黑客攻防工具实战从新手到高手(超值版)

黑客攻防工具实战从新手到高手(超值版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

傻瓜式讲解网络防御技术,帮助读者防范黑客攻击。

内容简介

书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为15章,包括:黑客文化漫谈、黑客常用DOS命令、IP地址与端口扫描攻防工具、系统漏洞攻防常用工具、远程控制攻防常用工具、脑木马攻防常用工具、电脑病毒攻防常用工具、U盘病毒攻防常用工具、系统入侵检测攻防工具、文件加密与解密攻防工具等内容。

作者简介

网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

章节目录

封面页

书名页

版权页

作者简介

内容简介

前言

目录

第1章 计算机安全快速入门

1.1 IP地址

1.1.1 认识IP地址

1.1.2 查看IP地址

1.2 MAC地址

1.2.1 认识MAC地址

1.2.2 查看MAC地址

1.3 计算机端口

1.3.1 认识端口

1.3.2 查看系统的开放端口

1.3.3 关闭不必要的端口

1.3.4 启动需要开启的端口

1.4 常用的DOS命令

1.4.1 CD命令

1.4.2 dir命令

1.4.3 ping命令

1.4.4 net命令

1.4.5 netstat命令

1.4.6 tracert命令

1.4.7 ipconfig命令

1.4.8 nslookup命令

1.5 实战演练

1.5.1 实战演练1——使用netstat命令快速查找对方IP地址

1.5.2 实战演练2——使用代码检查指定端口开放状态

1.6 小试身手

第2章 常用的扫描与嗅探工具

2.1 了解扫描器工具

2.1.1 扫描器的工作原理

2.1.2 扫描器的作用

2.2 常见的端口扫描器工具

2.2.1 ScanPort

2.2.2 极速端口扫描器

2.2.3 Nmap扫描器

2.3 常见的多功能扫描器工具

2.3.1 流光扫描器

2.3.2 X-Scan扫描器

2.3.3 S-GUI Ver扫描器

2.4 常用的网络嗅探工具

2.4.1 嗅探利器SmartSniff

2.4.2 网络数据包嗅探专家

2.4.3 网络嗅探器影音神探

2.5 实战演练

2.5.1 实战演练1——查看系统中的ARP缓存表

2.5.2 实战演练2——在【网络邻居】中隐藏自己

2.6 小试身手

第3章 系统漏洞防护工具

3.1 系统漏洞概述

3.1.1 系统漏洞的定义

3.1.2 系统漏洞产生的原因

3.1.3 常见的系统漏洞类型

3.2 RPC服务远程漏洞的防护

3.2.1 RPC服务远程漏洞的定义

3.2.2 RPC服务远程漏洞入侵演示

3.2.3 RPC服务远程溢出漏洞的防御

3.3 WebDAV漏洞的防护

3.3.1 WebDAV缓冲区溢出漏洞的定义

3.3.2 WebDAV缓冲区溢出漏洞入侵演示

3.3.3 WebDAV缓冲区溢出漏洞的防御

3.4 系统漏洞防护工具的应用

3.4.1 使用Windows更新及时更新系统

3.4.2 使用360安全卫士下载并安装补丁

3.5 实战演练

3.5.1 实战演练1——卸载流氓软件

3.5.2 实战演练2——关闭开机时多余的启动项目

3.6 小试身手

第4章 远程控制防守工具

4.1 远程控制

4.2 使用Windows远程桌面功能实现远程控制

4.2.1 开启Window远程桌面功能

4.2.2 关闭Window远程桌面功能

4.3 多点远程控制利器——QuickIP

4.3.1 安装QuickIP

4.3.2 设置QuickIP服务端

4.3.3 设置QuickIP客户端

4.3.4 实现远程控制

4.4 远程控制的好帮手——RemotelyAnywhere

4.4.1 安装RemotelyAnywhere

4.4.2 连接入侵远程主机

4.4.3 远程操控目标主机

4.5 使用“灰鸽子”实现远程控制

4.5.1 配置灰鸽子木马

4.5.2 操作远程计算机文件

4.5.3 控制远程计算机鼠标和键盘

4.5.4 修改控制系统设置

4.6 开启防火墙工具防范远程控制

4.6.1 开启系统自带的Windows防火墙

4.6.2 使用天网防火墙防护系统安全

4.7 实战演练

4.7.1 实战演练1——关闭远程注册表管理服务

4.7.2 实战演练2——使用命令查询木马端口

4.8 小试身手

