黑客攻防从入门到精通-so88
黑客攻防从入门到精通 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
店铺: 蚂蚁兵团图书专营店 出版社: 北京希望电子出版社 ISBN:9787830025434 商品编码:26308696890 丛书名: 黑客攻防从入门到精通 出版时间:2017-11-01
目录
Chapter 01 认识黑客
1.1 黑客的概念. 2
1.1.1 黑客与骇客. 2
1.1.2 红客. 4
1.2 黑客主要术语 4
1.3 黑客入侵及异常表现. 8
1.3.1 进程异常 8
1.3.2 可疑启动项. 9
1.3.3 注册表异常10
1.3.4 开放可疑端口10
1.3.5 日志文件异常10
1.3.6 存在陌生用户 11
1.3.7 存在陌生服务 11
1.4 常用安全措施. 12
1.4.1 安装杀毒软件.12
1.4.2 启用防火墙13
1.4.3 安装系统补丁13
1.4.4 加密及备份数据.14
1.4.5 其他常用防范技巧.14
1.5 黑客常用攻击手段. 16
1.5.1 后门程序.16
1.5.2 信息炸弹.16
1.5.3 拒绝服务.16
1.5.4 密码破解.16
1.5.5 系统漏洞.16
1.5.6 木马与病毒17
1.5.7 SQL注入攻击17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防准备
2.1 VMware简介.36
2.2 使用VMware Workstation安装系统36
2.3 安装VMware Tools 41
2.4 VMware Workstation高级操作42
2.4.1 备份与还原. 42
2.4.2 添加与删除设备. 44
2.4.3 修改硬件常见配置及参数 45
2.4.4 修改虚拟机项设置. 47
2.4.5 修改虚拟机网络参数. 48
2.4.6 修改虚拟机运行时参数. 50
2.5 创建FTP服务器. 51
2.6 创建WEB服务器. 54
Chapter 03 扫描与嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分类. 58
3.1.2 IPV4和V6 59
3.1.3 子网掩码、网关、DNS. 59
3.2 获取目标IP地址的方法 60
3.2.1 获取网站IP地址 60
3.2.2 通过聊天软件获取地址61
3.2.3 查询信息 63
3.3 端口扫描. 64
3.3.1 端口分类 64
3.3.2 常见端口 65
3.3.3 端口扫描原理. 66
3.3.4 使用工具进行端口扫描. 66
3.4 网络嗅探 71
Chapter 04 操作系统漏洞攻防
4.1 认识系统漏洞 78
4.2 Windows漏洞. 78
4.2.1 现阶段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus检测并修复漏洞 81
4.4 使用Windows Update扫描修复漏洞. 87
4.5 使用第三方工具扫描修复漏洞. 90
Chapter 05 密码攻防
5.1 破解密码常用方法.92
5.2 破解BIOS密码93
5.3 破解系统密码. 94
5.3.1 跳过Windows 7密码 94
5.3.2 清除Windows 7密码 98
5.3.3 使用密码重设盘破解密码 100
5.4 破解常用软件密码. 103
5.4.1 破解Word加密密码 103
5.4.2 破解RAR加密密码. 106
5.4.3 使用黑点密码查看器. 107
5.4.4 制作密码字典. 108
5.5 如何设置一个强大的密码 109
5.6 对文件进行加密 110
5.7 使用Windows自带功能进行加密. 112
Chapter 06 病毒攻防
6.1 了解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特征 116
6.1.3 病毒的分类 117
6.1.4 病毒的传播方式. 118
6.1.5 常见病毒. 119
6.1.6 电脑中毒后的表现 120
6.1.7 病毒新特性. 120
6.2 制作简单病毒 121
6.2.1 制作恶作剧病毒. 121
6.2.2 隐藏病毒.123
6.2.3 病毒编译 125
6.2.4 病毒伪装 126
6.2.5 更换文件图标. 128
6.3 预防病毒 130
6.3.1 防毒原则 130
6.3.2 防治技术 130
6.4 病毒查杀 132
Chapter 07 木马攻防
7.1 认识木马. 136
7.1.1 木马的原理. 136
7.1.2 木马的种类. 136
7.1.3 木马的传播途径 137
7.1.4 中招后的表现. 138
7.1.5 木马伪装手段. 138
7.1.6 木马隐藏方式. 139
7.2 制作冰河木马 139
7.2.1 配置冰河木马服务端. 139
7.2.2 连接被控计算机 141
7.2.3 木马高级功能操作 143
7.3 木马加壳 150
7.3.1 木马加壳操作. 150
7.3.2 木马加壳检测操作. 151
7.3.3 木马脱壳操作. 152
7.4 木马查杀 153
7.4.1 使用木马清除查杀木马. 153
7.4.2 使用360安全卫士查杀木马. 155
Chapter 08 电脑后门攻防
8.1 认识电脑后门. 158
8.1.1 后门程序与木马病毒的关系. 158
8.1.2 后门程序的特点 158
8.1.3 后门程序的分类 158
8.2 解析与防范后门 159
8.2.1 放大镜后门. 159
8.2.2 组策略后门 160
8.2.3 Rookit后门. 161
8.2.4 Telnet后门 162
8.2.5 嗅探后门 163
8.3 著名的安全后门. 164
Chapter 09 局域网攻防
9.1 局域网常见攻击方式 170
9.1.1 ARP欺骗 17 黑客攻防从入门到精通 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- BF-乐高人仔收藏指南-文化背景 历史趣闻 价格预估 投资指导-[美]Ed Macioro
- 基础有机化学(第4版)习题解析
- 科学鬼才——燃料电池应用44例
- (2018)机电工程管理与实务案例分析专项突破/一级建造师执业资格考试案例分析专
- 人类为什么要建空间站-青少年太空探索科普丛书
- 陈久金天文学史自选集(套装上下册)
- 北京花开-写给大家看的植物书 韩静华
- 饮用水净化技术
- 推动丛书 综合系列:皇帝新脑 9787535794444
- 2016高级会计实务全真模拟试卷“梦想成真”系列辅导书
- 爱做梦的爱因斯坦 (韩)宋恩英,(韩)申英宇 绘,张晟,牧华
- Tschebyscheff逼近定理 [Tschebyscheff Approximation Theorem]
- 环境中的钒-化学及生物化学
- 智能革命:李彦宏谈人工智能时代的社会、经济与文化变革
- 域外博物馆印象 9787504679710 徐善衍,徐善衍-RT