新手学黑客攻防pdf

2018年10月1日21:55:55 发表评论 309

新手学黑客攻防 内容简介

《新手学黑客攻防?#32933;?#25351;导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者应该掌握的黑客攻防的基础知识,并对初学者在使用电脑时经常会遇到的问题进行?#20439;?#23478;级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分7章,第1章主要介绍?#35009;词?#40657;客以及黑客的常用命令等内容;第2章主要介绍信息的收集与扫描;第3章主要介绍如何查看电脑的使用记录,以及系统和网页记录等内容;第4章主要介绍如何防范系统攻击;第5章主要介绍如何防范木马攻击;第6章主要介绍如何防范网络安全攻击;第7章主要介绍如何防范黑客攻击。

《新手学黑客攻防》及配套光盘主要面向电脑初级用户,适合于广大电脑爱好者以及需要学习黑客攻防的读者使用,同?#24065;部?#20197;作为电脑培训班的培训教材或者学?#26696;?#23548;用书。

新手学黑客攻防 目录

第1章 拨云见日——了解黑客

在网络世界中有一群神秘的人,他们有时候义务维护网络的安全,有时候却以网络破坏者的面目出现,这就是黑客。

1.1 黑客是如何攻击电脑的

1.黑客的由来

2.常见的黑客攻击方式

1.2 电脑是怎样联网的

1.2.1 认识ip地址

1.2.2 认识mac地址

1.3 黑客怎样进入你的电脑

1.3.1 黑客进出的门户——端口

1.3.2 常用的电脑端口

1.按端口号分类

2.按协议类型分类

1.3.3 查看电脑端口的命令

1.3.4 怎样关闭端口

1.关?#38556;?#24212;服务阻止访?#35782;?#21475;

2.限制端口的方法

1.4 木马藏身之处——系统进程

1.4.1 认识系统进程

1.4.2 打开系统进程

1.4.3 关闭和新建系统进程

1.关闭系统进程

2.新建系统进程

1.4.4 查看隐藏进程

1.4.5 查看远?#25506;?#31243;

1.5 黑客常用基本命令

1.5.1 ping命令

1.5.2 netstat命令

1.5.3 net命令

1.net localgroup

2.net user

1.5.4 dos基本命令

1.dir命令

2.cd命令

3.md和rd命令

4.del命令

5.copy命令

新手问题解答

第2章 信息的收集与扫描

在互联网中,无论是进攻?#25925;?#38450;守,都需要收集尽可能多的信息,只有这样才能做到对战局了然于胸。

2.1 搜索网络中的重要信息

2.1.1 获取目标主机的ip地址

1.使用ping命令获取

2.使用nslookup命令获取

2.1.2 获取目标主机的物理地址

2.1.3 了解网站备?#24863;?#24687;

2.2 检测系统漏洞

2.2.1 ?#35009;词?#25195;描器

1.扫描器的种类

2.扫描器的工作原理

3.扫描器的作用

2.2.2 ipscan网段扫描工具

2.2.3 lansee局域网查看工具

2.2.4 lanexplorer全能搜索利器

2.2.5 mbsa微软基准安全分析器

1.mbsa的功能

2.扫描单台计算机

3.扫描多台计算机

4.mbsa使用注意事项

2.3 扫描端口

2.3.1 scanport扫描端口利器

2.3.2 superscan超级扫描器

1.域名(主机名)和ip相互转换

2.ip功能的使用

3.端口检测

2.3.3 在线端口扫描

2.4 其他工具

2.4.1 sss扫描之王

1.【options】选项

2.【rules】选项

3.操作实例

2.4.2 x-scan扫描器

2.4.3 爱莎网络监控器

2.4.4 流光——扫描利器

1.流光软件的基本设置

2.流光软件的使用

2.4.5 加壳与脱壳

1.加壳

2.脱壳

新手问题解答

第3章 谁动了?#19994;?#30005;脑

系统会将用户在使用电脑过程中的操作记录下来,这样方便了用户查阅以前的操作,但这些记录往往也会成为网络攻击者利用的漏?#30784;?/p>

3.1 查看电脑的使用记录

3.1.1 查?#29943;?#32593;时间

3.1.2 查看电脑开关机记录

3.1.3 查看系统异常记录

3.2 查看系统记录

3.2.1 查看程序运行记录

3.2.2 查看temp文件夹记录

3.2.3 查看windows搜索记录

3.2.4 查?#30784;?#24320;始】?#35828;?#20013;的文档记录

3.2.5 查看回收站

3.2.6 查看添?#30001;境?#31243;序记录

3.2.7 查看注册表编辑器记录

3.3 查看网页记录

3.3.1 查看cookies聊天记录

3.3.2 查看internet临时文件记录

3.3.3 查看网页历史记录

新手问题解答

第4章 系统攻防

黑客?#35805;?#36890;过系统漏?#26149;?#36828;程控制技术对用户电脑进行攻击和控制,在?#26031;?#31243;中,密码起着重要的防范作用。

4.1 密码攻防

4.1.1 认?#37117;用?#25216;术

1.?#29992;?#25216;术的定义

2.?#29992;?#25216;术的分类

3.常见的?#29992;?#31639;法

4.1.2 系统?#29992;?/p>

1.设置cmos开机密码

2.设置windows启动密码

4.1.3 文件?#29992;?/p>

4.1.4 使用?#29992;?#36719;件?#29992;?/p>

1.使用文件夹?#29992;?#31934;灵?#29992;?#25991;件夹

2.使用金锋文件?#29992;?#22120;?#29992;?#25991;件

3.使用winrar?#29992;?#25991;件

4.1.5 密码?#24179;?/p>

1.?#24179;鈕ffice文档密码

2.?#24179;鈝inrar文件的密码

4.2 远程控制

4.2.1 认识远程控制

4.2.2 使用远程控制软件

4.2.3 防?#23545;?#31243;控制

1.木马程序?#33041;?#20316;原理

2.防范/查杀木马程序

新手问题解答

第5章 木马病毒攻防

木马和病毒攻击是黑客最常用的攻击手段。对于普通的网络用户来说,如何保障自己电脑的安全,拒绝病?#31454;?#26408;马是必须要面对的问题。

5.1 木马攻防

5.1.1 认识木马

1.木马的定义

2.木马的结构

3.木马的特征

5.1.2 木马的分类

1.远程木马

2.键盘木马

3.密码发送型木马

4.破坏型木马

5.dos木马

6.ftp木马

7.代理木马

8.程序禁用木马

9.反弹端口型木马

5.1.3 常见的木马入侵和伪装手段

1.常见的木马入侵手段

2.揭露木马的伪装手段

5.1.4 木马诊断

1.计算机中木马?#35851;?#29616;

2.计算机中木马的途径

3.木马的防范策略

5.1.5 木马制作与防范

1.软件捆绑木马

2.自解压木马

5.2 病毒攻防

5.2.1 认识计算机病毒

1.?#35009;词?#35745;算机病毒

2.计算机病毒的特征

5.2.2 病毒的分类

1.引导型病毒

2.木马病毒

3.可执行文件病毒

4.多形性病毒

5.语言病毒

6.混合型病毒

5.2.3 病毒诊断

1.计算机中毒?#35851;?#29616;

2.计算机中毒的途径

5.2.4 病毒防范

1.主要的防范方法

2.常见?#32435;?#27602;软件

5.3 恶意代码攻防

5.3.1 认识恶意代码

1.恶意代码的定义和特征

2.恶意代码的传播方式和趋势

5.3.2 恶意代码分析

1.修改ie首页

2.修改ie右键?#35828;?/p>

5.3.3 恶意代码防范

1.恶意代码?#33041;?#38450;

2.恶意软件的查杀

5.4 u盘病毒攻防

5.4.1 认识u盘病毒

1.u盘病毒的定义

2.u盘病毒的攻击原理

3.u盘病毒的特征

5.4.2 防范u盘病毒

新手问题解答

第6章 网络安全攻防

网络无处不在,网络攻击也无孔不入。保护好账户和密码,是使用网络的基础课与必修课。

6.1 qq攻防

6.1.1 保护qq聊天记录

6.1.2 保护qq密码

1.设置qq密码保护

2.?#19968;?#20002;失的qq号码

6.2 电子邮件攻防

6.2.1 ?#24179;?#30005;子邮件的登录密码

1.软件探测

2.暴力?#24179;?/p>

6.2.2 ?#19968;?#37038;箱密码

6.2.3 防范邮箱炸弹攻击

新手问题解答

第7章 防范黑客攻击

黑客技术是不?#25103;⒄沟模?#25105;们不能预见明天会出现?#35009;?#26032;病?#23613;?#26032;漏洞,但是为了保证计算机的安全,提高防黑意识,防御黑客的攻击势在必?#23567;?/p>

