發表於2024-12-17
黑客攻防從入門到精通 pdf epub mobi txt 電子書 下載
目錄
Chapter 01 認識黑客
1.1 黑客的概念. 2
1.1.1 黑客與駭客. 2
1.1.2 紅客. 4
1.2 黑客主要術語 4
1.3 黑客入侵及異常錶現. 8
1.3.1 進程異常 8
1.3.2 可疑啓動項. 9
1.3.3 注冊錶異常10
1.3.4 開放可疑端口10
1.3.5 日誌文件異常10
1.3.6 存在陌生用戶 11
1.3.7 存在陌生服務 11
1.4 常用安全措施. 12
1.4.1 安裝殺毒軟件.12
1.4.2 啓用防火牆13
1.4.3 安裝係統補丁13
1.4.4 加密及備份數據.14
1.4.5 其他常用防範技巧.14
1.5 黑客常用攻擊手段. 16
1.5.1 後門程序.16
1.5.2 信息炸彈.16
1.5.3 拒絕服務.16
1.5.4 密碼破解.16
1.5.5 係統漏洞.16
1.5.6 木馬與病毒17
1.5.7 SQL注入攻擊17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防準備
2.1 VMware簡介.36
2.2 使用VMware Workstation安裝係統36
2.3 安裝VMware Tools 41
2.4 VMware Workstation高級操作42
2.4.1 備份與還原. 42
2.4.2 添加與刪除設備. 44
2.4.3 修改硬件常見配置及參數 45
2.4.4 修改虛擬機項設置. 47
2.4.5 修改虛擬機網絡參數. 48
2.4.6 修改虛擬機運行時參數. 50
2.5 創建FTP服務器. 51
2.6 創建WEB服務器. 54
Chapter 03 掃描與嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分類. 58
3.1.2 IPV4和V6 59
3.1.3 子網掩碼、網關、DNS. 59
3.2 獲取目標IP地址的方法 60
3.2.1 獲取網站IP地址 60
3.2.2 通過聊天軟件獲取地址61
3.2.3 查詢信息 63
3.3 端口掃描. 64
3.3.1 端口分類 64
3.3.2 常見端口 65
3.3.3 端口掃描原理. 66
3.3.4 使用工具進行端口掃描. 66
3.4 網絡嗅探 71
Chapter 04 操作係統漏洞攻防
4.1 認識係統漏洞 78
4.2 Windows漏洞. 78
4.2.1 現階段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus檢測並修復漏洞 81
4.4 使用Windows Update掃描修復漏洞. 87
4.5 使用第三方工具掃描修復漏洞. 90
Chapter 05 密碼攻防
5.1 破解密碼常用方法.92
5.2 破解BIOS密碼93
5.3 破解係統密碼. 94
5.3.1 跳過Windows 7密碼 94
5.3.2 清除Windows 7密碼 98
5.3.3 使用密碼重設盤破解密碼 100
5.4 破解常用軟件密碼. 103
5.4.1 破解Word加密密碼 103
5.4.2 破解RAR加密密碼. 106
5.4.3 使用黑點密碼查看器. 107
5.4.4 製作密碼字典. 108
5.5 如何設置一個強大的密碼 109
5.6 對文件進行加密 110
5.7 使用Windows自帶功能進行加密. 112
Chapter 06 病毒攻防
6.1 瞭解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特徵 116
6.1.3 病毒的分類 117
6.1.4 病毒的傳播方式. 118
6.1.5 常見病毒. 119
6.1.6 電腦中毒後的錶現 120
6.1.7 病毒新特性. 120
6.2 製作簡單病毒 121
6.2.1 製作惡作劇病毒. 121
6.2.2 隱藏病毒.123
6.2.3 病毒編譯 125
6.2.4 病毒僞裝 126
6.2.5 更換文件圖標. 128
6.3 預防病毒 130
6.3.1 防毒原則 130
6.3.2 防治技術 130
6.4 病毒查殺 132
Chapter 07 木馬攻防
7.1 認識木馬. 136
7.1.1 木馬的原理. 136
7.1.2 木馬的種類. 136
7.1.3 木馬的傳播途徑 137
7.1.4 中招後的錶現. 138
7.1.5 木馬僞裝手段. 138
7.1.6 木馬隱藏方式. 139
7.2 製作冰河木馬 139
7.2.1 配置冰河木馬服務端. 139
7.2.2 連接被控計算機 141
7.2.3 木馬高級功能操作 143
7.3 木馬加殼 150
7.3.1 木馬加殼操作. 150
7.3.2 木馬加殼檢測操作. 151
7.3.3 木馬脫殼操作. 152
7.4 木馬查殺 153
7.4.1 使用木馬清除查殺木馬. 153
7.4.2 使用360安全衛士查殺木馬. 155
Chapter 08 電腦後門攻防
8.1 認識電腦後門. 158
8.1.1 後門程序與木馬病毒的關係. 158
8.1.2 後門程序的特點 158
8.1.3 後門程序的分類 158
8.2 解析與防範後門 159
8.2.1 放大鏡後門. 159
8.2.2 組策略後門 160
8.2.3 Rookit後門. 161
8.2.4 Telnet後門 162
8.2.5 嗅探後門 163
8.3 著名的安全後門. 164
Chapter 09 局域網攻防
9.1 局域網常見攻擊方式 170
9.1.1 ARP欺騙 17 黑客攻防從入門到精通 下載 mobi epub pdf txt 電子書
黑客攻防從入門到精通 pdf epub mobi txt 電子書 下載