当前位置:主页 > 书籍配套资源 > 黑客攻防配套资源
《黑客攻防从入门到精通》视频讲解

《黑客攻防从入门到精通》视频讲解

  • 更新:2022-05-10
  • 大小:246.8 MB
  • 类别:黑客攻防
  • 作者:恒盛杰资讯
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

封面图

目录

  • 第1章从零开始认识黑客/ 1
  • 1.1认识黑客/ 2
  • 1.1.1区别黑客与骇客/ 2
  • 1.1.2成为黑客必须掌握的知识/ 2
  • 1.2黑客的定位目标——IP地址/ 3
  • 1.2.1认识IP地址/ 3
  • 1.2.2IP地址的分类/ 4
  • 1.2.3查看计算机的IP地址/ 5
  • 1.3黑客的专用通道——端口/ 5
  • 1.3.1端口的分类/ 5
  • 1.3.2关闭端口/ 6
  • 1.3.3限制使用指定的端口/ 8
  • 1.4黑客藏匿的首选地——系统进程/ 13
  • 1.4.1认识系统进程/ 14
  • 1.4.2关闭和新建系统进程/ 14
  • 1.5认识黑客常用术语和DOS命令/ 16
  • 1.5.1常用术语/ 16
  • 1.5.2DOS基本命令/ 17
  • 1.5.3NET命令/ 23
  • 第2章黑客攻防前的准备工作/ 29
  • 2.1在计算机中搭建虚拟环境/ 30
  • 2.1.1认识虚拟机/ 30
  • 2.1.2在VMware中新建虚拟机/ 30
  • 2.1.3在VMware中安装操作系统/ 32
  • 2.1.4安装VMwareTools/ 34
  • 2.2认识黑客常用的入侵工具/ 36
  • 2.2.1端口扫描工具/ 37
  • 2.2.2数据嗅探工具/ 37
  • 2.2.3木马制作工具/ 38
  • 2.2.4远程控制工具/ 38
  • 2.3认识黑客常用的入侵方法/ 39
  • 2.3.1数据驱动攻击/ 39
  • 2.3.2伪造信息攻击/ 39
  • 2.3.3针对信息协议弱点攻击/ 39
  • 2.3.4远端操纵/ 39
  • 2.3.5利用系统管理员失误攻击/ 39
  • 2.3.6重新发送攻击/ 40
  • 2.3.7ICMP报文攻击/ 40
  • 2.3.8针对源路径选择的弱点攻击/ 40
  • 2.3.9以太网广播法/ 40
  • 2.3.10跳跃式攻击/ 40
  • 2.3.11窃取TCP协议连接/ 41
  • 2.3.12夺取系统控制权/ 41
  • 2.4掌握个人计算机安全的防护策略/ 41
  • 2.4.1安装并及时升级杀毒软件/ 41
  • 2.4.2启用防火墙/ 42
  • 2.4.3防止木马和病毒/ 42
  • 2.4.4警惕“网络钓鱼”/ 42
  • 2.4.5切勿随意共享文件夹/ 42
  • 2.4.6定期备份重要数据/ 42
  • 第3章扫描与嗅探攻防/ 43
  • 3.1搜集目标计算机的重要信息/ 44
  • 3.1.1获取目标计算机的IP地址/ 44
  • 3.1.2根据IP地址查看地理位置/ 45
  • 3.1.3了解网站备案信息/ 46
  • 3.2扫描目标计算机的端口/ 47
  • 3.2.1认识端口扫描的原理/ 47
  • 3.2.2使用SuperScan扫描计算机端口/ 47
  • 3.2.3使用X-Scan扫描计算机端口/ 51
  • 3.3嗅探网络中的数据包/ 54
  • 3.3.1认识嗅探的原理/ 54
  • 3.3.2使用Sniffer Pro捕获并分析网络数据/ 55
  • 3.3.3使用“艾菲网页侦探”嗅探浏览过的网页/ 56
  • 3.4防范端口扫描与嗅探/ 58
  • 3.4.1掌握防范端口扫描的常用措施/ 58
  • 3.4.2利用瑞星防火墙防范扫描/ 58
  • 3.4.3了解防范嗅探的常用措施/ 59
  • 第4章Windows系统漏洞攻防/ 61
  • 4.1认识Windows系统漏洞/ 62
  • 4.1.1认识系统产生漏洞的原因/ 62
  • 4.1.2了解系统中存在的安全隐患/ 62
