大小:41.81M
更新时间:23-09-20
系统:Pc
轻而易举黑客攻防入门是一本黑客攻防类型的学习教材,由先知文化编著,电子工业出版社出版。全书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻防、qq和e-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识,非常适合那些电脑初学者和电脑用户来参考学习如何防止电脑被黑和中毒,也非常适合对电脑安全和电脑攻防感兴趣的用户自学参考。
1、专为电脑初学者量身打造
本套丛书面向电脑初学者,无论是对电脑一无所知的读者,还是有一定基础、想要了解更多知识的电脑用户,都可以从书中轻松获取需要的内容。
2、图书结构科学合理
凭借深入细致的市场调查和研究,以及丰富的相关教学和出版的成功经验,我们针对电脑初学者的特点和需求,精心安排了最优的学习结构,通过学练结合、巩固提高等方式帮助读者轻松快速地进行学习。
3、精选最实用、最新的知识点
图书中不讲空洞无用的知识,不讲深奥难懂的理论,不讲脱离实际的案例,只讲电脑初学者迫切需要掌握的,在实际生活、工作和学习中用得上的知识和技能。
4、学练结合,理论联系实际
本丛书以实用为宗旨,大量知识点都融入贴近实际应用的案例中讲解,并提供了众多精彩、颇具实用价值的综合实例,有助于读者轻而易举地理解重点和难点,并能有效提高动手能力。
5、版式精美,易于阅读
图书采用双色印刷,版式精美大方,内容含量大且不显拥挤,易于阅读和查询。
第1章 黑客基础知识
1.1 查看计算机的端口
1.2 认识黑客
1.2.1 什么是黑客
1.2.2 黑客常用的攻击手段
1.3 IP地址与端口
1.3.1 IP和IP地址
1.3.2 端口的分类
1.3.3 扫描端口
1.3.4 限制端口
1.4 了解系统服务
1.5 了解系统进程
1.5.1 查看系统进程
1.5.2 查看进程起始程序
1.5.3 关闭和新建系统进程
1.5.4 查杀病毒进程
1.6 关闭端口
1.7 查看并禁止隐藏的危险进程
1.8 疑难解答
1.9 学习小结
第2章 信息搜集与漏洞扫描
2.1 查看本机IP地址
2.2 搜集信息
2.2.1 获取IP地址
2.2.2 根据IP地址获取地理位置
2.2.3 查询网站备案信息
2.3 检测系统漏洞
2.3.1 使用X-Scan扫描器
2.3.2 使用系统漏洞扫描助手
2.3.3 使用MBSA检测系统安全性
2.4 扫描服务和端口
2.4.1 使用弱口令扫描器
2.4.2 使用SuperScan扫描器
2.4.3 LanSee局域网查看工具
2.5 使用Nmap扫描器
2.6 通过IP地址查询百度服务器物理地址
2.7 疑难解答
2.8 本章小结
第3章 黑客常用命令与工具
3.1 通过rd命令删除“123”文件夹
3.2 基本DOS命令
3.2.1 进入目录命令--cd
3.2.2 列目录命令--dir
3.2.3 新建目录命令--md
3.2.4 删除文件命令--del
3.2.5 删除目录命令--rd
3.3 网络命令应用
3.3.1 远程登录命令--telnet
3.3.2 网络管理命令--net
3.3.3 网络测试命令--ping
3.3.4 文件上传下载命令--ftp
3.3.5 显示网络连接信息--netstat
3.3.6 显示修改本地ARP列表命令--arp
3.3.7 显示系统信息命令--systeminfo
3.3.8 诊断域名系统命令--nslookup
3.3.9 查看网络配置信息命令--ipconfig
3.3.10 at命令
3.4 黑客常用工具
3.4.1 流光扫描器
3.4.2 SSS扫描器
3.4.3 网络神偷远程控制器
3.4.4 HostScan网络主机扫描
3.5 登录其他主机,并在其中删除文件
3.6 疑难解答
3.7 本章小结
第4章 Windows系统漏洞防范
4.1 查看系统组策略设置
4.2 修补系统漏洞
4.2.1 了解系统漏洞
4.2.2 修复系统漏洞
4.3 注册表安全设置
4.3.1 注册表的基础知识
4.3.2 系统优化设置
4.3.3 禁止远程修改注册表
4.3.4 禁止IE浏览器记录密码
4.3.5 禁止危险的启动项
4.3.6 设置注册表隐藏保护策略
4.3.7 设置密码保护和安全日记
4.3.8 禁止播放网页中的动画、声音和视频
4.4 组策略安全设置
4.4.1 组策略的基础知识
4.4.2 禁用重要策略选项
4.4.3 关闭135端口
4.4.4 禁止远程访问注册表
4.4.5 用组策略增强网络安全
4.5 使用注册表禁止弹出右键菜单
4.6 设置组策略禁止修改注册表
4.7 疑难解答
4.8 本章小结
第5章 密码攻防
5.1 设置BIOS用户密码
5.2 BIOS密码攻防
5.2.1 设置超级用户密码
5.2.2 破解BIOS密码
5.3 操作系统密码攻防
5.3.1 设置账户登录密码
5.3.2 设置电源管理密码
5.3.3 设置屏幕保护密码
5.3.4 破解管理员密码
5.4 办公文档密码攻防
5.4.1 加密Word文档
5.4.2 设置窗体保护
5.4.3 加密Excel文档
5.4.4 破解Office文档密码
5.4.5 利用winrar加密文件
5.4.6 破解WinRAR压缩文件密码
5.4.7 破解ZIP文件密码
5.5 设置并破解Word文档密码
5.6 疑难解答
5.7 本章小结
第6章 远程控制攻防
6.1 使用QQ建立远程连接
6.2 Windows 7远程桌面连接
6.2.1 允许远程桌面连接
6.2.2 发起远程桌面连接
6.2.3 与远程桌面传送文件
6.3 Windows 7远程协助
6.3.1 允许远程协助
6.3.2 邀请他人协助
6.3.3 帮助他人
6.4 使用工具实现远程控制
6.4.1 使用腾讯QQ实现远程控制
6.4.2 使用QuickIP实现远程控制
6.4.3 使用灰鸽子实现远程控制
6.5 使用QQ远程控制关闭被控端主机
6.6 疑难解答
6.7 本章小结
第7章 木马攻防
7.1 使用金山卫士扫描本机木马
7.2 认识木马
7.2.1 木马的特性与分类
7.2.2 常见的木马类型
7.2.3 木马的启动方式
7.2.4 木马的伪装手段
7.2.5 木马常用的入侵手段
7.2.6 木马的防范策略
7.3 制作木马
7.3.1 制作chm电子书木马
7.3.2 制作软件捆绑木马
7.3.3 制作自解压木马
7.4 防御与清除木马
7.4.1 木马的预防措施
7.4.2 使用Windows木马清道夫
7.4.3 使用360安全卫士
7.4.4 手工清除木马
7.5 将木马程序捆绑到IE浏览器的启动程序中
7.6 疑难解答
7.7 本章小结
第8章 网络攻防
8.1 使用360安全卫士扫描本机中的恶意代码
8.2 了解恶意代码
8.2.1 认识网页恶意代码
8.2.2 恶意代码的传播方式和趋势
8.2.3 网页恶意代码的攻击原理与方式
8.3 查杀与防范网页恶意代码
8.3.1 查杀网页恶意代码
8.3.2 防范网页恶意代码
8.4 网络炸弹攻防
8.4.1 网络炸弹的定义
8.4.2 网络炸弹的分类
8.4.3 网络炸弹攻击实例
8.4.4 防御网络炸弹
8.5 网络浏览器安全设置
8.5.1 设置Internet安全级别
8.5.2 锁定网络的下载功能
8.5.3 禁止更改安全区域设置
8.5.4 清除上网痕迹
8.5.5 屏蔽网络自动完成功能
8.6 禁止更改浏览器的主页
8.7 限制下载软件的站点
8.8 疑难解答
8.9 本章小结
第9章 QQ和E-mail攻防
9.1 加密QQ聊天记录
9.2 零距离接触QQ攻击
9.2.1 QQ的攻击方式
9.2.2 QQ的防范策略
9.3 QQ攻防实战
9.3.1 阿拉QQ大盗
9.3.2 QQ尾巴生成器
9.3.3 查看与防护QQ聊天记录
9.3.4 申请QQ密码保护
9.3.5 使用QQ医生扫描盗号木马
9.3.6 找回被盗QQ
9.4 E-mail攻防
9.4.1 常见电子邮箱攻击手段
9.4.2 使用流光盗取邮箱密码
9.4.3 设置邮箱密码保护
9.4.4 过滤垃圾邮件
9.5 通过密码保护找回被盗的QQ号码
9.6 自动拒绝邮件炸弹
9.7 疑难解答
9.8 本章小结
第10章 防范计算机病毒
10.1 使用瑞星杀毒软件扫描系统
10.2 了解计算机病毒
10.2.1 认识计算机病毒
10.2.2 判断计算机是否中毒
10.2.3 计算机病毒的预防措施
10.3 常见杀毒软件应用
10.3.1 诺顿杀毒软件
10.3.2 江民杀毒软件
10.4 手动查毒与防毒
10.4.1 根据进程查杀病毒
10.4.2 利用BIOS设置防毒
10.4.3 设置注册表权限防病毒启动
10.4.4 防范移动存储设备传播病毒
10.4.5 使用在线病毒检测
10.5 感染常见病毒后的处理措施
10.5.1 感染“威金”病毒后的处理方法
10.5.2 感染“熊猫烧香”病毒后的处理方法
10.6 使用金山卫士查杀U盘病毒
10.7 疑难解答
10.8 本章小结
第11章 防范间谍软件与流氓软件
11.1 使用360安全卫士扫描间谍软件和流氓软件
11.2 认识间谍软件与流氓软件
11.2.1 认识间谍软件
11.2.2 认识流氓软件
11.3 防范与清除间谍软件
11.3.1 使用事件查看器
11.3.2 使用Spy Sweeper
11.3.3 使用360安全卫士
11.3.4 使用Windows Defender
11.4 防范与清除流氓软件
11.4.1 防范流氓软件
11.4.2 使用金山卫士清理
11.4.3 使用瑞星卡卡清理
11.4.4 使用超级兔子清理
11.5 使用Windows流氓软件清理大师
11.6 疑难解答
11.7 本章小结
来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。
禁用于商业用途!请购买正版,谢谢合作。
1、下载并解压,得出pdf文件
2、如果在电脑上打不开pdf文件,别着急,那么您需要先在电脑上下载一个pdf阅读软件
3、有pdf阅读文件直接双击即可打开pdf文件
应用信息
同类热门
类似软件
黑客攻防技术宝典Web实战篇第2版91.28M557人在用 黑客攻防技术宝典Web实战篇第2版是Dafydd Stuttard编著,由人民邮电出版社翻译出版。该书充分融合了近现代Web应用程序安全漏洞的探索和研究理论,能够独立解决用户在Web安全漏洞探索过程中遇到的各种瓶颈,高效、实用! 黑客攻
查看热门标签
网友评论0人参与,0条评论
最新排行
网页开发手记HTML+CSS+JavaScript实战详解57.15M叶青pdf扫描版 网页开发手记HTML+CSS+JavaScript实战详解是一本非常网站开发建设实战手册,由叶青、孙亚南、孙泽军编著。本书内容丰富翔实,循序渐进的讲述了网页制作技术从基本概念到HTML页面制作,CSS样式控制、javaScrinpt程序的动态行为和
查看
鲜活的数据:数据可视化指南24.93Mpdf扫描版 鲜活的数据:数据可视化指南是一本数据可视化系列的经典作品,由[美]Nathan Yau编著,向怡宁翻译。本书以实例讲解为主,目的是让大家熟悉制图所需的每一个步骤,掌握每一项技能。你可以从头开始完整地读一遍,不过如果你已经有想法在酝酿了,也可以只挑选
