黑客攻防从入门到精通 实战篇 第2版 下载 pdf 百度网盘 epub 免费 2025 电子版 mobi 在线

黑客攻防从入门到精通 实战篇 第2版精美图片
》黑客攻防从入门到精通 实战篇 第2版电子书籍版权问题 请点击这里查看《

黑客攻防从入门到精通 实战篇 第2版书籍详细信息

  • ISBN:9787111655381
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2022-08
  • 页数:暂无页数
  • 价格:49.80
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

寄语:

简单易学:从易到难、循序渐进、图文并茂、通俗易懂


内容简介:

本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的 与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复, 的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。


书籍目录:

前 言

第1章 从零开始认识黑客 / 1

1.1 认识黑客 / 2

1.1.1 白帽、灰帽和黑帽黑客 / 2

1.1.2 黑客、红客、蓝客和骇客 / 2

1.2 认识IP地址 / 2

1.2.1 IP地址概述 / 2

1.2.2 IP地址的分类 / 3

1.3 认识端口 / 4

1.3.1 端口的分类 / 5

1.3.2 查看端口 / 6

1.3.3 开启和关闭端口 / 7

1.4 黑客常用术语与命令 / 11

1.4.1 黑客常用术语 / 11

1.4.2 测试物理网络的ping命令 / 13

1.4.3 查看网络连接的netstat命令 / 15

1.4.4 工作组和域的net命令 / 17

1.4.5 23端口登录的telnet命令 / 20

1.4.6 传输协议FTP命令 / 21

1.4.7 查看网络配置的ipconfig命令 / 22

1.5 在计算机中创建虚拟测试环境 / 22

1.5.1 认识虚拟机 / 23

1.5.2 在VMware中新建虚拟机 / 23

1.5.3 在VMware中安装操作系统 / 25

1.5.4 安装VirtualBox / 29

第2章 信息的扫描与 / 31

2.1 端口扫描器 / 32

2.1.1 X-Scan / 32

2.1.2 SuperScan / 38

2.1.3 ScanPort / 41

2.1.4 网络端口扫描器 / 42

2.2 漏洞扫描器 / 43

2.2.1 SSS / 43

2.2.2 Zenmap / 46

2.3 常见的 工具 / 49

2.3.1 什么是 器? / 49

2.3.2 捕获网页内容的艾菲网页侦探 / 49

2.3.3 SpyNet Sniffer 器 / 53

2.3.4 网络封包分析软件Wireshark / 54

2.4 运用工具实现网络监控 / 55

2.4.1 运用长角牛网络监控机实现网络监控 / 55

2.4.2 运用Real Spy Monitor监控网络 / 60

第3章  系统漏洞入侵与防范 / 65

3.1 系统漏洞基础知识 / 66

3.1.1 系统漏洞概述 / 66

3.1.2 Windows 10系统常见漏洞 / 66

3.2 Windows服务器系统入侵 / 67

3.2.1 入侵Windows服务器流程曝光 / 67

3.2.2 NetBIOS漏洞攻防 / 68

3.3 DcomRpc溢出工具 / 73

3.3.1 DcomRpc漏洞描述 / 73

3.3.2 DcomRpc入侵 / 75

3.3.3 DcomRpc漏洞防范方法 / 75

3.4 用MBSA检测系统漏洞 / 77

3.4.1 MBSA的安装设置 / 78

3.4.2 检测单台计算机 / 79

3.4.3 检测多台计算机 / 80

3.5 手动修复系统漏洞 / 81

3.5.1 使用Windows Update修复系统漏洞 / 81

3.5.2 使用360安全卫士修复系统漏洞 / 82

第4章 病毒入侵与防御 / 84

4.1 病毒知识入门 / 85

4.1.1 计算机病毒的特点 / 85

4.1.2 病毒的三个基本结构 / 85

4.1.3 病毒的工作流程 / 86

4.2 简单病毒制作过程曝光 / 87

4.2.1 Restart 病毒 / 87

4.2.2 U盘病毒 / 91

4.3 宏病毒与邮件病毒防范 / 93

4.3.1 宏病毒的判断方法 / 93

4.3.2 防范与清除宏病毒 / 94

4.3.3 全面防御邮件病毒 / 95

