网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 黑客攻防与网络安全从新手到高手 |
分类 | 教育考试-考试-计算机类 |
作者 | 网络安全技术联盟 |
出版社 | 清华大学出版社 |
下载 | |
简介 | 作者简介 网络安全技术联盟,由众多网络安全高手组成,对系统和网络安全中的漏洞很好熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。 目录 章?黑客攻防与网络安全快速 入门1 1.1?怎样从零开始学黑客1 1.1.1?计算机原理很重要1 1.1.2?了解黑客相关术语2 1.1.3?掌握黑客技术应学习的编程技术有哪些3 1.1.4?学习的耐心很重要3 1.1.5?黑客技术未来方向在哪里3 1.2?网络安全中的相关概念3 1.2.1?互联网与因特网3 1.2.2?万维网与浏览器4 1.2.3?URL地址与域名4 1.2.4?IP与MAC地址4 1.3?认识网络通信中的协议5 1.3.1?HTTP5 1.3.2?TCP/IP5 1.3.3?IP5 1.3.4?ARP5 1.3.5?ICMP5 1.4?实战演练6 实战演练1——获取本机的IP 地址6 实战演练2——获取本机的MAC 地址6 1.5?小试身手6 练习1:显示系统文件的扩展名6 练习2:快速锁定Windows桌面7 第2章?Windows中的DOS窗口与DOS命令8 2.1?认识Windows 10系统中DOS窗口8 绝招1:使用菜单的形式进入DOS窗口8 绝招2:通过“运行”对话框进入DOS窗口8 绝招3:通过IE浏览器访问DOS窗口9 绝招4:编辑“命令提示符”窗口中的代码9 绝招5:自定义“命令提示符”窗口的风格10 2.2?黑客常用DOS命令应用绝招12 绝招6:cd命令的应用12 绝招7:dir命令的应用13 绝招8:ping命令的应用14 绝招9:net命令的应用15 绝招10:netstat命令的应用16 绝招11:tracert命令的应用17 绝招12:Tasklist命令的应用17 绝招13:SFC命令的应用18 2.3?实战演练19 实战演练1——使用命令代码清除 系统垃圾文件19 实战演练2——使用shutdown命令 实现定时关机19 2.4?小试身手20 练习1:通过滑动鼠标关闭 计算机20 练习2:设置计算机的锁屏界面20 第3章?网络踩点侦察与系统漏洞 扫描22 3.1?网络踩点侦察22 绝招1:侦察对方是否存在22 绝招2:侦察对方的操作系统23 绝招3:确定可能开放的端口 服务24 绝招4:查询WHOIS和DNS25 绝招5:侦察对方的网络结构27 绝招6:快速确定漏洞范围28 3.2?防御网络侦察的对策31 绝招7:实体层次防御对策31 绝招8:能量层次防御对策32 绝招9:信息层次防御对策32 3.3?堵塞系统漏洞33 绝招10:使用Windows更新修复 系统漏洞33 绝招11:使用《360安全卫士》 修补系统漏洞34 绝招12:使用《腾讯电脑管家》 修复系统漏洞35 3.4?实战演练36 实战演练1——阻止更新驱动 程序36 实战演练2——探测目标主机的弱 口令37 3.5?小试身手38 练习1:CPU高危漏洞“裂谷”38 练习2:蓝牙协议中的BlueBorne 漏洞39 第4章?缓冲区溢出攻击与网络 渗透入侵40 4.1?什么是缓冲区溢出攻击40 4.1.1?缓冲区溢出概述40 4.1.2?缓冲区溢出简单实例40 4.2?RPC服务远程溢出漏洞攻击42 绝招1:RPC服务远程溢出漏洞入侵演示42 绝招2:RPC服务远程溢出漏洞的防御43 4.3?WebDAV缓冲区溢出攻击44 绝招3:WebDAV缓冲区溢出漏洞入侵演示44 绝招4:WebDAV缓冲区溢出漏洞的防御46 4.4?防止缓冲区溢出攻击的方法47 绝招5:防范缓冲区溢出的根本 方法47 绝招6:普通用户防范缓冲区溢出的方法49 绝招7:通过加密CMD防范缓冲区溢出攻击49 4.5?网络渗透入侵系统的手段与防御50 绝招8:通过注册表创建隐藏账号入侵50 绝招9:通过DOS命令创建隐藏 账号入侵52 绝招10:通过设置组策略找出创建的隐藏账号53 4.6?实战演练55 实战演练1——扫描并批量关闭 系统危险端口55 实战演练2——通过IP安全策略 关闭危险端口56 4.7?小试身手57 练习1:怎样用左手操作鼠标57 练习2:将应用程序固定到 任务栏57 第5章?