《黑客攻防与电脑安全从新手到高手(超值版)》PDF电子书免费下载

作者:  网络安全技术联盟

出版社: 清华大学出版社

出版年: 2017.09.01

ISBN: 9787302473718

~~滚到底部有网盘下载链接~~

内容简介

目录

第1章 电脑安全快速入门1
1.1 IP地址与MAC地址1
1.1.1 认识IP地址1
1.1.2 认识MAC地址2
1.1.3 查看IP地址2
1.1.4 查看MAC地址3
1.2 什么是端口3
1.2.1 认识端口3
1.2.2 查看系统的开放端口3
1.2.3 关闭不必要的端口4
1.2.4 启动需要开启的端口5
1.3 黑客常用的DOS命令6
1.3.1 cd命令6
1.3.2 dir命令7
1.3.3 ping命令7
1.3.4 net命令9
1.3.5 netstat命令9
1.3.6 tracert命令10
1.4 实战演练11
实战演练1——使用netstat命令
快速查找对方IP地址11
实战演练2——使用代码检查
指定端口开放状态12
1.5 小试身手12
第2章 系统漏洞与安全的防护
策略13
2.1 了解系统漏洞13
2.1.1 什么是系统漏洞13
2.1.2 系统漏洞产生的原因13
2.1.3 常见系统漏洞类型13
2.2 RPC服务远程漏洞的防护
策略15
2.2.1 什么是RPC服务远程
漏洞15
2.2.2 RPC服务远程漏洞入
侵演示18
2.2.3 RPC服务远程漏洞的
防御18
2.3 WebDAV漏洞的防护策略20
2.3.1 什么是WebDAV缓冲
区溢出漏洞20
2.3.2 WebDAV缓冲区溢出漏
洞入侵演示20
2.3.3 WebDAV缓冲区溢出漏
洞的防御21
2.4 系统漏洞的防护策略23
2.4.1 使用“Windows更新”
及时更新系统23
2.4.2 使用360安全卫士下
载并安装补丁24
2.4.3 使用瑞星安全助手修
复系统漏洞25
2.5 系统安全的防护策略26
2.5.1 使用任务管理器管理
进程26
2.5.2 卸载流氓软件28
2.5.3 查杀恶意软件29
2.5.4 删除上网缓存文件30
2.5.5 删除系统临时文件31
2.5.6 使用WindowsDefender
保护系统32
2.6 实战演练33
实战演练1——使用系统工具
整理碎片33
实战演练2——关闭开机时多
余的启动项目35
2.7 小试身手35
第3章 系统入侵与远程控制的
防护策略36
3.1 通过账号入侵系统的常用手段36
3.1.1 使用DOS命令创建隐
藏账号入侵系统36
3.1.2 在注册表中创建隐藏
账号入侵系统37
3.1.3 使用MT工具创建复制
账号入侵系统39
3.2 抢救被账号入侵的系统41
3.2.1 揪出黑客创建的隐藏
账号41
3.2.2 批量关闭危险端口42
3.3 通过远程控制工具入侵系统43
3.3.1 什么是远程控制43
3.3.2 通过Windows远程桌面
实现远程控制43
3.4 使用RemotelyAnywhere工具入
侵系统46
3.4.1 安装RemotelyAnywhere46
3.4.2 连接入侵远程主机48
3.4.3 远程操控目标主机49
3.5 远程控制的防护策略54
3.5.1 关闭Window远程桌面
功能54
3.5.2 开启系统的防火墙54
3.5.3 使用天网防火墙防护
系统55
3.5.4 关闭远程注册表管理
服务58
3.6 实战演练59
实战演练1——禁止访问控制
面板59
实战演练2——启用和关闭快
速启动功能60
3.7 小试身手60
第4章 电脑木马的防护策略61
4.1 什么是电脑木马61
4.1.1 常见的木马类型61
4.1.2 木马常用的入侵方法61
4.2 木马常用的伪装手段62
4.2.1 伪装成可执行文件63
4.2.2 伪装成自解压文件65
4.2.3 将木马伪装成图片67
4.3 木马的自我保护67
4.3.1 给木马加壳67
4.3.2 给木马加花指令69
4.3.3 修改木马的入口点70
4.4 常见的木马启动方式71
4.4.1 利用注册表启动71
4.4.2 利用系统文件启动71
4.4.3 利用系统启动组启动71
