网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 黑客攻防从入门到精通 实战篇 第2版
分类 教育考试-考试-计算机类
作者 王叶,李瑞华,孟繁华 编
出版社 机械工业出版社
下载
简介
目录
前言
章从零开始认识黑客/1
1.1认识黑客/2
1.1.1白帽、灰帽和黑帽黑客/2
1.1.2黑客、红客、蓝客和骇客/2
1.2认识IP地址/2
1.2.1IP地址概述/2
1.2.2IP地址的分类/3
1.3认识端口/4
1.3.1端口的分类/5
1.3.2查看端口/6
1.3.3开启和关闭端口/7
1.4黑客常用术语与命令/11
1.4.1黑客常用术语/11
1.4.2测试物理网络的ping命令/13
1.4.3查看网络连接的netstat命令/15
1.4.4工作组和域的net命令/17
1.4.523端口登录的telnet命令/20
1.4.6传输协议FTP命令/21
1.4.7查看网络配置的ipconfig命令/22
1.5在计算机中创建虚拟测试环境/22
1.5.1认识虚拟机/23
1.5.2在VMware中新建虚拟机/23
1.5.3在VMware中安装操作系统/25
1.5.4安装VirtualBox/29
第2章信息的扫描与/31
2.1端口扫描器/32
2.1.1X-Scan/32
2.1.2SuperScan/38
2.1.3ScanPort/41
2.1.4网络端口扫描器/42
2.2漏洞扫描器/43
2.2.1SSS/43
2.2.2Zenmap/46
2.3常见的工具/49
2.3.1什么是器?/49
2.3.2捕获网页内容的艾菲网页侦探/49
2.3.3SpyNetSniffer器/53
2.3.4网络封包分析软件Wireshark/54
2.4运用工具实现网络监控/55
2.4.1运用长角牛网络监控机实现网络监控/55
2.4.2运用RealSpyMonitor监控网络/60
第3章系统漏洞入侵与防范/65
3.1系统漏洞基础知识/66
3.1.1系统漏洞概述/66
3.1.2Windows10系统常见漏洞/66
3.2Windows服务器系统入侵/67
3.2.1入侵Windows服务器流程曝光/67
3.2.2NetBIOS漏洞攻防/68
3.3DcomRpc溢出工具/73
3.3.1DcomRpc漏洞描述/73
3.3.2DcomRpc入侵/75
3.3.3DcomRpc漏洞防范方法/75
3.4用MBSA检测系统漏洞/77
3.4.1MBSA的安装设置/78
3.4.2检测单台计算机/79
3.4.3检测多台计算机/80
3.5手动修复系统漏洞/81
3.5.1使用WindowsUpdate修复系统漏洞/81
3.5.2使用360安全卫士修复系统漏洞/82
第4章病毒入侵与防御/84
4.1病毒知识入门/85
4.1.1计算机病毒的特点/85
4.1.2病毒的三个基本结构/85
4.1.3病毒的工作流程/86
4.2简单病毒制作过程曝光/87
4.2.1Restart病毒/87
4.2.2U盘病毒/91
4.3宏病毒与邮件病毒防范/93
4.3.1宏病毒的判断方法/93
4.3.2防范与清除宏病毒/94
4.3.3全面防御邮件病毒/95
4.4网络蠕虫病毒分析和防范/95
4.4.1网络蠕虫病毒实例分析/96
4.4.2网络蠕虫病毒的全面防范/96
4.5预防和查杀病毒/98
4.5.1掌握防范病毒的常用措施/98
4.5.2使用杀毒软件查杀病毒/99
第5章木马入侵与防御/101
5.1认识木马/102
5.1.1木马的发展历程/102
5.1.2木马的组成/102
5.1.3木马的分类/103
5.2木马的伪装与生成/104
5.2.1木马的伪装手段/104
5.2.2使用文件捆绑器/105
5.2.3自解压木马制作流程曝光/108
5.2.4CHM木马制作流程曝光/110
5.3木马的加壳与脱壳/113
5.3.1使用ASPack进行加壳/113
5.3.2使用PE-Scan检测木马是否加壳/115
5.3.3使用UnASPack进行脱壳/116
5.4木马清除软件的使用/117
5.4.1用木马清除专家清除木马/117
5.4.2在Windows进程管理器中管理进程/122
第6章入侵检测技术/126
6.1入侵检测概述/127
6.2基于网络的入侵检测系统/127
6.2.1包器和网络监视器/128
6.2.2包器和混杂模式/128
6.2.3基于网络的入侵检测:包器的发展/128
6.3基于主机的入侵检测系统/129
6.4基于漏洞的入侵检测系统/130
6.4.1运用流光进行批量主机扫描/130
6.4.2运用流光进行指定漏洞扫描/133
6.5萨客嘶入侵检测系统/134
6.5.1萨客嘶入侵检测系统简介/134
6.5.2设置萨客嘶入侵检测系统/135
6.5.3使用萨客嘶入侵检测系统/138
6.6利用WAS检测网站/140
6.6.1WAS简介/141
