《官网黑客攻防从入门到精通实战篇第2版王叶黑客攻防技术计算机互联网安全技术书籍》[43M]百度网盘|pdf下载|亲测有效
《官网黑客攻防从入门到精通实战篇第2版王叶黑客攻防技术计算机互联网安全技术书籍》[43M]百度网盘|pdf下载|亲测有效

官网黑客攻防从入门到精通实战篇第2版王叶黑客攻防技术计算机互联网安全技术书籍 pdf下载

出版社 机械工业出版社官方旗舰店
出版年 2025
页数 390页
装帧 精装
评分 9.1(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供官网黑客攻防从入门到精通实战篇第2版王叶黑客攻防技术计算机互联网安全技术书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

861378f856bb6a99.jpg7e29aba89c34375c.jpg



本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。





前  言

第1章 从零开始认识黑客  / 1

1.1 认识黑客  / 2

1.1.1 白帽、灰帽和黑帽黑客  / 2

1.1.2 黑客、红客、蓝客和骇客  / 2

1.2 认识IP地址  / 2

1.2.1 IP地址概述  / 2

1.2.2 IP地址的分类  / 3

1.3 认识端口  / 4

1.3.1 端口的分类  / 5

1.3.2 查看端口  / 6

1.3.3 开启和关闭端口  / 7

1.4 黑客常用术语与命令  / 11

1.4.1 黑客常用术语  / 11

1.4.2 测试物理网络的ping命令  / 13

1.4.3 查看网络连接的netstat命令  / 15

1.4.4 工作组和域的net命令  / 17

1.4.5 23端口登录的telnet命令  / 20

1.4.6 传输协议FTP命令  / 21

1.4.7 查看网络配置的ipconfig命令  / 22

1.5 在计算机中创建虚拟测试环境  / 22

1.5.1 认识虚拟机  / 23

1.5.2 在VMware中新建虚拟机  / 23

1.5.3 在VMware中安装操作系统  / 25

1.5.4 安装VirtualBox  / 29

第2章 信息的扫描  / 31

2.1 端口扫描器  / 32

2.1.1 X-Scan  / 32

2.1.2 SuperScan  / 38

2.1.3 ScanPort  / 41

2.1.4 网络端口扫描器  / 42

2.2 漏洞扫描器  / 43

2.2.1 SSS  / 43

2.2.2 Zenmap  / 46

2.3 常见的工具  / 49

2.3.2 捕获网页内容的艾菲网页侦探  / 49

2.3.4 网络封包分析软件Wireshark  / 54

2.4 运用工具实现网络监控  / 55

2.4.1 运用长角牛网络监控机实现网络监控  / 55

2.4.2 运用Real Spy Monitor监控网络  / 60

第3章  系统漏洞入侵与防范  / 65

3.1 系统漏洞基础知识  / 66

3.1.1 系统漏洞概述  / 66

3.1.2 Windows 10系统常见漏洞  / 66

3.2 Windows服务器系统入侵  / 67

3.2.1 入侵Windows服务器流程曝光  / 67

3.2.2 NetBIOS漏洞攻防  / 68

3.3 DcomRpc溢出工具  / 73

3.3.1 DcomRpc漏洞描述  / 73

3.3.2 DcomRpc入侵  / 75

3.3.3 DcomRpc漏洞防范方法  / 75

3.4 用MBSA检测系统漏洞  / 77

3.4.1 MBSA的安装设置  / 78

3.4.2 检测单台计算机  / 79

3.4.3 检测多台计算机  / 80

3.5 手动修复系统漏洞  / 81

3.5.1 使用Windows Update修复系统漏洞  / 81

3.5.2 使用360安全卫士修复系统漏洞  / 82

第4章 病毒入侵与防御  / 84

4.1 病毒知识入门  / 85

4.1.1 计算机病毒的特点  / 85

4.1.2 病毒的三个基本结构  / 85

4.1.3 病毒的工作流程  / 86

4.2 简单病毒制作过程曝光  / 87

4.2.1 Restart 病毒  / 87

4.2.2 U盘病毒  / 91

4.3 宏病毒与邮件病毒防范  / 93

4.3.1 宏病毒的判断方法  / 93

4.3.2 防范与清除宏病毒  / 94

4.3.3 全面防御邮件病毒  / 95

4.4 网络蠕虫病毒分析和防范  / 95

4.4.1 网络蠕虫病毒实例分析  / 96

