置服务器端179

9.3.3 设置客户端179

9.3.4 查看远程驱动器180

9.3.5 远程屏幕控制180

9.3.6 查看远程计算机进程180

9.3.7 远程关机180

9.4 用PsExec实战命令行下的远程控制180

9.4.1 PsExec简介180

9.4.2 应用实战181

9.5 注册表远程连接与安全防范181

9.5.1 什么是注册表181

9.5.2 开启和连接远程注册表服务183

9.5.3 注册表安全设置实例剖析184

9.6 徒手空拳实现Windows XP远程控制185

9.6.1 Windows XP的远程协助185

9.6.2 Windows XP远程关机185

9.7 Windows Vista远程桌面连接187

9.7.1 什么是远程桌面187

9.7.2 允许远程桌面连接187

9.7.3 发起远程桌面连接187

9.7.4 远程传输文件189

第十章 围追堵截——网站与服务器攻防189

10.1 网站基本知识190

10.1.1 网站190

10.1.2 建站技术191

10.2 网站常见攻击193

10.2.1 入侵管理入口193

10.2.2 网页木马入侵194

10.2.3 设计漏洞197

10.2.4 网站安全防范199

10.3 数据库攻防200

10.3.1 初级数据库下载201

10.3.2 SQL Server攻防202

10.3.3 使用专用工具204

10.3.4 源代码分析204

10.3.5 数据库防范秘技205

10.4 服务器攻防207

10.4.1 服务器概述207

10.4.2 通过漏洞入侵解析208

10.4.3 服务器软件问题210

10.4.4 严格账户管理214

第十一章 终极防范——安全分析与入侵检测214

11.1 防火墙安全配置220

11.1.1 天网防火墙220

1.什么是防火墙220

2.天网防火墙初步应用220

3.安全设置很重要221

4.检查并修复系统漏洞222

11.1.2 免费的专业防火墙Kerio223

1.基本应用223

2.调整过滤机制224

11.1.3 诺顿网络安全特警224

1.配置安全特警225

2.启用诺顿安全特警225

3.程序扫描226

4.隐私控制226

5.在线安全检测227

6.封锁恶意IP227

7.端口防范228

11.1.4 ISA Server防火墙配置228

1.ISA Server简介228

2.ISA Server安装要点229

3.ISA Server应用实例229

11.2 日志安全分析231

11.2.1 日志分析利器WebTrends231

1.创建日志站点232

2.日志报表的生成233

3.查看日志233

11.2.2 远程日志清除工具之elsave233

1.用小榕的elsave远程清除日志233

2.手工清除日志法234

11.2.3 “计算机管理”功能234

1.启动远程连接235

2.常见日志解释235

11.3 黑客入侵检测237

11.3.1 上传文件检测之思易ASP木马追捕237

1.思易ASP木马追捕简介237

2.应用实战237

11.3.2 单机版入侵检测系统NID238

1.软件简介238

2.NID基本设置238

3.NID规则设置与使用238

11.3.3 用IIS Lock Tool检测网站安全240

1.IIS Lock Tool简介240

2.快捷模式检测240

3.高级模式检测241

11.3.4 路由安全检测242

1.基本常识242

2.检查路由器的安全隐患243

11.3.5 单机版极品安全卫士Cather244

1.安装必知244

2.入侵检测实战244

热门推荐