v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防完全掌控(全彩版)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社北京希望电子出版社
    发行时间2011年1月11日
    语言简体中文
  • 时间: 2013/04/27 01:03:50 发布 | 2013/04/28 05:23:16 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防完全掌控(全彩版)
图书分类网络
资源格式PDF
版本扫描版
出版社北京希望电子出版社
书号9787894991287
发行时间2011年1月11日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  这是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。
   本手册方案详尽,实用性强,分12章,详尽地介绍了黑客攻防必备知识、搜集目标信息、windows系统攻防、密码攻防、远程控制攻防、木马攻防、即时通讯软件攻防、ie浏览器攻防、e-mail攻防、计算机病毒攻防、设置注册表安全、设置系统安全策略等,每个章节都有精彩详实的内容。
   本手册及精心制作的、高清晰多媒体电脑教学光盘适合所有上网用户提高网络安全意识和安全性,也是网络安全管理人员不可缺少的参考必备。
   光盘还免费赠送《电脑故障诊断与排除新手指南针》和《windows 7新手指南针》多媒体教学。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 黑客攻防必备知识1
1.1 全面了解黑客★★2
◆1.1.1 黑客简史2
◆1.1.2 黑客入侵的原因3
◆1.1.3 黑客入侵后的攻击、破坏行为3
◆1.1.4 黑客入侵、破坏的流程4
1.2 计算机系统漏洞分析★★5
◆1.2.1 计算机漏洞的性质5
◆1.2.2 计算机漏洞的分类6
1.3 黑客的攻击行动★★★★7
◆1.3.1 黑客查找目标的方式7
◆1.3.2 进行踩点8
◆1.3.3 黑客常用手段9
◆1.3.4 黑客常用指令介绍 10
1.4 黑客常用工具介绍★★.20
◆1.4.1 扫描器21
◆1.4.2 破解工具21
◆1.4.3 木马工具21
◆1.4.4 邮件炸弹21
1.5 黑客攻防常见术语★★★21
.◆1.5.1 网络安全22
◆1.5.2 计算机病毒22
◆1.5.3 蠕虫病毒22
◆1.5.4 莫里斯蠕虫23
◆1.5.5 操作系统型病毒 23
◆1.5.6 防火墙23
◆1.5.7 木马24
◆1.5.8 数据包监测24
◆1.5.9 入侵检测24
◆1.5.10 syn包24
◆1.5.11 nids24
◆1.5.12 欺骗攻击 25
◆1.5.13 ddos 25
◆1.5.14 局域网内部的arp攻击 25
◆1.5.15 icmp26
◆1.5.16 加密技术 26
1.6 上机实训26
◆实训1.使用currports扫描计算机端口26
◆实训2.使用ipconfig命令获取本机mac 28
第2章 搜集目标信息.29
2.1 搜索网络中的重要信息★★★30
◆2.1.1 了解ip地址30
◆2.1.2 获取目标主机的ip地址 31
◆2.1.3 由ip地址获取目标主机的地理位置33
◆2.1.4 了解网站备案信息34
2.2 检测系统漏洞★★★★.36
◆2.2.1 扫描器分类36
◆2.2.2 计算机漏洞的分类 37
◆2.2.3 全能搜索利器lanexplorer 38
◆2.2.4 使用mbsa检测系统安全性40
2.3 端口扫描★★★★43
◆2.3.1 端口概述43
◆2.3.2 端口扫描的分类 43
◆2.3.3 端口扫描工具x-scan 45
2.4 嗅探器的应用★★★47
◆2.4.1 嗅探器简介48
◆2.4.2 使用网络嗅探器48
2.5 上机实训49
◆实训1.使用网络数据包嗅探专家保护局域网50
◆实训2.使用流光软件扫描计算机51
第3章 windows系统攻防57
3.1 web服务器★★★58
