黑客攻防从入门到精通:实战篇(第2版)

黑客攻防从入门到精通:实战篇(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2020-06
版次: 1
ISBN: 9787111655381
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 336页
18人买过
  •   《黑客攻防从入门到精通:实战篇(第2版)》重点内容:
      认识黑客:
      介绍黑客攻击前对信息的扫描与**以及网络监控技巧
      介绍系统常见漏洞攻击与防御技巧
      认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作
      认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除
      介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然
      介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段
      介绍几种常见的远程控制技术,通过远程控制不需要亲自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多
      介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具
      介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施
      介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用
      介绍间谍软件的清除和系统清理,以保证系统环境更加安全
      介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置
      《黑客攻防从入门到精通 实战篇 第2版》读者对象:
      没有多少计算机操作基础的广大读者
      需要获得数据保护的日常办公人员
      相关网络管理人员、网吧工作人员
      喜欢钻研黑客技术但编程基础薄弱的读者
      计算机技术爱好者 前  言 

     
    第1章 从零开始认识黑客  / 1 

     
    1.1 认识黑客  / 2 

     
    1.1.1 白帽、灰帽和黑帽黑客  / 2 

     
    1.1.2 黑客、红客、蓝客和骇客  / 2 

     
    1.2 认识IP地址  / 2 

     
    1.2.1 IP地址概述  / 2 

     
    1.2.2 IP地址的分类  / 3 

     
    1.3 认识端口  / 4 

     
    1.3.1 端口的分类  / 5 

     
    1.3.2 查看端口  / 6 

     
    1.3.3 开启和关闭端口  / 7 

     
    1.4 黑客常用术语与命令  / 11 

     
    1.4.1 黑客常用术语  / 11 

     
    1.4.2 测试物理网络的ping命令  / 13 

     
    1.4.3 查看网络连接的netstat命令  / 15 

     
    1.4.4 工作组和域的net命令  / 17 

     
    1.4.5 23端口登录的telnet命令  / 20 

     
    1.4.6 传输协议FTP命令  / 21 

     
    1.4.7 查看网络配置的ipconfig命令  / 22 

     
    1.5 在计算机中创建虚拟测试环境  / 22 

     
    1.5.1 认识虚拟机  / 23 

     
    1.5.2 在VMware中新建虚拟机  / 23 

     
    1.5.3 在VMware中安装操作系统  / 25 

     
    1.5.4 安装VirtualBox  / 29 

     
    第2章 信息的扫描与  / 31 

     
    2.1 端口扫描器  / 32 

     
    2.1.1 X-Scan  / 32 

     
    2.1.2 SuperScan  / 38 

     
    2.1.3 ScanPort  / 41 

     
    2.1.4 网络端口扫描器  / 42 

     
    2.2 漏洞扫描器  / 43 

     
    2.2.1 SSS  / 43 

     
    2.2.2 Zenmap  / 46 

     
    2.3 常见的工具  / 49 

     
    2.3.1 什么是器?  / 49 

     
    2.3.2 捕获网页内容的艾菲网页侦探  / 49 

     
    2.3.3 SpyNet Sniffer器  / 53 

     
    2.3.4 网络封包分析软件Wireshark  / 54 

     
    2.4 运用工具实现网络监控  / 55 

     
    2.4.1 运用长角牛网络监控机实现网络监控  / 55 

     
    2.4.2 运用Real Spy Monitor监控网络  / 60 

     
    第3章  系统漏洞入侵与防范  / 65 

     
    3.1 系统漏洞基础知识  / 66 

     
    3.1.1 系统漏洞概述  / 66 

     
    3.1.2 Windows 10系统常见漏洞  / 66 

     
    3.2 Windows服务器系统入侵  / 67 

     
    3.2.1 入侵Windows服务器流程曝光  / 67 

     
    3.2.2 NetBIOS漏洞攻防  / 68 

     
    3.3 DcomRpc溢出工具  / 73 

     
    3.3.1 DcomRpc漏洞描述  / 73 

     
    3.3.2 DcomRpc入侵  / 75 

     
    3.3.3 DcomRpc漏洞防范方法  / 75 

     
    3.4 用MBSA检测系统漏洞  / 77 

     
    3.4.1 MBSA的安装设置  / 78 

     
    3.4.2 检测单台计算机  / 79 

     
    3.4.3 检测多台计算机  / 80 

     
    3.5 手动修复系统漏洞  / 81 

     
    3.5.1 使用Windows Update修复系统漏洞  / 81 

     
    3.5.2 使用360安全卫士修复系统漏洞  / 82 

     
    第4章 病毒入侵与防御  / 84 

     
    4.1 病毒知识入门  / 85 

     
    4.1.1 计算机病毒的特点  / 85 

     
    4.1.2 病毒的三个基本结构  / 85 

     
    4.1.3 病毒的工作流程  / 86 

     
    4.2 简单病毒制作过程曝光  / 87 

     
    4.2.1 Restart 病毒  / 87 

     
    4.2.2 U盘病毒  / 91 

     
    4.3 宏病毒与邮件病毒防范  / 93 

     
    4.3.1 宏病毒的判断方法  / 93 

     
    4.3.2 防范与清除宏病毒  / 94 

     
    4.3.3 全面防御邮件病毒  / 95 

     
    4.4 网络蠕虫病毒分析和防范  / 95 

     
    4.4.1 网络蠕虫病毒实例分析  / 96 

     
    4.4.2 网络蠕虫病毒的全面防范  / 96 

     
    4.5 预防和查杀病毒  / 98 

     
    4.5.1 掌握防范病毒的常用措施  / 98 

     
    4.5.2 使用杀毒软件查杀病毒  / 99 

     
    第5章 木马入侵与防御  / 101 

     
    5.1 认识木马  / 102 

     
    5.1.1 木马的发展历程  / 102 

     
    5.1.2 木马的组成  / 102 

     
    5.1.3 木马的分类  / 103 

     
    5.2 木马的伪装与生成  / 104 

     
    5.2.1 木马的伪装手段  / 104 

     
    5.2.2 使用文件捆绑器  / 105 

     
    5.2.3 自解压木马制作流程曝光  / 108 

     
    5.2.4 CHM木马制作流程曝光  / 110 

     
    5.3 木马的加壳与脱壳  / 113 

     
    5.3.1 使用ASPack进行加壳  / 113 

     
    5.3.2 使用PE-Scan检测木马是否加壳  / 115 

     
    5.3.3 使用UnASPack进行脱壳  / 116 

     
    5.4 木马清除软件的使用  / 117 

     
    5.4.1 用木马清除专家清除木马  / 117 

     
    5.4.2 在Windows进程管理器中管理进程  / 122 

     
    第6章 入侵检测技术  / 126 

     
    6.1 入侵检测概述  / 127 

     
    6.2 基于网络的入侵检测系统  / 127 

     
    6.2.1 包器和网络监视器  / 128 

     
    6.2.2 包器和混杂模式  / 128 

     
    6.2.3 基于网络的入侵检测:包器的发展  / 128 

     
    6.3 基于主机的入侵检测系统  / 129 

     
    6.4 基于漏洞的入侵检测系统  / 130 

     
    6.4.1 运用流光进行批量主机扫描  / 130 

     
    6.4.2 运用流光进行指定漏洞扫描  / 133 

     
    6.5 萨客嘶入侵检测系统  / 134 

     
    6.5.1 萨客嘶入侵检测系统简介  / 134 

     