  • 4.2了解Windows系统中存在的漏洞/ 63
  • 4.2.1认识WindowsXP中存在的漏洞/ 63
  • 4.2.2认识Windows 7中存在的漏洞/ 65
  • 4.3检测Windows系统中存在的漏洞/ 66
  • 4.3.1使用MBSA检测系统安全性/ 66
  • 4.3.2使用360安全卫士检测系统中的漏洞/ 68
  • 4.4学会手动修复Windows系统漏洞/ 68
  • 4.4.1使用WindowsUpdate修复系统漏洞/ 68
  • 4.4.2使用360安全卫士修复系统漏洞/ 71
  • 第5章密码攻防/ 72
  • 5.1加密与解密基础/ 73
  • 5.1.1认识加密与解密/ 73
  • 5.1.2破解密码的常用方法/ 73
  • 5.2解除系统中的密码/ 74
  • 5.2.1解除BIOS密码/ 74
  • 5.2.2解除系统登录密码/ 75
  • 5.3破解常见的文件密码/ 81
  • 5.3.1破解Office文档密码/ 81
  • 5.3.2破解压缩文件的打开密码/ 85
  • 5.3.3查看星号密码/ 86
  • 5.4防范密码被轻易破解/ 88
  • 5.4.1设置安全系数较高的密码/ 88
  • 5.4.2使用隐身侠加密保护文件/ 88
  • 5.4.3使用Bitlocker强化系统安全/ 91
  • 第6章病毒攻防/ 95
  • 6.1认识病毒/ 96
  • 6.1.1认识病毒的分类/ 96
  • 6.1.2认识病毒的特征/ 97
  • 6.1.3认识病毒常见的传播途径/ 98
  • 6.1.4认识计算机中毒后的常见症状/ 99
  • 6.2学会制作简单的病毒/ 100
  • 6.2.1制作Restart病毒/ 100
  • 6.2.2制作U盘病毒/ 104
  • 6.3预防和查杀计算机病毒/ 106
  • 6.3.1掌握防范病毒的常用措施/ 106
  • 6.3.2使用杀毒软件查杀病毒/ 109
  • 第7章木马攻防/ 114
  • 7.1认识木马/ 115
  • 7.1.1认识木马的组成/ 115
  • 7.1.2认识木马的分类/ 115
  • 7.1.3认识木马的特征/ 116
  • 7.1.4认识木马的入侵方式/ 117
  • 7.1.5认识木马的伪装手段/ 118
  • 7.2认识制作木马的常用工具/ 119
  • 7.2.1“冰河”木马/ 119
  • 7.2.2CHM木马/ 125
  • 7.2.3捆绑木马/ 131
  • 7.3木马的加壳与脱壳/ 133
  • 7.3.1为木马加壳/ 134
  • 7.3.2检测加壳的木马/ 135
  • 7.3.2为木马脱壳/ 136
  • 7.4 使用第三方软件防范木马入侵计算机/ 138
  • 7.4.1Windows木马清道夫/ 138
  • 7.4.2360安全卫士/ 140
  • 第8章后门技术攻防/ 142
  • 8.1认识常见的后门/ 143
  • 8.2认识账号后门技术/ 143
  • 8.2.1手动克隆账户/ 144
  • 8.2.2使用软件克隆账号/ 147
  • 8.3认识系统服务后门技术/ 148
  • 8.3.1使用Instsrv创建系统服务后门/ 148
  • 8.3.2使用Srvinstw创建系统服务后门/ 150
  • 8.4清除日志信息/ 153
  • 8.4.1手动清除日志信息/ 154
  • 8.4.2使用批处理文件清除日志信息/ 155
  • 8.4.3使用工具清除日志信息/ 157
  • 8.5检测系统中的后门程序/ 160
  • 第9章局域网攻防/ 161
  • 9.1局域网中常见的攻击类型/ 162
  • 9.1.1广播风暴/ 162
  • 9.1.2ARP欺骗攻击/ 163
  • 9.1.3IP冲突攻击/ 164
  • 9.2防御广播风暴/ 164
  • 9.2.1防御广播风暴的常用措施/ 165
  • 9.2.2使用VLAN技术防御广播风暴/ 165
  • 9.3 防御ARP欺骗攻击/ 166
