搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
21天精通黑客攻防策略:双色版
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787122185136
  • 作      者:
    新奇e族编著
  • 出 版 社 :
    化学工业出版社
  • 出版日期:
    2014
收藏
编辑推荐
  《21天精通黑客攻防策略》按照21天的学习计划进行编写,涵盖的版块从【理论或知识点】——【案例】——【代码】——【举一反三】——【职业技能训练】。
  本书附赠超值DVD光盘,容量大,内容多,主要赠送与书同步的视频教学录像、黑客常用指令速查手册、黑客工具速查手册、电脑维护查询手册、常见故障查询手册、Windows 7基础应用电子书、 教学用PPT等超值资源等。
展开
内容介绍
  《21天精通黑客攻防策略》讲述内容包括第1周【黑客攻防入门】主要讲解黑客的定义、黑客必备知识、黑客常用的攻击方法等;第2周【系统攻防策略】主要讲解操作系统中的各种攻防技法,包括IE浏览器攻防、注册表攻防、系统漏洞攻防以及系统入侵与远程控制攻防等;第3周【密码攻防策略】主要讲解加密与解密基础和各类密码的攻防,包括Windows密码的攻防、网络账号及密码的攻防、文件密码的攻防等各种密码的攻防、QQ账号与密码攻防、QQ聊天攻防等;第4周【黑客攻防秘笈】主要讲解黑客高手的操作技巧,包括网站攻防、恶意代码攻防、电子邮件与U盘病毒攻防、后门技术、清除黑客痕迹等;第5周【黑客攻防技能测评】主要讲解通过黑客游戏攻略来测试自己的黑客攻防技能。
展开
目录
第1周  黑客攻防入门
星期一  第1天
了解黑客(7月22日星期一)
1.1  黑客的定义
1.2  历史上著名的黑客事件
1.3  预防黑客必须掌握的网络知识
星期二  第2天
预防黑客必备知识(7月23日星期二)
2.1  进程、端口和服务
2.1.1  进程概述
2.1.2  端口概述
2.2  用于追踪黑客攻击的命令
2.2.1  ping命令
2.2.2  ipconfig命令
2.2.3  NET命令
2.2.4  netstat命令
2.2.5  ftp命令
2.2.6  telnet命令
2.2.7  tracert命令
2.3  常见网络协议
2.3.1  TCP/IP协议
2.3.2  ARP协议
2.3.3  ICMP协议
2.4  防黑实战1--利用“TCP/IP筛选”功能对服务器端口进行限制
2.5  防黑实战2--新建和关闭系统进程
星期三  第3天
木马与病毒知识(7月24日星期三)
3.1  认识木马
3.1.1  什么是木马
3.1.2  木马常用的入侵方法
3.1.3  木马常用的伪装手段
3.1.4  查询系统中的木马
3.2  认识病毒
3.2.1  什么是病毒
3.2.2  病毒的工作流程
3.3  常见的病毒
3.3.1  操作系统病毒
3.3.2  U盘病毒
3.3.3  网络蠕虫病毒
3.3.4  邮箱病毒
3.4  防黑实战1--将木马伪装成电子书
3.5  防黑实战2--在Word中预防宏病毒
星期四  第4天
常用扫描与嗅探工具(7月25日星期四)
4.1  认识扫描目标的相关信息
4.1.1  确定目标的IP地址
4.1.2  查看目标所属地区
4.2  了解扫描器工具
4.2.1  扫描器的工作原理
4.2.2  扫描器的作用
4.3  常见端口扫描器工具
4.3.1  Nmap扫描器
4.3.2  SuperScan扫描器
4.4  常见多功能扫描器工具
4.4.1  流光扫描器
4.4.2  SSS扫描器
4.5  常用网络嗅探工具
4.5.1  嗅探利器SmartSniff
4.5.2  网络数据包嗅探专家
4.5.3  影音神探
4.6  防黑实战1--注入点扫描工具
4.7  防黑实战2--交换型网络嗅探器WinArpSpoof
星期五  第5天
预防黑客的常见攻击(7月26日星期五)
5.1  口令猜解攻击
5.1.1  攻击原理
5.1.2  攻击实战
5.2  恶意代码攻击