7.1 提高防黑意识,养成良好习惯

7.2 提高系统保护能力

7.2.1 堵住系统漏洞

1.使用windows系统自带的自动更新软件

2.使用360安全?#26391;?/p>

7.2.2 保护注册表安全

1.限制远程访问

2.备份与还原注册表

7.2.3 设置组策略

1.开机策略

2.安全设置

7.2.4 设置本地计算机安全策略

1.系统安全管理

2.ip安全策略管理

7.3 使用防木马软件和杀毒软件

7.3.1 使用防木马软件

1.360安全?#26391;?/p>

2.金山?#26391;?/p>

7.3.2 使?#33945;?#27602;软件

1.360杀毒软件

2.卡巴斯基杀毒软件

7.4 使用网络防火墙

7.4.1 使用系统自带的防火墙

1.防火墙的基本设置

2.防火墙的高级设置

7.4.2 使用第三方网络防火墙

1.瑞星个人防火墙主界面

2.瑞星防火墙规则设置

新手问题解答

新手学黑客攻防 精彩文摘

恶意代码(maliciouscode)是一段程序,它会在用户不察觉的情况下嵌入另一个程序中,从而达到破坏计算机的数据、运行具有入侵性或破坏性的程序及破?#24403;?#24863;染计算机数据的安全性和完整性的?#24247;摹?/p>

恶意代码的特征

恶意代码的编写大多是出于商业或探测他人资?#31995;哪康模?#22914;宣传某个产品、提供网络收费服务或对他?#35828;?#35745;算机直接进行有意的破?#26723;齲?#24635;的来说,它具有恶意破?#26723;哪康摹?#20854;本身为程序,以及通过执行发生作用3个特征。

(1)恶意破?#26723;哪康摹?/p>

有相当一部分黑客进行恶意代码攻击的?#24247;?#26159;从破坏其他用户的系统中得?#20581;?#25104;就?#23567;薄?#20294;现在更多的黑客则是出于经?#32654;?#30410;。例如,某些广告类代码可以通过用户?#32435;?#32593;习惯以提高广告点击?#19990;?#33719;取经?#32654;?#30410;,而更直接?#33041;?#26159;通过窃取其他用户的网?#38386;?#29992;卡、银行代码等直接对其进行经济?#22336;浮?#29616;今又出现了潜伏性的恶意代码,在攻击的同?#26412;?#37327;不?#29615;?#29616;,对用户和社会都造成?#25628;现?#30340;危害,构成?#25628;现?#30340;经济犯罪。

(2)其本身为程序。恶意代码是一段程序,它可以在很隐蔽的情况下嵌入另一个程序中,通过运行别的程序而自动运?#26657;?#20174;而达到破?#24403;?#24863;染计算机的数据、程序以及?#21592;?#24863;染计算机进行信息窃取等?#24247;摹?/p>

(3)通过执行发生作用。

恶意代码与木马一样,只要用户运行就会发作,只不过恶意代码是通过网页进行传播的。

2.恶意代码的传播方式和趋势

恶意代码按传播方式可以分为病?#23613;?#34837;虫、木马、移动代码?#22270;?#35853;软件等。其传播的?#24247;?#24050;有所变化,传统的攻击活动常常是受好奇心驱使,希望自己的技术可以得到认可,而现在的攻击则以获得经?#32654;?#30410;为?#24247;摹?#36825;些攻击通常为犯罪?#24418;?#20363;如,为牟取经?#32654;?#30410;而非法盗取他?#35828;?#20449;息,从而对其造成经济损失。

图书网:新手学黑客攻防pdf

?#20439;试聰略?#20215;格为2图书币,请先
会员充值限时优惠:充30图书币送10图书币,每个会员仅一次优惠(此活动截止本月底)。
  • ?#19994;?#24494;信
  • 扫一扫加好友
  • weinxin
  • 微信公众号
  • 扫一扫关注
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: