新手学黑客攻防pdf

2018年10月1日20:08:02 发表评论 617
摘要

《新手学黑客攻防》特点:
不怕是新手,轻松学得会;
全新互动多媒体学习模式;
看得懂:按照初学者接受知识的难易程度,由浅入深地组织内容。
学得会:“语言通俗易懂+实例精彩丰富”的完美结合,帮助您轻松学会黑客攻防的方法。
用得巧:与读者的工作和生活紧密结合,学有所用。

新手学黑客攻防 内容简介

《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者必须掌握的黑客攻防的基础知识和方法,并对初学者在使用攻防工具时经常遇到的问题进行?#20439;?#23478;级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分为4篇,共14章。第1篇(第1章)主要介绍黑客的基础知识,包括IP地址、端口、黑客常用的命令及攻击方式,第2篇(第2-3章)主要介绍黑客如何运用检测工具检测并扫描电脑等内容,第3篇(第4-11章)主要介绍一些典型的黑客攻防技术,第4篇(第12-14章)主要介绍防范黑客攻击的方法?#22270;?#24039;。

《新手学黑客攻防?#20998;?#35201;面向使用电脑的初级用户,适合广大电脑爱好者以及各行各业需要学习电脑防御技术的人员使用,同?#24065;部?#20197;作为学习黑客攻防技术的培训教材或者辅导教材。

新手学黑客攻防 目录

第1篇 黑客基础

第1章 拨云见日——了解黑客

1.1 ?#35009;?#26159;黑客

1.2 IP地址及端口知识

1.2.1 IP地址

1. IP地址的表示法

2. IP地址的分类

3. IPv6地址简介

1.2.2 端口

1. 端口的分类

2. 端口的查看

3. 关闭/开启端口

1.3 黑客的常用命令

1.3.1 ping命令

1.3.2 net命令

1. 工作组和域

2. net命令介绍

1.3.3 ftp命令

1.3.4 Telnet命令

1.3.5 netstat命令

1.3.6 DOS命令

1.3.7 其他常用命令

1.4 黑客常用的攻击方式

第2篇 黑客技术

第2章 信息的搜集、嗅?#25509;?#25195;描

2.1 搜索网络中的重要信息

2.1.1 获取目标主机的IP地址

2.1.2 由IP地址获取目标主机的地理位置

1. WHOIS服务页面

2. IP探索者网站

2.1.3 了解网站备?#24863;?#24687;

2.2 检测系统漏洞

2.2.1 ?#35009;?#26159;扫描器

1. ?#35009;?#26159;扫描器

2. 扫描器的工作原理

3. 扫描器能干?#35009;?/p>

2.2.2 搜索?#34453;磣试?/p>

1. 使用工具IPScan

2. 使用局域网查看工具

2.2.3 全能搜索利器LanExplorer

2.2.4 使用MBSA检测系统安全性

1. MBSA的?#30053;?#19982;安装

2. 扫描单台计算机

3. 扫描多台计算机

4. 选择/查看安全报告

5. MBSA使用注意事项

2.3 端口扫描

2.3.1 端口扫描的原理与分类

1. 端口扫描的原理

2. 端口扫描的分类

2.3.2 端口扫描工具X-Scan

2.3.3 扫描器SuperScan使用指南

1. 域名(主机名)和IP相互转换

2. ping功能的使用

3. 端口检测

2.4 嗅探器的应用

2.4.1 嗅探器简介

2.4.2 看不见的网管专家Sniffer Portable

1. 捕获面板

2. 捕获过程报文统计

3. 捕获报文查看

4. 设置捕获条件

5. 编辑报文发送

2.4.3 网络间谍软件——CaptureNet

1. CaptureNet的安装

2. CaptureNet的基本使用

3. 过滤器设置

2.4.4 监控利器——艾菲网页侦探

2.4.5 ?#31243;窼niffer的原理与防范

1. Sniffer的原理

2. Sniffer的防范

第3章 黑客常用工具

3.1 流光扫描软件

3.1.1 流光软件的基本设置

3.1.2 流光软件的使用

3.2 爱沙网络监控器

3.2.1 爱沙网络监控器的基本设置

3.2.2 爱沙网络监控器的使用

3.3 SSS扫描之王

3.3.1 功能简介

3.3.2 SSS扫描之王的使用

3.4 加壳与脱壳

3.4.1 加壳

3.4.2 脱壳

3.4.3 病毒的伪装和防范

第3篇 典型攻防

第4章 Windows系统安全漏洞攻防

4.1 了解系统漏洞知识

4.1.1 ?#35009;?#26159;系统漏洞

4.1.2 系统漏洞产生的原因

4.2 Windows XP系统中都存在?#30007;?#28431;洞

4.3 如何检测并修复系统漏洞

4.4 电?#22253;?#20840;防护策略

第5章 密码攻防

5.1 系统?#29992;?/p>

5.1.1 设置CMOS开机密码

5.1.2 设置系统启动密码

5.1.3 设置电源管理密码

5.1.4 设置Office办公软件密码

5.1.5 设置电子邮箱密码

5.2 使用?#29992;?#36719;件进行?#29992;?/p>

5.2.1 使用文件夹?#29992;?#31934;灵?#29992;?#25991;件夹

5.2.2 使用?#21344;?#31243;序?#29992;?#22120;保护应用程序

5.2.3 使?#23186;?#38155;文件?#29992;?#22120;?#29992;?#25991;件

5.3 ?#24179;?#31649;理员账户

5.3.1 使用Administrator账户登录

5.3.2 创建密码?#25351;?#30424;

