《黑客入门》求取 ⇩

第一章入侵,从这里开始系统入侵与防范3

1.1黑客入侵实作流程3

1.1.1 踩点——筛选入侵目标4

1.1.2 扫描——刺探“敌情”5

1.1.3 入侵——发起攻击6

1.1.4 擦干净脚印——清扫入侵痕迹7

1.2入侵主机9

1.2.1 入侵网页服务器9

1.2.2 个人主机如何防范12

1.3窃取操作系统账号15

1.3.1 贴身破解密码15

1.3.2 远程登录系统——被忽略的隐藏账号16

1.4伸向主机的黑手——端口攻防17

1.4.1 用SuperScan进行端口扫描17

1.4.2 端口监控利器Port Reporter18

1.5 让系统安全运行20

1.6 安全防范软件22

1.7本章习题22

1.7.1 判断题22

1.7.2 填空题23

第二章形同虚设的密码 密码窃取与防范27

2.1网络访问权限攻防27

2.1.1 设置IE浏览器访问权限27

2.1.2 破解IE访问的权限密码29

2.1.3 设置网络连接访问权限30

2.1.4 设置账户锁定策略30

2.1.5 解除被锁定的用户账户32

2.2操作系统密码攻防32

2.2.1 设置用户账号登录密码33

2.2.2 破解用户账号登录密码33

2.2.3 组策略的密码策略34

2.2.4 破解组策略“自锁”35

2.3应用软件密码攻防37

2.3.1 加密Office文档37

2.3.2 破解Office文档37

2.3.3 加密WinZIP文件38

2.3.4 破解WinZIP文件39

2.3.5 加密WinRAR文件40

2.3.6 破解WinRAR文件40

2.4网管账户攻防41

2.4.1 使用Administrator账户登录系统41

2.4.2 删除Guest账户42

2.4.3 用AccessDiver破解网管账户44

2.5网络应用账号攻防45

2.5.1 提高密码安全性45

2.5.2 用360保险箱保护账号密码45

2.6本章习题46

2.6.1 判断题46

2.6.2 填空题46

第三章常在网上飘,哪有不挨刀 网络攻击与防范46

3.1恶意修改程序49

3.1.1 攻击类别49

3.1.2 有效的安全防范50

3.2Cookie欺骗52

3.2.1 何为Cookie欺骗52

3.2.2 如何防范53

3.3Web欺骗54

3.3.1 实施Web欺骗54

3.3.2 防范Web欺骗55

3.4缓冲区溢出56

3.4.1 何为缓冲区溢出56

3.4.2 缓冲区溢出漏洞攻击57

3.4.3 有效防范57

3.5IP破解与隐藏58

3.5.1 破解主机IP地址58

3.5.2 隐藏IP地址59

3.6分布式拒绝服务攻击61

3.6.1 攻击过程61

3.6.2 实施防范62

3.7Web脚本攻击64

3.7.1 攻击过程64

3.7.2 实施防范64

3.8本章习题66

3.8.1 判断题66

3.8.2 填空题67

第四章网上聊天要小心 聊天软件攻击与防范71

4.1QQ攻击方式71

4.1.1 用“QQ简单盗”偷密码71

4.1.2 用“QQ临时会话器”强行聊天73

4.1.3 用“飘叶千夫指”进行消息轰炸74

4.2QQ本地安全防范75

4.2.1 QQ聊天记录器75

4.2.2 QQ聊天终结者76

4.2.3 保护本地聊天记录77

4.3防范远程QQ盗号79

4.3.1 用QQExplorer在线破解QQ80

4.3.2 用X-sniffer简单反击木马盗号者81

4.3.3 清除QQ木马82

4.3.4 通过网络申诉找回QQ密码83

4.4MSN盗号木马84

4.4.1 下载MSN Messenger Hacker84

4.4.2 植入木马文件85

4.4.3 盗取MSN账号85

4.5本章习题85

4.5.1 判断题85

4.5.2 填空题86

第五章你的邮箱变他家厨房 邮件攻击与防范89

5.1 用WebCracker破解网页邮箱用户和密码89

5.2邮件轰炸91

5.2.1 用随心邮件工具进行邮件轰炸91

5.2.2 用Foxmail进行邮箱攻击93

5.3利用Outlook Express漏洞骗取用户名和邮件内容96

5.3.1 新建一个邮箱账户97

5.3.2 改变发送者姓名—给对方来个大忽悠98

5.4常用安全防范方法99

5.4.1 备份Outlook Express99

5.4.2 为Outlook Express邮件加密100

5.4.3 Outlook Express防范邮箱炸弹101

5.4.4 设置Foxmail过滤器103

5.5本章习题104

5.5.1 判断题104

5.5.2 填空题104

第六章狡猾的木马 木马入侵与防范107

6.1漏洞扫描107

6.1.1 用MBSA发现Windows系统漏洞107

6.1.2 RPC漏洞扫描109

6.2 木马植入110

6.3常用木马攻防实例112

6.3.1 经典的反弹性木马—灰鸽子112

6.3.2 远程控制的利器——网络神偷113

6.3.3 冰河木马入侵116

6.4木马清除118

6.4.1 用天网防火墙防御木马118

6.4.2 下载专用的木马清理工具121

6.4.3 WindowsXP防火墙使用方法121

6.4.4 用组策略限制系统工具运行122

6.5本章习题123

6.5.1 判断题123

6.5.2 填空题123

第七章防杀结合 消除网络威胁127

7.1IP欺骗原理与防范127

7.1.1 IP欺骗的实施127

7.1.2 如何防范128

7.2网络病毒防范130

7.2.1 防范网页脚本病毒130

