发表于2024-12-29
目录
Chapter 01 认识黑客
1.1 黑客的概念. 2
1.1.1 黑客与骇客. 2
1.1.2 红客. 4
1.2 黑客主要术语 4
1.3 黑客入侵及异常表现. 8
1.3.1 进程异常 8
1.3.2 可疑启动项. 9
1.3.3 注册表异常10
1.3.4 开放可疑端口10
1.3.5 日志文件异常10
1.3.6 存在陌生用户 11
1.3.7 存在陌生服务 11
1.4 常用安全措施. 12
1.4.1 安装杀毒软件.12
1.4.2 启用防火墙13
1.4.3 安装系统补丁13
1.4.4 加密及备份数据.14
1.4.5 其他常用防范技巧.14
1.5 黑客常用攻击手段. 16
1.5.1 后门程序.16
1.5.2 信息炸弹.16
1.5.3 拒绝服务.16
1.5.4 密码破解.16
1.5.5 系统漏洞.16
1.5.6 木马与病毒17
1.5.7 SQL注入攻击17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防准备
2.1 VMware简介.36
2.2 使用VMware Workstation安装系统36
2.3 安装VMware Tools 41
2.4 VMware Workstation高级操作42
2.4.1 备份与还原. 42
2.4.2 添加与删除设备. 44
2.4.3 修改硬件常见配置及参数 45
2.4.4 修改虚拟机项设置. 47
2.4.5 修改虚拟机网络参数. 48
2.4.6 修改虚拟机运行时参数. 50
2.5 创建FTP服务器. 51
2.6 创建WEB服务器. 54
Chapter 03 扫描与嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分类. 58
3.1.2 IPV4和V6 59
3.1.3 子网掩码、网关、DNS. 59
3.2 获取目标IP地址的方法 60
3.2.1 获取网站IP地址 60
3.2.2 通过聊天软件获取地址61
3.2.3 查询信息 63
3.3 端口扫描. 64
3.3.1 端口分类 64
3.3.2 常见端口 65
3.3.3 端口扫描原理. 66
3.3.4 使用工具进行端口扫描. 66
3.4 网络嗅探 71
Chapter 04 操作系统漏洞攻防
4.1 认识系统漏洞 78
4.2 Windows漏洞. 78
4.2.1 现阶段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus检测并修复漏洞 81
4.4 使用Windows Update扫描修复漏洞. 87
4.5 使用第三方工具扫描修复漏洞. 90
Chapter 05 密码攻防
5.1 破解密码常用方法.92
5.2 破解BIOS密码93
5.3 破解系统密码. 94
5.3.1 跳过Windows 7密码 94
5.3.2 清除Windows 7密码 98
5.3.3 使用密码重设盘破解密码 100
5.4 破解常用软件密码. 103
5.4.1 破解Word加密密码 103
5.4.2 破解RAR加密密码. 106
5.4.3 使用黑点密码查看器. 107
5.4.4 制作密码字典. 108
5.5 如何设置一个强大的密码 109
5.6 对文件进行加密 110
5.7 使用Windows自带功能进行加密. 112
Chapter 06 病毒攻防
6.1 了解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特征 116
6.1.3 病毒的分类 117
6.1.4 病毒的传播方式. 118
6.1.5 常见病毒. 119
6.1.6 电脑中毒后的表现 120
6.1.7 病毒新特性. 120
6.2 制作简单病毒 121
6.2.1 制作恶作剧病毒. 121
6.2.2 隐藏病毒.123
6.2.3 病毒编译 125
6.2.4 病毒伪装 126
6.2.5 更换文件图标. 128
6.3 预防病毒 130
6.3.1 防毒原则 130
6.3.2 防治技术 130
6.4 病毒查杀 132
Chapter 07 木马攻防
7.1 认识木马. 136
7.1.1 木马的原理. 136
7.1.2 木马的种类. 136
7.1.3 木马的传播途径 137
7.1.4 中招后的表现. 138
7.1.5 木马伪装手段. 138
7.1.6 木马隐藏方式. 139
7.2 制作冰河木马 139
7.2.1 配置冰河木马服务端. 139
7.2.2 连接被控计算机 141
7.2.3 木马高级功能操作 143
7.3 木马加壳 150
7.3.1 木马加壳操作. 150
7.3.2 木马加壳检测操作. 151
7.3.3 木马脱壳操作. 152
7.4 木马查杀 153
7.4.1 使用木马清除查杀木马. 153
7.4.2 使用360安全卫士查杀木马. 155
Chapter 08 电脑后门攻防
8.1 认识电脑后门. 158
8.1.1 后门程序与木马病毒的关系. 158
8.1.2 后门程序的特点 158
8.1.3 后门程序的分类 158
8.2 解析与防范后门 159
8.2.1 放大镜后门. 159
8.2.2 组策略后门 160
8.2.3 Rookit后门. 161
8.2.4 Telnet后门 162
8.2.5 嗅探后门 163
8.3 著名的安全后门. 164
Chapter 09 局域网攻防
9.1 局域网常见攻击方式 170
9.1.1 ARP欺骗 17 黑客攻防从入门到精通 下载 mobi epub pdf txt 电子书 格式
黑客攻防从入门到精通 下载 mobi pdf epub txt 电子书 格式 2024
黑客攻防从入门到精通 下载 mobi epub pdf 电子书黑客攻防从入门到精通 mobi epub pdf txt 电子书 格式下载 2024