5.2.1  攻击原理
5.2.2  攻击案例
5.3  缓冲区溢出攻击
5.3.1  攻击原理
5.3.2  攻击案例
5.4  网络欺骗攻击
5.4.1  攻击原理
5.4.2  攻击案例
5.5  防黑实战1--如何清除恶意代码
5.6  防黑实战2--黑客是如何破解压缩包密码的
第2周  系统类攻防策略
星期一  第6天
系统安全防守策略(7月29日星期一)
6.1  本地安全策略
6.1.1  禁止在登录前关机
6.1.2  在超过登录时间后强制用户注销
6.1.3  不显示上次登录时的用户名
6.1.4  限制格式化和弹出可移动媒体
6.1.5  对备份和还原权限进行审计
6.1.6  设置本地账户共享与安全模式
6.1.7  禁止安装未签名的驱动程序
6.1.8  不允许SAM账户和共享的匿名枚举
6.1.9  让“每个人”权限应用于匿名用户
6.2  组安全策略
6.2.1  应用账户锁定策略
6.2.2  应用密码策略
6.2.3  设置用户权限
6.2.4  不允许SAM账户的匿名枚举
6.2.5  禁止访问控制面板
6.2.6  禁止更改【开始】菜单与
任务栏
6.2.7  禁止更改桌面设置
6.2.8  禁用部分应用程序
6.3  计算机管理策略
6.3.1  事件查看器的使用
6.3.2  共享资源的管理
6.3.3  管理系统中的服务程序
6.4  防黑实战1--自定义IP安全策略
6.5  防黑实战2--锁定电脑中的隐私磁盘
星期二.第7天
IE浏览器攻防策略(7月30日星期二)
7.1  常见的IE浏览器攻击方式
7.1.1  篡改IE浏览器首页
7.1.2  恶意更改IE浏览器标题栏
7.1.3  篡改IE浏览器的右键菜单
7.1.4  禁用IE浏览器的【源文件】菜单项
7.1.5  网页广告信息炸弹
7.1.6  IE浏览器默认的首页变成灰色且按钮不可用
7.1.7  篡改IE浏览器默认的搜索引擎
7.1.8  桌面上的IE浏览器图标“不见”了
7.2  通过权限设置保护IE浏览器
7.3  防黑实战1--在IE中设置隐私保护
7.4  防黑实战2--在IE浏览器窗口中屏蔽广告
星期三.第8天
注册表编辑器攻防策略(7月31日星期三)
8.1  常见注册表入侵方式
8.1.1  连接远程注册表
8.1.2  利用网页改写注册表
8.2  注册表的防护
8.2.1  禁止访问和编辑注册表
8.2.2  关闭默认共享保证系统安全
8.2.3  禁止远程修改注册表
8.2.4  禁止运行应用程序
8.2.5  禁止更改系统登录密码
8.2.6  隐藏控制面板中的图标
8.2.7  禁止IE浏览器查看本地.磁盘
8.3  防黑实战1--关闭远程注册表管理服务
8.4  防黑实战2--只允许运行指定的程序
星期四  第9天
系统漏洞攻防策略(8月1日星期四)
9.1  系统漏洞概述
9.1.1  什么是系统漏洞
9.1.2  系统漏洞产生的原因
9.2  黑客如何入侵系统漏洞
9.2.1  X-SCAN快速抓鸡
9.2.2  啊D光速抓鸡
9.3  经典系统漏洞实战
9.3.1  IPC$漏洞概述
9.3.2  IPC$漏洞入侵“挂马”
9.3.3  IPC$漏洞的防御
9.4  系统漏洞防御
9.4.1  使用Windows.Update为系统打补丁
9.4.2  使用360安全卫士为系统打补丁
9.4.3  使用瑞星卡卡上网安全助手
9.5  防黑实战1--WebDAV缓冲区溢出漏洞攻击
9.6  防黑实战2--WebDAV缓冲区溢出攻击防御
星期五  第10天
系统入侵与远程控制攻防策略(8月2日星期五)
10.1  入侵计算机系统
10.1.1  通过建立隐藏账号入侵系统
10.1.2  通过开放的端口入侵系统
10.2  抢救被入侵的系统
10.2.1  揪出黑客创建的隐藏账号
10.2.2  关闭不必要的开放端口
10.3  利用Windows系统自带的远程协作实现远程控制
10.3.1  什么是远程控制
10.3.2  通过Windows远程桌面实现远程控制
10.4  利用远程控制工具进行远程控制