查看
Android手机程序设计实用教程62.61M耿祥义 张跃平pdf高清扫描版Android手机程序设计实用教程是一本Android移动应用开发设计的指导手册,由耿祥义和张跃平两人共同编著,全书以Android 4.2版本为系统,详细的讲解了Android系统的和手机程序设计的特点、Android手机应用开发的核心内容,并附以实例
查看
Node.js微服务13.56M大卫冈萨雷斯pdf扫描版 Node.js微服务是一本Node.js教学书籍,由美国程序员大卫冈萨雷斯David Gonzalez编著。本书内容丰富翔实,主要内容要点为:理解Node.js模块并掌握在与微服务打交道时的最佳实践、将现有的单块系统重新架构成面向微服务的软件、使用
查看
2017通信与广电工程管理与实务22Mpdf高清版 2017通信与广电工程管理与实务就由中国通信企业协会通信工程建设分会组织通信行业富有技术和管理实践经验的专家,依据新修订的《一级建造师执业资格考试大纲>> (通信与广电工程)科目考试大纲编写而成,全书阐述了从事通信与广电工程项目管理所应
查看
matlab高效编程技巧与应用25个案例分析45.35M吴鹏pdf扫描版 matlab高效编程技巧与应用25个案例分析是作者吴鹏八年MATLAB使用经验的总结而成一本书籍,本书力图以一种全新的模式,从各个角度将MATLAB呈现给读者。全书共分两部分:第一部分(第1~5章)是有关MATLAB高效编程的一些方法、原则介绍;第
查看
数据库系统概念(原书第6版)31.7M扫描版 数据库系统概念第六版是经典的数据库系统教科书《Database System Concepts》的新修订版,由Abraham Silberschatz、Henry F.Korth、S.Sudarshan三人共同编写。全书全面介绍了数据库系统的各种知
查看
ZK框架Ajax开发实战63.54Mpdf扫描版ZK框架Ajax开发实战是一本教你如何使用ZK框架来开发Ajax应用的教学实战书籍,由美国程序员HENRI CHEN编著。本书主要介绍如何让Ajax编程变得像开发桌面应用一样简单,像创建HTML页面一样容易,这也是ZKTM框架的核心价值所在。具体内容包括
查看
学通ASP.NET的24堂课81.47M房大伟pdf扫描版 ASP.NET是微软公司推出的一款新一代动态web应用程序开发平台,具有方便性,灵活,性能优,生产效率高,安全性高等特性,是目前主流的网络编程工具,但如何更好的快速掌握呢?小编这里推荐用户使用学通ASP.NET的24堂课,这是一本ASP.NET技术
查看
深入浅出oracle dba入门进阶与诊断案例4.78M盖国强pdf扫描版 深入浅出oracle dba入门进阶与诊断案例是一本Oracle数据库的入门进阶书籍,由盖国强编著。本书从基础出发,逐层深入,并结合实际工作中的诊断案例进行全面讲解,力图从点到面,让读者对每个主题都有深入的了解和认识。全书是ITPUB技术丛书的第三
查看
灰帽黑客第四版电子书69.63M高清扫描版 灰帽黑客 第4版是一本计算机安全方面的专业指南,由Daniel Regalado和Shon Harris两人共同编著,本书的目标是帮助培养更多技术精湛并致力于抵御恶意黑客攻击的安全专家。全书对第3版中的材料进行了更新,并尝试将最新最全的技术、流程、
查看
python数据挖掘入门与实践8.03M罗伯特·莱顿(RobertLayton)扫描版 python数据挖掘入门与实践是一本Python入门数据挖掘技术指南,由澳大利亚计算机科学博士罗伯特·莱顿(RobertLayton)编著。本书使用简单易学且拥有丰富第三方库和良好社区氛围的Python语言,由浅入深,以真实数据作为研究对象,真刀实
查看