4.4.4 利用系统服务启动72
4.5 查询系统中的木马72
4.5.1 通过启动文件检测木马72
第6章 系统安全的终极防护
策略105
6.1 什么情况下重装系统105
6.2 重装前应注意的事项105
6.3 常见系统的重装106
6.3.1 重装Windows7106
6.3.2 重装Windows10108
6.4 系统安全提前准备之备份111
6.4.1 使用系统工具备份
系统111
6.4.2 使用系统映像备份
系统112
6.4.3 使用Ghost工具备份
系统113
6.4.4 制作系统备份光盘115
6.5 系统崩溃后的修复之还原115
6.5.1 使用系统工具还原
系统116
6.5.2 使用Ghost工具还原
系统117
6.5.3 使用系统映像还原
系统118
6.6 系统崩溃后的修复之重置119
6.6.1 使用命令修复系统119
6.6.2 重置电脑系统120
6.7 实战演练122
实战演练1——设置系统启动
密码122
实战演练2——设置虚拟内存123
6.8 小试身手124
第7章 文件密码数据的防护
策略125
7.1 黑客常用破解文件密码的
方式125
7.1.1 利用WordPasswordRecovery破解Word文档密码125
7.1.2 利用AOXPPR破解Word
文件密码126
7.1.3 利用ExcelPasswordRecovery破解Excel文档密码127
7.1.4 利用APDFPR破解PDF
文件密码128
7.1.5 利用ARCHPR破解压缩
文件密码130
7.2 各类文件密码的防护策略131
7.2.1 利用Word自身功能给Word文件加密131
7.2.2 利用Excel自身功能给Excel文件加密132
7.2.3 利用AdobeAcrobatProfessional加密PDF文件134
7.2.4 利用PDF文件加密器给PDF
文件加密136
7.2.5 利用WinRAR的自加密
功能加密压缩文件137
7.2.6 给文件或文件夹进行
加密138
7.3 使用BitLocker加密磁盘或U盘
数据139
7.3.1 启动BitLocker139
7.3.2 为磁盘进行加密140
7.4 实战演练141
实战演练1——利用命令隐藏
数据141
实战演练2——显示文件的
扩展名142
7.5 小试身手143
第8章 磁盘数据安全的终极
防护策略144
8.1 数据丢失的原因144
8.1.2 发现数据丢失后的操作144
8.2 备份磁盘各类数据144
8.2.1 分区表数据的防护策略145
8.2.2 引导区数据的防护策略145
8.2.3 驱动程序的防护策略147
8.2.4 电子邮件的防护策略149
8.2.5 磁盘文件数据的防护策略150
8.3 各类数据丢失后的补救策略153
8.3.1 分区表数据丢失后的补救153
8.3.2 引导区数据丢失后的补救153
8.3.3 驱动程序数据丢失后的
补救154
8.3.4 电子邮件丢失后补救155
8.3.5 磁盘文件数据丢失后
的补救157
8.4 恢复丢失的数据159
8.4.1 从回收站中还原159
8.4.2 清空回收站后的恢复159
8.4.3 使用EasyRecovery
恢复数据161
8.4.4 使用FinalRecovery
恢复数据163
8.4.5 使用FinalData恢复
数据164
8.4.6 使用“数据恢复大师DataExplore”恢复数据166
8.4.7 格式化硬盘后的恢复170
8.5 实战演练172
实战演练1——恢复丢失的
磁盘簇172
实战演练2——还原已删除
或重命名的文件173
8.6 小试身手173
第9章 系统账户数据的
防护策略174
9.1 了解Windows10的账户类型174
9.1.1 认识本地账户174
9.1.2 认识Microsoft账户174
9.1.3 本地账户和Microsoft
账户的切换174
9.2 破解管理员账户的方法176
9.2.1 强制清除管理员账户
的密码176
9.2.2 绕过密码自动登录
操作系统177
9.3 本地系统账户的防护策略178
9.3.1 启用本地账户178
9.3.2 更改账户类型179
