当前位置:电脑软件 > 教育教学 > 电子阅读 > 黑客攻防入门与进阶pdf扫描电子版

黑客攻防入门与进阶pdf扫描电子版

  • 大小:40MB
  • 语言:简体中文
  • 类别:电子阅读
  • 类型:国产软件
  • 授权:免费软件
  • 时间:2017/12/6
  • 官网:
  • 环境:Windows10, Windows8, Windows7, WinVista, Win2003, WinXP, Win2000
  • 安全检测:无插件360通过腾讯通过金山通过瑞星通过

普通下载

高速下载

需下载高速下载器,提速50%

相关软件

黑客攻防入门与进阶2010年1月由清华大学出版社出版发行,是一本黑客攻防指南书籍,黑客攻防入门与进阶是《入门与进阶》系列丛书之一。如今,学电脑已不再是一件极其普遍的事,学生,成人甚至老人都加入到学习电脑的队伍中。玩转电脑已经成为许多用户所热衷的事情,无论您在哪个阶层,年龄段都希望能够精通自己的电脑,希望学到的东西不仅仅是皮毛。小编分享的这本黑客攻防入门与进阶以通俗易懂的语言、翔实生动的实例,全面介绍了有关黑客攻防的方法和技巧。黑客攻防入门与进阶共分15章,分别介绍了黑客入门知识、踩点侦查和漏洞扫描方法、DOS命令的应用、Windows系统中的安全隐患和系统漏洞的防范措施、系统远程控制方法、黑客常用入侵工具、木马攻防的相关知识、QQ漏洞攻防、IE和E-mail的攻防、破解网吧限制和挂马的方法、破解系统和办公文档密码的方法、后门与自身防护技术、清除间谍和流氓软件、防火墙的设置和数据恢复的方法。黑客攻防入门与进阶采用环境教学、图文并茂的方式,使读者能够轻松上手。全书双栏紧排,双色印刷,知识容量相当于500多页同类图书。黑客攻防入门与进阶面向电脑初学者,是广大电脑初级、中级、家庭电脑用户和中老年电脑爱好者的首选参考书。
黑客攻防入门与进阶

黑客工具全程揭秘目录:

