v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《新手学黑客攻防》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社人民邮电出版社
    发行时间2009年02月01日
    语言简体中文
  • 时间: 2013/02/03 01:47:31 发布 | 2013/02/03 05:06:33 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名新手学黑客攻防
图书分类网络
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115195128
发行时间2009年02月01日
地区大陆
语言简体中文
简介

IPB Image



内容介绍:

《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者必须掌握的黑客攻防的基础知识和方法,并对初学者在使用攻防工具时经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分为4篇,共14章。第1篇(第1章)主要介绍黑客的基础知识,包括IP地址、端口、黑客常用的命令及攻击方式,第2篇(第2-3章)主要介绍黑客如何运用检测工具检测并扫描电脑等内容,第3篇(第4-11章)主要介绍一些典型的黑客攻防技术,第4篇(第12-14章)主要介绍防范黑客攻击的方法和技巧。
《新手学黑客攻防》附带一张情景、互动式多媒体教学光盘,可以帮助读者快速掌握黑客攻防的知识和方法。同时光盘中还赠送一本包含200个黑客攻防常见问题解答的电子图书,大大地扩充了《新手学黑客攻防》的知识范围。
《新手学黑客攻防》主要面向使用电脑的初级用户,适合广大电脑爱好者以及各行各业需要学习电脑防御技术的人员使用,同时也可以作为学习黑客攻防技术的培训教材或者辅导教材。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1篇 黑客基础
第1章 拨云见日——了解黑客
1.1 什么是黑客
1.2 IP地址及端口知识
1.2.1 IP地址
1. IP地址的表示法
2. IP地址的分类
3. IPv6地址简介
1.2.2 端口
1. 端口的分类
2. 端口的查看
3. 关闭/开启端口
1.3 黑客的常用命令
1.3.1 ping命令
1.3.2 net命令
1. 工作组和域
2. net命令介绍
1.3.3 ftp命令
1.3.4 Telnet命令
1.3.5 netstat命令
1.3.6 DOS命令
1.3.7 其他常用命令
1.4 黑客常用的攻击方式

第2篇 黑客技术
第2章 信息的搜集、嗅探与扫描
2.1 搜索网络中的重要信息
2.1.1 获取目标主机的IP地址
2.1.2 由IP地址获取目标主机的地理位置
1. WHOIS服务页面
2. IP探索者网站
2.1.3 了解网站备案信息
2.2 检测系统漏洞
2.2.1 什么是扫描器
1. 什么是扫描器
2. 扫描器的工作原理
3. 扫描器能干什么
2.2.2 搜索共享资源
1. 使用工具IPScan
2. 使用局域网查看工具
2.2.3 全能搜索利器LanExplorer
2.2.4 使用MBSA检测系统安全性
1. MBSA的下载与安装
2. 扫描单台计算机
3. 扫描多台计算机
4. 选择/查看安全报告
5. MBSA使用注意事项
2.3 端口扫描
2.3.1 端口扫描的原理与分类
1. 端口扫描的原理
2. 端口扫描的分类
2.3.2 端口扫描工具X-Scan
2.3.3 扫描器SuperScan使用指南
1. 域名(主机名)和IP相互转换
2. ping功能的使用
3. 端口检测
2.4 嗅探器的应用
2.4.1 嗅探器简介
2.4.2 看不见的网管专家Sniffer Portable
1. 捕获面板
2. 捕获过程报文统计
3. 捕获报文查看
4. 设置捕获条件
5. 编辑报文发送
2.4.3 网络间谍软件——CaptureNet
1. CaptureNet的安装
2. CaptureNet的基本使用
3. 过滤器设置
2.4.4 监控利器——艾菲网页侦探
2.4.5 浅谈Sniffer的原理与防范
1. Sniffer的原理
2. Sniffer的防范

第3章 黑客常用工具
3.1 流光扫描软件
3.1.1 流光软件的基本设置
3.1.2 流光软件的使用
3.2 爱沙网络监控器
3.2.1 爱沙网络监控器的基本设置
3.2.2 爱沙网络监控器的使用
3.3 SSS扫描之王
3.3.1 功能简介
3.3.2 SSS扫描之王的使用
3.4 加壳与脱壳
3.4.1 加壳
3.4.2 脱壳
3.4.3 病毒的伪装和防范

第3篇 典型攻防
第4章 Windows系统安全漏洞攻防
4.1 了解系统漏洞知识
4.1.1 什么是系统漏洞
4.1.2 系统漏洞产生的原因
4.2 Windows XP系统中都存在哪些漏洞
4.3 如何检测并修复系统漏洞
4.4 电脑安全防护策略

第5章 密码攻防
5.1 系统加密
5.1.1 设置CMOS开机密码
5.1.2 设置系统启动密码
5.1.3 设置电源管理密码
5.1.4 设置Office办公软件密码
5.1.5 设置电子邮箱密码
5.2 使用加密软件进行加密
5.2.1 使用文件夹加密精灵加密文件夹
5.2.2 使用终极程序加密器保护应用程序
5.2.3 使用金锋文件加密器加密文件
5.3 破解管理员账户
5.3.1 使用Administrator账户登录
5.3.2 创建密码恢复盘
5.3.3 使用密码恢复软件

第6章 远程控制攻防
6.1 基于认证入侵
6.1.1 Telent简介
6.1.2 Telent入侵
6.1.3 防范IPC$入侵
6.2 通过注册表入侵
6.2.1 开启远程注册表服务
6.2.2 开启终端服务
6.2.3 修改注册表实现远程监控
6.3 网络执法官软件的使用
6.3.1 网络执法官的功能
6.3.2 网络执法官的基本设置
6.3.3 网络执法官的使用