4.4 网络蠕虫病毒分析和防范 / 95

4.4.1 网络蠕虫病毒实例分析 / 96

4.4.2 网络蠕虫病毒的全面防范 / 96

4.5 预防和查杀病毒 / 98

4.5.1 掌握防范病毒的常用措施 / 98

4.5.2 使用杀毒软件查杀病毒 / 99

第5章 木马入侵与防御 / 101

5.1 认识木马 / 102

5.1.1 木马的发展历程 / 102

5.1.2 木马的组成 / 102

5.1.3 木马的分类 / 103

5.2 木马的伪装与生成 / 104

5.2.1 木马的伪装手段 / 104

5.2.2 使用文件捆绑器 / 105

5.2.3 自解压木马制作流程曝光 / 108

5.2.4 CHM木马制作流程曝光 / 110

5.3 木马的加壳与脱壳 / 113

5.3.1 使用ASPack进行加壳 / 113

5.3.2 使用PE-Scan检测木马是否加壳 / 115

5.3.3 使用UnASPack进行脱壳 / 116

5.4 木马清除软件的使用 / 117

5.4.1 用木马清除专家清除木马 / 117

5.4.2 在Windows进程管理器中管理进程 / 122

第6章 入侵检测技术 / 126

6.1 入侵检测概述 / 127

6.2 基于网络的入侵检测系统 / 127

6.2.1 包 器和网络监视器 / 128

6.2.2 包 器和混杂模式 / 128

6.2.3 基于网络的入侵检测:包 器的发展 / 128

6.3 基于主机的入侵检测系统 / 129

6.4 基于漏洞的入侵检测系统 / 130

6.4.1 运用流光进行批量主机扫描 / 130

6.4.2 运用流光进行指定漏洞扫描 / 133

6.5 萨客嘶入侵检测系统 / 134

6.5.1 萨客嘶入侵检测系统简介 / 134

6.5.2 设置萨客嘶入侵检测系统 / 135

6.5.3 使用萨客嘶入侵检测系统 / 138

6.6 利用WAS检测网站 / 140

6.6.1 WAS简介 / 141

6.6.2 检测网站的承受压力 / 141

6.6.3 进行数据分析 / 144

第7章 代理与日志清除技术 / 146

7.1 代理服务器软件的使用 / 147

7.1.1 利用“代理猎手”找代理 / 147

7.1.2 用SocksCap32设置动态代理 / 152

7.2 日志文件的清除 / 154

7.2.1 手工清除服务器日志 / 154

7.2.2 使用批处理清除远程主机日志 / 157

第8章 远程控制技术 / 159

8.1 远程控制概述 / 160

8.1.1 远程控制技术发展历程 / 160

8.1.2 远程控制技术原理 / 160

8.1.3 远程控制的应用 / 160

8.2 远程桌面连接与协助 / 161

8.2.1 Windows系统的远程桌面连接 / 161

8.2.2 Windows系统远程关机 / 162

8.3 利用“任我行”软件进行远程控制 / 164

8.3.1 配置服务器端 / 164

8.3.2 通过服务器端程序进行远程控制 / 165

8.4 有效防范远程入侵和远程监控 / 167

8.4.1 防范IPC$远程入侵 / 167

8.4.2 防范注册表和Telnet远程入侵 / 174

第9章 加密与解密技术 / 177

9.1 NTFS文件系统加密和解密 / 178

9.1.1 加密操作 / 178

9.1.2 解密操作 / 178

9.1.3 复制加密文件 / 179

9.1.4 移动加密文件 / 179

9.2 光盘的加密与解密技术 / 179

9.2.1 使用CD-Protector软件加密光盘 / 180

9.2.2 加密光盘破解方式曝光 / 181

9.3 用“私人磁盘”隐藏大文件 / 181

9.3.1 “私人磁盘”的创建 / 182

9.3.2 “私人磁盘”的删除 / 183

9.4 使用Private Pix为多媒体文件加密 / 183

9.5 用ASPack对EXE文件进行加密 / 186

9.6 利用“加密精灵”加密 / 187

9.7 软件破解实用工具 / 188

9.7.1 十六进制编辑器HexWorkshop / 188

9.7.2 注册表监视器RegShot / 191

9.8 MD5加密破解方式曝光 / 192

9.8.1 本地破解MD5 / 192

9.8.2 在线破解MD5 / 193

9.8.3 PKmd5加密 / 194

9.9 给系统桌面加把超级锁 / 194

9.9.1 生成后门口令 / 194

9.9.2 设置登录口令 / 196

9.9.3 如何解锁 / 196

9.10 压缩文件的加密和解密 / 197

9.10.1 用“好压”加密文件 / 197