  • 9.3.1使用静态ARP列表防御ARP欺骗攻击/ 166
  • 9.3.2使用360木马防火墙防御ARP欺骗攻击/ 168
  • 9.4绑定MAC防御IP冲突攻击/ 170
  • 9.5提高无线局域网的安全系数/ 173
  • 9.5.1修改路由器登录口令/ 174
  • 9.5.2隐藏或修改SSID/ 174
  • 9.5.3设置WPA2—PSK密码/ 175
  • 第10章远程控制攻防/ 176
  • 10.1远程控制概述/ 177
  • 10.1.1认识远程控制的原理/ 177
  • 10.1.2常见远程控制的类别/ 177
  • 10.2基于认证入侵/ 178
  • 10.2.1IPC$入侵/ 178
  • 10.2.2Telnet入侵/ 179
  • 10.3基于注册表入侵/ 183
  • 10.3.1修改注册表实现远程监控/ 183
  • 10.3.2开启远程注册表服务/ 185
  • 10.4使用专业软件实现远程控制/ 187
  • 10.4.1网络执法官/ 187
  • 10.4.2远程控制任我行/ 190
  • 10.5 有效防范远程入侵和远程监控/ 196
  • 10.5.1防范IPC$远程入侵/ 196
  • 10.5.2防范注册表和Telnet远程入侵/ 201
  • 10.6其他常见的远程控制方式/ 203
  • 10.6.1QQ远程协助/ 203
  • 10.6.2Windows远程协助/ 205
  • 第11章QQ攻防/ 209
  • 11.1攻击QQ常用的方式/ 210
  • 11.1.1向指定QQ发送炸弹/ 210
  • 11.1.2盗取指定QQ的密码/ 210
  • 11.2黑客盗取QQ密码的常用工具/ 211
  • 11.2.1QQ简单盗/ 211
  • 11.2.2QQ眼睛/ 213
  • 11.2.3 阿拉QQ密码潜伏者/ 214
  • 11.3 黑客远程攻击QQ的常用工具/ 216
  • 11.3.1 风云QQ尾巴生成器/ 216
  • 11.3.2 QQ细胞发送器/ 217
  • 11.4 保护QQ密码和聊天记录/ 217
  • 11.4.1 定期修改QQ密码/ 218
  • 11.4.2 加密聊天记录/ 218
  • 11.4.3 申请QQ密保/ 219
  • 11.4.4 利用QQ电脑管家保障QQ安全/ 221
  • 第12章E-Mail与IE浏览器攻防/ 223
  • 12.1认识网页恶意代码/ 224
  • 12.1.1网页恶意代码的特征/ 224
  • 12.1.2认识网页恶意代码的传播方式/ 224
  • 12.2黑客攻击IE浏览器的常用方式/ 225
  • 12.2.1使用IE炸弹攻击IE浏览器/ 225
  • 12.2.2使用VBS脚本病毒攻击IE浏览器/ 226
  • 12.3黑客攻击电子邮箱的常用工具/ 228
  • 12.3.1使用“流光”盗取邮箱密码/ 228
  • 12.3.2使用E-Mail邮件群发大师发送邮箱炸弹/ 230
  • 12.4IE浏览器的防护/ 232
  • 12.4.1限制访问危险网站/ 232
  • 12.4.2提高IE安全防护等级/ 233
  • 12.4.3清除临时文件和Cookie/ 234
  • 12.4.4清除网页恶意代码/ 235
  • 12.5电子邮箱的防护/ 238
  • 12.5.1防范邮箱炸弹的攻击/ 238
  • 12.5.2找回失窃的电子邮箱/ 240
  • 第13章网站攻防/ 241
  • 13.1 认识网站攻击/ 242
  • 13.1.1 拒绝服务攻击/ 242
  • 13.1.2 SQL注入/ 242
  • 13.1.3 网络钓鱼/ 242
  • 13.1.4 社会工程学/ 243
  • 13.2 DoS攻防/ 243
  • 13.2.1 认识DoS的攻击原理/ 243
  • 13.2.2 利用路由器防范DoS攻击/ 244
  • 13.3 DDoS攻防/ 244
  • 13.3.1 利用“雪花DDoS攻击器”实现DDoS攻击/ 245
  • 13.3.2 防范DDoS攻击的常用措施/ 247