目标系统的扫描与网络数据 的嗅探59 5.1 扫描目标系统的端口信息59 绝招1:使用ScanPort扫描端口59 绝招2:使用“Nmap扫描器”扫描端口60 绝招3:使用“极速端口扫描器”扫描端口62 绝招4:使用“S-GUI Ver扫描器”扫描端口63 5.2?扫描目标系统的其他信息65 绝招5:扫描目标主机的IPC$用户列表65 绝招6:扫描指定地址范围内的目标主机66 绝招7:扫描目标主机的系统进程信息67 5.3 嗅探网络中的数据信息69 绝招8:嗅探网络中的TCP/IP 数据包69 绝招9:嗅探网络中的上下行 数据包70 绝招10:嗅探网络中流过网卡的 数据71 5.4 实战演练73 实战演练1——使用“流光扫描 器”扫描端口73 实战演练2——关闭系统中无用的 端口74 5.5 小试身手75 练习1:设置默认应用程序75 练习2:快速找到文件的路径76 第6章?Windows系统远程控制与 网络欺骗78 6.1?通过Windows远程桌面实现远程 控制78 绝招1:开启Windows远程桌面 功能78 绝招2:使用远程桌面功能实现远程控制78 6.2?使用Symantec pcAnywhere实现远程控制80 绝招3:安装Symantec pcAnywhere工具80 绝招4:配置Symantec pcAnywhere的性能82 绝招5:开始进行远程控制85 6.3?防范远程控制的方法与技巧86 绝招6:开启系统自带Windows 防火墙86 绝招7:关闭Windows远程桌面 功能87 绝招8:关闭远程注册表管理 服务87 6.4?形形色色的网络欺骗攻击88 绝招9:网络中的ARP欺骗 攻击88 绝招10:网络中的DNS欺骗 攻击91 绝招11:局域网中的主机欺骗92 绝招12:钓鱼网站的欺骗技术93 6.5?网络欺骗攻击的防护技巧96 绝招13:使用绿盾ARP防火墙防御ARP攻击96 绝招14:通过AntiARP-DNS防御DNS欺骗97 6.6?实战演练99 实战演练1——查看系统中的 ARP缓存表99 实战演练2——在“网络邻居”中 隐藏自己100 6.7 小试身手100 练习1:禁用计算机的开机 启动项100 练习2:清理系统盘中的垃圾 文件101 第7章?黑客信息的追踪与代理 服务器的应用103 7.1?黑客信息的追踪103 绝招1:使用网站定位IP物理 地址103 绝招2:使用网络追踪器追踪 信息104 7.2?网络代理服务器的应用106 绝招3:利用《代理猎手》查找 代理服务器106 绝招4:使用SocksCap设置动态 代理110 绝招5:使用MultiProxy自动设置代理113 7.3?实战演练115 实战演练1——获取网络代理 服务器115 实战演练2——在IE中设置代理 服务器115 7.4?小试身手116 练习1:调出常用桌面图标116 练习2:开启计算机的平板 模式116 第8章?木马病毒的防御与杀毒 软件的使用117 8.1?常见木马病毒的攻击方法117 绝招1:使用“广外女生”木马 攻击117 绝招2:使用“网络神偷”木马 攻击119 绝招3:使用VBS脚本病毒 攻击121 绝招4:使用邮箱病毒攻击122 8.2?使用木马清除软件清除木马123 绝招5:使用《木马清理王》清除木马123 绝招6:使用《贝壳木马专杀》清除木马124 绝招7:使用Spyware Doctor清除木马125 8.3?使用《360杀毒》软件查杀病毒128 绝招8:安装《360杀毒》 软件128 绝招9:升级《360杀毒》的 病毒库129 绝招10:快速查杀计算机中的 病毒130 绝招11:自定义查杀计算机 病毒131 8.4?使用病毒专杀工具查杀病毒132 绝招12:查杀异鬼病毒132 绝招13:查杀CAD病毒133 绝招14:查杀Office宏病毒134 绝招15:查杀QQ木马病毒134 8.5?实战演练136 实战演练1——在Word中预防宏 病毒136 实战演练2——在安全模式下查杀 病毒136 8.6?小试身手137 练习1:禁止计算机进入睡眠 状态137 练习2:救活假死的新建 文件夹138 第9章?网络流氓软件与间谍软件的清理140 9.1?感染恶意或间谍软件后的症状140 9.2?恶意软件的清理140 绝招1:使用《360安全卫士》 清理140 绝招2:使用《金山清理专家》 清理142 绝招3:使用《恶意软件清理 助手》清理142 绝招4:使用《恶意软件查杀 助理》清理143 9.3?间谍软件的清理144 绝招5:使用《反间谍专家》 清理144 绝招6:使用《Windows清理 助手》清理147 绝招7:使用SpyBot-Search& Destroy清理150 绝招8:使用《微软反间谍专家》清理152 9.4?