[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 教育资源 >> 學習教程 >> 《學以致用:黑客攻防實戰入門》隨書光盤[光盤鏡像]
《學以致用:黑客攻防實戰入門》隨書光盤[光盤鏡像]
下載分級 教育资源
資源類別 學習教程
發布時間 2017/7/14
大       小 -
《學以致用:黑客攻防實戰入門》隨書光盤[光盤鏡像] 簡介: 資料介紹 相關專題學習資料: 黑客技
電驢資源下載/磁力鏈接資源下載:
全選
"《學以致用:黑客攻防實戰入門》隨書光盤[光盤鏡像]"介紹

資料介紹

相關專題學習資料:
  • 黑客技術與信息安全教程
  • 計算機資料

IPB Image

內容簡介:

《學以致用:黑客攻防實戰入門》是指導初學者快速掌握黑客攻防的入門書籍,該書打破了傳統按部就班講解知識的模式,以解決問題為出發點,通過大量來源於實際的精彩實例,全面涵蓋了讀者在防御黑客攻擊過程中所遇到的問題及其解決方案。全書共分15章,分別介紹黑客基礎、掃描工具應用實戰、遠程控制的攻擊與防范、屏幕監控攻防策略、管理員賬戶攻防策略、QQ/郵箱賬號攻防策略、密碼與數據恢復、設置注冊表、設置組策略、設置本地安全策略、計算機管理策略、系統漏洞防范、巧用防護軟件保護系統安全、快速查殺木馬和病毒,以及清除系統中的歷史記錄等內容。
《學以致用:黑客攻防實戰入門》附帶一張專業級多媒體電腦教學光盤,提供長達4個小時的精彩實例的多媒體教學內容,通過全程語音講解、情景式教學等方式對書中知識點進行深入的講解,一步一步地引導讀者掌握黑客攻防的方法和技巧。此外贈送包含200個黑客攻防實用技巧的電子圖書,全面幫助讀者解決在防御黑客攻擊和捍衛網絡安全的過程中所遇到的問題。
《學以致用:黑客攻防實戰入門》既適合電腦初學者閱讀,同時對有經驗的網絡安全愛好者也有較高的參考價值。

視頻截圖:

IPB Image

IPB Image

目錄:

第1章 黑客基礎 1
1.1 實例1——揭開黑客面紗 2
1.2 實例2——認識IP地址 2
1. IP地址的表示法2
2. IP地址的分類 2
1.3 實例3——設置端口 5
1.3.1 了解端口的分類 5
1. 按端口號分布劃分 5
2. 按協議類型劃分 6
1.3.2 查看系統的開放端口 7
1. 用netstat命令查看 7
2. 使用TCPView軟件查看 8
1.3.3 關閉端口 9
1. 關閉相應服務阻止訪問端口 10
2. 限制訪問指定的端口號 11
1.3.4 常見端口列表 15
1.4 實例4——了解黑客常用命令 17
1.4.1 ping命令 17
1.4.2 netstat命令 18
1.4.3 net命令 19
1. net localgroup 19
2. net user 20
3. net share 21
4. net view 21

第2章 掃描工具應用實戰 23
2.1 實例1——利用SuperScan掃描端口 24
2.2 實例2——利用X-Scan檢測安全漏洞 26
2.3 實例3——使用SSS掃描主機漏洞 30
2.4 實例4——利用流光軟件探測目標主機 37
1. 使用流光軟件探測目標主機的開放端口 37
2. 使用高級掃描向導掃描指定地址段內的主機 39
3. 使用流光軟件探測目標主機的IPC用戶列表 40

第3章 遠程控制的攻擊與防范 43
3.1 實例1——使用灰鴿子進行遠程控制 44
1. 軟件設置 44
2. 加殼 48
3. 遠程控制計算機 49
4. 檢測文件是否加殼 51
3.2 實例2——利用任我行軟件進行遠程控制 53
1. 配置服務端 53
2. 通過服務端程序進行遠程控制 56
3.3 實例3——使用遠控王控制計算機 62
1. 配置服務端 63
2. 通過服務端遠程控制計算機 65
3.4 實例4——防范遠程控制木馬 68
1. 了解木馬程序的運作原理 68
2. 防范/查殺木馬程序 68

第4章 屏幕監控攻防策略 75
4.1 實例1——使用電腦監控專家進行監控 76
1. 監控計算機 76
2. 防范計算機被別人監控 82
4.2 實例2——使用屏幕間諜進行監控 84