第5章 文件加密、解密工具

5.1 文件和文件夹加密、解密工具

5.1.1 TTU图片保护专家

5.1.2 通过分割加密文件

5.1.3 给文件或文件夹加密

5.1.4 文件夹加密超级大师

5.2 办公文档加密、解密工具

5.2.1 加密Word文档

5.2.2 加密Excel文档

5.2.3 加密PDF文档

5.2.4 破解Word文档密码

5.2.5 破解Excel文档密码

5.2.6 破解PDF文档密码

5.3 压缩文件加密、解密工具

5.3.1 利用WinRAR的自加密功能加密压缩文件

5.3.2 利用ARCHPR破解压缩文件密码

5.3.3 利用ARPR破解压缩文件密码

5.4 使用BitLocker工具加密数据

5.4.1 启动BitLocker

5.4.2 为磁盘加密

5.5 实战演练

5.5.1 实战演练1——利用命令隐藏数据

5.5.2 实战演练2——显示文件的扩展名

5.6 小试身手

第6章 账户/号及密码防守工具

6.1 了解Windows 10的账户类型

6.1.1 认识本地账户

6.1.2 认识Microsoft账户

6.1.3 本地账户和Microsoft账户的切换

6.2 本地系统账户及密码的防御

6.2.1 启用本地账户

6.2.2 更改账户类型

6.2.3 设置账户密码

6.2.4 设置账户名称

6.2.5 设置屏幕保护密码

6.2.6 创建密码恢复盘

6.3 Microsoft账户及密码的防御

6.3.1 注册并登录Microsoft账户

6.3.2 更改账户登录密码

6.3.3 设置PIN码

6.3.4 使用图片密码

6.4 通过组策略提升系统账户密码的安全

6.4.1 设置账户密码的复杂性

6.4.2 开启账户锁定功能

6.4.3 利用组策略设置用户权限

6.5 QQ账号及密码攻防工具

6.5.1 盗取QQ密码的方法

6.5.2 使用盗号软件盗取QQ账号与密码

6.5.3 使用系统设置提升QQ安全

6.5.4 使用金山密保来保护QQ号码

6.6 邮箱账号及密码攻防工具

6.6.1 盗取邮箱密码的常用方法

6.6.2 使用【流光】盗取邮箱密码

6.6.3 重要邮箱的保护措施

6.6.4 找回被盗的邮箱密码

6.6.5 通过邮箱设置防止垃圾邮件

6.7 网游账号及密码攻防工具

6.7.1 使用金山毒霸查杀盗号木马

6.7.2 使用金山网镖拦截远程盗号木马

6.8 实战演练

6.8.1 实战演练1——找回被盗的QQ账号的密码

6.8.2 实战演练2——将收到的“邮件炸弹”标记为垃圾邮件

6.9 小试身手

第7章 U盘病毒防御工具

7.1 U盘病毒概述

7.1.1 U盘病毒的原理和特点

7.1.2 常见的U盘病毒

7.1.3 窃取U盘上的资料

7.2 关闭“自动播放”功能防御U盘病毒

7.2.1 使用组策略关闭“自动播放”功能

7.2.2 修改注册表关闭“自动播放”功能

7.2.3 设置服务关闭“自动播放”功能

7.3 查杀U盘病毒

7.3.1 用WinRAR查杀U盘病毒

7.3.2 使用USBKiller查杀U盘病毒

7.3.3 使用USBCleaner查杀U盘病毒

7.4 实战演练

7.4.1 实战演练1——U盘病毒的手动删除

7.4.2 实战演练2——通过禁用硬件检测服务让U盘丧失智能

7.5 小试身手

第8章 计算机木马防守工具

8.1 计算机木马

8.1.1 常见的木马类型

8.1.2 木马常用的入侵方法

8.1.3 木马常见的启动方式

8.2 木马常用的伪装工具

8.2.1 EXE文件捆绑机

8.2.2 WinRAR解压缩工具

8.2.3 图片木马生成器

8.3 木马常用的加壳工具

8.3.1 ASPack木马加壳工具

8.3.2 【超级加花器】给木马加花指令

8.3.3 用PEditor修改木马的入口点

8.4 查询系统中的木马

8.4.1 通过启动文件检测木马

8.4.2 通过进程检测木马

8.4.3 通过网络连接检测木马

8.5 使用木马清除工具清除木马

8.5.1 使用木马清除大师清除木马

8.5.2 使用金山贝壳木马专杀清除木马

8.5.3 使用木马间谍清除工具清除木马

8.6 实战演练

8.6.1 实战演练1——将木马伪装成网页

8.6.2 实战演练2——在组策略中启动木马

8.7 小试身手

第9章 计算机病毒查杀工具

9.1 认识计算机病毒

9.1.1 计算机病毒的特征和种类

9.1.2 计算机病毒的工作流程

9.1.3 计算机中毒的途径

9.1.4 计算机中病毒后的表现