实战演练153 实战演练1——删除上网缓存 文件153 实战演练2——删除系统临时 文件154 9.5 小试身手155 练习1:屏蔽网页广告弹出 窗口155 练习2:阻止流氓软件自动 运行156 0章?可移动U盘的安全防护与 病毒查杀157 10.1?U盘病毒概述157 10.1.1?了解U盘病毒157 10.1.2?常见U盘病毒157 10.2?U盘的安全防护技巧158 绝招1:使用组策略关闭“自动 播放”功能158 绝招2:通过注册表关闭“自动 播放”功能159 绝招3:设置服务关闭“自动 播放”功能159 10.3?U盘病毒的查杀160 绝招4:使用WinRAR查杀160 绝招5:使用USBKiller查杀161 绝招6:使用USBCleaner查杀164 绝招7:使用Autorun病毒防御者查杀167 10.4?U盘数据的加密169 绝招8:启动BitLocker功能169 绝招9:为U盘进行加密170 10.5?实战演练172 实战演练1——U盘病毒的手动 删除172 实战演练2——禁止计算机使用 U盘172 10.6?小试身手173 练习1:限制编辑Word文档173 练习2:保护U盘中的办公 文档174 1章?磁盘数据的备份与 恢复技巧176 11.1?备份各类磁盘数据176 绝招1:备份分区表数据176 绝招2:备份引导区数据177 绝招3:备份驱动程序178 绝招4:备份电子邮件180 绝招5:备份磁盘文件数据181 11.2?恢复各类磁盘数据183 绝招6:恢复分区表数据184 绝招7:恢复引导区数据184 绝招8:恢复驱动程序数据185 绝招9:恢复丢失的电子邮件186 绝招10:恢复丢失的磁盘文件 数据187 11.3?使用数据恢复工具恢复丢失的 数据189 绝招11:使用EasyRecovery恢复数据189 绝招12:使用FinalRecovery恢复数据191 绝招13:使用FinalData恢复 数据192 绝招14:使用《数据恢复大师》 恢复数据194 11.4?实战演练198 实战演练1——格式化硬盘后的 恢复198 实战演练2——还原已删除的 文件200 11.5?小试身手200 练习1:从回收站中还原数据200 练习2:清空回收站后的恢复201 2章?无线网络的组建与 安全分析204 12.1?认识无线网络及相关概念204 12.1.1?狭义无线网络204 12.1.2?广义无线网络206 12.1.3?认识无线网卡208 12.1.4?认识无线路由器209 12.1.5?无线网络中的术语209 12.2?组建无线网络并实现上网210 绝招1:搭建无线网环境210 绝招2:配置无线局域网210 绝招3:将计算机接入无线网211 绝招4:将手机接入无线网212 12.3?无线网络的安全分析213 绝招5:快速配置Wireshark214 绝招6:首选项的设置216 绝招7:捕获选项的设置217 绝招8:分析捕获的数据包220 绝招9:统计捕获的数据包221 12.4?实战演练222 实战演练1——筛选出无线网络中 的握手信息222 实战演练2——快速定位身份验证 信息数据包223 12.5?小试身手223 练习1:诊断和修复网络不通的 问题223 练习2:控制无线网中设备的 上网速度224 3章?无线路由器及密码的安全 防护225 13.1?无线路由器的基本设置225 绝招1:通过设置向导快速 上网225 绝招2:网络参数与无线设置226 绝招3:安全设置与家长控制228 绝招4:上网控制与路由功能229 绝招5:路由器系统工具的 设置229 13.2?无线路由器的密码破解231 绝招6:破解无线路由器的WEP 密码231 绝招7:破解无线路由器的WPA 密码232 绝招8:破解无线路由器的WPS 密码234 13.3?无线路由器的安全防护技巧235 绝招9:强化管理员密码235 绝招10:无线网络WEP加密235 绝招11:WPA-PSK安全加密236 绝招12:MAC地址过滤的设置237 13.4?无线路由器的安全管理238 绝招13:使用《360路由器卫士》管理238 绝招14:使用《路由优化大师》 管理241 13.5?实战演练245 实战演练1——在Linux系统中 查看无线网卡信息245 实战演练2—在Windows 10系统 创建AP热点245 13.6?小试身手247 练习1:开启并加密手机WLAN 热点247 练习2:关闭无线路由器的广播 功能248 内容推荐 全书共分为13章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。