    6.5.2 设置萨客嘶入侵检测系统  / 135 

     
    6.5.3 使用萨客嘶入侵检测系统  / 138 

     
    6.6 利用WAS检测网站  / 140 

     
    6.6.1 WAS简介  / 141 

     
    6.6.2 检测网站的承受压力  / 141 

     
    6.6.3 进行数据分析  / 144 

     
    第7章 代理与日志清除技术  / 146 

     
    7.1 代理服务器软件的使用  / 147 

     
    7.1.1 利用“代理猎手”找代理  / 147 

     
    7.1.2 用SocksCap32设置动态代理  / 152 

     
    7.2 日志文件的清除  / 154 

     
    7.2.1 手工清除服务器日志  / 154 

     
    7.2.2 使用批处理清除远程主机日志  / 157 

     
    第8章 远程控制技术  / 159 

     
    8.1 远程控制概述  / 160 

     
    8.1.1 远程控制技术发展历程  / 160 

     
    8.1.2 远程控制技术原理  / 160 

     
    8.1.3 远程控制的应用  / 160 

     
    8.2 远程桌面连接与协助  / 161 

     
    8.2.1 Windows系统的远程桌面连接  / 161 

     
    8.2.2 Windows系统远程关机  / 162 

     
    8.3 利用“任我行”软件进行远程控制  / 164 

     
    8.3.1 配置服务器端  / 164 

     
    8.3.2 通过服务器端程序进行远程控制  / 165 

     
    8.4 有效防范远程入侵和远程监控  / 167 

     
    8.4.1 防范IPC$远程入侵  / 167 

     
    8.4.2 防范注册表和Telnet远程入侵  / 174 

     
    第9章 加密与解密技术  / 177 

     
    9.1 NTFS文件系统加密和解密  / 178 

     
    9.1.1 加密操作  / 178 

     
    9.1.2 解密操作  / 178 

     
    9.1.3 复制加密文件  / 179 

     
    9.1.4 移动加密文件  / 179 

     
    9.2 光盘的加密与解密技术  / 179 

     
    9.2.1 使用CD-Protector软件加密光盘  / 180 

     
    9.2.2 加密光盘破解方式曝光  / 181 

     
    9.3 用“私人磁盘”隐藏大文件  / 181 

     
    9.3.1 “私人磁盘”的创建  / 182 

     
    9.3.2 “私人磁盘”的删除  / 183 

     
    9.4 使用Private Pix为多媒体文件加密  / 183 

     
    9.5 用ASPack对EXE文件进行加密  / 186 

     
    9.6 利用“加密精灵”加密  / 187 

     
    9.7 软件破解实用工具  / 188 

     
    9.7.1 十六进制编辑器HexWorkshop  / 188 

     
    9.7.2 注册表监视器RegShot  / 191 

     
    9.8 MD5加密破解方式曝光  / 192 

     
    9.8.1 本地破解MD5  / 192 

     
    9.8.2 在线破解MD5  / 193 

     
    9.8.3 PKmd5加密  / 194 

     
    9.9 给系统桌面加把超级锁  / 194 

     
    9.9.1 生成后门口令  / 194 

     
    9.9.2 设置登录口令  / 196 

     
    9.9.3 如何解锁  / 196 

     
    9.10 压缩文件的加密和解密  / 197 

     
    9.10.1 用“好压”加密文件  / 197 

     
    9.10.2 RAR Password Recovery  / 198 

     
    9.11 Word文件的加密和解密  / 199 

     
    9.11.1 Word自身功能加密  / 199 

     
    9.11.2 使用Word Password Recovery解密Word文档  / 202 

     
    9.12 宏加密和解密技术  / 203 

     
    第10章 网络欺骗与安全防范  / 206 

     
    10.1 网络欺骗和网络管理  / 207 

     
    10.1.1 网络钓鱼――Web欺骗  / 207 

     
    10.1.2 WinArpAttacker――ARP欺骗  / 212 

     
    10.1.3 利用网络守护神保护网络  / 214 

     