9.2 使用360杀毒软件查杀计算机病毒

9.2.1 安装杀毒软件

9.2.2 升级病毒库

9.2.3 设置定期杀毒

9.2.4 快速查杀病毒

9.2.5 自定义查杀病毒

9.2.6 查杀宏病毒

9.2.7 自定义360杀毒设置

9.3 使用病毒专杀工具查杀计算机病毒

9.3.1 查杀异鬼病毒

9.3.2 查杀CAD病毒

9.3.3 查杀顽固病毒

9.4 实战演练

9.4.1 实战演练1——在Word 2016中预防宏病毒

9.4.2 实战演练2——在安全模式下查杀病毒

9.5 小试身手

第10章 局域网安全防护工具

10.1 局域网安全介绍

10.1.1 局域网基础知识

10.1.2 局域网安全隐患

10.2 局域网查看工具

10.2.1 LanSee工具

10.2.2 IPBook工具

10.3 局域网攻击工具

10.3.1 网络剪切手Netcut

10.3.2 WinArpAttacker

10.3.3 网络特工

10.4 局域网安全辅助软件

10.4.1 聚生网管

10.4.2 长角牛网络监控机

10.4.3 大势至局域网安全卫士

10.5 实战演练

10.5.1 实战演练1——诊断和修复网络不通的问题

10.5.2 实战演练2——屏蔽网页广告弹窗

10.6 小试身手

第11章 后门入侵痕迹清理工具

11.1 黑客留下的脚印

11.1.1 日志的详细定义

11.1.2 为什么要清理日志

11.2 日志分析工具WebTrends

11.2.1 安装WebTrends工具

11.2.2 创建日志站点

11.2.3 生成日志报表

11.3 清除服务器日志

11.3.1 清除WWW和FTP日志

11.3.2 使用批处理清除远程主机日志

11.4 Windows日志清理工具

11.4.1 elsave工具

11.4.2 ClearLogs工具

11.4.3 Mt工具

11.5 实战演练

11.5.1 实战演练1——禁止访问控制面板

11.5.2 实战演练2——启用和关闭快速启动功能

11.6 小试身手

第12章 数据备份与恢复工具

12.1 数据丢失概述

12.1.1 数据丢失的原因

12.1.2 发现数据丢失后的操作

12.2 使用工具备份各类磁盘数据

12.2.1 使用DiskGenius备份分区表数据

12.2.2 使用瑞星全功能安全软件备份引导区数据

12.2.3 使用驱动精灵备份驱动程序

12.2.4 使用Outlook备份电子邮件

12.2.5 使用系统自带功能备份磁盘文件数据

12.3 恢复丢失的各类磁盘数据

12.3.1 使用DiskGenius恢复分区表数据

12.3.2 使用瑞星全功能安全软件恢复引导区数据

12.3.3 使用驱动精灵恢复驱动程序数据

12.3.4 使用Outlook恢复丢失的电子邮件

12.3.5 使用系统自带功能恢复丢失的磁盘文件数据

12.4 使用工具恢复丢失的数据

12.4.1 从回收站中还原

12.4.2 清空回收站后的恢复

12.4.3 使用EasyRecovery恢复数据

12.4.4 使用“数据恢复大师”恢复数据

12.4.5 格式化硬盘后的恢复

12.5 实战演练

12.5.1 实战演练1——恢复丢失的磁盘簇

12.5.2 实战演练2——还原已删除或重命名的文件

12.6 小试身手

第13章 系统安全防护工具

13.1 系统进程管理工具

13.1.1 使用任务管理器管理进程

13.1.2 使用Process Explorer管理进程

13.1.3 使用Windows进程管理器管理进程

13.2 间谍软件防护工具

13.2.1 通过事件查看器抓住隐藏的间谍软件

13.2.2 使用“反间谍专家”揪出隐藏的间谍软件

13.2.3 用SpyBot-Search&Destroy查杀间谍软件

13.2.4 微软“反间谍专家”Windows Defender

13.3 流氓软件清除工具

13.3.1 使用360安全卫士卸载流氓软件

13.3.2 “金山清理专家”清除恶意软件

13.4 实战演练

13.4.1 实战演练1——删除上网缓存文件

13.4.2 实战演练2——删除系统临时文件

13.5 小试身手

第14章 系统备份与恢复工具

14.1 为什么进行系统重装

14.1.1 什么情况下重装系统

14.1.2 重装前应注意的事项

14.2 常见系统的重装

14.2.1 重装Windows 7操作系统

14.2.2 重装Windows 10操作系统

14.3 使用备份工具对系统进行备份

14.3.1 使用系统工具备份系统

14.3.2 使用系统映像备份系统

14.3.3 使用GHOST工具备份系统

14.3.4 制作系统备份光盘

14.4 使用还原工具对系统进行恢复

14.4.1 使用系统工具还原系统

14.4.2 使用GHOST工具还原系统

14.4.3 使用系统映像还原系统

14.5 使用命令与重置功能修复系统

14.5.1 使用修复命令修复系统

14.5.2 使用重置功能修复系统

14.6 实战演练

14.6.1 实战演练1——设置系统启动密码

14.6.2 实战演练2——还原指定盘符中的数据

14.7 小试身手

第15章 无线网络安全防御工具

15.1 组建无线局域网络

15.1.1 搭建无线网环境

15.1.2 开启路由无线功能

15.1.3 将计算机接入无线网

15.1.4 将手机接入WiFi

15.2 手机与计算机共享无线上网

15.2.1 手机共享计算机的网络

15.2.2 计算机共享手机的网络

15.3 无线网络的安全防御

15.3.1 设置管理员密码

15.3.2 修改WiFi的名称

15.3.3 禁用SSID广播

15.3.4 无线网络WEP加密

15.3.5 WPA-PSK安全加密算法

15.3.6 媒体访问控制地址过滤

15.3.7 加密手机的WLAN热点功能

15.4 无线路由安全管理工具

15.4.1 360路由器卫士

15.4.2 路由优化大师

15.5 实战演练

15.5.1 实战演练1——控制无线网中设备的上网速度

15.5.2 实战演练2——将计算机收藏夹网址同步到手机

15.6 小试身手

本书赠送海量王牌资源

黑客攻防工具实战从新手到高手(超值版)是2018年由清华大学出版社出版,作者网络安全技术联盟。

得书感谢您对《黑客攻防工具实战从新手到高手(超值版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
PowerPoint 2010从新手到高手:超值版 电子书
本书以零基础讲解为宗旨,用实例引导读者学习,深入浅出地介绍了PowerPoint2010的相关知识和应用方法。全书分为6篇,共24章。第1篇【入门篇】介绍了什么是优秀的PPT、PowerPoint2010软件、演示文稿与视图的操作等;第2篇【设计篇】介绍了PPT高手的设计理念、文本的输入与编辑、图文并茂的PPT、使用图表和图形直观展示内容、模板与母版的使用等;第3篇【动画篇】介绍了PPT动画的使用
Windows7+Office2013从新手到高手:超值版 电子书
本书以零基础讲解为宗旨,用实例引导读者学习,深入浅出地介绍了Windows7和Office2013的相关知识和应用方法。全书分为6篇,共21章。第1篇【系统操作篇】介绍了Windows7的基础知识、系统设置、电脑打字、文件和文件夹的管理,以及软件的基本操作等;第2篇【Word文档篇】介绍了基本文档制作、高级排版操作,以及检查和审阅文档等;第3篇【Excel表格篇】介绍了基本表格制作、公式与函数,以
AutoCAD 2016从新手到高手 电子书
《AutoCAD2016从新手到高手》以零基础讲解为宗旨,用实例引导读者学习,深入浅出地介绍了AutoCAD2016的相关知识和应用方法。《AutoCAD2016从新手到高手》分为6篇,共20章。第1篇【基础入门篇】介绍了AutoCAD2016的入门知识、绘图基础,以及基本设置等;第2篇【二维图形篇】介绍了绘制基本二维图形、编辑二维图形对象,以及绘制和编辑复杂二维图形的方法等;第3篇【辅助绘图篇】
MATLAB 2014从新手到高手 电子书
《MATLAB2014从新手到高手》以零基础讲解为宗旨,用实例引导读者学习,深入浅出地介绍了MATLAB2014的相关知识和应用方法。《MATLAB2014从新手到高手》分为6篇,共19章。第1篇【新手入门篇】介绍了MATLAB的入门知识和工作环境等;第2篇【语法基础篇】介绍了MATLAB的基本语法、MATLAB的数组及其操作、MATLAB的矩阵及其操作、利用MATLAB进行科学计算以及利用MAT
PowerPoint 2016从新手到高手 电子书
本书以零基础讲解为宗旨,用实例引导读者学习,深入浅出地介绍了PowerPoint2016的相关知识和操作方法。全书分为6篇,共24章。第1篇【入门篇】介绍了什么是优秀的PPT、PowerPoint2016的入门知识,以及演示文稿与视图的操作等;第2篇【设计篇】介绍了PPT高手的设计理念、文本的输入与编辑、设计图文并茂的PPT、图形和图表的使用,以及模板、主题与母版等;第3篇【动画篇】介绍了PPT动