7.2.2 防范网络蠕虫病毒131

7.2.3 使用各类病毒专杀工具132

7.3网络服务安全防范132

7.3.1 身份验证的安全隐患和防范132

7.3.2 关闭不安全的本机网络服务133

7.4局域网安全管理工具应用134

7.4.1 使用局域网安全工具套装135

7.4.2 局域网安全传输工具135

7.4.3 使用网络版杀毒软件137

7.5无线网络安全141

7.5.1 网络连接安全控制141

7.5.2 其他安全设置142

7.6本章习题143

7.6.1 判断题143

7.6.2 填空题144

第八章安全压倒一切 网络设备的安全管理147

8.1宽带路由器安全设置147

8.1.1 从账号方面保护宽带路由器安全147

8.1.2 从远程控制方面保护宽带路由器148

8.1.3 防火墙设置149

8.2防火墙与入侵检测设备150

8.2.1 防火墙设备150

8.2.2 入侵检测设备153

8.3网络设备状态检测156

8.3.1 交换机状态检测156

8.3.2 网卡状态检测157

8.3.3 ADSL Modem状态检测157

8.4网络设备访问控制158

8.4.1 什么是网络设备访问控制158

8.4.2 访问控制实施方法159

8.5本章习题161

8.5.1 判断题161

8.5.2 填空题162

第九章学会现场自救 抢救系统与数据165

9.1使用数据备份设备165

9.1.1 磁盘阵列165

9.1.2 磁带库168

9.2操作系统备份恢复169

9.2.1 使用“系统还原”功能169

9.2.2 使用Ghost备份软件171

9.3数据备份修复172

9.3.1 数据手动备份与恢复172

9.3.2 使用系统自带备份工具175

9.3.3 使用系统自带文件和设置转移向导177

9.3.4 使用专门的数据修复软件178

9.4操作系统重装升级182

9.4.1 重新安装操作系统182

9.4.2 用安装脚本实现自动重新安装183

9.4.3 安装一键恢复Ghost工具185

9.4.4 制作自启动U盘186

9.4.5 利用Windows PE排查修复系统189

9.5本章习题191

9.5.1 判断题191

9.5.2 填空题191

附录1:安全防范工具与技巧193

附1.1用奇虎360安全卫士守住系统193

附1.1.1 清理系统恶评插件193

附1.1.2 自动修补系统漏洞补丁195

附1.1.3 优化系统性能195

附1.2 用金山毒霸剿灭流行病毒196

附1.3非攻善守的“墨者安全专家”198

附1.3.1 基本设置和检测198

附1.3.2 特色功能199

附1.3.3 系统监控和性能优化200

附1.4通过查看启动项防止木马运行201

附1.4.1 查看开始菜单启动项202

附1.4.2 查看注册表中的运行项目202

附1.5易被攻击的139端口及防范方法203

附1.5.1 139端口如何被攻破203

附1.5.2 防范139攻击的安全设置205

附1.6 警惕与普通文件捆绑在一起的木马206

附1.7 关闭Telnet服务切断入侵路径209

附1.8 用代理服务器隐藏自己的真实地址210

附1.9 用代理超人查看代理的安全级别213

附1.10 备份Windows系统的加密证书和密钥215

附1.11 使用Syskey加密——为系统再上一道安全锁217

附1.12卡巴斯基彻底监控本机安全218

附1.12.1 防护设置218

附1.12.2 杀毒设置221

附1.12.3 状态查看222

附1.13恶意软件清理助手224

附1.13.1 恶意软件清理224

附1.13.2 修复功能225

附录2:入门必备常识227

附2.1黑客攻击通道-端口大全227

附2.1.1 认识TCP/IP协议端口227

附2.1.2 端口分配227

附2.1.3 端口查看228

附2.1.4 常见端口速查230

附2.2 黑客常用命令——Telnet使用大全230

附2.3 黑客专业术语235

附录3:各章习题答案239

《黑客入门》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由云上文化工作室 济南:山东电子音像出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

六堆客家地区祭拜入门(1993 PDF版)
六堆客家地区祭拜入门
1993 屏东县六堆文化研究学会
Windows安全黑客谈( PDF版)
Windows安全黑客谈
澳门黑沙(1996 PDF版)
澳门黑沙
1996
黑客攻防  从入门到精通  实战篇  第2版(2020 PDF版)
黑客攻防 从入门到精通 实战篇 第2版
2020
书法入门  隶书入门(1993 PDF版)
书法入门 隶书入门
1993
津门客话(1930 PDF版)
津门客话
1930
完美成功学  完美直销商必读( PDF版)
完美成功学 完美直销商必读
黑客防线  攻防入门( PDF版)
黑客防线 攻防入门
傻瓜黑客  2( PDF版)
傻瓜黑客 2
长春:吉林科技出版社
黑客案例(1998 PDF版)
黑客案例
1998 成都:西南财经大学出版社
黑客(1999 PDF版)
黑客
1999 南京:译林出版社
黑旗刺客(1988 PDF版)
黑旗刺客
1988 长春:吉林人民出版社
澳门黑沙(1996 PDF版)
澳门黑沙
1996 澳门基金会;中文大学出版社
客户/服务器系统入门必读(1995 PDF版)
客户/服务器系统入门必读
1995 北京:电子工业出版社
少年黑客(1999 PDF版)
少年黑客
1999 上海:少年儿童出版社