5.3.3 使用密码?#25351;?#36719;件

第6章 远程控制攻防

6.1 基于?#29616;?#20837;侵

6.1.1 Telent简介

6.1.2 Telent入侵

6.1.3 防范IPC$入侵

6.2 通过注册表入侵

6.2.1 开启远程注册表服务

6.2.2 开启终端服务

6.2.3 修改注册表实现远程监控

6.3 网络执法官软件的使用

6.3.1 网络执法官的功能

6.3.2 网络执法官的基本设置

6.3.3 网络执法官的使用

第7章 木马攻防

7.1 木马知识

7.1.1 木马的定义和结构

1. 木马的定义

2. 木马的结构

7.1.2 木马的特点

7.1.3 木马的分类

7.1.4 木马常用的入侵手段

7.1.5 木马的伪装手段

7.1.6 木马的防范策略

7.2 木马的制作与防范

7.2.1 软件捆绑木马

1. 捆绑木马制作

2. 捆绑木马的查杀

7.2.2 自解压木马

1. 自解压木马的制作

2. 自解压木马的查杀

7.2.3 chm电子书木马

1. chm木马的制作

2. chm电子书木马的查杀

7.3 冰河木马软件的使用

7.3.1“冰河”木马功能简介

7.3.2 配置“冰河”木马的服务端程序

7.3.3 使用“冰河”木马控制远程计算机

7.3.4 ?#23545;?#21644;清除“冰河”木马

1. 使用控制端程序?#23545;?/p>

2. 清理注册表

3. 使用“冰河陷阱”

