万本电子书0元读

万本电子书0元读

顶部广告

黑客攻防技巧(双色)电子书

  精选黑客技术实用技巧   轻松阅读,随手可查   节省时间,事半功倍

售       价:¥

纸质售价:¥16.20购买纸书

97人正在读 | 0人评论 6.2

作       者:黄波

出  版  社:电子工业出版社

出版时间:2013-08-01

字       数:9.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书以技巧的形式详细讲解了黑客攻与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、木马攻防等知识。 本书在内容的安排上简化了理论知识介绍,突出实际操作,并精选了大量实用的操作技巧和经验,以条目式行编排,方便查询和阅读。本书不仅适合喜爱黑客知识的初学者,更适合所有关心电脑及个人信息安全的用户。<br/>【推荐语】<br/>精选黑客技术实用技巧 轻松阅读,随手可查 节省时间,事半功倍<br/>
目录展开

书名页

版权页

内 容 简 介

前 言

第1章 黑客基础知识

1.1 黑客需要了解的基础知识

例1 了解黑客常用的攻击手段

例2 查看本机的IP地址

例3 使用netstat命令查看端口

例4 使用TCPView软件扫描端口

例5 通过关闭系统服务来关闭端口

例6 通过IP安全策略限制端口

1.2 熟悉系统中的进程

例1 查看系统中运行的进程

例2 查看并关闭可疑的隐藏进程

例3 如何判断进程是否正常

例4 关闭正在运行的进程

例5 哪些进程不能随意关闭

例6 如何查杀顽固的病毒进程

例7 怎样查看进程起始程序

例8 如何查看他人电脑中的进程

例9 如何新建系统进程

第2章 黑客常用命令

2.1 基本DOS命令

例1 使用dir命令显示目录

例2 使用cd命令切换目录

例3 使用md命令新建目录

例4 使用rd命令删除目录

例5 使用del命令删除文件

例6 你应知道的DOS快捷键

2.2 网络命令应用

例1 使用ping命令测试网络

例2 使用net view命令查看共享资源

例3 使用net user命令管理用户账户

例4 使用net use命令管理网络连接

例5 使用net accounts命令管理用户账户数据库

例6 使用net share命令管理共享资源

例7 使用net start / stop命令管理服务

例8 认识net命令的其他常见参数

例9 使用netstat命令查看网络连接信息

例10 使用ftp命令上传文件

例11 使用ftp命令下载文件

例12 使用telnet命令登录远程电脑

例13 安装并启用telnet服务

例14 使用at命令执行任务

例15 使用arp命令显示与修改本地ARP信息

例16 使用systeminfo命令显示系统信息

例17 使用nslookup命令诊断域名系统

例18 使用ipconfig命令查看网络配置信息

第3章 Windows系统安全范

3.1 修补系统漏洞

例1 利用系统更新及时修复系统漏洞

例2 让操作系统定时自动更新

例3 用360安全卫士修复系统漏洞

例4 卸载已安装的系统补丁

例5 获取升级服务包(Service Pack)

例6 安装升级服务包(Service Pack)

3.2 系统安全设置

例1 获取Administrator管理员权限

例2 禁用系统中的来宾账户

例3 通过禁用服务禁止他人远程修改注册表

例4 通过命令行关闭默认共享

例5 通过禁用服务永久关闭默认共享

例6 当用户离开时快速锁定桌面

例7 开启Windows 防火墙

例8 为Windows防火墙添加入站规则

例9 设置代理服务器隐藏IP

3.3 注册表安全设置

例1 揪出隐藏的超级用户

例2 禁止远程修改注册表

例3 通过修改注册表永久关闭默认共享

例4 禁止危险的启动项

例5 禁止他人在桌面上添加快捷方式

例6 隐藏系统桌面上的各种图标

例7 禁止普通用户查看事件记录

例8 隐藏“开始”菜单的快捷命令

例9 配置注册表防止DDOS攻击

例10 发生错误时不弹出警告窗口

例11 禁止播放网页中的动画、声音和视频

3.4 组策略安全设置

例1 设置账户锁定策略

例2 禁用重要策略选项

例3 禁止访问控制面板

例4 禁止远程访问注册表

例5 利用组策略锁定注册表

例6 禁止更改桌面设置

例7 禁用“开始”菜单的快捷命令

例8 用组策略启用重要系统功能

例9 关闭系统的135端口

例10 用组策略清理上网痕迹

第4章 信息搜集与漏洞扫描

4.1 搜集信息

例1 使用专业网站获取IP地址

例2 使用工具获取目标IP的物理位置

例3 通过专业网站查询目标IP所在位置

例4 通过域名查询网站备案信息

4.2 检测系统漏洞

例1 使用MBSA检测系统安全性

例2 使用X-Scan扫描器系统漏洞

例3 使用流光扫描器扫描主机

例4 使用SSS扫描器扫描漏洞

4.3 扫描服务和端口

例1 使用SuperScan扫描服务和端口

例2 使用LanSee查看他人主机中端口

例3 使用HostScan扫描网络主机

例4 使用NMAP扫描器扫描计算机

例5 使用黑客字典编辑弱口令的扫描规则

例6 使用弱口令扫描器获取口令

例7 解决扫描器停止响应的情况

例8 解答扫描不到QQ开放端口的情况

第5章 密码攻防

5.1 BIOS密码攻防

例1 设置BIOS用户密码

例2 设置BIOS超级用户密码

例3 设置密码检测方式

例4 利用COMS放电法破解BIOS密码

例5 利用跳线短接法破解BIOS密码

5.2 操作系统密码攻防

例1 通过“计算机管理”窗口设置账户登录密码

例2 通过控制面板设置账户登录密码

例3 设置从睡眠状态恢复时的唤醒密码

例4 设置屏幕保护密码

例5 为系统创建密码重设盘

例6 使用密码重设盘重设登录密码

例7 使用软件破解系统登录密码

例8 删除Sam文件破解Windows登录密码

例9 破解Windows屏保密码

5.3 办公文档密码攻防

例1 加密Word文档

例2 设置窗体保护

例3 加密Excel文档

例4 查看Access数据库密码

例5 破解Office文档密码

例6 利用WinRAR加密文件

例7 破解RAR压缩文件密码

例8 破解ZIP压缩文件密码

例9 破解Outlook Express密码

例10 破解PDF文档密码

例11 破解Foxmail账户密码

例12 查看星号“*”密码

第6章 远程控制攻防

6.1 Windows远程桌面连接

例1 如何启用远程桌面连接

例2 如何发起远程桌面连接

例3 与远程桌面传送文件

6.2 Windows远程协助

例1 允许他人远程协助

例2 邀请他人远程协助

例3 利用远程协助帮助他人

例4 远程协助和远程桌面的区别

6.3 使用工具实现远程控制

例1 使用腾讯QQ实现远程控制

例2 使用QQ远程控制获取被控端主机文件

例3 使用QQ远程控制关闭被控端主机

例4 设置QuickIP的服务器端和客户端

例5 使用QuickIP实现远程控制

例6 使用灰鸽子实现远程控制

例7 卸载灰鸽子

第7章 网络攻防

7.1 网页恶意代码防范

例1 网页恶意代码的攻击原理与方式是怎样的

例2 利用3 60安全卫士查杀恶意代码

例3 防范网页恶意代码

例4 解决主页设置锁定的问题

7.2 网络炸弹攻防

例1 网络炸弹具有这些危害

例2 网络炸弹都有那些种类

例3 网络炸弹攻击实例

例4 防御网络炸弹

例5 清除网络标题栏被添加的非法信息

7.3 浏览器安全设置

例1 设置Internet安全级别

例2 启动浏览器时不加载任何页面

例3 设置隐私级别

例4 禁止更改安全区域设置

例5 过滤弹出广告页面

例6 禁止用户添加或删除安全区域中的站点

例7 设置“Internet属性”对话框中选项卡的访问权限

例8 打开仿冒网站筛选功能

例9 禁止更改浏览器的主页

例10 禁止IE组件的自动安装

7.4 QQ攻防实战

例1 做好QQ的防范策略

例2 使用阿拉QQ密码潜伏者

例3 使用QQ尾巴生成器

例4 QQ强制聊天

例5 QQ炸弹攻防剖析

例6 加密QQ聊天记录

例7 设置代理隐藏本地IP地址

例8 文件接收安全设置

例9 如何避免键盘记录器记录QQ密码

例10 通过密码保护找回被盗的QQ号码

7.5 E-mail攻防

例1 常见电子邮箱攻击手段

例2 使用流光盗取邮箱密码

例3 禁止IE记录登录信息

例4 过滤垃圾邮件

例5 设置邮箱密码保护

例6 找回邮箱密码

第8章 木马攻防

8.1 预防木马入侵

例1 了解木马常用的入侵手段

例2 木马是如何伪装的

例3 了解木马的启动方式

例4 预防木马的具体措施

例5 电脑中木马后的常见症状

例6 设置注册表权限防木马启动

例7 禁止硬盘AutoRun功能预防木马运行

例8 禁用屏保预防木马运行

例9 防范反弹端口型木马

例10 使用杀毒软件对U盘进行查杀

例11 开启杀毒软件的实时防护功能

8.2 防御与清除木马

例1 使用Windows木马清道夫清除木马

例2 使用金山卫士查杀木马

例3 使用360安全卫士查杀流行木马

例4 使用木马克星查杀木马

例5 使用360安全卫士清除恶意插件

例6 使用Spy Sweeper扫描间谍软件

例7 修改被更改的文件关联程序

例8 分离带木马的文件

例9 清除网游盗号木马

8.3 木马的制作

例1 制作软件捆绑木马

例2 制作chm电子书木马

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部