v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防入门秘笈》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2012年6月19日
    语言简体中文
  • 时间: 2013/04/25 00:03:53 发布 | 2013/04/26 03:13:02 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防入门秘笈
图书分类网络
资源格式PDF
版本扫描版
出版社机械工业出版社
书号9787111386674
发行时间2012年6月19日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  《黑客攻防入门秘笈》全面且详细地介绍了计算机黑客攻防的基础知识,主要包括黑客的定义,黑客必须掌握的常用术语和命令,网络信息的扫描与嗅探,windows系统漏洞攻防,木马和病毒攻防,网页、qq和e-mail攻防,破解常用密码以及提升系统安全性能等,让读者在了解黑客攻击手段的同时,也知道如何采取有效的防范措施。
   《黑客攻防入门秘笈》在安排知识点时,按照由易到难、循序渐进的顺序进行排列,最大限度地满足了初学者的学习要求。《黑客攻防入门秘笈》内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并采用了一问一答的形式,让读者不仅能够知其然,而且还能知其所以然。此外,《黑客攻防入门秘笈》还配有多媒体教学光盘,光盘中提供了相关的视频教学演示,读者可通过观看视频来巩固所学的知识。
   《黑客攻防入门秘笈》适用于电脑初学者,也适用于电脑维护人员、it从业人员以及对黑客攻防与安全维护感兴趣的电脑中级用户,同时还可作为各大电脑培训班的教材及辅导用书。


内容截图:

IPB Image






(长期更新各类图书)