9.10.2 RAR Password Recovery / 198

9.11 Word文件的加密和解密 / 199

9.11.1 Word自身功能加密 / 199

9.11.2 使用Word Password Recovery解密Word文档 / 202

9.12 宏加密和解密技术 / 203

第10章 网络欺骗与安全防范 / 206

10.1 网络欺骗和网络管理 / 207

10.1.1 网络钓鱼——Web欺骗 / 207

10.1.2 WinArpAttacker——ARP欺骗 / 212

10.1.3 利用网络守护神保护网络 / 214

10.2 邮箱账户欺骗与安全防范 / 218

10.2.1 黑客常用的邮箱账户欺骗手段 / 218

10.2.2 邮箱账户安全防范 / 218

10.3 使用蜜罐KFSensor诱捕黑客 / 221

10.3.1 蜜罐的概述 / 222

10.3.2 蜜罐设置 / 223

10.3.3 蜜罐诱捕 / 225

10.4 网络安全防范 / 225

10.4.1 网络监听的防范 / 225

10.4.2 金山贝壳ARP防火墙的使用 / 226

第11章 网站攻击与防范 / 228

11.1 认识网站攻击 / 229

11.1.1 拒绝服务攻击 / 229

11.1.2 SQL注入 / 229

11.1.3 网络钓鱼 / 229

11.1.4 社会工程学 / 229

11.2  Cookie注入攻击 / 230

11.2.1 Cookies欺骗及实例曝光 / 230

11.2.2 Cookies注入及预防 / 231

11.3 跨站脚本攻击 / 232

11.3.1 简单留言本的跨站漏洞 / 233

11.3.2 跨站漏洞的利用 / 236

11.3.3 对跨站漏洞的预防措施 / 242

11.4 “啊D”SQL注入攻击曝光 / 244

第12章 系统和数据的备份与恢复 / 251

12.1 备份与还原操作系统 / 252

12.1.1 使用还原点备份与还原系统 / 252

12.1.2 使用GHOST备份与还原系统 / 254

12.2 使用恢复工具来恢复误删除的数据 / 262

12.2.1 使用Recuva来恢复数据 / 262

12.2.2 使用FinalData来恢复数据 / 266

12.2.3 使用FinalRecovery来恢复数据 / 270

12.3 备份与还原用户数据 / 273

12.3.1 使用驱动精灵备份和还原驱动程序 / 273

12.3.2 备份和还原IE浏览器的收藏夹 / 277

12.3.3 备份和还原QQ聊天记录 / 280

12.3.4 备份和还原QQ自定义表情 / 282

12.3.5 备份和还原 聊天记录 / 285

第13章  的清除和系统清理 / 290

13.1 认识流氓软件与 / 291

13.1.1 认识流氓软件 / 291

13.1.2 认识 / 291

13.2 流氓软件防护实战 / 291

13.2.1 清理浏览器插件 / 291

13.2.2 流氓软件的防范 / 294

13.2.3 金山清理专家清除恶意软件 / 297

13.3  防护实战 / 298

13.3.1  防护概述 / 298

13.3.2 用Spy Sweeper清除 / 299

13.3.3 通过事件查看器抓住“间谍” / 303

13.3.4 使用360安全卫士对计算机进行防护 / 307

13.4 清除与防范流氓软件 / 311

13.4.1 使用360安全卫士清理流氓软件 / 311

13.4.2 使用金山卫士清理流氓软件 / 314

13.4.3 使用Windows流氓软件清理大师清理流氓软件 / 317

13.4.4 清除与防范流氓软件的常见措施 / 318

13.5 常见的网络安全防护工具 / 319

13.5.1 AD-Aware让间谍程序消失无踪 / 319

13.5.2 浏览器绑架克星HijackThis / 321

第14章 如何保护手机财产安全 / 326

14.1 账号安全从设置密码开始 / 327

14.1.1 了解弱密码 / 327

14.1.2  弱密码的危害 / 327

14.1.3 如何合理进行密码设置 / 327

14.2 常用购物软件的安全防护措施 / 328

14.2.1 天猫账号的安全设置 / 328

14.2.2  账号的安全设置 / 330

14.3 常用银行APP软件的安全防护措施 / 332

14.3.1 建设银行账号的安全设置 / 332

14.3.2 工商银行账号的安全设置 / 333

14.4 常用手机安全软件 / 335

14.4.1 360手机卫士常用安全设置 / 335


