《黑客攻防从入门到精通黑客攻防从入门到精通绝招版第2版黑客攻防从入门到精通实战篇第2版》[98M]百度网盘|pdf下载|亲测有效
《黑客攻防从入门到精通黑客攻防从入门到精通绝招版第2版黑客攻防从入门到精通实战篇第2版》[98M]百度网盘|pdf下载|亲测有效

黑客攻防从入门到精通黑客攻防从入门到精通绝招版第2版黑客攻防从入门到精通实战篇第2版 pdf下载

出版社 勉读图书专营店
出版年 2020-05
页数 390页
装帧 精装
评分 9.3(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供黑客攻防从入门到精通黑客攻防从入门到精通绝招版第2版黑客攻防从入门到精通实战篇第2版电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

书名:黑客攻防从入门到精通

《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。

《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。

《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

书名:黑客攻防从入门到精通(绝招版)第2版

《黑客攻防从入门到精通(绝招版)第2版》以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。

此外,《黑客攻防从入门到精通(绝招版)第2版》还从黑客入侵防护应用角度给出了相对独立内容的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。

书名:黑客攻防从入门到精通 实战篇 第2版

《黑客攻防从入门到精通:实战篇(第2版)》重点内容:

认识黑客:

介绍黑客攻击前对信息的扫描与**以及网络监控技巧

介绍系统常见漏洞攻击与防御技巧

认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作

认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除

介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然

介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段

介绍几种常见的远程控制技术,通过远程控制不需要自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多

介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具

介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施

介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用

介绍清除和系统清理,以保证系统环境更加安全

介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置

《黑客攻防从入门到精通 实战篇 第2版》读者对象:

没有多少计算机操作基础的广大读者

需要获得数据保护的日常办公人员

相关网络管理人员、网吧工作人员

喜欢钻研黑客技术但编程基础薄弱的读者

计算机技术爱好者

目录

书名:黑客攻防从入门到精通

第1章 从零开始认识黑客

1.1 认识黑客

1.1.1 区别黑客与骇客

1.1.2 成为黑客必须掌握的知识

1.2 黑客的定位目标——IP地址

1.2.1 认识IP地址

1.2.2 IP地址的分类

1.2.3 查看计算机的IP地址

1.3 黑客的专用通道——端口

1.3.1 端口的分类

1.3.2 关闭端口

1.3.3 限制使用指定的端口

1.4 黑客藏匿地——系统进程

1.4.1 认识系统进程

1.4.2 关闭和新建系统进程

1.5 认识黑客常用术语和DOS命令

1.5.1 常用术语

1.5.2 DOS基本命令

1.5.3 NET命令

第2章 黑客攻防前的准备工作

2.1 在计算机中搭建虚拟环境

2.1.1 认识虚拟机

2.1.2 在VMware中新建虚拟机

2.1.3 在VMware中安装操作系统

2.1.4 安装VMwareTools

2.2 认识黑客常用的入侵工具

2.2.1 端口扫描工具

2.2.2 数据工具

2.2.3 木马制作工具

2.2.4 远程控制工具

2.3 认识黑客常用的入侵方法

2.3.1 数据驱动攻击

2.3.2 伪造信息攻击

2.3.3 针对信息协议弱点攻击

2.3.4 远端操纵

2.3.5 利用系统管理员失误攻击

2.3.6 重新发送攻击

2.3.7 ICMP报文攻击

2.3.8 针对源路径选择的弱点攻击

2.3.9 以太网广播法

2.3.10 跳跃式攻击

2.3.11 窃取TCP协议连接

2.3.12 夺取系统控制权

2.4 掌握个人计算机安全的防护策略

2.4.1 安装并及时升级杀毒软件

2.4.2 启用防火墙

2.4.3 防止木马和病毒

2.4.4 警惕“网络钓鱼”