第8章 U盘病毒攻防

8.1 了解U盘病毒

8.1.1 U盘病毒的定义与原理

1. U盘病毒的定义

2. U盘病毒的攻击原理

8.1.2 U盘病毒的特征

1. 自动运行性

2. 隐藏性

8.2 U盘病毒的制作

8.2.1 autorun.inf文件

1. autorun.inf文件的含义

2. autorun.inf文件的构造

3. autorun.inf文件的编写

8.2.2 打造自己的autorun

8.3 U盘病毒的预防和查杀

8.3.1 中U盘病毒前的预防和查杀

1. 手动预防U盘病毒

2. 软件的预防和查杀

8.3.2 中U盘病?#31454;?#30340;查杀

1. 手动?#22659;齍盘病毒

2. 无法查看隐藏文件的解决方案

第9章 QQ攻防

9.1 QQ的攻击方式

1. ?#24656;?#32842;天

2. 利用炸弹攻击

3. ?#24179;?#26412;地QQ密码

4. 本地记录查询

5. 非法获取用户IP

6. QQ尾巴病毒

9.2 QQ的防御

1. 设置QQ密码保护

2. ?#29992;?#32842;天记录

3. 隐藏用户IP

第10章 Web攻防

10.1 ?#35009;?#26159;恶意代码

10.1.1 恶意代码的特征

10.1.2 非过滤性病毒

10.1.3 恶意代码的传播方式和传播趋势

1. 恶意代码的传播方式

2. 恶意代码的传播趋势

10.2 恶意代码对注册表的修改

10.2.1 自动弹出网页和对话框

1. 通过注册表清除弹出的网页

2. 通过注册表清除弹出的对话框

3. 利用杀毒软件

10.2.2 浏览网页注册表被禁用

10.2.3 IE首页、右键?#35828;?#34987;强行修改

1. 修改IE首页

2. 修改IE右键?#35828;?/p>

10.3 恶意代码实例

10.3.1 禁止关闭网页

10.3.2 不?#31995;?#20986;指定页面

10.4 恶意代码的预防和查杀

1. 恶意代码的预防

2. 恶意代码的查杀

第11章 E-mail攻防

11.1 常见E-mail攻击手段

11.1.1 使用流光软件探测E-mail账号与密码

11.1.2 使用?#20843;?#38634;Web密码探测器”获取邮箱密码

11.1.3 使用“Web Cracker4.0”获取Web邮箱密码

11.1.4 使用“黑雨”软件暴力?#24179;?#37038;箱密码

11.1.5 使用“E-mail网页神抓”获取E-mail网页地址

11.1.6 使用邮箱炸弹攻击

11.2 防范E-mail攻击

1. 邮箱密码的设置

2. 如何保护重要邮箱

3. ?#19968;?#37038;箱密码

4. 防止炸弹攻击

第4篇 系统安全配置

第12章 注册表的安全设置

12.1 注册表基础知识

12.1.1 了解注册表的结构

12.1.2 备份与还原注册表

12.2 用注册表进行安全设置

1. 限制系统软件的使用

2. 设置密码保护和安全日志

3. 其他的系统安全设置

12.3 危险的注册表启动项

12.4 注册表的远程管理

1. 限制可以远程访问注册表的注册表项

2. 使用组策略来禁止访?#35797;?#31243;注册表

第13章 系统安全策略设置

13.1 本地安全策略

13.1.1 设置系统安全策略

1. 禁止在登录前关机

2. 不显示上次登录的用户名

3. 禁止?#36766;?#21517;的驱动程序的安装

4. 限制格式化和弹出可移动媒体

5. ?#21592;?#20221;和还原权限进行审计

6. 禁止在下次更改密码时存储LAN Manager的Hash值

7. 在超过登录时间后?#24656;?#27880;销

8. 设置本地账户?#34453;?#21644;安全模式

9. 不?#24066;鞸AM账户和?#34453;?#30340;匿名?#27602;?/p>

10. 可远程访问的注册表路径

11. 让“每个人”权限应用于匿名用户

13.1.2 设置IP安全策略

13.2 组策略

13.2.1 组策略的基础知识

1. 组策略的打开方式

2. 组策略的作用

13.2.2 设置安全策略

1. Windows XP的系统安全方案

2. 禁用相关策略选项以提高系统安全性

13.3 系统安全管理

13.3.1 ?#24405;?#26597;看器的使用

1. ?#24405;?#26085;志分类

2. 查看并存档日志文件

13.3.2 ?#34453;磣试?#30340;管理

13.3.3 管理系统中的服务程序

1. 查看计算机中正在运行的服务

2. 启用和禁用服务

3. 设置当服务启动失败时的?#25910;匣指?#25805;作

第14章 做好防范——定期查杀恶意程序

14.1 使用杀毒软件查杀病毒

14.1.1 病毒的查杀原理

1. 计算机病毒介绍

2. 杀毒软件的工作原理

14.1.2 使用杀毒软件查杀电脑病毒和木马

1. 使?#23186;?#23665;?#26223;?#26597;杀病毒

2. 使用360安全?#26391;课?#25252;系统

14.2 使用防火墙防范网络攻击

新手学黑客攻防 精彩文摘

一提起黑客,人们总会将他们和破坏网络安全、盗取网络密码等联系在一起,感到他们?#27973;?#31070;秘。那么,黑客到底是一群?#35009;?#26679;的人?他们从事?#35009;?#27963;动?本节将揭开黑客的神秘面?#30784;?/p>

黑客,又称骇客,来源于英文单词hacker。其原意是指那些精通操作系统和网络技术,并利用其专业知识编制新程序的人。这些人往往都掌握有非凡的电脑和网络知识,除了无法通过正当的手段物理性地破坏他人的电脑和帮助他人重装操作系统外,其他的几乎绝大部分的电脑操作他们都可以通过网络做到,例如监视他人计算机、入侵网站服务器替换该网站的主页、攻击他?#35828;?#33041;、盗取电脑中的文件等。

黑客刚出现?#20445;?#20854;活动的理由?#35805;?#37117;很简单,大部分人只是为了?#20051;?#19968;下自己的电脑技巧,或者开一些善意的玩笑。现在,一些人会使用简单的工具对一些疏于防范的电脑进行攻击并破坏,这已经不属于黑客的范畴了,而是犯罪活动。在日常生活中,许多电脑?#25910;?#37117;是出自黑客之手,例如某网站无法访?#23454;取?现在黑客技术已经被越来越多的人掌握,其发展也日益加快。目前,世界上有很多黑客网站,这些网站会介绍一些常用的攻击方法和系统的一些漏洞,并免费提供一些常用的攻?#39749;?#20214;供网友?#30053;?#21644;使用,这样普通用户掌握后?#37096;?#20197;攻击其他的电脑。但是黑客技术同时又是?#35805;?#21452;刃剑,了解了常用的黑客技术,就可以更好地保护自己的电脑不受恶意攻击。

在网络发展初期,网络方面的立法还不够健全,黑客在法律的漏洞下可以在网络上为所欲为。现在,各国法律的完善速度虽然还?#23545;?#33853;后于网络的发展速度,但在现有法律的打击下,黑客活动已经转入地下,其攻击的隐蔽性也更强了,使得当前的法律?#22270;?#26415;还缺乏针对网络犯罪的有效的反击和跟踪手段。目前,无规范的黑客活动已成为网络安全的重要威?#30149;?/p>

图书网:新手学黑客攻防pdf

?#20439;试聰略?#20215;格为2图书币,请先
会员充值限时优惠:充30图书币送10图书币,每个会员仅一次优惠(此活动截止本月底)。
  • 我的微信
  • 扫一扫加好友
  • weinxin
  • 微信公众号
  • 扫一扫关注
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: