v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防从新手到高手》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社中国铁道出版社
    发行时间2010年08月01日
    语言简体中文
  • 时间: 2013/02/03 01:48:06 发布 | 2013/02/03 05:07:20 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防从新手到高手
作者蒋媛媛
图书分类网络
资源格式PDF
版本扫描版
出版社中国铁道出版社
书号9787113112462
发行时间2010年08月01日
地区大陆
语言简体中文
简介

IPB Image




内容介绍:

《黑客攻防从新手到高手》内容的主线是针对电脑黑客攻击的防御技术,内容涌盖了黑窖基础知识、常用扫描与嗅探工具、windows系统漏洞攻防、设置系统安伞策略、系统与文件加密、远程控制攻防、木马攻防、聊天软件攻防、网页恶意代码攻防、电子邮件攻防、U盘病毒攻防、使用电脑安全软件、黑客攻防实用技巧等知识。
《黑客攻防从新手到高手》内容权威全面、讲解深入浅出,全程实战图解、注重学爿方法,精心开设栏目、伞新学习体验,光盘互动教学、书盘完美合,非常适合没有任何电脑黑客攻防知识的初学肯以及大中专院校的在校学生和社会电脑安全培训机构的学员使用,也可作为网络安全从业人员、网络管理员的参考用书。


内容截图:

IPB Image






(长期更新各类图书)