第5章 管理員賬戶攻防策略 91
5.1 實例1——破解管理員賬戶 92
1 使用Administrator賬戶登錄 92
2. 使用Password Changer軟件強制清除管理員密碼 94
5.2 實例2——設置管理密碼保障賬戶安全 100
1. 設置CMOS開機密碼 100
2. 設置Windows啟動密碼 102
3. 設置屏幕保護程序密碼 103
4. 設置電源管理密碼 104
5.3 實例3——禁用Guest賬戶保障系統安全 105
5.4 實例4——禁用共享資源 保障系統安全 107
5.5 實例5——快速鎖定計算機 109

第6章 QQ/郵箱賬號攻防策略 111
6.1 實例1——保護QQ聊天記錄 112
1. 使用QQ聊天記錄查看器查看聊天記錄 112
2. 使用QQ聊天記錄器查看聊天記錄 113
3. 清除聊天記錄 保障信息安全 115
6.2 實例2——申請QQ密保 找回丟失賬號 116
1. 設置賬號密碼保護 116
2. 快速找回丟失賬號 119
6.3 實例3——使用軟件探測郵箱密碼 121
1. 使用流光軟件探測電子郵箱的賬號和密碼 121
2. 使用流光軟件暴力破解電子郵箱密碼 123
3. 快速找回郵箱密碼 124
6.4 實例4——預防郵箱炸彈攻擊 125

第7章 密碼與數據恢復 129
7.1 實例1——為Office文檔加密 130
7.1.1 為Word文檔加密130
7.1.2 為Excel表格加密 131
7.2 實例2——使用Advanced Office PasswordRecovery破解Office文檔密碼 132
7.3 實例3——為系統自帶的電子郵件加密 133
7.4 實例4——為應用程序設置運行密碼 134
7.5 實例5——為文件和文件夾加密 136
1. 使用文件夾加密精靈加密文件夾 136
2. 使用金鋒文件夾加密器加密文件 137
3. 使用WinRAR加密文件 138
4. 利用音速啟動V5.0加密文件 139
7.6 實例6——找回丟失的Office文檔 140
7.7 實例7——使用數據恢復軟件恢復數據 143
1. 使用EasyRecovery恢復數據 143
2. 使用FinalDate恢復數據 145

第8章 設置注冊表 147
8.1 實例1——禁止隨意訪問/編輯注冊表148
1. 利用【組策略】編輯器禁用注冊表編輯器 148
2. 通過對注冊表設置禁止隨意訪問/編輯注冊表 148
3. 通過“Remote Registry”設置禁用遠程注冊表操作 149
8.2 實例2——在注冊表中關閉默認共享 150
1. 防范IPC$攻擊 150
2. 修改注冊表關閉默認共享 151
8.3 實例3——修改注冊表項防止SYN攻擊 1518.4 實例
4——利用注冊表清除隨機啟動木馬 153
1. 查殺注冊表中的自啟動木馬 153
2. 檢查系統配置文件 154
8.5 實例5——利用注冊表清除惡意代碼 155
1. 通過注冊表清除彈出網頁 155
2. 通過注冊表清除彈出的對話框 156
3. 通過注冊表修改IE首頁 156
4. 通過注冊表修改IE右鍵菜單 156
8.6 實例6——備份和還原注冊表 157
1. 備份注冊表 157
2. 還原注冊表 158
8.7 實例7——隱藏驅動器和禁用任務欄 159
1. 隱藏驅動器 159
2. 禁用任務欄 160
8.8 實例8——鎖定桌面 160
8.9 實例9——禁止自動運行功能 161
8.10 實例10——禁止播放網頁中的動畫、聲音和視頻 162
8.11 實例11——禁止IE浏覽器記錄密碼 163
8.12 實例12——刪除Guest賬戶 164
8.13 實例13——只允許運行指定的程序 166
8.14 實例14——禁止【添加或刪除程序】選項 167

第9章 設置組策略 169
9.1 實例1——設置賬戶鎖定策略 170
9.2 實例2——設置密碼鎖定策略 171
9.3 實例3——設置用戶權限 173
1. 通過【創建全局對象】設置用戶權限 173
2. 通過【跳過遍歷檢查】設置用戶權限 174
9.4 實例4——更改默認管理員賬戶 175
9.5 實例5——不允許SAM賬戶匿名枚舉 176
9.6 實例6——禁止更改桌面設置 177
9.7 實例7——禁止更改【開始】菜單和任務欄 177
9.8 實例8——禁止訪問控制面板 178
9.9 實例9——禁止訪問指定的磁盤驅動器 179
9.10 實例10——禁用部分應用程序 180
1. 通過【軟件限制策略】設置 180
2. 通過【系統】選項設置 181