6.6.2检测网站的承受压力/141
6.6.3进行数据分析/144
第7章代理与日志清除技术/146
7.1代理服务器软件的使用/147
7.1.1利用“代理猎手”找代理/147
7.1.2用SocksCap32设置动态代理/152
7.2日志文件的清除/154
7.2.1手工清除服务器日志/154
7.2.2使用批处理清除远程主机日志/157
第8章远程控制技术/159
8.1远程控制概述/160
8.1.1远程控制技术发展历程/160
8.1.2远程控制技术原理/160
8.1.3远程控制的应用/160
8.2远程桌面连接与协助/161
8.2.1Windows系统的远程桌面连接/161
8.2.2Windows系统远程关机/162
8.3利用“任我行”软件进行远程控制/164
8.3.1配置服务器端/164
8.3.2通过服务器端程序进行远程控制/165
8.4有效防范远程入侵和远程监控/167
8.4.1防范IPC$远程入侵/167
8.4.2防范注册表和Telnet远程入侵/174
第9章加密与解密技术/177
9.1NTFS文件系统加密和解密/178
9.1.1加密操作/178
9.1.2解密操作/178
9.1.3复制加密文件/179
9.1.4移动加密文件/179
9.2光盘的加密与解密技术/179
9.2.1使用CD-Protector软件加密光盘/180
9.2.2加密光盘破解方式曝光/181
9.3用“私人磁盘”隐藏大文件/181
9.3.1“私人磁盘”的创建/182
9.3.2“私人磁盘”的删除/183
9.4使用PrivatePix为多媒体文件加密/183
9.5用ASPack对EXE文件进行加密/186
9.6利用“加密精灵”加密/187
9.7软件破解实用工具/188
9.7.1十六进制编辑器HexWorkshop/188
9.7.2注册表监视器RegShot/191
9.8MD5加密破解方式曝光/192
9.8.1本地破解MD5/192
9.8.2在线破解MD5/193
9.8.3PKmd5加密/194
9.9给系统桌面加把超级锁/194
9.9.1生成后门口令/194
9.9.2设置登录口令/196
9.9.3如何解锁/196
9.10压缩文件的加密和解密/197
9.10.1用“好压”加密文件/197
9.10.2RARPasswordRecovery/198
9.11Word文件的加密和解密/199
9.11.1Word自身功能加密/199
9.11.2使用WordPasswordRecovery解密Word文档/202
9.12宏加密和解密技术/203
0章网络欺骗与安全防范/206
10.1网络欺骗和网络管理/207
10.1.1网络钓鱼——Web欺骗/207
10.1.2WinArpAttacker——ARP欺骗/212
10.1.3利用网络守护神保护网络/214
10.2邮箱账户欺骗与安全防范/218
10.2.1黑客常用的邮箱账户欺骗手段/218
10.2.2邮箱账户安全防范/218
10.3使用蜜罐KFSensor诱捕黑客/221
10.3.1蜜罐的概述/222
10.3.2蜜罐设置/223
10.3.3蜜罐诱捕/225
10.4网络安全防范/225
10.4.1网络监听的防范/225
10.4.2金山贝壳ARP防火墙的使用/226
1章网站攻击与防范/228
11.1认识网站攻击/229
11.1.1拒绝服务攻击/229
11.1.2SQL注入/229
11.1.3网络钓鱼/229
11.1.4社会工程学/229
11.2Cookie注入攻击/230
11.2.1Cookies欺骗及实例曝光/230
11.2.2Cookies注入及预防/231
11.3跨站脚本攻击/232
11.3.1简单留言本的跨站漏洞/233
11.3.2跨站漏洞的利用/236
11.3.3对跨站漏洞的预防措施/242
11.4“啊D”SQL注入攻击曝光/244
2章系统和数据的备份与恢复/251
12.1备份与还原操作系统/252
12.1.1使用还原点备份与还原系统/252
12.1.2使用GHOST备份与还原系统/254
12.2使用恢复工具来恢复误删除的数据/262
12.2.1使用Recuva来恢复数据/262
12.2.2使用FinalData来恢复数据/266
12.2.3使用FinalRecovery来恢复数据/270
12.3备份与还原用户数据/273
12.3.1使用驱动精灵备份和还原驱动程序/273
12.3.2备份和还原IE浏览器的收藏夹/277
12.3.3备份和还原QQ聊天记录/280
12.3.4备份和还原QQ自定义表情/282
12.3.5备份和还原微信聊天记录/285
3章间谍软件的清除和系统清理/290
13.1认识流氓软件与间谍软件/291
……
内容推荐
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 11:33:15