最新黑客攻防实战从入门到精通(第2版)pdf图书

简介

全书对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答。全书共分为14章,内容主要包括:管理员账户攻防策略、局域网攻击实例演示、漏洞溢出入侵与防范、远程控制的攻击与防范、QQ邮箱账号攻防策略、间谍软件的清除和系统清理、木马入侵与清除技术、从口令破解到隐藏账户后门、黑客常用入侵工具使用、网络欺骗与入侵技术、入侵检测和蜜罐技术、黑客防范实战演练、代理与日志清除技术、网络攻击案例演示等内容。

最新黑客攻防实战从入门到精通(第2版)pdf图书

目录

第1章 管理员账户攻防策略

1.1 破解管理员账户

1.2 设置管理密码保障账户安全

1.3 禁用guest账户保障系统安全

1.4 禁用共享资源保障系统安全

1.5 快速锁定计算机

1.6 专家课堂(常见问题与解答)

第2章 局域网攻击实例演示

2.1 windows xp安全共享

2.2 修改组策略增强共享安全

2.3 封杀系统默认共享

2.4 vista系统安全共享

2.5 共享漏洞攻防实例演示

2.6 共享漏洞安全防范

2.7 专家课堂(常见问题与解答)

第3章 漏洞溢出入侵与防范

3.1 系统漏洞基础

3.2 windows服务器系统入侵流程

3.3 数据库漏洞入侵

3.4 文件上传漏洞入侵

.3.5 idq溢出攻击

3.6 dcomrpc溢出攻击

3.7 专家课堂(常见问题与解答)

第4章 远程控制的攻击与防范

4.1 使用灰鸽子进行远程控制

4.2 使用任我行进行远程控制

4.3 使用远控王进行远程控制

4.4 使用网络人进行远程控制

4.5 使用魔法控制实现远程控制

4.6 防范远程控制木马

4.7 专家课堂(常见问题与解答)

第5章 qq邮箱账号攻防策略

5.1 保护qq聊天记录

5.2 申请qq密码保护找回丢失账号

5.3 使用软件探测邮箱密码

5.4 快速找回邮箱密码

5.5 专家课堂(常见问题与解答)

第6章 间谍软件的清除和系统清理

6.1 流氓软件的清除

6.2 使用spybot—search&destroy清除间谍软件

6.3 间谍软件防护实战,

6.4 拒绝网络广告

6.5 常见的网络安全防护工具

6.6 诺顿网络安全特警

6.7 专家课堂(常见问题与解答)

第7章 木马入侵与清除技术

7.1 木马的伪装

7.2 捆绑木马和反弹端口木马

7.3 木马程序的免杀技术

7.4 木马清除软件的使用

7.5 专家课堂(常见问题与解答)

第8章 从口令破解到隐藏账户后门

8.1 网络渗透中的暴力破解技术

8.2 口令破解工具实战

8.3 后门技术的应用

8.4 隐藏账户与后门

8.5 专家课堂(常见问题与解答)

第9章 黑客常用入侵工具的使用

9.1 扫描的实施与防范

9.2 嗅探的实施与防范

9.3 系统监控与网站漏洞攻防

9.4 专家课堂(常见问题与解答)

第10章 网络欺骗与入侵技术

10.1 网络欺骗

10.2 sql注入

10.3 跨站脚本攻击

10.4 专家课堂(常见问题与解答)

第11章 入侵检测和蜜罐技术

11.1 入侵检测技术

11.2 snon的使用

11.3 蜜罐技术

11.4 专家课堂(常见问题与解答)

第12章 黑客防范实战演练

12.1 windows系统的安全设置

12.2 组策略的设置与管理

12.3 注册表编辑器实用防范

12.4 专家课堂(常见问题与解答)

第13章 代理与日志清除技术

13.1 跳板与代理服务器

13.2 代理服务器软件的使用

13.3 日志文件的清除

13.4 专家课堂(常见问题与解答)

第14章 网络攻击案例演示

14.1 恶意脚本攻击案例

14.2 cookies攻击案例

14.3 网络上传漏洞攻击案例

14.4 专家课堂(常见问题与解答)

下载地址:https://pan.baidu.com/s/1NDxMQlUche-K-EybO8V-kQ

相关文件下载地址
©下载资源版权归作者所有;本站所有资源均来源于网络,仅供学习使用,请支持正版!

原创文章,作者:小 编,如若转载,请注明出处:https://www.mzbky.com/68.html

发表评论

登录后才能评论