  • 13.4SQL注入攻击/ 248
  • 13.4.1 使用“啊D”实现SQL注入攻击/ 248
  • 13.4.2 使用NBSI实现SQL注入攻击/ 250
  • 第14章防范流氓与间谍软件/ 252
  • 14.1 认识流氓软件与间谍软件/ 253
  • 14.1.1 认识流氓软件/ 253
  • 14.1.2 认识间谍软件/ 253
  • 14.2 清除与防范流氓软件/ 253
  • 14.2.1 使用“瑞星安全助手”清理流氓软件/ 253
  • 14.2.2 使用“金山卫士”清理流氓软件/ 256
  • 14.2.3 使用“Windows流氓软件清理大师”清理流氓软件/ 257
  • 14.2.4 防范流氓软件的常用措施/ 258
  • 14.3 使用Windows Defender清除间谍软件/ 259
  • 第15章计算机安全防护设置/ 261
  • 15.1系统安全设置/ 262
  • 15.1.1禁用来宾账户/ 262
  • 15.1.2防范使用Ping命令探测计算机/ 263
  • 15.1.3利用代理服务器隐藏IP地址/ 272
  • 15.1.4设置离开时快速锁定桌面/ 274
  • 15.1.5配置防火墙/ 275
  • 15.2注册表安全设置/ 278
  • 15.2.1禁止远程修改注册表/ 278
  • 15.2.2禁止程序在桌面上添加快捷方式/ 279
  • 15.2.3禁止危险启动项/ 281
  • 15.2.4关闭默认共享/ 282
  • 15.2.5设置发生错误时不弹出警告对话框/ 283
  • 15.3组策略安全设置/ 284
  • 15.3.1设置账户锁定策略/ 284
  • 15.3.2设置用户权限/ 286
  • 15.3.3阻止更改“任务栏和「开始」菜单”设置/ 288
  • 15.3.4禁止访问控制面板/ 289
  • 第16章系统与数据的备份与恢复/ 290
  • 16.1备份与还原系统/ 291
  • 16.1.1利用还原点备份与还原系统/ 291
  • 16.1.2利用GHOST备份与还原系统/ 294
  • 16.2备份与还原数据/ 298
  • 16.2.1备份与还原驱动程序/ 298
  • 16.2.2备份与还原注册表信息/ 301
  • 16.2.3备份与还原IE收藏夹信息/ 303
  • 16.2.4备份与还原QQ聊天记录/ 307
  • 16.2.5备份与还原QQ自定义表情/ 309
  • 16.3恢复被误删除的数据/ 311
  • 16.3.1利用FinalRecovery恢复误删除的数据/ 311
  • 16.3.2利用FINALDATA恢复误删除的数据/ 314
  • 第17章加强网络支付工具的安全/ 317
  • 17.1防御黑客入侵支付宝账户/ 318
  • 17.1.1保障支付宝账户的安全/ 318
  • 17.1.2保障支付宝内资金的安全/ 321
  • 17.2防御黑客入侵网上银行/ 325
  • 17.2.1定期修改登录密码/ 325
  • 17.2.2设置预留验证信息/ 326
  • 17.2.3使用“小e安全检测”系统/ 327
  • 17.2.4安装防钓鱼安全控件/ 329
  • 17.2.5使用电子口令卡保障账户安全/ 331
  • 17.2.6使用工行U盾保障账户安全/ 331
  • 17.3防御黑客入侵财付通/ 332
  • 17.3.1保障财付通账户的安全/ 332
  • 17.3.2保障财付通资金的安全/ 336

资源下载

资源下载地址1:http://www.hzcourse.com/oep/resource/access/L29wZW5yZXNvdXJjZXMvdGVhY2hfcmVzb3VyY2UvZmlsZS8yMDE4LzEwL2Q1NTNkOTg0NzNiZWY2NTMxNWM1YjRjZGI1YmIzYTBmLnJhciQ0MTc2NSzpu5HlrqLmlLvpmLLku47lhaXpl6jliLDnsr7pgJpf6KeG6aKR6K6y6KejLnJhcg==

相关资源

网友留言