    10.2 邮箱账户欺骗与安全防范  / 218 

     
    10.2.1 黑客常用的邮箱账户欺骗手段  / 218 

     
    10.2.2 邮箱账户安全防范  / 218 

     
    10.3 使用蜜罐KFSensor诱捕黑客  / 221 

     
    10.3.1 蜜罐的概述  / 222 

     
    10.3.2 蜜罐设置  / 223 

     
    10.3.3 蜜罐诱捕  / 225 

     
    10.4 网络安全防范  / 225 

     
    10.4.1 网络监听的防范  / 225 

     
    10.4.2 金山贝壳ARP防火墙的使用  / 226 

     
    第11章 网站攻击与防范  / 228 

     
    11.1 认识网站攻击  / 229 

     
    11.1.1 拒绝服务攻击  / 229 

     
    11.1.2 SQL注入  / 229 

     
    11.1.3 网络钓鱼  / 229 

     
    11.1.4 社会工程学  / 229 

     
    11.2  Cookie注入攻击  / 230 

     
    11.2.1 Cookies欺骗及实例曝光  / 230 

     
    11.2.2 Cookies注入及预防  / 231 

     
    11.3 跨站脚本攻击  / 232 

     
    11.3.1 简单留言本的跨站漏洞  / 233 

     
    11.3.2 跨站漏洞的利用  / 236 

     
    11.3.3 对跨站漏洞的预防措施  / 242 

     
    11.4 “啊D”SQL注入攻击曝光  / 244 

     
    第12章 系统和数据的备份与恢复  / 251 

     
    12.1 备份与还原操作系统  / 252 

     
    12.1.1 使用还原点备份与还原系统  / 252 

     
    12.1.2 使用GHOST备份与还原系统  / 254 

     
    12.2 使用恢复工具来恢复误删除的数据  / 262 

     
    12.2.1 使用Recuva来恢复数据  / 262 

     
    12.2.2 使用FinalData来恢复数据  / 266 

     
    12.2.3 使用FinalRecovery来恢复数据  / 270 

     
    12.3 备份与还原用户数据  / 273 

     
    12.3.1 使用驱动精灵备份和还原驱动程序  / 273 

     
    12.3.2 备份和还原IE浏览器的收藏夹  / 277 

     
    12.3.3 备份和还原QQ聊天记录  / 280 

     
    12.3.4 备份和还原QQ自定义表情  / 282 

     
    12.3.5 备份和还原微信聊天记录  / 285 

     
    第13章 间谍软件的清除和系统清理  / 290 

     
    13.1 认识流氓软件与间谍软件  / 291 
    ......
  • 内容简介:
      《黑客攻防从入门到精通:实战篇(第2版)》重点内容:
      认识黑客:
      介绍黑客攻击前对信息的扫描与**以及网络监控技巧
      介绍系统常见漏洞攻击与防御技巧
      认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作
      认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除
      介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然
      介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段
      介绍几种常见的远程控制技术,通过远程控制不需要亲自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多
      介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具
      介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施
      介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用
      介绍间谍软件的清除和系统清理,以保证系统环境更加安全
      介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置
      《黑客攻防从入门到精通 实战篇 第2版》读者对象:
      没有多少计算机操作基础的广大读者
      需要获得数据保护的日常办公人员
      相关网络管理人员、网吧工作人员
      喜欢钻研黑客技术但编程基础薄弱的读者
      计算机技术爱好者
  • 目录:
    前  言 