2.4.5 切勿随意共享文件夹

2.4.6 定期备份重要数据

第3章 扫描攻防

3.1 搜集目标计算机的重要信息

3.1.1 获取目标计算机的IP地址

3.1.2 根据IP地址查看地理位置

3.1.3 了解网站备案信息

3.2 扫描目标计算机的端口

3.2.1 认识端口扫描的原理

3.2.2 使用SuperScan扫描计算机端口

3.2.3 使用X-Scan扫描计算机端口

3.3 网络中的数据包

3.3.1 认识原理

3.3.2 使用Sniffer Pro捕获并分析网络数据

3.3.3 使用“艾菲网页侦探”浏览过的网页

3.4 防范端口扫描

3.4.1 掌握防范端口扫描的常用措施

3.4.2 利用瑞星防火墙防范扫描

3.4.3 了解防范的常用措施

第4章 Windows系统漏洞攻防

4.1 认识Windows系统漏洞

4.1.1 认识系统产生漏洞的原因

4.1.2 了解系统中存在的安全隐患

4.2 了解Windows系统中存在的漏洞

4.2.1 认识WindowsXP中存在的漏洞

4.2.2 认识Windows 7中存在的漏洞

4.3 检测Windows系统中存在的漏洞

4.3.1 使用MBSA检测系统安全性

4.3.2 使用360安全卫士检测系统中的漏洞

4.4 学会手动修复Windows系统漏洞

4.4.1 使用WindowsUpdate修复系统漏洞

4.4.2 使用360安全卫士修复系统漏洞

第5章 密码攻防

5.1 加密与解密基础

5.1.1 认识加密与解密

5.1.2 破解密码的常用方法

5.2 解除系统中的密码

5.2.1 解除BIOS密码

5.2.2 解除系统登录密码

5.3 破解常见的文件密码

5.3.1 破解Office文档密码

5.3.2 破解压缩文件的打开密码

5.3.3 查看星号密码

5.4 防范密码被轻易破解

5.4.1 设置安全系数较高的密码

5.4.2 使用隐身侠加密保护文件

5.4.3 使用Bitlocker强化系统安全

第6章 病毒攻防

6.1 认识病毒

6.1.1 认识病毒的分类

6.1.2 认识病毒的特征

6.1.3 认识病毒常见的传播途径

6.1.4 认识计算机中毒后的常见症状

6.2 学会制作简单的病毒

6.2.1 制作Restart病毒

6.2.2 制作U盘病毒

6.3 预防和查杀计算机病毒

6.3.1 掌握防范病毒的常用措施

6.3.2 使用杀毒软件查杀病毒

第7章 木马攻防

7.1 认识木马

7.1.1 认识木马的组成

7.1.2 认识木马的分类

7.1.3 认识木马的特征

7.1.4 认识木马的入侵方式

7.1.5 认识木马的伪装手段

7.2 认识制作木马的常用工具

7.2.1 “冰河”木马

7.2.2 CHM木马

7.2.3 捆绑木马

7.3 木马的加壳与脱壳

7.3.1 为木马加壳

7.3.2 检测加壳的木马

7.3.2 为木马脱壳

7.4 使用第三方软件防范木马入侵计算机

7.4.1 Windows木马清道夫

7.4.2 360安全卫士

第8章 后门技术攻防

8.1 认识常见的后门

8.2 认识账号后门技术

8.2.1 手动克隆账户

8.2.2 使用软件克隆账号

8.3 认识系统服务后门技术

8.3.1 使用Instsrv创建系统服务后门

8.3.2 使用Srvinstw创建系统服务后门

8.4 清除日志信息

8.4.1 手动清除日志信息

8.4.2 使用批处理文件清除日志信息

8.4.3 使用工具清除日志信息

8.5 检测系统中的后门程序

第9章 局域网攻防

9.1 局域网中常见的攻击类型

9.1.1 广播风暴

9.1.2 ARP欺骗攻击

9.1.3 IP冲突攻击

9.2 防御广播风暴

9.2.1 防御广播风暴的常用措施

9.2.2 使用VLAN技术防御广播风暴

9.3 防御ARP欺骗攻击

9.3.1 使用静态ARP列表防御ARP欺骗攻击

9.3.2 使用360木马防火墙防御ARP欺骗攻击

9.4 绑定MAC防御IP冲突攻击

9.5 提高无线局域网的安全系数

9.5.1 修改路由器登录口令

9.5.2 隐藏或修改SSID

9.5.3 设置WPA2-PSK密码

第10章 远程控制攻防

10.1 远程控制概述

10.1.1 认识远程控制的原理

10.1.2 常见远程控制的类别

10.2 基于认证入侵

10.2.1 IPC$入侵

10.2.2 Telnet入侵

10.3 基于注册表入侵

10.3.1 修改注册表实现远程监控

10.3.2 开启远程注册表服务

10.4 使用专业软件实现远程控制

10.4.1 网络执法官

10.4.2 远程控制任我行