目录

前 言
第一篇 新人入门篇
第1章 细说黑客/2
1.1 认识黑客/3
001q黑客是一类什么样的人?/3
002q黑客与红客有什么区别和联系?/4
003q成为黑客需要满足哪些条件?/4
1.2 认识ip地址和端口/5
004q什么是ip地址?/6
005q如何查看当前计算机的ip地址?/7
006q什么是端口?/8
007q如何查看本地计算机中的开放端口?/9
008q能否开启或关闭计算机中的端口?/10
1.3 创建windows 7测试环境/13
009q什么是虚拟机?/13
010q如何在vmware中创建虚拟机?/14
011q如何在vmware中安装windows 7系统?/18
012q如何安装vmware tools?/20
第2章 黑客必须掌握的基础知识/24
.2.1 黑客必须知道的专业术语/25
001q什么是肉鸡?/25
002q什么是挂马?/26
003q什么是后门?/26
2.2 黑客必须了解的网络应用技术/26
004q什么是tcp/ip协议?/27
005q什么是arp协议?/27
006q什么是icmp协议?/28
2.3 黑客必须掌握的dos命令/28
007q如何使用ping命令测试网络连接?/29
008q如何使用nbtstat命令获取主机的netbios信息?/30
009q如何使用netstat命令查看网络状态?/32
010q如何使用net命令管理网络资源、用户信息?/33
011q如何使用ftp命令进入ftp
子环境下载文件?/34
012q如何使用ipconfig命令查看当前计算机的tcp/ip设置?/34
013q常见的黑客入侵方式有哪些?/35
第二篇 攻防实战篇
第3章 扫描与嗅探攻防/38
3.1 搜集目标主机的重要信息/39
001q如何获取目标主机的ip地址?/39
002q能否根据ip地址查看其地理位置?/40
3.2 扫描目标主机的端口/41
003q端口扫描的原理是什么?/41
004q如何使用superscan扫描计算机端口?/42
005q如何使用x-scan扫描计算机端口?/45
3.3 嗅探网络中流经的数据包/48
006q sniffer的原理是什么?/48
007q常用的嗅探器有哪些?/49
008q如何使用sniffer pro捕获网络数据?/50
009q如何使用艾菲网页侦探嗅探局域网中计算机浏览过的网页?/52
3.4 防范端口扫描与嗅探/53
010q防范端口扫描的常见方式有哪些?/54
011q如何利用瑞星防火墙防范计算机被扫描?/54
012q防范嗅探的常见方式有哪些?/55
第4章 windows系统漏洞攻防/57
4.1 认识windows系统漏洞/58
001q windows系统漏洞的产生原因是什么?/58
002q windows系统中存在哪些安全隐患?/59
4.2 认识windows系统中存在的漏洞/60
003q windows xp中存在哪些安全漏洞?/60
004q windows 7中存在哪些安全漏洞?/62
4.3 修复windows系统漏洞/63
005q如何利用windows update修补漏洞?/63
006q如何利用第三方软件修补系统安全漏洞?/65
007q如何开启系统的自动更新功能?/67
第5章 木马攻防/68
5.1 认识木马/69
001q木马由哪几部分组成?/69
002q常见的木马包括哪几类?/70
003q木马有哪些特征?/72
004q木马的入侵方式有哪些?/74
005q木马的伪装手段有哪些?/75
006q计算机中木马后有哪些症状?/76
5.2 自定义配置及捆绑木马/78
007q如何配置“冰河”木马服务端?/78
008q如何控制“冰河”木马服务端?/80
009q如何利用捆绑器捆绑木马?/86
5.3 个人用户防范木马/88
010q防范木马入侵的常见措施有哪些?/89
011q能否手动清除“冰河”木马?/90
012q如何使用木马清道夫查杀木马?/92
第6章 病毒攻防/95
6.1 认识病毒/96
001q常见的病毒有哪几类?/96
002q病毒有哪些特征?/98
003q常见的病毒传播途径有哪些?/99
004q计算机中毒后有哪些症状?/100
6.2 了解简单病毒的制作过程/102
005q黑客如何制作让计算机自动重启的病毒?/102
006q黑客是怎样制作u盘病毒的?/104
6.3 做好计算机病毒的防范工作/106
007q防范病毒的常用技巧有哪些?/107
008q怎样使用杀毒软件彻底查杀病毒?/109
第7章 密码攻防/112
7.1 加密与解密基础/113
001q常见的加密类型有哪些?/113
002q破解密码的常用方式有哪些?/113
7.2 破解常见的文件密码/115
003q能否破解office文档密码?/115
004q能否破解压缩文档的打开密码?/118
005q能否查看星号密文?/120
7.3 防范密码被轻易破解/122
006q什么是安全系数较高的密码?/122
007q怎样使用bitlocker强化windows安全?/122
第8章 远程控制攻防/125
8.1 远程控制概述/126
001q远程控制的原理是什么?/126
002q常见的远程控制类别有哪些?/126
8.2 远程入侵和远程监控/127
003q能否利用ipc$实现远程入侵?/127
004q能否使用telnet实现远程入侵?/129
005q如何利用注册表实现远程监控?/132
006q怎样利用“远程控制任我行”监控目标计算机?/134
007q怎样利用“网络执法官”监控其他活动计算机?/140
8.3 有效防范远程入侵和远程监控/144
008q如何防范ipc$远程入侵?/144
009q怎样关闭与远程控制相关的服务?/148
第9章 局域网攻防/151
9.1 局域网攻击常见方式/152
001q什么是arp欺骗?/152
002q什么是广播风暴?/153
003q什么是dns欺骗攻击?/155
004q什么是ddos攻击?/156
9.2 攻击局域网/156
005q如何利用lansee查看局域网信息?/156
006q如何利用netcut控制目标计算机?/159
007q入侵无线局域网的常用手段有哪些?/160
9.3 抵制局域网攻击/161
008q如何使用arp防火墙防御arp欺骗?/161
009q如何使用网络守护神防御dns攻击?/163
010q怎样使用wpa2-psk加密来保障无线网络的安全性?/165
第10章 网页攻防/167
10.1 认识恶意代码/168
001q恶意代码有哪些特征?/168
002q恶意代码的传播方式有哪些?/169
003q遭受恶意代码攻击后的症状有哪些?/170
10.2 利用漏洞攻击网页/171
004q常见的网站漏洞有哪些?/171
005q如何利用啊d注入来获取管理员密码?/173
10.3 防范恶意代码的攻击/175
006q如何提高ie浏览器的安全系数?/175
007q如何利用注册表清理恶意代码?/178
第11章 e-mail攻防/182
11.1 盗取邮箱密码/183
001q黑客怎样利用“流光”软件探测邮箱密码?/183
002q黑客怎样利用“黑雨”软件破解邮箱密码?/185
003q黑客怎样利用webcracker探测邮箱密码?/186
11.2 常见的邮件攻击方式与防范/189
004q常见的邮件攻击方式有哪些?/189
005q黑客如何发动邮箱炸弹攻击?/190
006q如何防范邮箱炸弹的攻击?/192
11.3 做好电子邮箱的防御措施/194
007q如何安全登录电子邮箱?/194
008q如何找回失窃的电子邮箱?/195
第12章 qq攻防/197
12.1 盗取qq密码/198
001q黑客怎样利用qq简单盗盗取qq密码?/198
002q黑客怎样利用qq眼睛盗取qq密码?/200
003q黑客怎样利用阿拉qq密码潜伏者盗取qq密码?/202
12.2 远程攻击qq/203
004q黑客怎样利用风云qq尾巴生成器攻击目标qq?/203
005q黑客怎样利用qq细胞发送器攻击目标qq?/204
12.3 保护qq密码和聊天记录/205
006q能否为聊天记录加密?/205
007q能否防范qq密码被破译?/206
008q能否防范ip地址被探测?/208
009q如何提升qq的安全性?/208
010q如何提升qq所在计算机的安全?/210
第13章 隐匿入侵和痕迹清除/211
13.1 隐匿入侵技术/212
001q什么是跳板技术?/212
002q什么是代理服务器?/213
003q如何使用代理猎手寻找代理服务器?/214
004q如何使用socketcap设置代理上网?/219
005q如何防范黑客的跳板攻击?/220
13.2 黑客追踪技术/222
006q黑客可以利用哪些工具实现追踪?/222
007q黑客怎样在目标计算机中安装后门?/224
13.3 清除自己留下的痕迹/225
008q什么是windows事件日志?/226
009q黑客怎样清除windows默认日志?/227
010q黑客怎样清除目标计算机的iis日志?/228
第三篇 安全与预防篇
第14章 提升系统安全性能/232
14.1 设置密码/233
001q能否为bios设置访问密码?/233
002q如何设置开机密码?/235
003q怎样为指定的用户账户设置密码?/236
004q能否在注册表中设置登录密码的格式?/237
14.2 系统安全设置/239
005q如何防范黑客利用来宾账户入侵?/239
006q能否让计算机只认可安全系数较高的密码?/240
007q如何防止黑客入侵系统默认管理员账户?/241
008q能否通过限制用户权限来防止黑客篡改重要文件?/243
14.3 清除流氓软件/246
009q什么是流氓软件?/246
010q如何清除系统中的流氓软件?/246
第15章 做好系统数据的备份措施/249
15.1 系统的备份与还原/250
001q备份系统的常用工具有哪些?/250
002q怎样利用还原点备份与还原系统?/251
003q怎样利用ghost备份与还原系统?/255
15.2 数据的备份与还原/259
004q能否备份驱动程序?/259
005q能否备份注册表信息?/262
006q能否备份ie收藏夹信息?/264
007q能否备份qq聊天记录?/268
15.3 恢复被误删除的数据/271
008q文件被删除后是否在计算机中彻底消失?/271
009q怎样恢复被删除的数据?/272

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有16网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。