第1章 黑客入门必修知识
1.1 什么是黑客
1.1.1 黑客简介
1.1.2 黑客必须了解的网络知识
1.1.3 黑客需要掌握的基本技能
1.2 黑客攻击的特点
1.2.1 反攻击技术核心问题
1.2.2 黑客主要攻击方式
1.2.3 黑客攻击的流程
1.3 黑客攻击的入口——端口
1.3.1 端口的分类
1.3.2 开启和关闭端口
1.3.3 使用fport工具
1.3.4 使用ActivePorts工具
1.4 木马藏身之处——系统进程
1.4.1 认识系统进程
1.4.2 基本系统进程列表
1.4.3 打开系统进程
1.4.4 关闭和新建系统进程
.1.4.5 查看进程起始程序
1.4.6 查看隐藏进程
1.4.7 查看远程进程
1.4.8 查杀病毒进程
1.5 黑客攻击和网络安全相关术语
1.5.1 黑客攻击相关术语
1.5.2 网络安全相关术语
1.6 高手解答
第2章 踩点侦查与漏洞扫描
2.1 踩点与侦查的概念
2.1.1 什么是踩点
2.1.2 确定侦查范围
2.2 确定漏洞范围
2.2.1 Nmap扫描器
2.2.2 X-Scan扫描器
2.2.3 SuperScan扫描器
2.2.4 防范IP侦查
2.2.5 防御网络侦查与堵塞漏洞
2.3 确定扫描目标
2.3.1 确定目标主机IP地址
2.3.2 解析系统漏洞扫描
2.3.3 预防端口扫描
2.4 扫描服务和端口
2.4.1 获取NetBIOS信息
2.4.2 获取SNMP信息
2.4.3 弱口令
2.4.4 黑客字典
2.4.5 弱口令扫描器
2.4.6 扫描注入点
2.5 进阶练习
2.5.1 扫描IP地址
2.5.2 使用搜索引擎扫描注入点
2.6 高手解答
第3章 黑客必学的DOS命令
3.1 基本DOS命令
3.1.1 Dir命令
3.1.2 CD命令
3.1.3 批处理
3.2 DOS命令应用
3.2.1 使用DOS命令扫描端口
3.2.2 Arp命令
3.2.3 AT命令
3.2.4 Del命令
3.2.5 RD命令
3.2.6 Systeminfo命令
3.2.7 Ipconog命令
3.2.8 Netstat命令
3.2.9 Ping命令
3.2.1 0Nslookup命令
3.2.1 1Net命令
3.3 批处理应用
3.3.1 检查指定端口开放状态
3.3.2 关闭默认共享
3.4 上机练习
3.4.1 通过QQ获取对方IP地址
3.4.2 清理垃圾文件
3.5 高手解答
第4章 Windows系统中的漏洞
4.1 Windows系统的安全隐患
4.1.1 Windows系统安全隐患分类
4.1.2 Windows系统中的Bug
4.2 Windows操作系统中的漏洞
4.2.1 Windows系统漏洞防御
4.2.2 Windows2000中的漏洞
4.2.3 WindowsXP中的漏洞
4.2.4 WindowsVista中的漏洞
4.3 进阶练习
4.3.1 关闭文件共享功能
4.3.2 设置防火墙阻止程序
4.4 高手解答
第5章 Windows系统漏洞防范
5.1 设置组策略
5.1.1 组策略
5.1.2 组策略中的管理模块
5.1.3 设置桌面项目
5.1.4 设置控制面板项目
5.1.5 设置资源管理器
5.1.6 设置IE浏览器项目
5.1.7 设置系统安全
5.2 注册表编辑器防范
5.2.1 禁止访问和编辑注册表
5.2.2 设置注册表隐藏保护策略
5.2.3 关闭默认共享保证系统安全
5.2.4 预防SYN系统攻击
5.2.5 驱逐自动运行的木马程序
5.2.6 指定运行程序
5.3 Windows系统的密码保护
5.3.1 设置Windows登录密码
5.3.2 设置电源管理密码
5.3.3 设置与破解屏幕保护密码
5.4 Windows系统的安全设置
5.4.1 Windows系统网络初始化
5.4.2 锁定计算机
5.5 进阶练习
5.5.1 配置其他计算机组策略
5.5.2 保护IE浏览器隐私
5.6 高手解答
第6章 远程控制攻防技术
6.1 Windows系统远程控制
6.1.1 Windows远程协助
6.1.2 Windows远程关机
6.2 Windows系统远程桌面连接
6.2.1 允许远程桌面连接6.2.2 发起远程桌面连接
6.3 使用Telnet实现远程监控
6.3.1 启动终端服务
6.3.2 破解TelnetNTLM权限验证
6.4 使用远程控制工具
6.4.1 使用Radmin实现远程控制
6.4.2 使用PcAnywhere远程控制
6.4.3 使用灰鸽子实现远程控制
6.5 进阶练习
6.5.1 使用QQ实现远程控制
6.5.2 检测并删除灰鸽子
6.6 高手解答
第7章 黑客常用入侵工具
7.1 扫描工具
7.1.1 SSS扫描与防御
7.1.2 Windows系统安全检测器
7.1.3 流光扫描器
7.2 数据拦截工具——IRIS嗅探器
7.3 反弹木马与反间谍软件
7.3.1 “网络神偷”反弹木马
7.3.2 “间谍克星”反间谍软件
7.4 系统监控与网站漏洞攻防
7.4.1 ReaJSpyMonitor监视器
7.4.2 FSO漏洞攻防
7.4.3 网站数据库漏洞攻防
7.5 高手解答
第8章 常见木马攻防实战
8.1 木马的概念
8.1.1 认识木马
8.1.2 木马的分类
8.2 安装木马
8.2.1 利用网页木马生成器
8.2.2 利用文件捆绑器伪装木马
8.2.3 木马信息反馈
8.3 冰河的基本应用
8.4 清除与防范木马
8.4.1 木马程序启动方式
8.4.2 快速查找本机木马
8.4.3 排除本机木马步骤
8.5 进阶练习
8.5.1 增强系统木马防御
8.5.2 修改注册表文件名
8.6 高手解答
第9章 QQ攻防实战
9.1 QQ漏洞攻防
9.1.1 认识QQ漏洞
9.1.2 修补QQ漏洞
9.2 QQ密码攻防
9.2.1 QQ密码防盗措施
9.2.2 D阿拉QQ大盗
9.2.3 盗Q黑侠
9.2.4 QQ密码使者
9.3 QQ群挂木马
9.3.1 制作网页木马
9.3.2 制作SWF木马
9.4 QQ信息攻击工具
9.4.1 自动发送QQ消息
9.4.2 飘叶千夫指
9.5 QQ软件攻防
9.5.1 QQ狙击手
9.5.2 QQ杀毒工具
9.6 进阶练习
9.6.1 QQ远程攻击工具
9.6.2 防御QQ攻击
9.7 高手解答
第10章 IE和E-mail攻防实站
10.1 网页代码攻防
10.1.1 网页恶意代码
10.1.2 网页恶意代码的攻击方式
10.1.3 网页恶意代码攻击
10.1.4 清除恶意代码
10.2 IE炸弹攻防
10.2.1 常见的IE炸弹攻击
10.2.2 VBS脚本病毒生成器
10.2.3 防御IE炸弹
10.3 维护IE浏览器
10.3.1 清除IE浏览器的临时文件
10.3.2 清除COOKIES
10.3.3 清除IE浏览器的表单
10.3.4 提高IE的安全防护等级
10.3.5 限制他人访问不良站点
10.3.6 设置隐私级别
10.3.7 防范IE漏洞
10.4 邮件炸弹攻防
10.4.1 什么是邮件炸弹
10.4.2 使用邮件炸弹
10.4.3 邮件炸弹的排除与防范
10.5 电子邮箱密码攻防
10.5.1 盗取邮箱密码的常用方法
10.5.2 使用黑雨获得密码
10.5.3 使用溯雪获得密码
10.5.4 找回邮箱密码
10.6 进阶练习
10.6.1 设置邮件显示格式
10.6.2 使用流光窃取密码
10.7 高手解答
第11章 网吧攻防实战
......
第12章 密码攻防实战
......
第13章 后门与自身防护技术
......
第14章 防范流氓软件与间谍软件
......
第15章 防御技术实践
......