◆3.1.1 web服务器的起源58
◆3.1.3 web服务器软件安全61
3.2 iis服务器★★★61
◆3.2.1 iis服务器介绍 61
◆3.2.2 管理iis服务器62
3.3 系统漏洞★★.63
◆3.3.1 什么是系统漏洞 63
◆3.3.2 系统漏洞产生的原因64
◆3.3.3 检测与修复系统漏洞64
◆3.3.4 使用专业的系统漏洞扫描工具67
◆3.3.5 使用漏洞防范工具 69
3.4 windows7操作系统中的新漏洞★★70
3.5 系统漏洞防范★★★★★70
◆3.5.1 防范jpeg文件漏洞 71
◆3.5.2 防范netbios漏洞 72
◆3.5.3 防范rpc漏洞74
◆3.5.4 防范upnp漏洞 75
◆3.5.5 防范远程桌面漏洞 76
◆3.5.6 防范arp欺骗漏洞77
◆3.5.7 防范ipc$漏洞78
3.6 上机实训81
◆实训1.设置windows防火墙81
◆实训2.使用360安全卫士修复系统漏洞86
第4章 密码攻防88
4.1系统加密★★★★★.89
◆4.1.1 深刻认识密码史89
◆4.1.2 黑客入侵的原因 89
◆4.1.3 设置系统启动密码 91
◆4.1.4 设置office办公软件密码93
◆4.1.5 设置电源管理密码 93
◆4.1.6 设置电子邮箱密码94
4.2 密码破译防范★★★★96
◆4.2.1 密码破译防范技巧 96
◆4.2.2 使用pgp工具加密文件96
◆4.2.3 使用终极程序加密器保护应用程序97
4.3 破解windows系统的登录密码★★★99
4.4 上机实训101
◆实训1.创建密码重设盘101
◆实训2.使用ipconfig命令获取本机mac 104
第5章 远程控制攻防106
5.1 基于认证入侵★★★107
◆5.1.1 telent简介107
◆5.1.2 telent入侵108
5.2 通过注册表入侵★★111
◆5.2.1 开启远程注册表服务111
◆5.2.2 了解windows server 2008 终端服务113
◆5.2.3 使用网络远程控制注册表114
5.3 网络执法官软件的使用★★★★115
◆5.3.1 网络执法官的功能116
◆5.3.2 设置网络执法官117
◆5.3.3 使用网络执法官软件119
5.4 上机实训125
◆实训1.从“休眠”状态唤醒电脑126
◆实训2.进行远程桌面连接128
第6章 木马攻防131
6.1 木马概述★★132
◆6.1.1 认识木马132
◆6.1.2 木马的特点133
◆6.1.3 木马的分类134
◆6.1.4 木马常用的入侵手段135
◆6.1.5 木马的伪装手段137
◆6.1.6 木马的防范方法140
6.2 制作木马★★★140
◆6.2.1 制作捆绑木马140
◆6.2.2 制作自解压木马141
6.3 查杀木马★★★★★144
◆6.3.1 使用系统命令搜查木马144
◆6.3.2 进行踩点144
◆6.3.3 使用木马清理王清除木马146
◆6.3.4 手动查杀木马147
6.4 上机实训148
◆实训1.提取自解压文件中的正常文件149
◆实训2.使用木马克星清除木马149
第7章 即时通讯软件攻防151
7.1 qq聊天软件的攻击★★★152
◆7.1.1 强制聊天152
◆7.1.2 利用qq炸弹攻击153
◆7.1.3 破解本地qq密码153
◆7.1.4 本地记录查询154
7.2 windowslivemessenger攻击★★★155
◆7.2.1 使用聊天监控器截取windows live messenger聊天信息155
◆7.2.2 侦探ip地址156
7.3 qq的防御★★★★★157
◆7.3.1 黑客查找目标的方式157
◆7.3.2 加密聊天记录158
◆7.3.3 隐藏用户ip.159
◆7.3.4 拒绝qq消息“炸弹”161
7.4 windowslivemessenger防御★★★161
◆7.4.1 使用messenger保护盾162
◆7.4.2 使用代理服务器163
◆7.4.3 在windows live messenger中防范恶意网页.164
7.5 上机实训164
◆实训1.在qq程序中使用代理服务器165
◆实训2.拒绝“语音剪辑”骚扰165