9.3.3 设置账户密码180
9.3.4 设置账户名称182
9.3.5 删除用户账户183
9.3.6 设置屏幕保护密码184
9.3.7 创建密码恢复盘186
9.4 Microsoft账户的防护策略187
9.4.1 注册并登录Microsoft
账户187
9.4.2 设置账户登录密码189
9.4.3 设置PIN码189
9.4.4 使用图片密码191
9.5 别样的系统账户数据防护
策略192
9.5.1 更改系统管理员账户
名称192
9.5.2 通过伪造陷阱账户保护管理员账户193
9.5.3 限制Guest账户的操作
权限196
9.6 通过组策略提升系统账户
密码的安全197
9.6.1 设置账户密码的复杂性197
9.6.2 开启账户锁定功能198
9.6.3 利用组策略设置用户
权限200
9.7 实战演练201
实战演练1——禁止Guest账户在本系统登录201
实战演练2——找回Microsoft账户的登录密码201
9.8 小试身手203
第10章 网络账号及密码的
防护策略204
10.1 QQ账号及密码的防护策略204
10.1.1 盗取QQ密码的方法204
10.1.2 使用盗号软件盗取QQ账号与密码204
10.1.3 提升QQ安全设置206
10.1.4 使用金山密保来保护
QQ号码207
10.2 邮箱账号及密码的防护策略208
10.2.1 盗取邮箱密码的
常用方法208
10.2.2 使用流光盗取邮箱
密码209
10.2.3 重要邮箱的保护措施210
10.2.4 找回被盗的邮箱密码210
10.2.5 通过邮箱设置防止
垃圾邮件211
10.3 网游账号及密码的防护策略212
10.3.1 使用盗号木马盗取
账号的防护212
10.3.2 使用远程控制方式
盗取账号的防护213
10.3.3 利用系统漏洞盗取
账号的防护215
10.4 实战演练216
实战演练1——找回被盗的
QQ账号密码216
实战演练2——将收到的“邮
件炸弹”标记为垃圾邮件217
10.5 小试身手218
第11章 网页浏览器的防护策略219
11.1 认识网页恶意代码219
11.1.1 恶意代码概述219
11.1.2 恶意代码的特征219
11.1.3 恶意代码的传播方式219
11.2 常见恶意网页代码及攻击
方法219
11.2.1 启动时自动弹出对
话框和网页219
11.2.2 利用恶意代码禁用
注册表220
11.3 恶意网页代码的预防和清除221
11.3.1 恶意网页代码的预防221
11.3.2 恶意网页代码的清除221
11.4 常见浏览器的攻击方式223
11.4.1 修改默认主页223
11.4.2 恶意更改浏览器标
题栏223
11.4.3 强行修改浏览器的
右键菜单224
11.4.4 禁用浏览器的【源】
菜单命令226
11.4.5 强行修改浏览器的
首页按钮227
11.4.6 删除桌面上的浏览器
图标228
11.5 网页浏览器的自我防护技巧229
11.5.1 提高IE的安全防护
等级229
11.5.2 清除浏览器中的表单230
11.5.3 清除浏览器的上网历
史记录231
11.5.4 删除Cookie信息231
11.6 使用网上工具保护网页浏览器
的安全232
11.6.1 使用IE修复专家232
11.6.2 IE修复免疫专家233
11.6.3 IE伴侣238
11.7 实战演练241
实战演练1——查看加密网页
的源码241
实战演练2——屏蔽浏览器
窗口中的广告242
11.8 小试身手243
第12章 移动手机的防护策略244
12.1 手机的攻击手法244
12.1.1 通过网络下载244
12.1.2 利用红外线或蓝牙
传输244
12.1.3 短信与乱码传播245
12.1.4 利用手机BUG传播245
12.1.5 手机炸弹攻击245
12.2 移动手机的防护策略246
12.2.1 关闭手机蓝牙功能246
12.2.2 保证手机下载的应用
程序的安全性247
12.2.3 关闭乱码电话,删除
怪异短信247
12.2.4 安装手机卫士软件248
12.2.5 经常备份手机中的
个人资料248
12.3 实战演练248
