v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《电脑黑客攻防》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2011年9月15日
    语言简体中文
  • 时间: 2013/04/25 20:58:07 发布 | 2013/04/27 03:49:25 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名电脑黑客攻防
作者九州书源
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302257264
发行时间2011年9月15日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  《电脑黑客攻防》详细全面地介绍了电脑黑客攻防的基础知识,主要包括黑客的定义、黑客的常用命令、黑客的常用工具、信息的搜集、嗅探器的应用、端口扫描、密码的破解以及防御、windows操作系统安全漏洞的攻击和防御、木马的攻击和防御、对web浏览器进行攻击和设置、利用e-mail进行攻击和防御、对qq的攻击和设置、对u盘的攻击和防御以及对操作系统进行各种安全设置等。本书知识安排由易到难、循序渐进,最大限度地满足了初学者的学习要求。
   《电脑黑客攻防》内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并配有多媒体教学光盘。光盘中提供有72小时学习与上机的相关视频教学演示,可以使读者像看电影一样巩固所学知识并进行上机练习。
   《电脑黑客攻防》定位于电脑维护人员、it从业人员和对黑客攻防与安全维护感兴趣的电脑初、中级用户,也可作为各种电脑培训班的教材及辅导用书。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 揭开黑客的神秘面纱
1.1 学习1小时:了解黑客的基础知识 2
1.1.1 什么是黑客 2
1.黑客的起源 2
2.黑客的定义 2
3.黑客的类型 2
1.1.2 认识ip地址 3
1.ip地址的定义 3
2.ip地址的分类 3
3.ip地址的组成 4
1.1.3 黑客的专用通道——端口 4
1.端口的定义 4
2.端口的作用 4
3.端口的分类 5
1.1.4 黑客的常用命令 5
1.ping 5
2.nbtstat 6
3.netstat 6
4.tracert 6
.5.net 6
6.at 7
7.ftp 7
8.telnet 7
1.2 学习1小时:了解黑客的常用工具 7
1.2.1 工具软件 8
1.工具软件的分类 8
2.常用的工具软件 9
1.2.2 加壳与脱壳 11
1.加壳与脱壳的原理 11
2.加壳与脱壳工具 12
1.3 组建测试系统 12
1.3.1 学习1小时 13
1.认识测试系统 13
2.虚拟机的整体配置 14
3.新建虚拟机 15
4.配置虚拟机 17
1.3.2 上机1小时:在虚拟机中安装windows xp 18
1.4 跟着视频做练习 20
1.练习1小时:使用黑客命令 21
2.练习1小时:组建windows 7测试系统 21
1.5 秘技偷偷报 22
1.在windows 7中启动telnet 22
2.在windows xp操作系统中获取本机的mac地址 22
3.使用tracert命令搜集网站结构信息 22
第2章 信息的搜集、嗅探与扫描
2.1 搜索网络中的重要信息 24
2.1.1 学习1小时 24
1.获取目标主机的ip地址 24
2.获取目标主机的地理位置 24
3.获取网站备案信息 26
2.1.2 上机1小时:收集搜狐的相关信息 26
2.2 检测系统漏洞 28
2.2.1 学习1小时 28
1.认识漏洞扫描器 28
2.选择漏洞扫描器 28
3.检测漏洞 30
2.2.2 上机1小时:使用sqltools检测系统漏洞 30
2.3 端口扫描 33
2.3.1 学习1小时 33
1.端口扫描的原理和类型 33
2.使用super scan扫描端口 35
2.3.2 上机1小时:使用x-scan扫描端口 36
2.4 应用嗅探器 39
2.4.1 学习1小时 39
1.嗅探器的原理 39
2.嗅探器的分类 40
3.设置与使用sniffer pro 40
2.4.2 上机1小时:使用iris network trafficanalyzer 42
2.5 跟着视频做练习 46
1.练习1小时:收集“新浪”网的信息 46
2.练习1小时:使用“流光”扫描局域网中的电脑 47
2.6 秘技偷偷报 48
1.搜集网站的结构信息 48
2.在x-scan中选择哪种扫描方式 48
3.常用的扫描设置口令 48
第3章 密码的设置、破解与防御
3.1 设置各种办公文档密码 50
3.1.1 学习1小时 50
1.设置word文档密码 50
2.设置excel打开权限密码 52
3.设置access数据库密码 53
4.设置压缩文件密码 53
3.1.2 上机1小时:为“公司新技术”文档加密并压缩 54
3.2 破解密码 56
3.2.1 学习1小时 56
1.常用密码破解方法 56
2.破解办公软件密码 57
3.破解windows xp操作系统密码 58
4.破解adsl密码 61
3.2.2 上机1小时:破解word和excel密码 62
3.3 使用加密软件加密 63
3.3.1 学习1小时 64
1.透明加密 64
2.使用windows加密大师加密文件 64
3.使用文件夹加密器加密文件夹 66
4.使用天盾加密软件加密文件 67
3.3.2 上机1小时:为文件和文件夹双重加密 69
3.4 跟着视频做练习 71
1.练习1小时:设置excel打开权限密码并压缩 71
2.练习1小时:使用天盾加密并隐藏文件 72
3.5 秘技偷偷报 72
1.提高密码安全性的技巧 72
2.文件加密的技巧 72
第4章 windows操作系统安全漏洞攻防
4.1 学习1小时:windows操作系统安全漏洞 74
4.1.1 什么是windows系统漏洞 74
1.windows系统漏洞的概念 74
2.windows系统漏洞的产生原因 74
3.漏洞与攻击的关系 76
4.1.2 认识windows系统漏洞 76
1.windows xp操作系统的安全漏洞 77
2.windows 7操作系统的安全漏洞 77
4.2 常见漏洞的攻击与防御 78
4.2.1 学习1小时 78
1.rpc漏洞的攻击与防御 78
2.server服务远程缓冲区溢出漏洞的攻击与防御 80
3.serv-u ftp服务器漏洞的攻击与防御 82
4.2.2 上机1小时:使用360安全卫士修复系统漏洞 85
4.3 跟着视频做练习 87
1.练习1小时:利用windows lsass漏洞进行攻击 87
2.练习1小时:使用360安全卫士修复系统漏洞 87
4.4 秘技偷偷报 88
1.使用系统自动更新修复漏洞 88
2.未知漏洞的预防技巧 88
第5章 电脑中的黑客之眼——木马
5.1 学习1小时:认识木马 90
5.1.1 了解木马 90
1.木马的特点 90
2.木马的分类 91
3.木马的结构 92
5.1.2 木马的攻击与反馈 92
1.木马的工作原理 92
2.木马的信息反馈机制 95
5.2 木马的捆绑生成和攻击 96
5.2.1 学习1小时 96
1.使用木马捆绑器 96
2.使用“灰鸽子”木马攻击 97
5.2.2 上机1小时:使用“冰河”木马入侵电脑 101
1.配置“冰河”服务端 102
2.远程监控 102
5.3 木马防御 106
5.3.1 学习1小时 106
1.清除“冰河” 106
2.认识木马清除软件 107
3.使用木马克星 109
5.3.2 上机1小时:使用360安全卫士清除木马 110
5.4 跟着视频做练习 112
1.练习1小时:手动清除“灰鸽子”木马 112
2.练习1小时:全盘清除木马 112
5.5 秘技偷偷报 113
1.木马防御技巧 113
2.轻松识别木马程序 114
第6章 黑客攻防的必争之地——web浏览器
6.1 攻击web浏览器 116
6.1.1 学习1小时 116
1.攻击web浏览器的原因 116
2.攻击web浏览器的方法 117
3.利用网页实施攻击 118
4.利用“万花谷”病毒实施攻击 118
6.1.2 上机1小时:利用vbs脚本病毒生成器实施攻击 121
6.2 web浏览器防御 124
6.2.1 学习1小时 124
1.修复“万花谷”病毒 124
2.清除ie的临时文件 125
3.提高ie的安全等级 126
6.2.2 上机1小时:使用360安全卫士修复浏览器 127
6.3 跟着视频做练习 129
1.练习1小时:设置ie浏览器 129
2.练习1小时:使用360安全卫士进行浏览器防御 129
6.4 秘技偷偷报 130
1.浏览器防御技巧 130
2.解除ie的分级审查口令 130
第7章 黑客攻击的左勾拳——e-mail