10.5 有效防范远程入侵和远程监控

10.5.1 防范IPC$远程入侵

10.5.2 防范注册表和Telnet远程入侵

10.6 其他常见的远程控制方式

10.6.1 QQ远程协助

10.6.2 Windows远程协助

第11章 QQ攻防

11.1 攻击QQ常用的方式

11.1.1 向指定QQ发送炸弹

11.1.2 指定QQ的密码

11.2 黑客QQ密码的常用工具

11.2.1 QQ简单盗

11.2.2 QQ眼睛

11.2.3 阿拉QQ密码潜伏者

11.3 黑客远程攻击QQ的常用工具

11.3.1 风云QQ尾巴生成器

11.3.2 QQ细胞发送器

11.4 保护QQ密码和聊天记录

11.4.1 定期修改QQ密码

11.4.2 加密聊天记录

11.4.3 申请QQ密保

11.4.4 利用QQ电脑管家保障QQ安全

第12章 E-Mail与IE浏览器攻防

12.1 认识网页恶意代码

12.1.1 网页恶意代码的特征

12.1.2 认识网页恶意代码的传播方式

12.2 黑客攻击IE浏览器的常用方式

12.2.1 使用IE炸弹攻击IE浏览器

12.2.2 使用VBS脚本病毒攻击IE浏览器

12.3 黑客攻击电子邮箱的常用工具

12.3.1 使用“流光”邮箱密码

12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹

12.4 IE浏览器的防护

12.4.1 限制访问危险网站

12.4.2 提高IE安全防护等级

12.4.3 清除临时文件和Cookie

12.4.4 清除网页恶意代码

12.5 电子邮箱的防护

12.5.1 防范邮箱炸弹的攻击

12.5.2 找回失窃的电子邮箱

第13章 网站攻防

13.1 认识网站攻击

13.1.1 拒绝服务攻击

13.1.2 SQL注入

13.1.3 网络钓鱼

13.1.4 社会工程学

13.2 DoS攻防

13.2.1 认识DoS的攻击原理

13.2.2 利用路由器防范DoS攻击

13.3 DDoS攻防

13.3.1 利用“雪花DDoS攻击器”实现DDoS攻击

13.3.2 防范DDoS攻击的常用措施

13.4 SQL注入攻击

13.4.1 使用“啊D”实现SQL注入攻击

13.4.2 使用NBSI实现SQL注入攻击

第14章 防范流氓

14.1 认识流氓软件

14.1.1 认识流氓软件

14.1.2 认识

14.2 清除与防范流氓软件

14.2.1 使用“瑞星安全助手”清理流氓软件

14.2.2 使用“金山卫士”清理流氓软件

14.2.3 使用“Windows流氓软件清理大师”清理流氓软件

14.2.4 防范流氓软件的常用措施

14.3 使用Windows Defender清除

第15章 计算机安全防护设置

15.1 系统安全设置

15.1.1 禁用来宾账户

15.1.2 防范使用Ping命令探测计算机

15.1.3 利用代理服务器隐藏IP地址

15.1.4 设置离开时快速锁定桌面

15.1.5 配置防火墙

15.2 注册表安全设置

15.2.1 禁止远程修改注册表

15.2.2 禁止程序在桌面上添加快捷方式

15.2.3 禁止危险启动项

15.2.4 关闭默认共享

15.2.5 设置发生错误时不弹出警告对话框

15.3 组策略安全设置

15.3.1 设置账户锁定策略

15.3.2 设置用户权限

15.3.3 阻止更改“任务栏和「开始」菜单”设置

15.3.4 禁止访问控制面板

第16章 系统与数据的备份与恢复

16.1 备份与还原系统

16.1.1 利用还原点备份与还原系统

16.1.2 利用GHOST备份与还原系统

16.2 备份与还原数据

16.2.1 备份与还原驱动程序

16.2.2 备份与还原注册表信息

16.2.3 备份与还原IE收藏夹信息

16.2.4 备份与还原QQ聊天记录

16.2.5 备份与还原QQ自定义表情

16.3 恢复被误删除的数据

16.3.1 利用FinalRecovery恢复误删除的数据

16.3.2 利用FINALDATA恢复误删除的数据

第17章 加强网络支付工具的安全

17.1 防御黑客入侵账户

17.1.1 保障账户的安全

17.1.2 保障内资金的安全

17.2 防御黑客入侵网上银行

17.2.1 定期修改登录密码

17.2.2 设置预留验证信息

17.2.3 使用“小e安全检测”系统

17.2.4 安装防钓鱼安全控件

17.2.5 使用电子口令卡保障账户安全

17.2.6 使用工行U盾保障账户安全

17.3 防御黑客入侵财付通

17.3.1 保障财付通账户的安全

17.3.2 保障财付通资金的安全