10.4.1  使用“魔法远程控制”进行远程控制
10.4.2  使用“灰鸽子”实现远程控制
10.5  实时保护系统安全
10.5.1  360安全卫士
10.5.2  拒绝系统入侵的防火墙
10.6  防黑实战1--确定可能开放的端口服务
10.7  防黑实战2--使用MT工具创建复制账号
第3周  密码类攻防策略
星期一  第11天
Windows密码攻防策略(8月5日星期一)
11.1  破解Windows各个账户的密码
11.1.1  破解BIOS开机密码
11.1.2  使用Administrator账户登录
11.1.3  强制清除管理员密码
11.1.4  使用软件窃取账户密码
11.1.5  破解屏幕保护密码
11.2  加强Windows账户密码的管理
11.2.1  更改Administrator账户
11.2.2  强健Windows系统管理员密码
11.2.3  删除Guest账户
11.3  防黑实战1--判断Guest账户是否被利用
11.4  防黑实战2--创建密码恢复盘
星期二  第12天
文件密码攻防策略(8月6日星期二)
12.1  Word文件的加密与解密
12.1.1  利用Word自身功能加密
12.1.2  Word密码查看器
12.2  Excel文件的加密与解密
12.2.1  利用Excel自身功能加密
12.2.2  Excel加密文档解密工具--Excel.Key
12.3  PDF文件的加密与解密
12.3.1  利用Adobe.Acrobat
professional创建并
加密PDF文件
12.3.2  使用PDF文件加密器
12.3.3  PDF密码破解工具
12.4  文件或文件夹的加密与解密
12.4.1  加密文件或文件夹
12.4.2  解密文件或文件夹
12.5  防黑实战1--利用加密文件系统进行加密
12.6  防黑实战2--为WPS.Office文档加密
星期三.第13天
QQ账号密码攻防策略(8月7日星期三)
13.1  忘了QQ密码怎么办
13.1.1  通过QQ申诉找回密码
13.1.2  通过QQ密保找回密码
13.2  黑客如何盗取QQ账号及密码
13.2.1  盗取QQ密码的方法
13.2.2  使用“QQ简单盗”盗取QQ账号与密码
13.2.3  使用“QQ破密使者”破解本地QQ密码
13.2.4  使用“盗Q黑侠”盗取QQ密码
13.3  QQ密码防护
13.3.1  申请QQ密码保护
13.3.2  QQ安全设置
13.3.3  使用“金山密保”来保护QQ号码
13.3.4  使用“QQ令牌”来保护QQ
13.4  QQ木马防范与清除
13.4.1  防范QQ木马
13.4.2  清除QQ木马
13.5  防黑实战1--利用QQ远程协助
13.6  防黑实战2--在QQ群共享中共享文件
星期四  第14天
网络账号及密码攻防策略(8月8日星期四)
14.1  MSN账号及密码攻防
14.1.1  获取MSN账号密码
14.1.2  防范MSN账号密码被窃取
14.2  网银账号及密码攻防
14.2.1  网银常见攻击手段
14.2.2  网银攻击防范技巧
14.3  邮箱账号及密码攻防
14.3.1  盗取邮箱密码的常用方法
14.3.2  使用“流光”盗取邮箱密码
14.3.3  重要邮箱的保护措施
14.3.4  找回邮箱密码
14.4  网游账号及密码攻防
14.4.1  用木马盗取账号的攻防
14.4.2  用远程控制方式盗取账号的攻防
14.4.3  利用系统漏洞盗取账号的攻防
14.5  防黑实战1--将收到的“邮件炸弹”标记为垃圾邮件
14.6  防黑实战2--个人账号为何在
网吧中容易被盗取
星期五  第15天
防范用后门技术获取密码(8月9日星期五)
15.1  后门是什么
15.2  账号后门
15.2.1  手动克隆账号
15.2.2  在命令行方式下制作
账号后门
15.2.3  利用程序克隆账号
15.3  漏洞后门
15.3.1  制造Unicode漏洞
后门
15.3.2  制造.idq后门
15.4  系统服务后门
15.4.1  利用instsrv创建Telnet后门