实战演练1——使用手机交流
工作问题248
实战演练2——iPad的白苹果
现象249
12.4 小试身手249
第13章 平板电脑的防护策略250
13.1 平板电脑的攻击手法250
13.2 平板电脑的防护策略250
13.2.1 自动升级固件250
13.2.2 重装系统252
13.2.3 为视频加锁252
13.2.4 开启“查找我的iPad”
功能254
13.2.5 远程锁定iPad255
13.2.6 远程清除iPad中的信息256
13.3 实战演练256
实战演练1——给丢失的iPad
发信息256
实战演练2——丢失的iPad
在哪257
13.4 小试身手257
第14章 网上银行的防护策略258
14.1 开通个人网上银行258
14.1.1 开通个人网上银行步骤258
14.1.2 注册与登录网上个人银行258
14.1.3 自助登录网上银行259
14.2 账户信息与资金管理260
14.2.1 账户信息管理260
14.2.2 网上支付缴费262
14.2.3 网上转账汇款262
14.2.4 网上定期存款263
14.3 网银安全的防护策略263
14.3.1 网上挂失银行卡263
14.3.2 避免进入钓鱼网站264
14.3.3 使用网银安全证书266
14.3.4 使用过程中的安全269
14.4 实战演练269
实战演练1——如何在网上
申请信用卡269
实战演练2——使用网银进行
网上购物270
14.5 小试身手273
第15章 手机钱包的防护策略274
15.1 手机钱包的攻击手法274
15.1.1 手机病毒274
15.1.2 盗取手机274
15.2 手机钱包的防护策略274
15.2.1 手机盗号病毒的防范274
15.2.2 手机丢失后的手机
钱包的防范275
15.2.3 强化手机钱包的支付
密码275
15.3 实战演练276
实战演练1——手机钱包
如何开通276
实战演练2——手机钱包
如何充值276
15.4 小试身手276
第16章 无线蓝牙设备的防护策略277
16.1 了解蓝牙277
16.1.1 什么是蓝牙277
16.1.2 蓝牙技术体系及相关术语278
16.1.3 蓝牙适配器的选择280
16.2 蓝牙设备的配对操作281
16.2.1 蓝牙(驱动)工具安装281
16.2.2 启用蓝牙适配器282
16.2.3 搜索开启蓝牙功能的设备283
16.2.4 使用蓝牙适配器进行
设备间配对284
16.2.5 使用耳机建立通信
并查看效果284
16.3 蓝牙基本Hacking技术285
16.3.1 识别及激活蓝牙设备285
16.3.2 查看蓝牙设备相关内容286
16.3.3 扫描蓝牙设备286
16.3.4 蓝牙攻击技术288
16.3.5 修改蓝牙设备地址290
16.4 蓝牙DoS攻击技术290
16.4.1 关于蓝牙DoS290
16.4.2 蓝牙DoS攻击演示290
16.5 安全防护及改进292
16.6 实战演练294
实战演练1——蓝牙bluebuging
攻击技术294
实战演练2——蓝牙DoS测试
问题297
16.7 小试身手297
第17章 无线网络安全的防护策略298
17.1 组建无线网络298
17.1.1 搭建无线局域网环境298
17.1.2 配置无线局域网298
17.1.3 将电脑接入无线网299
17.1.4 将手机接入WiFi300
17.2 电脑和手机共享无线上网301
17.2.1 手机共享电脑的网络301
17.2.2 电脑共享手机的网络302
17.2.3 加密手机的WLAN热
点功能303
17.3 无线网络的安全策略303
17.3.1 设置管理员密码303
17.3.2 修改WiFi名称304
17.3.3 无线网络WEP加密304
17.3.4 WPA-PSK安全加密算法305
17.3.5 禁用SSID广播306
17.3.6 媒体访问控制(MAC)
地址过滤307
17.4 实战演练308
实战演练1——控制无线网中
设备的上网速度308
实战演练2——诊断和修复网
络不通的问题309
17.5 小试身手309

下载价格:免费
立即下载
登入/注册
知识就是力量
没有账号? 忘记密码?