4.4.2 网络蠕虫病毒的全面防范  / 96

4.5 预防和查杀病毒  / 98

4.5.1 掌握防范病毒的常用措施  / 98

4.5.2 使用杀毒软件查杀病毒  / 99

第5章 木马入侵与防御  / 101

5.1 认识木马  / 102

5.1.1 木马的发展历程  / 102

5.1.2 木马的组成  / 102

5.1.3 木马的分类  / 103

5.2 木马的伪装与生成  / 104

5.2.1 木马的伪装手段  / 104

5.2.2 使用文件捆绑器  / 105

5.2.3 自解压木马制作流程曝光  / 108

5.2.4 CHM木马制作流程曝光  / 110

5.3 木马的加壳与脱壳  / 113

5.3.1 使用ASPack进行加壳  / 113

5.3.2 使用PE-Scan检测木马是否加壳  / 115

5.3.3 使用UnASPack进行脱壳  / 116

5.4 木马清除软件的使用  / 117

5.4.1 用木马清除专家清除木马  / 117

5.4.2 在Windows进程管理器中管理进程  / 122

第6章 入侵检测技术  / 126

6.1 入侵检测概述  / 127

6.2 基于网络的入侵检测系统  / 127

6.3 基于主机的入侵检测系统  / 129

6.4 基于漏洞的入侵检测系统  / 130

6.4.1 运用流光进行批量主机扫描  / 130

6.4.2 运用流光进行指定漏洞扫描  / 133

6.5 萨客嘶入侵检测系统  / 134

6.5.1 萨客嘶入侵检测系统简介  / 134

6.5.2 设置萨客嘶入侵检测系统  / 135

6.5.3 使用萨客嘶入侵检测系统  / 138

6.6 利用WAS检测网站  / 140

6.6.1 WAS简介  / 141

6.6.2 检测网站的承受压力  / 141

6.6.3 进行数据分析  / 144

第7章 代理与日志清除技术  / 146

7.1 代理服务器软件的使用  / 147

7.1.1 利用“代理猎手”找代理  / 147

7.1.2 用SocksCap32设置动态代理  / 152

7.2 日志文件的清除  / 154

7.2.1 手工清除服务器日志  / 154

7.2.2 使用批处理清除远程主机日志  / 157

第8章 远程控制技术  / 159

8.1 远程控制概述  / 160

8.1.1 远程控制技术发展历程  / 160

8.1.2 远程控制技术原理  / 160

8.1.3 远程控制的应用  / 160

8.2 远程桌面连接与协助  / 161

8.2.1 Windows系统的远程桌面连接  / 161

8.2.2 Windows系统远程关机  / 162

8.3 利用“任我行”软件进行远程控制  / 164

8.3.1 配置服务器端  / 164

8.3.2 通过服务器端程序进行远程控制  / 165

8.4 有效防范远程入侵和远程监控  / 167

8.4.1 防范IPC$远程入侵  / 167

8.4.2 防范注册表和Telnet远程入侵  / 174

第9章 加密与解密技术  / 177

9.1 NTFS文件系统加密和解密  / 178

9.1.1 加密操作  / 178

9.1.2 解密操作  / 178

9.1.3 复制加密文件  / 179

9.1.4 移动加密文件  / 179

9.2 光盘的加密与解密技术  / 179

9.2.1 使用CD-Protector软件加密光盘  / 180

9.2.2 加密光盘破解方式曝光  / 181

9.3 用“私人磁盘”隐藏大文件  / 181

9.3.1 “私人磁盘”的创建  / 182

9.3.2 “私人磁盘”的删除  / 183

9.4 使用Private Pix为多媒体文件加密  / 183

9.5 用ASPack对EXE文件进行加密  / 186

9.6 利用“加密精灵”加密  / 187

9.7 软件破解实用工具  / 188

9.7.1 十六进制编辑器HexWorkshop  / 188

9.7.2 注册表监视器RegShot  / 191

9.8 MD5加密破解方式曝光  / 192

9.8.1 本地破解MD5  / 192

9.8.2 在线破解MD5  / 193

9.8.3 PKmd5加密  / 194

9.9 给系统桌面加把超级锁  / 194

9.9.1 生成后门口令  / 194

9.9.2 设置登录口令  / 196

9.9.3 如何解锁  / 196

9.10 压缩文件的加密和解密  / 197

9.10.1 用“好压”加密文件  / 197

9.10.2 RAR Password Recovery  / 198

9.11 Word文件的加密和解密  / 199