15.4.2  利用SRVINSTW创建系统服务后门
15.5  木马后门
15.5.1  Wollf木马后门
15.5.2  SQL后门
15.6  防黑实战1--利用系统漏洞自动加载后门
15.7  防黑实战2--删除各种脚本对象以禁止asp木马运行
第4周  黑客攻防策略
星期一  第16天网站攻防策略(8月12日星期一)
16.1  网站基础知识
16.1.1  网站的维护与安全
16.1.2  常见网站攻击方式
16.2  网站数据安全策略
16.2.1  备份网站
16.2.2  恢复被黑客攻击网站
16.3  网站数据库安全策略
16.3.1  备份数据库
(Sql.Server)
16.3.2  恢复数据库
(Sql.Server)
16.4  防黑实战1--查看网站的流量
16.5  防黑实战2--设置网站访问权限
星期二  第17天
恶意网页代码攻防策略(8月13日星期二)
17.1  恶意网页代码概述
17.1.1  恶意代码概述
17.1.2  恶意代码的特征
17.1.3  恶意代码的传播方式
17.1.4  网页恶意代码脚本
17.2  常见恶意网页代码攻击及解决方法
17.2.1  启动时自动弹出对话框和网页
17.2.2  禁用注册表
17.2.3  网页广告信息炸弹
17.2.4  IE部分设置被禁止
17.2.5  定时弹出IE窗口
17.2.6  禁止电脑功能
17.2.7  格式化硬盘
17.2.8  下载木马程序
17.3  恶意网页代码的预防和清除
17.3.1  恶意网页代码的预防
17.3.2  恶意网页代码的清除
17.4  防黑实战1--论坛被点歌网站攻击的原因
17.5  防黑实战2--论坛被恶意网站攻击的原因
星期三  第18天
木马与病毒攻防策略(8月14日星期三)
18.1  常见木马攻击系统
18.1.1  使用“网络公牛”木马攻击
18.1.2  使用“网络精灵”木马攻击
18.2  清除系统中的木马
18.2.1  使用木马清除大师清除木马
18.2.2  使用“木马克星”清除木马
18.2.3  用木马清除专家清除木马
18.3  病毒的防御
18.3.1  U盘病毒的防御
18.3.2  邮箱病毒的防御
18.3.3  未知病毒木马的防御
18.4  防黑实战--通过修改文件的
关联性预防病毒
星期四  第19天
数据安全攻防策略.(8月.15.日星期四)
19.1  彻底销毁机密数据
19.1.1  暂时删除文件或文件夹
19.1.2  彻底删除文件或文件夹
19.1.3  使用360安全卫士粉碎机密数据
19.2  恢复被误删除的数据
19.2.1  恢复删除的数据应注意的事项
19.2.2  从回收站中还原
19.2.3  清空回收站后的恢复
19.2.4  使用Easy.Recovery恢复数据
19.3  网络数据安全策略
19.3.1  加密网络聊天数据
19.3.2  备份个人网络数据
19.3.3  上传与下载网络数据
19.3.4  网络用户信息的安全策略
19.4  防黑实战1--查看并备份QQ聊天记录
19.5  防黑实战2--防止本机数据库文件被下载
星期五  第20天
黑客痕迹清除技法(8月16日星期五)
20.1  黑客留下的足迹--日志
20.1.1  日志的详细定义
20.1.2  为什么要清除日志
20.2  清除日志文件
20.2.1  分析入侵日志
20.2.2  手工清除日志文件
20.2.3  利用工具清除日志文件
20.3  防黑实战1--清除WWW和FTP日志
20.4  防黑实战2--使用批处理清除远程主机日志
第5周  黑客攻防技能测评
星期一  第21天
检测你的黑客攻防技能水平(8月19日星期一)
21.1  关卡型黑客游戏测评
21.1.1  黑客榜中榜
21.1.2  PCSEC'Game
21.1.3  Monyer(梦之光芒)
21.2  任务型黑客游戏测评
21.2.1  UPLINK
21.2.2  Hack.TheGame
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证