目录

01 黑客基础知识
1.1 揭开黑客的神秘面纱
1.1.1 黑客的兴起
1.1.2 黑客的组成
1.1.3 黑客的主要行为
1.2 认识IP地址
1.2.1 IP地址的表示方法
1.2.2 IP地址的分类
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看系统的开放端口
1.3.3 关闭不必要的端口
1.3.4 限制访问指定的端口
1.4 了解黑客常用的命令
1.4.1 ping命令
1.4.2 net命令
1.4.3 netstat命令
1.4.4 ftp命令
1.4.5 telnet命令
1.4.6 ipconfig命令
1.5 创建安全的测试环境
1.5.1 安装VMware虚拟机
1.5.2 创建虚拟机
1.5.3 在虚拟机中安装操作系统
02 常用扫描与嗅探工具
2.1 了解扫描目标的相关信息
2.1.1 确定目标的IP地址
2.1.2 查看目标所属地区
2.2 认识扫描器
2.2.1 扫描器的工作原理
2.2.2 扫描器的作用
2.3 常见端口扫描器
2.3.1 Nmap扫描器
2.3.2 SuperScan扫描器
2.4 常见多功能扫描器
2.4.1 流光扫描器
2.4.2 SSS扫描器
2.4.3 X-Scan扫描器
2.5 常用网络嗅探工具
2.5.1 嗅探利器SmartSniff
2.5.2 Iris网络嗅探器
2.5.3 网络数据包嗅探专家
2.5.4 影音神探
03 Windows 系统漏洞攻防
3.1 认识系统漏洞
3.1.1 什么是系统漏洞
3.1.2 系统漏洞产生的原因
3.2 Windows中存在的系统漏洞
3.3 系统漏洞的监测与修复
3.3.1 利用Windows自动更新软件
3.3.2 使用360安全卫士
3.3.3 使用瑞星卡卡上网安全助手
3.3.4 使用金山系统漏洞修补工具
04 设置系统安全策略
4.1 设置本地安全策略
4.1.1 禁止在登录前关机
4.1.2 在超过登录时间后强制用户注销
4.1.3 不显示上次登录时的用户名
4 1.4 限制格式化和弹出可移动媒体
4 1.5 对备份和还原权限进行审计
4.1.6 禁止在下次更改密码时存储LANManager的Hash值
4.1.7 设置本地账户共享与安全模式
4.1.8 禁止安装未签名的驱动程序
4.1.9 不允许SAM账户和共享的匿名枚举
4.10 让“每个人”权限应用于匿名用户
4.1.11 定义IP安全策略
4.2 设置组策略
4.2.1 设置账户锁定策略
4.2.2 设置密码策略
4.2.3 设置用户权限
4.2.4 更改系统默认的管理员账户
4.2.5 不允许SAM账户的匿名枚举
4.2.6 禁止访问控制面板
4.2.7 禁止更改“开始”菜单
4.2.8 禁止更改桌面设置
4.2.9 禁止访问指定的磁盘驱动器
4.2.10 禁用部分应用程序
4.3 设置计算机管理策略
4.3.1 事件查看器的使用
4.3.2 共享资源的管理
4.3.3 管理系统中的服务程序
4.4 设置注册表编辑器安全
4.4.1 禁止访问和编辑注册表
4.4.2 禁止远程修改注册表
4.4.3 禁止运行应用程序
4.4.4 禁止更改系统登录密码
4.4.5 隐藏控制面板中的图标
4.4.6 禁止IE浏览器查看本地磁盘
4.4.7 关闭默认共享
05 系统与文件加密
5.1 为操作系统加密
5.1.1 设置CMOS开机密码
5.1.2 设置系统启动密码
5.1.3 设置屏幕保护密码
5.1.2 为文件加密
5.2.1 为Word文档加密
5.2.2 为Excel表格加密
5.2.3 为WPSOffice文档加密
5.2.4 为电子邮件加密
5.2.5 为压缩文件加密
5.3 使用加密软件加密
5.3.1 文本文件专用加密器
5.3.2 文件夹加密精灵
5.3.3 终极程序加密器
5.3.4 万能加密器
5.4 破解管理员账户
5.4.1 使用Administrator账户登录
5.4.2 强制清除管理员密码
5.4.3 创建密码恢复盘
5.4.4 使用密码恢复软件
06 远程控制攻防
6.1 基于认证入侵
6.1.1 IPC$入侵与防范
6.1.2 Telnet入侵概述
6 2 通过注册表入侵.
6.2.1 开启远程注册表服务
6.2.2 修改注册表实现远程监控
6.3 Windows XP远程控制
6.3.1 Windows XP系统的远程协助
6.3.2 Windows XP远程关机
6.4 使用网络执法官
6.4.1 网络执法官的功能
6.4.2 认识网络执法官的操作界面
6.4.3 网络执法官的常用操作
6.5 使用远程控制软件
6.5.1 网络人(Netman)的功能
6.5.2 网络人(Netman)的使用
07 木马攻防
7.1 木马基础知识
7.1 木马的概念和结构
7.1.2 木马的分类
7.1.3 木马的特点
7.1.4 木马的入侵和启动
7.1.5 木马的伪装手段
7.2 木马的制作
7.2.1 使用“EXE捆绑机”捆绑木马
7.2.2 自解压木马
7.2.3 网页木马生成器
7.2.4 CHM电子书木马
7.3 木马的清除与防范
7.3.1 木马清道夫清除木马
7.3.2 木马克星Iparrnor清除木马
7.3.3 金山贝壳木马专杀清除木马
7.3.4 手动查杀系统中的隐藏木马
7.3.5 常见木马防范措施
7.4 “冰河”木马的使用
7.4.1 配置“冰河”木马的服务器端程序
7.4.2 使用“冰河”木马控制远程计算机
7.4.3 卸载和清除“冰河”木马
7.5 认识“广外女生”木马与清除该木马
7.5.1 “广外女生”木马的使用
7.5.2 “广外女生”木马的清除
08 聊天软件攻防
8.1 常见QQ攻击方式
8.1.1 强制聊天
8.1.2 利用“炸弹”攻击
8.1.3 破解本地QQ密码
8.1.4 本地记录查询
8.1.5 非法获取用户IP
8.1.6 QQ尾巴病毒
8.2 保护好自己的QQ
8.2.1 设置QQ密码保护
8.2.2 防范IP地址被探测
8.2.3 利用“QQ医生”保护QQ安全
8.2.4 加密聊天记录
8.3 MSN的攻击与防御
8.3.1 针对MSN的攻击
8.3.2 MSN聊天加密
8.3.3 Windows Live Messenger保护盾
09 网页恶意代码攻防
9.1 恶意代码简介
9.1.1 恶意代码概述
9.1.2 WSH知识
9.1.3 恶意代码的特征
9.1.4 非过滤性病毒
9.1.5 恶意代码的传播方式
9.2 恶意代码的预防和清除
9.2.1 恶意代码的预防
9.2.2 恶意代码的清除
9.3 常见恶意代码及解决方法
9.3.1 启动时自动弹出对话框和网页
9.3.2 修改起始页和默认主页
9.3.3 强行修改IE标题栏
9.3.4 强行修改右键菜单
9.3.5 禁用注册表
9.1.4 IE浏览器安全维护
9.4.1 IE浏览器安全设置
9.4.2 更新系统漏洞补丁
9.4.3 用“360安全卫士”修复IE浏览器
9.4.4 使用“瑞星卡卡上网助手”
10 电子邮件攻防
10.1 电子邮件病毒
10.1.1 “邮件病毒”定义及特征
10.1.2 识别“邮件病毒”
10.2 认识电子邮件炸弹
10.2.1 电子邮件炸弹的定义和危害
10.2.2 电子邮件炸弹的制作
10.3 常见获取电子邮件密码手段
10.3.1 使用流光
10.3.2 使用“溯雪Web密码探测器”
10.3.3 使用“黑雨”软件暴力破解
10.3.4 使用“流影”破解邮箱密码
10.4 防范电子邮件攻击
10.4.1 重要邮箱的保护措施
10.4.2 找回邮箱密码
10.4.3 防止炸弹攻击
10.5 防范电子邮件病毒
10.5.1 设置邮件的显示格式
10.5.2 设置OutlookExpress
10.5.3 变更文件关联
11 U盘病毒攻防
12 使用电脑安全构件
13 黑客攻防实用技巧

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有185网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。