图书介绍

电脑黑客攻防技巧 双色【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

电脑黑客攻防技巧 双色
  • 先知文化编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121149986
  • 出版时间:2012
  • 标注页数:287页
  • 文件大小:84MB
  • 文件页数:289页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑黑客攻防技巧 双色PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客基础知识11

1.1认识黑客11

技巧1什么是黑客11

技巧2黑客常用的攻击手段11

1.2 IP地址与端口13

技巧1认识IP与IP地址13

技巧2认识端口及其分类13

技巧3查看端口14

技巧4关闭端口15

技巧5限制端口17

1.3熟悉系统进程20

技巧1查看系统中运行的进程20

技巧2怎样查看进程起始位置21

技巧3如何查看他人电脑中的系统进程22

技巧4如何判断系统进程是否正常23

技巧5关闭正在运行的进程23

技巧6新建系统进程24

技巧7查看隐藏的进程25

技巧8如何查杀病毒进程25

第2章 黑客常用的命令与工具27

2.1基本DOS命令27

技巧1使用dir命令显示目录27

技巧2使用cd命令进入目录28

技巧3使用rd命令删除目录28

技巧4使用md命令新建目录29

技巧5使用del命令删除文件29

技巧6在DOS环境下常用的快捷键29

2.2网络命令应用30

技巧1使用ping命令测试网络30

技巧2使用net命令管理网络32

技巧3使用ftp命令上传下载文件34

技巧4使用telnet命令登录远程电脑36

技巧5使用at命令执行任务38

技巧6使用netstat命令显示网络连接信息39

技巧7使用arp命令显示与修改本地ARP信息40

技巧8使用systeminfo命令显示系统信息40

技巧9使用nslookup命令诊断域名系统41

技巧10使用ipconfig命令查看网络配置信息42

2.3黑客常用工具44

技巧1使用HostScan扫描网络主机44

技巧2使用流光扫描器44

技巧3使用网络神偷远程控制器48

技巧4使用SSS扫描器50

技巧5其他黑客常用软件53

第3章 Windows系统安全防范54

3.1修补系统漏洞54

技巧1了解系统漏洞54

技巧2利用系统更新及时修复系统漏洞55

技巧3使用金山卫士修复系统漏洞56

技巧4使用360安全卫士修复系统漏洞57

3.2系统安全设置57

技巧1禁用来宾账户57

技巧2防止ping命令探测系统58

技巧3设置代理服务器隐藏IP59

技巧4查看默认共享59

技巧5关闭默认共享60

技巧6当用户离开时快速锁定桌面60

3.3注册表安全设置61

技巧1熟悉注册表61

技巧2禁止远程修改注册表62

技巧3禁止其他用户在桌面上添加快捷方式63

技巧4禁止危险的启动项64

技巧5永久关闭默认共享65

技巧6禁止普通用户查看事件记录66

技巧7揪出隐藏的超级用户66

技巧8设置注册隐藏“开始”菜单的快捷命令67

技巧9配置注册表防止DDoS攻击68

技巧10禁止播放网页中的动画、声音和视频69

技巧11发生错误时不弹出警告窗口69

3.4组策略安全设置70

技巧1熟悉组策略70

技巧2设置账户锁定策略71

技巧3禁用重要策略选项71

技巧4禁止远程访问注册表71

技巧5使用批处理文件在每次启动系统时关闭默认共享72

技巧6禁止更改桌面设置72

技巧7禁用“开始”菜单中的命令73

技巧8禁止访问控制面板73

技巧9关闭135端口73

技巧10利用组策略锁定注册表74

技巧11利用组策略清理上网痕迹74

技巧12利用组策略启用重要系统功能75

技巧13只有本地登录的用户才能访问CD-ROM76

第4章 信息搜集与漏洞扫描77

4.1搜集信息77

技巧1使用ping命令获取IP地址77

技巧2使用专业网站获取IP地址77

技巧3使用超级IP查询工具获取目标物理位置78

技巧4通过专业网站查询IP地址所在位置79

技巧5查询网站备案信息79

4.2检测系统漏洞80

技巧1使用漏洞扫描器检查系统漏洞80

技巧2使用X-Scan扫描器检查系统漏洞80

技巧3使用MBSA检测系统安全性84

技巧4使用瑞星系统安全漏洞扫描检测系统漏洞85

技巧5使用系统漏洞扫描助手扫描系统漏洞86

4.3扫描服务和端口86

技巧1使用SuperScan扫描器扫描服务和端口86

技巧2使用LanSee局域网查看工具查看他人主机中的端口88

技巧3使用黑客字典编辑弱口令的扫描规则91

技巧4使用弱口令扫描器获取口令93

技巧5使用Nmap扫描器95

技巧6解决使用扫描工具过程中出现突然停止响应的现象96