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

前言

如今,网上消费、投资、娱乐等已占据了我们生活的一大部分,如何保证网络账户、密码安全已成为广大用户非常关注的问题,尤其是经常听闻身边好友QQ被盗、账号丢失等,防御黑客入侵已经成为一个不得不重视的问题,因而作者编写了此书。

本书主要内容

本书共分为14章,主要内容如下:

第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作——创建虚拟测试环境。

第2章:介绍黑客攻击前对信息的扫描与 以及网络监控技巧。

第3章:介绍系统常见漏洞攻击与防御技巧。

第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。

第5章:认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除。

第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。

第7章:介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。

第8章:介绍几种常见的远程控制技术,如今该技术在远程教育、远程协助、远程维护等方向应用较多。

第9章:介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具。

第10章:介绍常见的网络欺骗方式以及防范方法。

第11章:介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施。

第12章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用。

第13章:介绍 的清除和系统清理,以保证系统环境更加安全。

第14章:介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置。

本书特色

简单易懂。本书内容从零起步,由浅入深,适用于初次接触黑客攻防技术的读者。

实用性强。本书理论和实例相结合,并配以大量插图,步骤解释明晰,让读者能够一目了然,轻松学习。

小技巧和小窍门。帮助读者答疑解惑,提高学习效率。

本书语言简练,内容丰富,并配有大量操作实例,综合作者使用经验和操作心得,可以作为个人学习和了解黑客攻防知识的参考书籍。

后,感谢广大读者的阅读与支持,鉴于水平有限,书中难免存在疏漏之处,欢迎批评指正。



书籍真实打分

  • 故事情节:9分

  • 人物塑造:8分

  • 主题深度:3分

  • 文字风格:6分

  • 语言运用:6分

  • 文笔流畅:9分

  • 思想传递:9分

  • 知识深度:4分

  • 知识广度:3分

  • 实用性:4分

  • 章节划分:4分

  • 结构布局:3分

  • 新颖与独特:3分

  • 情感共鸣:9分

  • 引人入胜:3分

  • 现实相关:3分

  • 沉浸感:8分

  • 事实准确性:7分

  • 文化贡献:8分


网站评分

  • 书籍多样性:3分

  • 书籍信息完全性:4分

  • 网站更新速度:7分

  • 使用便利性:5分

  • 书籍清晰度:3分

  • 书籍格式兼容性:4分

  • 是否包含广告:7分

  • 加载速度:9分

  • 安全性:9分

  • 稳定性:3分

  • 搜索功能:5分

  • 下载便捷性:7分


下载点评

  • 品质不错(553+)
  • 图文清晰(101+)
  • 方便(331+)
  • mobi(222+)
  • 盗版少(478+)
  • 强烈推荐(351+)
  • 字体合适(430+)
  • 无多页(385+)
  • 值得购买(496+)
  • 情节曲折(619+)

下载评价

  • 网友 敖***菡:

    是个好网站,很便捷

  • 网友 陈***秋:

    不错,图文清晰,无错版,可以入手。

  • 网友 林***艳:

    很好,能找到很多平常找不到的书。

  • 网友 汪***豪:

    太棒了,我想要azw3的都有呀!!!

  • 网友 冯***丽:

    卡的不行啊

  • 网友 索***宸:

    书的质量很好。资源多

  • 网友 孔***旋:

    很好。顶一个希望越来越好,一直支持。

  • 网友 游***钰:

    用了才知道好用,推荐!太好用了

  • 网友 扈***洁:

    还不错啊,挺好

  • 网友 瞿***香:

    非常好就是加载有点儿慢。

  • 网友 习***蓉:

    品相完美

  • 网友 步***青:

    。。。。。好


随机推荐