前言/序言:

如今,电脑已经深入我们生活的方方面面,在办公、学习、娱乐等多个领域发挥不同的作用。学电脑已经成为不同年龄层次的人群必须掌握的一门技能。为了使读者在最短的时间里轻松掌握电脑各方面应用的基本知识,并快速解决实际生活中遇到的各种问题,我们组织了一批教学精英和业内专家特别为电脑学习用户量身定制了这套《入门与进阶》系列丛书。
《黑客攻防入门与进阶》是这套丛书中的一本,该书从读者的学习兴趣和实际需求出发,合理安排知识结构,由浅入深、循序渐进,通过图文并茂的方式讲解黑客攻防的各种应用方法。全书共分为15章,主要内容如下:
第1章:介绍了黑客入门的一些基础知识,包括黑客攻击特点、攻击入口和进程的应用。
第2章:介绍了黑客在攻击目标主机之前所进行的一系列踩点侦查和漏洞扫描方法。
第3章:介绍了DOS命令的基础知识和黑客必学的:DOS命令以及批处理的应用。
第4~5章:介绍了Windows操作系统中的安全隐患和系统漏洞的防范措施。
第6章:介绍了Windows系统远程控制、远程桌面连接、远程监控和远程工具的使用。
第7章:介绍了黑客常用的工具软件应用,包括扫描工具、数据拦截工具和反间谍工具等。
第8章:介绍了木马的相关知识、安装木马的方法、冰河的使用以及清除与防范木马操作。
第9章:介绍了QQ漏洞和密码的攻防、QQ群挂木马的方法以及QQ攻防软件的使用。
第10章:介绍了IE炸弹和邮件炸弹的攻防以及维护IE和邮箱密码破解方法。
第11章:介绍了有关网吧安全环境的基础知识以及破解网吧限制和在网吧挂木马的方法。
第12章:介绍了操作系统、Word文档、Excel电子表格和压缩文件的密码破解方法。
第13章:介绍了手动和使用程序克隆帐号的方法以及制造IJnicode后门和系统服务漏洞。
第14章:介绍了间谍流氓软件的清除方法、蜜罐程序的应用以及使用诺顿网络安全特警。
第15章:介绍了Windows防火墙、反黑精英的使用方法以及使用软件恢复丢失的数据。
本书附赠一张精心开发的DvD多媒体教学光盘,它采用全程语音讲解、情景式教学、互动练习、真实详细的操作演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解。让读者在阅读图书的同时,享受到全新的交互式多媒体教学。此外,本光盘附赠大量学习资料,其中包括4套与本书教学内容相关的多媒体教学演示视频。让读者一学就会、即学即用,在短时间内掌握最为实用的电脑知识,真正达到轻松进阶,学电脑不求人的效果。
......

精彩书摘:

......
3.通过System.ini文件
System.ini文件并没有给用户可用的启动项目,然而通过它启动是非常方便的。在System.ini文件的Boot域中的Shell项的值正常情况下是:Explorer.exe进程,这是Windows的外壳程序,换一个程序就可以彻底改变Windows的面貌,例如改为Progman.exe。可以在Explorer.exe后加上木马程序的路径,这样Windows启动后木马也就随之启动,而且即使是安全模式启动也不会跳过这一项,这样木马也就可以保证永远随Windows启动了,名噪一时的尼姆达病毒就是用的这种方法。
如果木马程序也具有自动检测添加Shell项的功能,除了使用查看进程的工具中止木马,再修改Shell项和删除木马文件外是没有破解之法了。但这种方式也有个先天的不足,因为只有Shell项,如果有两个木马都使用这种方式实现自启动,那么后来的木马可能会迫使前一个木马无法启动。
4.通过某特定程序或文件启动
将木马和正常程序捆绑,有点类似于病毒,程序在运行时,木马程序先获得控制权或另开一个线程以监视用户操作,截取密码等,这类木马编写的难度较大,需要了解:PE文件结构和Windows的底层知识(直接使用捆绑程序除外)。
......

下载说明:

方法一:
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读

免责声明:

来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。
禁用于商业用途!如果您喜欢《黑客工具全程揭秘》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!

下载地址

黑客攻防入门与进阶pdf扫描电子版

普通下载通道

网友评论

0条评论

评论需审核后才能显示

    分类列表