     
    第1章 从零开始认识黑客  / 1 

     
    1.1 认识黑客  / 2 

     
    1.1.1 白帽、灰帽和黑帽黑客  / 2 

     
    1.1.2 黑客、红客、蓝客和骇客  / 2 

     
    1.2 认识IP地址  / 2 

     
    1.2.1 IP地址概述  / 2 

     
    1.2.2 IP地址的分类  / 3 

     
    1.3 认识端口  / 4 

     
    1.3.1 端口的分类  / 5 

     
    1.3.2 查看端口  / 6 

     
    1.3.3 开启和关闭端口  / 7 

     
    1.4 黑客常用术语与命令  / 11 

     
    1.4.1 黑客常用术语  / 11 

     
    1.4.2 测试物理网络的ping命令  / 13 

     
    1.4.3 查看网络连接的netstat命令  / 15 

     
    1.4.4 工作组和域的net命令  / 17 

     
    1.4.5 23端口登录的telnet命令  / 20 

     
    1.4.6 传输协议FTP命令  / 21 

     
    1.4.7 查看网络配置的ipconfig命令  / 22 

     
    1.5 在计算机中创建虚拟测试环境  / 22 

     
    1.5.1 认识虚拟机  / 23 

     
    1.5.2 在VMware中新建虚拟机  / 23 

     
    1.5.3 在VMware中安装操作系统  / 25 

     
    1.5.4 安装VirtualBox  / 29 

     
    第2章 信息的扫描与  / 31 

     
    2.1 端口扫描器  / 32 

     
    2.1.1 X-Scan  / 32 

     
    2.1.2 SuperScan  / 38 

     
    2.1.3 ScanPort  / 41 

     
    2.1.4 网络端口扫描器  / 42 

     
    2.2 漏洞扫描器  / 43 

     
    2.2.1 SSS  / 43 

     
    2.2.2 Zenmap  / 46 

     
    2.3 常见的工具  / 49 

     
    2.3.1 什么是器?  / 49 

     
    2.3.2 捕获网页内容的艾菲网页侦探  / 49 

     
    2.3.3 SpyNet Sniffer器  / 53 

     
    2.3.4 网络封包分析软件Wireshark  / 54 

     
    2.4 运用工具实现网络监控  / 55 

     
    2.4.1 运用长角牛网络监控机实现网络监控  / 55 

     
    2.4.2 运用Real Spy Monitor监控网络  / 60 

     
    第3章  系统漏洞入侵与防范  / 65 

     
    3.1 系统漏洞基础知识  / 66 

     
    3.1.1 系统漏洞概述  / 66 

     
    3.1.2 Windows 10系统常见漏洞  / 66 

     
    3.2 Windows服务器系统入侵  / 67 

     
    3.2.1 入侵Windows服务器流程曝光  / 67 

     
    3.2.2 NetBIOS漏洞攻防  / 68 

     
    3.3 DcomRpc溢出工具  / 73 

     
    3.3.1 DcomRpc漏洞描述  / 73 

     
    3.3.2 DcomRpc入侵  / 75 

     
    3.3.3 DcomRpc漏洞防范方法  / 75 

     
    3.4 用MBSA检测系统漏洞  / 77 

     
    3.4.1 MBSA的安装设置  / 78 

     
    3.4.2 检测单台计算机  / 79 

     
    3.4.3 检测多台计算机  / 80 

     
    3.5 手动修复系统漏洞  / 81 

     
    3.5.1 使用Windows Update修复系统漏洞  / 81 

     
    3.5.2 使用360安全卫士修复系统漏洞  / 82 

     
    第4章 病毒入侵与防御  / 84 

     
    4.1 病毒知识入门  / 85 

     
    4.1.1 计算机病毒的特点  / 85 

     
    4.1.2 病毒的三个基本结构  / 85 

     
    4.1.3 病毒的工作流程  / 86 

     
    4.2 简单病毒制作过程曝光  / 87 

     
    4.2.1 Restart 病毒  / 87 

     
    4.2.2 U盘病毒  / 91 

     
    4.3 宏病毒与邮件病毒防范  / 93 

     
    4.3.1 宏病毒的判断方法  / 93 

     
    4.3.2 防范与清除宏病毒  / 94 

     
    4.3.3 全面防御邮件病毒  / 95 

     
    4.4 网络蠕虫病毒分析和防范  / 95 

     
    4.4.1 网络蠕虫病毒实例分析  / 96 

     
    4.4.2 网络蠕虫病毒的全面防范  / 96 

     
    4.5 预防和查杀病毒  / 98 

     
    4.5.1 掌握防范病毒的常用措施  / 98 

     
    4.5.2 使用杀毒软件查杀病毒  / 99 

     
    第5章 木马入侵与防御  / 101 

     
    5.1 认识木马  / 102 

     