9.11.1 Word自身功能加密  / 199

9.11.2 使用Word Password Recovery解密Word文档  / 202

9.12 宏加密和解密技术  / 203

第10章 网络欺骗与安全防范  / 206

10.1 网络欺骗和网络管理  / 207

10.1.1 网络钓鱼——Web欺骗  / 207

10.1.2 WinArpAttacker——ARP欺骗  / 212

10.1.3 利用网络守护神保护网络  / 214

10.2 邮箱账户欺骗与安全防范  / 218

10.2.1 黑客常用的邮箱账户欺骗手段  / 218

10.2.2 邮箱账户安全防范  / 218

10.3 使用蜜罐KFSensor诱捕黑客  / 221

10.3.1 蜜罐的概述  / 222

10.3.2 蜜罐设置  / 223

10.3.3 蜜罐诱捕  / 225

10.4 网络安全防范  / 225

10.4.1 网络监听的防范  / 225

10.4.2 金山贝壳ARP防火墙的使用  / 226

第11章 网站攻击与防范  / 228

11.1 认识网站攻击  / 229

11.1.1 拒绝服务攻击  / 229

11.1.2 SQL注入  / 229

11.1.3 网络钓鱼  / 229

11.1.4 社会工程学  / 229

11.2  Cookie注入攻击  / 230

11.2.1 Cookies欺骗及实例曝光  / 230

11.2.2 Cookies注入及预防  / 231

11.3 跨站脚本攻击  / 232

11.3.1 简单留言本的跨站漏洞  / 233

11.3.2 跨站漏洞的利用  / 236

11.3.3 对跨站漏洞的预防措施  / 242

11.4 “啊D”SQL注入攻击曝光  / 244

第12章 系统和数据的备份与恢复  / 251

12.1 备份与还原操作系统  / 252

12.1.1 使用还原点备份与还原系统  / 252

12.1.2 使用GHOST备份与还原系统  / 254

12.2 使用恢复工具来恢复误删除的数据  / 262

12.2.1 使用Recuva来恢复数据  / 262

12.2.2 使用FinalData来恢复数据  / 266

12.2.3 使用FinalRecovery来恢复数据  / 270

12.3 备份与还原用户数据  / 273

12.3.1 使用驱动精灵备份和还原驱动程序  / 273

12.3.2 备份和还原IE浏览器的收藏夹  / 277

12.3.3 备份和还原QQ聊天记录  / 280

12.3.4 备份和还原QQ自定义表情  / 282

12.3.5 备份和还原微信聊天记录  / 285

第13章 软件的清除和系统清理  / 290

13.1 认识流氓软件与软件  / 291

13.1.1 认识流氓软件  / 291

13.1.2 认识软件  / 291

13.2 流氓软件防护实战  / 291

13.2.1 清理浏览器插件  / 291

13.2.2 流氓软件的防范  / 294

13.2.3 金山清理专家清除恶意软件  / 297

13.3 软件防护实战  / 298

13.3.1 软件防护概述  / 298

13.3.2 用Spy Sweeper清除软件  / 299

13.3.3 通过事件查看器抓住  / 303

13.3.4 使用360安全卫士对计算机进行防护  / 307

13.4 清除与防范流氓软件  / 311

13.4.1 使用360安全卫士清理流氓软件  / 311

13.4.2 使用金山卫士清理流氓软件  / 314

13.4.3 使用Windows流氓软件清理大师清理流氓软件  / 317

13.4.4 清除与防范流氓软件的常见措施  / 318

13.5 常见的网络安全防护工具  / 319

13.5.1 AD-Aware程序消失无踪  / 319

13.5.2 浏览器绑架克星HijackThis  / 321

第14章 如何保护手机财产安全  / 326

14.1 账号安全从设置密码开始  / 327

14.1.1 了解弱密码  / 327

14.1.2  弱密码的危害  / 327

14.1.3 如何合理进行密码设置  / 327

14.2 常用购物软件的安全防护措施  / 328

14.2.1 天猫账号的安全设置  / 328

14.2.2 账号的安全设置  / 330

14.3 常用银行APP软件的安全防护措施  / 332

14.3.1 建设银行账号的安全设置  / 332

14.3.2 工商银行账号的安全设置  / 333

14.4 常用手机安全软件  / 335

14.4.1 360手机卫士常用安全设置  / 335

14.4.2 腾讯手机管家常用安全设置  / 335