黑客攻防大全

黑客攻防大全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

从零起步,让你快速掌握黑客攻防技巧与工具使用!

内容简介

通俗易懂,由浅入深,讲解黑客技术与反黑工具的使用方法。实用性强,理论与案例结合,图文并茂,让你快速融会贯通。大量技巧与小窍门,帮你解惑答疑,快速上手!

作者简介

章节目录

版权信息

前言

第1章 黑客基础知识

1.1 认识黑客

1.2 认识进程与端口

1.3 常见的网络协议

1.4 在计算机中创建虚拟测试环境

第2章 Windows系统中的命令行基础

2.1 Windows系统中的命令行

2.2 在Windows系统中执行DOS命令

2.3 全面认识DOS系统

第3章 黑客常用的Windows网络命令

3.1 黑客常用的网络命令

3.2 其他的网络命令

第4章 常见的黑客攻击方式

4.1 网络欺骗攻击曝光

4.2 口令猜解攻击曝光

4.3 缓冲区溢出攻击曝光

第5章 扫描与嗅探攻防

5.1 确定扫描目标

5.2 扫描的实施与防范

5.3 嗅探的实现与防范

5.4 运用工具实现网络监控

第6章 病毒攻防技术

6.1 病毒知识入门

6.2 两种简单病毒的生成与防范

6.3 了解脚本病毒及其安全防范

6.4 全面防范网络蠕虫

6.5 杀毒软件的使用

第7章 木马攻防技术

7.1 认识木马

7.2 木马的伪装与生成

7.3 木马的加壳与脱壳

7.4 木马清除软件的使用

第8章 系统漏洞攻防

8.1 系统漏洞基础知识

8.2 Windows服务器系统入侵曝光

8.3 DcomRpc漏洞入侵曝光

8.4 用MBSA检测系统漏洞

8.5 使用Windows Update修复系统漏洞

第9章 手机黑客攻防

9.1 初识手机黑客

9.2 手机黑客基础知识

9.3 手机病毒与木马攻防

9.4 手机蓝牙攻击曝光

9.5 手机拒绝服务攻击曝光

9.6 手机电子邮件攻击曝光

9.7 手机加密技术

9.8 手机支付安全防范

9.9 手机优化及安全性能的提升

第10章 WiFi攻防

10.1 无线路由器基本设置

10.2 傻瓜式破解WiFi密码曝光及防范

10.3 Linux下利用抓包破解WiFi密码曝光

10.4 无线路由器安全设置

第11章 Windows系统编程基础

11.1 了解黑客与编程

11.2 网络通信编程

11.3 文件操作编程

11.4 注册表编程

11.5 进程和线程编程

第12章 局域网攻防

12.1 局域网安全概述

12.2 ARP欺骗与防御

12.3 绑定MAC防御IP冲突攻击

12.4 局域网助手攻击与防御

12.5 利用“网络守护神”实现网络管理

12.6 局域网监控工具

第13章 后门技术攻防

13.1 认识后门

13.2 账号后门技术曝光

13.3 系统服务后门技术曝光

13.4 检测系统中的后门程序

第14章 远程控制技术

14.1 认识远程控制

14.2 远程桌面连接与协助

14.3 利用“远程控制任我行”软件进行远程控制

14.4 用WinShell实现远程控制

14.5 用QuickIP进行多点控制

第15章 密码攻防

15.1 加密与解密基础知识

15.2 7种常见的加密解密类型

15.3 文件和文件夹密码攻防

15.4 系统密码攻防

15.5 其他加密解密工具

第16章 网游与网吧攻防

16.1 网游盗号木马曝光

16.1.1 捆绑木马盗号

16.2 解读网站充值欺骗术

16.3 防范游戏账号破解

16.4 警惕局域网监听

16.5 美萍网管大师

第17章 网站脚本入侵与防范

17.1 Web脚本入侵与防范

17.2 SQL注入攻击与防范

17.3 啊D注入工具

17.4 NBSI注入工具

17.5 Domain旁注工具

17.6 PHP注入工具ZBSI

第18章 QQ账号及电子邮件攻防

18.1 三种盗取QQ号码的软件及其防范

18.2 用密码监听器揪出内鬼

18.3 保护QQ密码和聊天记录

18.4 防范电子邮箱账户欺骗

第19章 黑客入侵检测技术

19.1 入侵检测概述

19.2 基于网络的入侵检测系统

19.3 基于主机的入侵检测系统

19.4 基于漏洞的入侵检测系统

19.4.2 运用“流光”进行指定漏洞扫描

19.5 萨客嘶入侵检测系统

19.6 Snort入侵检测系统

第20章 网络代理与追踪技术

20.1 代理服务器软件的使用

20.2 常见的黑客追踪工具

第21章 入侵痕迹清除技术

21.1 黑客留下的脚印

21.2 日志分析工具WebTrends

21.3 清除服务器日志

21.4 Windows日志清理工具

21.5 清除历史痕迹

第22章 网络支付工具的安全防护

22.1 加强支付宝的安全防护

22.2 加强财付通的安全防护

22.3 加强网上银行的安全防护

第23章 系统和数据的备份与恢复

23.1 备份与还原操作系统

23.2 备份与还原用户数据

23.3 使用恢复工具恢复误删除的数据

第24章 计算机安全防护

24.1 间谍软件防护实战

24.2 流氓软件的清除

24.3 常见的网络安全防护工具

24.4 系统安全设置

黑客攻防大全是2015年由机械工业出版社华章分社出版,作者王叶。

得书感谢您对《黑客攻防大全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
黑客揭秘与反黑实战——基础入门不求人 电子书
内容提要本书全面详细地介绍个人计算机的网络安全反黑技术,并穿插讲解关于手机安全使用的部分内容,每节从案例分析总结引入,讲解了大量实用工具的操作及安全防范知识。本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与WindowsDenfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游
Android应用案例开发大全 电子书
技术新颖,贴近实战:本书涵盖了现实中几乎所有的流行技术,如3D、传感器、OpenGL ES 2.0、动态壁纸、LBS百度地图的二次开发、移动办公、实时流体仿真计算引擎、服务端和Android端的交互等。 实例丰富,讲解详细:本书既包括单机版客户端项目,也有服务端和Android端的结合开发;既包括典型的商业软件,也包括休闲娱乐项目,还有流行的3D热门案例以及借助OpenGL ES 2.0渲染的逼真场景。 案例经典,含金量高:以真实的项目开发为讲解背景,包括大型商务软件、3D游戏等,无论做项目还是进行毕业设计,都可以在本书找到相同的案例,非常适合各类读者学习。
Java编程技术大全 电子书
本书内容全面、知识结构安排合理、以实例驱动学习,更以项目实战来总结书中所讲内容,易学、易用。
Excel技术与应用大全 电子书
本书涵盖150个应用案例、92个操作提示、30个交叉参考、59个注意事项,详细解析Excel的技术细节、操作技巧、应用方法。
After Effects CC技术大全 电子书
《AfterEffectsCC技术大全》是一本全面介绍中文版AfterEffectsCC基本功能及实际应用的书,也是一本AfterEffects功能速查手册。《AfterEffectsCC技术大全》从AfterEffectsCC的基础知识开始介绍,详细阐述了AfterEffectsCC的界面操作、工作流程、工作原理、图层、蒙版与跟踪遮罩、绘画与形状、三维空间、文字、色彩校正、抠像、运动跟踪、模糊与