    5.1.1 木马的发展历程  / 102 

     
    5.1.2 木马的组成  / 102 

     
    5.1.3 木马的分类  / 103 

     
    5.2 木马的伪装与生成  / 104 

     
    5.2.1 木马的伪装手段  / 104 

     
    5.2.2 使用文件捆绑器  / 105 

     
    5.2.3 自解压木马制作流程曝光  / 108 

     
    5.2.4 CHM木马制作流程曝光  / 110 

     
    5.3 木马的加壳与脱壳  / 113 

     
    5.3.1 使用ASPack进行加壳  / 113 

     
    5.3.2 使用PE-Scan检测木马是否加壳  / 115 

     
    5.3.3 使用UnASPack进行脱壳  / 116 

     
    5.4 木马清除软件的使用  / 117 

     
    5.4.1 用木马清除专家清除木马  / 117 

     
    5.4.2 在Windows进程管理器中管理进程  / 122 

     
    第6章 入侵检测技术  / 126 

     
    6.1 入侵检测概述  / 127 

     
    6.2 基于网络的入侵检测系统  / 127 

     
    6.2.1 包器和网络监视器  / 128 

     
    6.2.2 包器和混杂模式  / 128 

     
    6.2.3 基于网络的入侵检测:包器的发展  / 128 

     
    6.3 基于主机的入侵检测系统  / 129 

     
    6.4 基于漏洞的入侵检测系统  / 130 

     
    6.4.1 运用流光进行批量主机扫描  / 130 

     
    6.4.2 运用流光进行指定漏洞扫描  / 133 

     
    6.5 萨客嘶入侵检测系统  / 134 

     
    6.5.1 萨客嘶入侵检测系统简介  / 134 

     
    6.5.2 设置萨客嘶入侵检测系统  / 135 

     
    6.5.3 使用萨客嘶入侵检测系统  / 138 

     
    6.6 利用WAS检测网站  / 140 

     
    6.6.1 WAS简介  / 141 

     
    6.6.2 检测网站的承受压力  / 141 

     
    6.6.3 进行数据分析  / 144 

     
    第7章 代理与日志清除技术  / 146 

     
    7.1 代理服务器软件的使用  / 147 

     
    7.1.1 利用“代理猎手”找代理  / 147 

     
    7.1.2 用SocksCap32设置动态代理  / 152 

     
    7.2 日志文件的清除  / 154 

     
    7.2.1 手工清除服务器日志  / 154 

     
    7.2.2 使用批处理清除远程主机日志  / 157 

     
    第8章 远程控制技术  / 159 

     
    8.1 远程控制概述  / 160 

     
    8.1.1 远程控制技术发展历程  / 160 

     
    8.1.2 远程控制技术原理  / 160 

     
    8.1.3 远程控制的应用  / 160 

     
    8.2 远程桌面连接与协助  / 161 

     
    8.2.1 Windows系统的远程桌面连接  / 161 

     
    8.2.2 Windows系统远程关机  / 162 

     
    8.3 利用“任我行”软件进行远程控制  / 164 

     
    8.3.1 配置服务器端  / 164 

     
    8.3.2 通过服务器端程序进行远程控制  / 165 

     
    8.4 有效防范远程入侵和远程监控  / 167 

     
    8.4.1 防范IPC$远程入侵  / 167 

     
    8.4.2 防范注册表和Telnet远程入侵  / 174 

     
    第9章 加密与解密技术  / 177 

     
    9.1 NTFS文件系统加密和解密  / 178 

     
    9.1.1 加密操作  / 178 

     
    9.1.2 解密操作  / 178 

     
    9.1.3 复制加密文件  / 179 

     
    9.1.4 移动加密文件  / 179 

     
    9.2 光盘的加密与解密技术  / 179 

     
    9.2.1 使用CD-Protector软件加密光盘  / 180 

     
    9.2.2 加密光盘破解方式曝光  / 181 

     
    9.3 用“私人磁盘”隐藏大文件  / 181 

     
    9.3.1 “私人磁盘”的创建  / 182 

     
    9.3.2 “私人磁盘”的删除  / 183 

     
    9.4 使用Private Pix为多媒体文件加密  / 183 

     
    9.5 用ASPack对EXE文件进行加密  / 186 

     
    9.6 利用“加密精灵”加密  / 187 

     
    9.7 软件破解实用工具  / 188 

     
    9.7.1 十六进制编辑器HexWorkshop  / 188 

     
    9.7.2 注册表监视器RegShot  / 191 

     
    9.8 MD5加密破解方式曝光  / 192 

     
    9.8.1 本地破解MD5  / 192 

     
    9.8.2 在线破解MD5  / 193 

     