第7章 木马攻防
7.1 木马知识
7.1.1 木马的定义和结构
1. 木马的定义
2. 木马的结构
7.1.2 木马的特点
7.1.3 木马的分类
7.1.4 木马常用的入侵手段
7.1.5 木马的伪装手段
7.1.6 木马的防范策略
7.2 木马的制作与防范
7.2.1 软件捆绑木马
1. 捆绑木马制作
2. 捆绑木马的查杀
7.2.2 自解压木马
1. 自解压木马的制作
2. 自解压木马的查杀
7.2.3 chm电子书木马
1. chm木马的制作
2. chm电子书木马的查杀
7.3 冰河木马软件的使用
7.3.1“冰河”木马功能简介
7.3.2 配置“冰河”木马的服务端程序
7.3.3 使用“冰河”木马控制远程计算机
7.3.4 卸载和清除“冰河”木马
1. 使用控制端程序卸载
2. 清理注册表
3. 使用“冰河陷阱”

第8章 U盘病毒攻防
8.1 了解U盘病毒
8.1.1 U盘病毒的定义与原理
1. U盘病毒的定义
2. U盘病毒的攻击原理
8.1.2 U盘病毒的特征
1. 自动运行性
2. 隐藏性
8.2 U盘病毒的制作
8.2.1 autorun.inf文件
1. autorun.inf文件的含义
2. autorun.inf文件的构造
3. autorun.inf文件的编写
8.2.2 打造自己的autorun
8.3 U盘病毒的预防和查杀
8.3.1 中U盘病毒前的预防和查杀
1. 手动预防U盘病毒
2. 软件的预防和查杀
8.3.2 中U盘病毒后的查杀
1. 手动删除U盘病毒
2. 无法查看隐藏文件的解决方案

第9章 QQ攻防
9.1 QQ的攻击方式
1. 强制聊天
2. 利用炸弹攻击
3. 破解本地QQ密码
4. 本地记录查询
5. 非法获取用户IP
6. QQ尾巴病毒
9.2 QQ的防御
1. 设置QQ密码保护
2. 加密聊天记录
3. 隐藏用户IP

第10章 Web攻防
10.1 什么是恶意代码
10.1.1 恶意代码的特征
10.1.2 非过滤性病毒
10.1.3 恶意代码的传播方式和传播趋势
1. 恶意代码的传播方式
2. 恶意代码的传播趋势
10.2 恶意代码对注册表的修改
10.2.1 自动弹出网页和对话框
1. 通过注册表清除弹出的网页
2. 通过注册表清除弹出的对话框
3. 利用杀毒软件
10.2.2 浏览网页注册表被禁用
10.2.3 IE首页、右键菜单被强行修改
1. 修改IE首页
2. 修改IE右键菜单
10.3 恶意代码实例
10.3.1 禁止关闭网页
10.3.2 不断弹出指定页面
10.4 恶意代码的预防和查杀
1. 恶意代码的预防
2. 恶意代码的查杀

第11章 E-mail攻防
11.1 常见E-mail攻击手段
11.1.1 使用流光软件探测E-mail账号与密码
11.1.2 使用“溯雪Web密码探测器”获取邮箱密码
11.1.3 使用“Web Cracker4.0”获取Web邮箱密码
11.1.4 使用“黑雨”软件暴力破解邮箱密码
11.1.5 使用“E-mail网页神抓”获取E-mail网页地址
11.1.6 使用邮箱炸弹攻击
11.2 防范E-mail攻击
1. 邮箱密码的设置
2. 如何保护重要邮箱
3. 找回邮箱密码
4. 防止炸弹攻击

第4篇 系统安全配置
第12章 注册表的安全设置
12.1 注册表基础知识
12.1.1 了解注册表的结构
12.1.2 备份与还原注册表
12.2 用注册表进行安全设置
1. 限制系统软件的使用
2. 设置密码保护和安全日志
3. 其他的系统安全设置
12.3 危险的注册表启动项
12.4 注册表的远程管理
1. 限制可以远程访问注册表的注册表项
2. 使用组策略来禁止访问远程注册表

第13章 系统安全策略设置
13.1 本地安全策略
13.1.1 设置系统安全策略
1. 禁止在登录前关机
2. 不显示上次登录的用户名
3. 禁止未签名的驱动程序的安装
4. 限制格式化和弹出可移动媒体
5. 对备份和还原权限进行审计
6. 禁止在下次更改密码时存储LAN Manager的Hash值
7. 在超过登录时间后强制注销
8. 设置本地账户共享和安全模式
9. 不允许SAM账户和共享的匿名枚举
10. 可远程访问的注册表路径
11. 让“每个人”权限应用于匿名用户
13.1.2 设置IP安全策略
13.2 组策略
13.2.1 组策略的基础知识
1. 组策略的打开方式
2. 组策略的作用
13.2.2 设置安全策略
1. Windows XP的系统安全方案
2. 禁用相关策略选项以提高系统安全性
13.3 系统安全管理
13.3.1 事件查看器的使用
1. 事件日志分类
2. 查看并存档日志文件
13.3.2 共享资源的管理
13.3.3 管理系统中的服务程序
1. 查看计算机中正在运行的服务
2. 启用和禁用服务
3. 设置当服务启动失败时的故障恢复操作

第14章 做好防范——定期查杀恶意程序
14.1 使用杀毒软件查杀病毒
14.1.1 病毒的查杀原理
1. 计算机病毒介绍
2. 杀毒软件的工作原理
14.1.2 使用杀毒软件查杀电脑病毒和木马
1. 使用金山毒霸查杀病毒
2. 使用360安全卫士维护系统
14.2 使用防火墙防范网络攻击

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有59网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。