技巧7解答使用端口扫描器时扫描不到QQ程序开放端口的原因96

第5章 密码攻防97

5.1 BIOS密码攻防97

技巧1设置BIOS用户密码97

技巧2设置BIOS超级用户密码98

技巧3设置密码检测方式98

技巧4利用CMOS放电法破解BIOS密码99

技巧5利用跳线短接破解BIOS密码100

5.2操作系统密码攻防101

技巧1设置账户登录密码101

技巧2设置电源管理密码102

技巧3设置屏幕保护密码103

技巧4利用密码重设盘破解系统密码104

技巧5利用软件破解系统管理员密码107

技巧6删除Sam文件破解Windows登录密码110

技巧7破解Windows屏保密码110

5.3办公文档密码攻防110

技巧1加密Word文档110

技巧2设置窗体保护111

技巧3加密Excel文档112

技巧4查看Access数据库密码113

技巧5破解Office文档密码114

技巧6利用WinRAR加密文件115

技巧7破解RAR压缩文件密码116

技巧8破解ZIP文件密码117

技巧9破解Outlook Express密码117

技巧10破解PDF文档密码118

技巧11破解Foxmail账户密码118

技巧12查看星号“★”密码118

技巧13破解使用Windows优化大师加密的文件119

第6章 远程控制攻防120

6.1 Windows 7远程桌面连接120

技巧1允许远程桌面连接120

技巧2发起远程桌面连接121

技巧3向远程桌面传送文件123

6.2 Windows 7远程协助124

技巧1允许远程协助124

技巧2邀请他人远程协助125

技巧3利用远程协助帮助他人127

技巧4远程协助和远程桌面的区别128

6.3使用工具实现远程控制128

技巧1使用腾讯QQ实现远程控制128

技巧2使用QQ远程控制获取被控端主机文件131

技巧3使用QQ远程控制关闭被控端主机131

技巧4使用QuickIP实现远程控制132

技巧5使用pcAnywhere实现远程控制135

技巧6使用灰鸽子实现远程控制140

第7章 网页攻防146

7.1查杀与防范网页恶意代码146

技巧1什么是网页恶意代码146

技巧2恶意代码的传播方式和趋势147

技巧3网页恶意代码的攻击原理与方式149

技巧4查杀网页恶意代码150

技巧5防范网页恶意代码152

技巧6解决主页设置锁定的问题152

7.2网络炸弹攻防153

技巧1初识网络炸弹153

技巧2网络炸弹都有哪些种类154

技巧3网络炸弹攻击实例155

技巧4防御网络炸弹158

技巧5清除网络标题栏被添加的非法信息158

7.3网络浏览器安全设置159

技巧1设置Internet安全级别159

技巧2禁止用户添加或删除安全区域中的站点160

技巧3设置“Internet属性”对话框中选项卡的访问权限160

技巧4设置“常规”选项卡中的按钮是否可用161

技巧5设置“内容”选项卡中的按钮是否可用161

技巧6禁用“帮助”菜单162

技巧7启动浏览器时不加载任何页面162

技巧8设置隐私级别163

技巧9禁止更改安全区域设置163

技巧10过滤弹出广告页面164

技巧11禁止IE组件的自动安装165

技巧12禁用IE中鼠标右键功能165

技巧13打开仿冒网站筛选功能166

技巧14禁止更改浏览器的主页167

技巧15锁定IE的下载功能168

技巧16更改ActiveX文件下载存放的位置168

技巧17关闭网络时自动清空临时文件夹168

技巧18免疫3721等插件169

技巧19取消安全网页的缓存170

技巧20清除日常上网痕迹170

技巧21屏蔽网络自动完成功能173

技巧22允许IE对Windows Installer脚本的安全提示174

第8章 QQ、MSN和E-mail攻防175

8.1走近QQ攻击175

技巧1 QQ的攻击方式175

技巧2做好QQ的防范策略175

技巧3 QQ攻击的危害177

8.2 QQ攻防实战177

技巧1使用阿拉QQ大盗177

技巧2 QQ尾巴生成器179

技巧3 QQ强制聊天180

技巧4 QQ炸弹攻防剖析180

技巧5设置代理隐藏本地IP地址181

技巧6使用QQ医生扫描盗号木马181

技巧7加密QQ聊天记录182

技巧8将QQ彻底隐藏183

技巧9文件接收安全设置184

技巧10自定义QQ接收文件的保存路径185

技巧11通过密码保护找回被盗的QQ号码185

技巧12通过申诉找回QQ密码186

技巧13如何避免键盘记录器记录QQ账号密码188

技巧14被盗QQ号中的好友恢复189

技巧15从源头杜绝黑客盗取QQ密码189

8.3 MSN安全189

技巧1撤销MSN自动登录189

技巧2让杀毒软件自动扫描接收文件190

技巧3认识和清除“MSN密码窃贼”191

技巧4用另类方法保护MSN聊天记录191

技巧5在Windows Live Messenger中隐藏IP地址192