7.1 攻击e-mail 132
7.1.1 学习1小时 132
1.制作邮箱炸弹 132
2.使用“流光”窃取密码 133
3.使用“黑雨”窃取密码 135
7.1.2 上机1小时:使用“随意发”制作邮箱炸弹 137
7.2 e-mail防御 138
7.2.1 学习1小时 139
1.防御邮箱炸弹 139
2.找回邮箱密码 141
3.防御邮件病毒 142
7.2.2 上机1小时:防御巨型邮件炸弹 144
7.3 跟着视频做练习 145
1.练习1小时:使用“溯雪”窃取电子邮箱密码 145
2.练习1小时:变更文件关联以防御邮件病毒 146
7.4 秘技偷偷报 147
1.发现邮箱被探测的处理方法 147
2.为邮箱设置安全密码的技巧 147
第8章 黑客攻击的右勾拳——qq
8.1 攻击qq 150
8.1.1 学习1小时 150
1.窃取qq密码 150
2.qq机器人远程破解qq密码 152
3.qq攻击工具 154
8.1.2 上机1小时:使用“qq密码使者”窃取qq密码 158
8.2 qq防御 160
8.2.1 学习1小时 160
1.防御qq信息炸弹 160
2.提升qq密码的安全性 161
3.使用qq病毒木马专杀工具 162
8.2.2 上机1小时:为qq申请密码保护 164
8.3 跟着视频做练习 166
1.练习1小时:设置“广外幽灵”窃取qq密码 166
2.练习1小时:保护qq账号 167
8.4 秘技偷偷报——qq的安全防护技巧 167
1.键盘加密保护 167
2.临时软键盘输入密码方法 168
3.使用qq医生单机版 168
第9章 黑客攻击的中直拳——u盘
9.1 攻击u盘 170
9.1.1 学习1小时 170
1.了解u盘病毒 170
2.u盘病毒的特性 172
3.编辑u盘病毒 174
9.1.2 上机1小时:自制autorun.inf病毒 175
9.2 u盘防御 177
9.2.1 学习1小时 177
1.软件防御 177
2.编辑程序防御 179
3.编辑程序清除病毒 181
9.2.2 上机1小时:使用360杀毒查杀u盘病毒 184
9.3 跟着视频做练习 185
1.练习1小时:使用usbcleaner清理u盘病毒 185
2.练习1小时:使用360杀毒的全盘查杀功能 186
9.4 秘技偷偷报——u盘防毒技巧 186
1.选——选择打开方式 186
2.检——检查u盘 186
3.删——直接删除病毒文件 186
第10章 系统的安全配置
10.1 设置注册表 188
10.1.1 学习1小时 188
1.了解注册表 188
2.了解注册表编辑器 189
3.常见注册表安全设置 193
4.保护与恢复注册表 198
10.1.2 上机1小时:使用ms backup备份与恢复注册表 200
10.2 设置组策略 203
10.2.1 学习1小时 204
1.了解组策略 204
2.组策略中的管理模块 204
3.设置组策略 206
10.2.2 上机1小时:设置和添加组策略 209
10.3 设置操作系统 211
10.3.1 学习1小时 212
1.操作系统的安全隐患 212
2.系统安全隐患对策 213
3.设置操作系统 214
10.3.2 上机1小时:停用与删除guest账户 221
1.停用guest账户 221
2.删除guest账户 222
10.4 备份与恢复数据 223
10.4.1 学习1小时 223
1.使用ghost备份与还原系统盘 224
2.备份数据 228
3.使用drive rescue恢复数据 233
4.使用easyrecovery恢复数据 235
10.4.2 上机1小时:使用finaldata恢复数据 237
10.5 使用安全防御软件 239
10.5.1 学习1小时 239
1.设置360杀毒 239
2.使用360安全卫士体检 241
10.5.2 上机1小时:升级360杀毒软件病毒库 242
10.6 跟着视频做练习 243
1.练习1小时:对系统数据进行安全备份 243
2.练习1小时:使用360安全卫士进行安全操作 243
10.7 秘技偷偷报 244
1.优化菜单延迟 244
2.禁用内存页面调度 244
3.加速共享查看 244
4.提升系统缓存 244

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有19网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。