第8章 ie浏览器攻防166
8.1 网页代码攻防★★★167
◆8.1.1 认识网页恶意代码167
◆8.1.2 恶意代码的传播方式167
◆8.1.3 清除计算机中的网页恶意代码168
8.2 ie炸弹攻防★★★★171
◆8.2.1 ie炸弹攻击171
◆8.2.2 防治ie炸弹172
8.3 网页脚本攻防★★★172
◆8.3.1 js脚本与html脚本攻防172
◆8.3.2 asp木马脚本攻防173
8.4 ie浏览器安全防范★★★★★173
◆8.4.1 清除ie中的临时文件173
◆8.4.2 清除ie浏览器的历史记录174
◆8.4.3 清除ie浏览器中的cookie176
◆8.4.4 清除ie浏览器的表单176
◆8.4.5 更改ie浏览器的安全设置177
◆8.4.6 启用内容审查程序180
◆8.4.7 保护用户隐私181
◆8.4.8 ie收藏夹隐藏设置184
◆8.4.9 阻止网页弹出广告窗口185
◆8.4.10 禁用internet选项设置186
◆8.4.11 禁止非法修改浏览器主页187
8.5 上机实训187
◆实训1.使用windows defender扫描恶意程序187
◆实训2.屏蔽ie浏览器的菜单选项189
第9章 e-mail攻防190
9.1 了解e-mail攻击方法★★191
◆9.1.1 使用流光软件探测e-mail账号与密码191
◆9.1.2 使用“溯雪web密码探测器”获取邮箱密码192
◆9.1.3 使用网络解密高手获取web邮箱密码194
◆9.1.4 使用“e-mail网页神抓”获取e-mail网页地址195
◆9.1.5 使用邮箱炸弹攻击197
9.2 防范e-mail攻击★★★198
◆9.2.1 提高邮箱密码安全系数198
◆9.2.2 保护重要邮箱199
◆9.2.3 找回邮箱密码199
◆9.2.4 防止炸弹攻击201
◆9.2.5 启用病毒防护202
9.3 上机实训203
◆实训1.查出匿名邮件的发送者203
◆实训2.巧用邮件规则防范“邮件炸弹”204
第10章 计算机病毒攻防206
10.1 了解计算机病毒★★207
◆10.1.1 什么是计算机病毒207
◆10.1.2 了解电脑病毒的分类207
◆10.1.3 计算机病毒的传播途径210
10.2 预防与查杀计算机病毒★★★★★210
◆10.2.1 预防计算机病毒210
◆10.2.2 防治word宏病毒211
◆10.2.3 预防u盘病毒212
◆10.2.4 防治“ 熊猫烧香”病毒214
◆10.2.5 防治“ 扫荡波”病毒216
◆10.2.6 防治“ 鬼影”病毒217
◆10.2.7 防治“ 网游窃贼”病毒218
◆10.2.8 使用“ 卡巴斯基”杀毒软件219
10.3 上机实训.223
◆实训1.在“卡巴斯基”软件中使用代理服务器223
◆实训2.使用“金山毒霸”查杀计算机病毒223
第11章 设置注册表安全226
11.1 注册表基础知识★★★227
◆11.1.1 了解注册表的结构227
◆11.1.2 备份与还原注册表228
11.2 用注册表进行安全设置★★★★★230
◆11.2.1 限制系统软件的使用230
◆11.2.2 设置安全日志 234
◆11.2.3 设置系统安全235
11.3 注册表中的系统启动项★★239
11.4 上机实训241
◆实训1.限制可以远程访问注册表的注册表项241
◆实训2.让系统自动删除交换文件243
第12章 设置系统安全策略244
12.1 本地安全策略★★★245
◆12.1.1 设置系统安全策略245
◆12.1.2 设置ip安全策略249
12.2 使用组策略设置系统安全★★252
12.3 使用系统日志进行安全管理★★★★255
◆12.3.1 使用事件查看器255
◆12.3.2 使用“ 安全”日志256
◆12.3.3 在安全日志满后暂停其他操作258
12.4 上机实训259
◆实训1.监视计算机最近的访问情况259
◆实训2.禁止非法用户访问内网260

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有9网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。