技巧6自动拒绝不安全文件传输192

技巧7使用Windows OneCare安全扫描程序192

技巧8加密Windows Live Messenger联系人列表193

技巧9让MSN隐藏摄像头193

技巧10阻止不受欢迎的客人194

技巧11认识和清除“MSN性感鸡”(MSN.DropBot.b)194

技巧12认识和清除“MSN小尾巴”194

8.3电子邮箱攻防195

技巧1常见的电子邮箱攻击手段195

技巧2电子邮件安全策略196

技巧3使用流光扫描器盗取邮箱196

技巧4禁止IE记录登录信息200

技巧5过滤垃圾邮件201

技巧6设置邮箱密码保护202

技巧7找回邮箱密码203

技巧8自动拒绝邮件炸弹205

第9章 木马攻防206

9.1认识木马206

技巧1木马的特性与分类206

技巧2常见的木马类型207

技巧3木马的启动方式209

技巧4常用的木马入侵手段210

技巧5木马的伪装手段211

技巧6木马的防范策略214

技巧7电脑中木马病毒的主要途径215

技巧8电脑受到木马入侵后的表现216

9.2木马的制作216

技巧1制作chm电子书木马217

技巧2制作软件捆绑木马221

技巧3制作自解压木马223

9.3预防木马入侵226

技巧1增强木马防范意识226

技巧2设置注册表权限防木马启动227

技巧3禁止硬盘AutoRun功能预防木马运行227

技巧4禁用屏保预防木马运行228

技巧5防范反弹端口型木马228

技巧6分离带木马的文件229

9.4使用软件查杀木马程序229

技巧1使用金山网盾防御木马程序229

技巧2使用金山卫士查杀木马程序230

技巧3使用木马克星查杀木马程序230

技巧4使用Windows木马清道夫清除木马231

技巧5使用360安全卫士查杀木马程序232

9.5手工清除木马实例234

技巧1清除冰河木马234

技巧2清除机器狗系列木马235

技巧3清除网游盗号木马236

技巧4清除“广外女生”木马237

技巧5清除“QQSPY密码间谍”木马237

技巧6清除“WAY”木马238

第10章 防范电脑病毒239

10.1了解计算机病毒239

技巧1初识电脑病毒239

技巧2电脑病毒的预防240

技巧3如何判断是否中了病毒241

10.2手动查毒与防毒243

技巧1利用BIOS设置防毒243

技巧2根据进程查杀病毒244

技巧3设置注册表权限防病毒启动246

技巧4使用在线病毒检测247

技巧5清除新型病毒249

技巧6巧用故障恢复控制台删除病毒250

技巧7图片病毒的防范250

技巧8利用批处理文件防范病毒251

技巧9防范移动存储设备传播病毒251

10.3常见杀毒软件应用251

技巧1使用瑞星杀毒软件251

技巧2使用江民杀毒软件255

技巧3使用卡巴斯基杀毒软件257

技巧4使用金山毒霸杀毒软件260

技巧5使用杀毒软件要提高警惕261

技巧6查杀电脑病毒的注意事项262

10.4清除常见病毒实例262

技巧1感染“熊猫烧香”病毒后的处理方法262

技巧2感染“威金”病毒后的处理方法264

技巧3清除“QQ消息连发器”病毒264

技巧4清除“神速”木马265

技巧5清除“Zotob”狙击波病毒265

技巧6清除“爱情森林”病毒266

技巧7“爱情森林”病毒变种一的清除266

技巧8“爱情森林”病毒变种二的清除267

技巧9“爱情森林”病毒变种三的清除267

技巧10“爱情森林”病毒变种四的清除267

10.5 U盘病毒的预防与查杀267

技巧1查杀U盘病毒267

技巧2使用金山毒霸查杀U盘病毒269

技巧3手动查杀U盘病毒269

第11章 防范流氓软件与间谍软件272

11.1认识流氓软件与间谍软件272

技巧1与流氓软件零距离接触272

技巧2初步认识间谍软件273

11.2防范与清除流氓软件274

技巧1防范流氓软件274

技巧2使用超级兔子清理流氓软件276

技巧3使用瑞星卡卡清理流氓软件277

技巧4使用金山卫士清理流氓软件278

技巧5 Windows流氓软件清理大师的使用280

11.3防范与清除间谍软件280

技巧1使用Spy Sweeper清除间谍软件281

技巧2使用事件查看器查找本机间谍软件282

技巧3使用Windows Defender查杀间谍软件283

技巧4清除流氓软件和间谍软件应该注意的问题285

技巧5防止间谍软件的其他措施285

11.4遭遇恶意代码和流氓软件后的修复285

技巧1默认主页被修改285

技巧2默认首页被修改285

技巧3主页设置被屏蔽锁定,且设置选项不可更改286

技巧4默认的IE搜索引擎被修改286

技巧5 IE标题栏被添加非法信息286

技巧6鼠标右键菜单被添加非法网站链接286

技巧7禁用鼠标右键弹出菜单功能286

技巧8锁定地址栏的下拉菜单并添加文字信息提示286

技巧9 IE“查看”菜单下的“源文件”项被禁用287

热门推荐