    9.8.3 PKmd5加密  / 194 

     
    9.9 给系统桌面加把超级锁  / 194 

     
    9.9.1 生成后门口令  / 194 

     
    9.9.2 设置登录口令  / 196 

     
    9.9.3 如何解锁  / 196 

     
    9.10 压缩文件的加密和解密  / 197 

     
    9.10.1 用“好压”加密文件  / 197 

     
    9.10.2 RAR Password Recovery  / 198 

     
    9.11 Word文件的加密和解密  / 199 

     
    9.11.1 Word自身功能加密  / 199 

     
    9.11.2 使用Word Password Recovery解密Word文档  / 202 

     
    9.12 宏加密和解密技术  / 203 

     
    第10章 网络欺骗与安全防范  / 206 

     
    10.1 网络欺骗和网络管理  / 207 

     
    10.1.1 网络钓鱼――Web欺骗  / 207 

     
    10.1.2 WinArpAttacker――ARP欺骗  / 212 

     
    10.1.3 利用网络守护神保护网络  / 214 

     
    10.2 邮箱账户欺骗与安全防范  / 218 

     
    10.2.1 黑客常用的邮箱账户欺骗手段  / 218 

     
    10.2.2 邮箱账户安全防范  / 218 

     
    10.3 使用蜜罐KFSensor诱捕黑客  / 221 

     
    10.3.1 蜜罐的概述  / 222 

     
    10.3.2 蜜罐设置  / 223 

     
    10.3.3 蜜罐诱捕  / 225 

     
    10.4 网络安全防范  / 225 

     
    10.4.1 网络监听的防范  / 225 

     
    10.4.2 金山贝壳ARP防火墙的使用  / 226 

     
    第11章 网站攻击与防范  / 228 

     
    11.1 认识网站攻击  / 229 

     
    11.1.1 拒绝服务攻击  / 229 

     
    11.1.2 SQL注入  / 229 

     
    11.1.3 网络钓鱼  / 229 

     
    11.1.4 社会工程学  / 229 

     
    11.2  Cookie注入攻击  / 230 

     
    11.2.1 Cookies欺骗及实例曝光  / 230 

     
    11.2.2 Cookies注入及预防  / 231 

     
    11.3 跨站脚本攻击  / 232 

     
    11.3.1 简单留言本的跨站漏洞  / 233 

     
    11.3.2 跨站漏洞的利用  / 236 

     
    11.3.3 对跨站漏洞的预防措施  / 242 

     
    11.4 “啊D”SQL注入攻击曝光  / 244 

     
    第12章 系统和数据的备份与恢复  / 251 

     
    12.1 备份与还原操作系统  / 252 

     
    12.1.1 使用还原点备份与还原系统  / 252 

     
    12.1.2 使用GHOST备份与还原系统  / 254 

     
    12.2 使用恢复工具来恢复误删除的数据  / 262 

     
    12.2.1 使用Recuva来恢复数据  / 262 

     
    12.2.2 使用FinalData来恢复数据  / 266 

     
    12.2.3 使用FinalRecovery来恢复数据  / 270 

     
    12.3 备份与还原用户数据  / 273 

     
    12.3.1 使用驱动精灵备份和还原驱动程序  / 273 

     
    12.3.2 备份和还原IE浏览器的收藏夹  / 277 

     
    12.3.3 备份和还原QQ聊天记录  / 280 

     
    12.3.4 备份和还原QQ自定义表情  / 282 

     
    12.3.5 备份和还原微信聊天记录  / 285 

     
    第13章 间谍软件的清除和系统清理  / 290 

     
    13.1 认识流氓软件与间谍软件  / 291 
    ......
查看详情
12
相关图书 / 更多
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防从入门到精通:实战篇(第2版)
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防从入门到精通:实战篇(第2版)
黑客之道漏洞发掘的艺术第2版
[美]乔恩·埃里克森(Jon Erickson) 著;吴秀莲 译
黑客攻防从入门到精通:实战篇(第2版)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防从入门到精通:实战篇(第2版)
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防从入门到精通:实战篇(第2版)
黑客攻击与防范技术
宋超 编
黑客攻防从入门到精通:实战篇(第2版)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防从入门到精通:实战篇(第2版)
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防从入门到精通:实战篇(第2版)
数码单反摄影从入门到精通(精华大全版)(第2版)
王叶、孙志永、丛霖 著