1. 极安网首页
  2. 网络安全书籍

黑客攻防从入门到精通

黑客攻防从入门到精通-极安网

书籍介绍

黑客攻防从入门到精通》共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。

书籍目录

第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 区别黑客与骇客
1.1.2 成为黑客必须掌握的知识
1.2 黑客的定位目标——IP地址
1.2.1 认识IP地址
1.2.2 IP地址的分类
1.2.3 查看计算机的IP地址
1.3 黑客的专用通道——端口
1.3.1 端口的分类
1.3.2 关闭端口
1.3.3 限制使用指定的端口
1.4 黑客藏匿的地——系统进程
1.4.1 认识系统进程
1.4.2 关闭和新建系统进程第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 区别黑客与骇客
1.1.2 成为黑客必须掌握的知识
1.2 黑客的定位目标——IP地址
1.2.1 认识IP地址
1.2.2 IP地址的分类
1.2.3 查看计算机的IP地址
1.3 黑客的专用通道——端口
1.3.1 端口的分类
1.3.2 关闭端口
1.3.3 限制使用指定的端口
1.4 黑客藏匿的地——系统进程
1.4.1 认识系统进程
1.4.2 关闭和新建系统进程
1.5 认识黑客常用术语和DOS命令
1.5.1 常用术语
1.5.2 DOS基本命令
1.5.3 NET命令
第2章 黑客攻防前的准备工作
2.1 在计算机中搭建虚拟环境
2.1.1 认识虚拟机
2.1.2 在VMware中新建虚拟机
2.1.3 在VMware中安装操作系统
2.1.4 安装VMwareTools
2.2 认识黑客常用的入侵工具
2.2.1 端口扫描工具
2.2.2 数据嗅探工具
2.2.3 木马制作工具
2.2.4 远程控制工具
2.3 认识黑客常用的入侵方法
2.3.1 数据驱动攻击
2.3.2 伪造信息攻击
2.3.3 针对信息协议弱点攻击
2.3.4 远端操纵
2.3.5 利用系统管理员失误攻击
2.3.6 重新发送攻击
2.3.7 ICMP报文攻击
2.3.8 针对源路径选择的弱点攻击
2.3.9 以太网广播法
2.3.10 跳跃式攻击
2.3.11 窃取TCP协议连接
2.3.12 夺取系统控制权
2.4 掌握个人计算机安全的防护策略
2.4.1 安装并及时升级杀毒软件
2.4.2 启用防火墙
2.4.3 防止木马和病毒
2.4.4 警惕“网络钓鱼”
2.4.5 切勿随意共享文件夹
2.4.6 定期备份重要数据
第3章 扫描与嗅探攻防
3.1 搜集目标计算机的重要信息
3.1.1 获取目标计算机的IP地址
3.1.2 根据IP地址查看地理位置
3.1.3 了解网站备案信息
3.2 扫描目标计算机的端口
3.2.1 认识端口扫描的原理
3.2.2 使用SuperScan扫描计算机端口
3.2.3 使用X-Scan扫描计算机端口
3.3 嗅探网络中的数据包
3.3.1 认识嗅探的原理
3.3.2 使用Sniffer Pro捕获并分析网络数据
3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页
3.4 防范端口扫描与嗅探
3.4.1 掌握防范端口扫描的常用措施
3.4.2 利用瑞星防火墙防范扫描
3.4.3 了解防范嗅探的常用措施
第4章 Windows系统漏洞攻防
4.1 认识Windows系统漏洞
4.1.1 认识系统产生漏洞的原因
4.1.2 了解系统中存在的安全隐患
4.2 了解Windows系统中存在的漏洞
4.2.1 认识WindowsXP中存在的漏洞
4.2.2 认识Windows 7中存在的漏洞
4.3 检测Windows系统中存在的漏洞
4.3.1 使用MBSA检测系统安全性
4.3.2 使用360安全卫士检测系统中的漏洞
4.4 学会手动修复Windows系统漏洞
4.4.1 使用WindowsUpdate修复系统漏洞
4.4.2 使用360安全卫士修复系统漏洞
第5章 密码攻防
5.1 加密与解密基础
5.1.1 认识加密与解密
5.1.2 破解密码的常用方法
5.2 解除系统中的密码
5.2.1 解除BIOS密码
5.2.2 解除系统登录密码
5.3 破解常见的文件密码
5.3.1 破解Office文档密码
5.3.2 破解压缩文件的打开密码
5.3.3 查看星号密码
5.4 防范密码被轻易破解
5.4.1 设置安全系数较高的密码
5.4.2 使用隐身侠加密保护文件
5.4.3 使用Bitlocker强化系统安全
第6章 病毒攻防
第7章 木马攻防
第8章 后门技术攻防
第9章 局域网攻防
第10章 远程控制攻防
第11章 攻防
第12章 E-Mail与IE浏览器攻防
第13章 网站攻防
第14章 防范流氓与间谍软件
第15章 计算机安全防护设置
第16章 系统与数据的备份与恢复
第17章 加强网络支付工具的安全

下载地址

温馨提示:终身会员登陆后查看

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/893.html