第10章 設置本地安全策略 183
10.1 實例1——禁止在登錄前關機 184
10.2 實例2——不顯示上次登錄的用戶名 184
10.3 實例3——禁止未簽名的驅動程序的安裝 185
10.4 實例4——限制格式化和彈出可移動媒體 186
10.5 實例5——對備份和還原的權限進行審計 187
10.6 實例6——禁止在下次更改密碼時存儲LAN Manager的Hash值 187
10.7 實例7——在超過登錄時間後強制注銷 188
10.8 實例8——設置本地賬戶的共享和安全模式 189
10.9 實例9——不允許SAM賬戶和共享的匿名枚舉 190
10.10 實例10——定義IP安全策略 191

第11章 計算機管理策略 195
11.1 實例1——查看並存檔日志文件 196
11.2 實例2——設置日志記錄事件的選項 197
11.3 實例3——創建和配置跟蹤日志 198
11.4 實例4——管理計算機中的共享 200
1. 設置計算機共享權限 200
2. 查看計算機所有共享文件 201
3. 刪除計算機共享權限 202
11.5 實例5——啟用和禁用服務 203
11.6 實例6——設置當服務啟動失敗時的故障恢復 204

第12章 系統漏洞防范 205
12.1 實例1——利用Internet連接防火牆 功能防范漏洞 206
12.2 實例2——通過設置Internet選項的安全級別防范漏洞 207
12.3 實例3——防范Windows XP熱鍵漏洞 208
12.4 實例4——防范Windows XP RDP漏洞 208
12.5 實例5——防范Windows XP的UPNP漏洞 209
12.6 實例6——啟用Windows自動更新軟件防范漏洞 210
12.7 實例7——使用360安全衛士修復系統漏洞 211
12.8 實例8——通過設置安全的文件系統防范漏洞 212
12.9 實例9——通過刪除“應用程序映射”防范漏洞 213

第13章 巧用防護軟件保護系統安全 215
13.1 實例1——利用殺毒軟件清除計算機病毒 216
1. 使用瑞星殺毒軟件查殺病毒 216
2. 使用金山毒霸保護系統 219
3. 使用卡巴斯基進行全面保護 224
13.2 實例2——使用360安全衛士維護系統 229
1. 查殺流行木馬 229
2. 清理惡評插件 230
3. 清理使用痕跡 230
13.3 實例3——清理計算機中的惡意軟件 231
1. 使用Windows清理助手進行清理 231
2. 使用惡意軟件清理助手進行清理 233
13.4 實例4——使用防火牆抵御網絡攻擊 239

第14章 快速查殺木馬和病毒 243
14.1 實例1——使用“McAfee Virus Scan”查殺病毒 244
14.2 實例2——使用“木馬克星”清除木馬 245
14.3 實例3——使用“木馬專殺2009”查殺病毒 247
14.4 實例4——使用“The Cleaner”清除木馬 249
14.5 實例5——使用U盤專殺工具“USBKiller”查殺病毒 252
14.6 實例6——病毒和木馬逐個擊破 255
14.6.1 “沖擊波”病毒 255
1. 中毒現象 255
2. 查殺方法 255
14.6.2 “網絡公牛”木馬 256
14.6.3 “網絡神偷”木馬 256
14.6.4 “廣外女生”木馬 256
14.6.5 “冰河”木馬 257
14.6.6 “灰鴿子”木馬 258
14.6.7 “機器狗”病毒 259
14.6.8 “AV終結者”病毒 260
1. 中毒現象 260
2. 防范方法 261
3. 查殺方法 261
14.6.9 “熊貓燒香”病毒 262
14.6.10 “磁碟機”病毒 262
1. 中毒現象 263
2. 傳播渠道 263
3. 查殺方法 263
14.6.11 “W32/Bugbear”郵件病毒 263
1. 中毒現象 263
2. 防范方法 264
3. 查殺方法 264
14.6.12 “股票盜賊”病毒 264
1. 中毒原因 264
2. 中毒現象 265
3. 查殺方法 265

第15章 清除系統中的歷史痕跡 267
15.1 實例1——清除系統記錄 268
1. 清除【我最近的文檔】中的記錄 268
2. 清除【打開】下拉列表文本框中的記錄 269
15.2 實例2——清除網絡記錄 270
1. 清除IE緩存記錄 270
2. 清除訪問網頁的歷史記錄 271
3. 清除表單和密碼記錄 272
4. 清除已訪問鏈接的顏色 273
15.3 實例3——使用軟件快速清除歷史痕跡 273
1. 使用Windows優化大師進行清理 274
2. 使用CCleaner進行清理 274

附錄 黑客攻防實用技巧200招 277
(附錄的具體內容參見本書光盤)

相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved