推荐商品
  • Pba 淘宝网最热美容护肤品牌
  • 每一秒都在燃烧你的脂肪 健康瘦身
  • 健康绿色减肥 就是这样轻松!
  • 时尚内衣 塑造完美身形!
  • 麦包包 周年庆典包包折扣
  • 祛斑美白 不再做个灰脸婆
赠送黑客大礼包 黑客攻防从入门到精通 攻防与脚本编程篇 黑客技术工具基础视频教程入门 畅销黑客书籍 全7册 计算机网络技术安全
  • 市场价格:433
  • 促销价格:330
  • 商品编码:561391445289
  • 商品分类:黑客视频教程
  • 商品所在地:北京
  • 商品来源:天猫
  • 发布时间:2018-09-18 09:05:49
商品详细信息 -

赠送黑客大礼包 黑客攻防从入门到精通 攻防与脚本编程篇 黑客技术工具基础视频教程入门 畅销黑客书籍 全7册 计算机网络技术安全

9787111417651    黑客攻防从入门到精通                         49.00

9787111491934    黑客攻防从入门到精通(攻防与脚本编程篇)     69.00

9787111497387    黑客攻防从入门到精通(黑客与反黑工具篇)     59.00

9787111469872    黑客攻防从入门到精通(绝招版)               69.00

9787111468738    黑客攻防从入门到精通(实战版)               59.00

9787111511625    黑客攻防从入门到精通(智能终端版)           49.00

9787111510178    黑客攻防大全 

 

黑客攻防从入门到精通

目录

第1章 从零开始认识黑客

1.1 认识黑客

1.1.1 区别黑客与骇客

1.1.2 成为黑客必须掌握的知识

1.2 黑客的定位目标——IP地址

1.2.1 认识IP地址

1.2.2 IP地址的分类

1.2.3 查看计算机的IP地址

1.3 黑客的专用通道——端口

1.3.1 端口的分类

1.3.2 关闭端口

1.3.3 限制使用指定的端口

1.4 黑客藏匿的地——系统进程

1.4.1 认识系统进程

1.4.2 关闭和新建系统进程

1.5 认识黑客常用术语和DOS命令

1.5.1 常用术语

1.5.2 DOS基本命令

1.5.3 NET命令

第2章 黑客攻防前的准备工作

2.1 在计算机中搭建虚拟环境

2.1.1 认识虚拟机

2.1.2 在VMware中新建虚拟机

2.1.3 在VMware中安装操作系统

2.1.4 安装VMwareTools

2.2 认识黑客常用的入侵工具

2.2.1 端口扫描工具

2.2.2 数据嗅探工具

2.2.3 木马制作工具

2.2.4 远程控制工具

2.3 认识黑客常用的入侵方法

2.3.1 数据驱动攻击

2.3.2 伪造信息攻击

2.3.3 针对信息协议弱点攻击

2.3.4 远端操纵

2.3.5 利用系统管理员失误攻击

2.3.6 重新发送攻击

2.3.7 ICMP报文攻击

2.3.8 针对源路径选择的弱点攻击

2.3.9 以太网广播法

2.3.10 跳跃式攻击

2.3.11 窃取TCP协议连接

2.3.12 夺取系统控制权

2.4 掌握个人计算机安全的防护策略

2.4.1 安装并及时升级杀毒软件

2.4.2 启用防火墙

2.4.3 防止木马和病毒

2.4.4 警惕“网络钓鱼”

2.4.5 切勿随意共享文件夹

2.4.6 定期备份重要数据

第3章 扫描与嗅探攻防

3.1 搜集目标计算机的重要信息

3.1.1 获取目标计算机的IP地址

3.1.2 根据IP地址查看地理位置

3.1.3 了解网站备案信息

3.2 扫描目标计算机的端口

3.2.1 认识端口扫描的原理

3.2.2 使用SuperScan扫描计算机端口

3.2.3 使用X-Scan扫描计算机端口

3.3 嗅探网络中的数据包

3.3.1 认识嗅探的原理

3.3.2 使用Sniffer Pro捕获并分析网络数据

3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页

3.4 防范端口扫描与嗅探

3.4.1 掌握防范端口扫描的常用措施

3.4.2 利用瑞星防火墙防范扫描

3.4.3 了解防范嗅探的常用措施

第4章 Windows系统漏洞攻防

4.1 认识Windows系统漏洞

4.1.1 认识系统产生漏洞的原因

4.1.2 了解系统中存在的安全隐患

4.2 了解Windows系统中存在的漏洞

4.2.1 认识WindowsXP中存在的漏洞

4.2.2 认识Windows 7中存在的漏洞

4.3 检测Windows系统中存在的漏洞

4.3.1 使用MBSA检测系统安全性

4.3.2 使用360安全卫士检测系统中的漏洞

4.4 学会手动修复Windows系统漏洞

4.4.1 使用WindowsUpdate修复系统漏洞

4.4.2 使用360安全卫士修复系统漏洞

第5章 密码攻防

5.1 加密与解密基础

5.1.1 认识加密与解密

5.1.2 破解密码的常用方法

5.2 解除系统中的密码

5.2.1 解除BIOS密码

5.2.2 解除系统登录密码

5.3 破解常见的文件密码

5.3.1 破解Office文档密码

5.3.2 破解压缩文件的打开密码

5.3.3 查看星号密码

5.4 防范密码被轻易破解

5.4.1 设置安全系数较高的密码

5.4.2 使用隐身侠加密保护文件

5.4.3 使用Bitlocker强化系统安全

第6章 病毒攻防

第7章 木马攻防

第8章 后门技术攻防

第9章 局域网攻防

第10章 远程控制攻防

第11章 攻防

第12章 E-Mail与IE浏览器攻防

第13章 网站攻防

第14章 防范流氓与间谍软件

第15章 计算机安全防护设置

第16章 系统与数据的备份与恢复

第17章 加强网络支付工具的安全

黑客攻防从入门到精通(攻防与脚本编程篇)

目录

前言

第1章黑客入门基础知识

1.1成为黑客需要学习的基础知识

1.1.1认识进程

1.1.2端口的分类和查看

1.1.3关闭和开启端口

1.1.4端口的限制

1.1.5文件和文件系统概述

1.1.6Windows注册表

1.2黑客常见术语与命令

1.2.1黑客常用术语

1.2.2测试物理网络的Ping命令

1.2.3查看网络连接的Netstat命令

1.2.4工作组和域的Net命令

1.2.523端口登录的Telnet命令

1.2.6传输协议FTP命令

1.2.7查看网络配置的IPConfig命令

1.3常见的网络协议

1.3.1TCP/IP协议簇

1.3.2IP协议

1.3.3ARP协议

1.3.4ICMP协议

1.4在计算机中创建虚拟环境

1.4.1安装VMware虚拟机

1.4.2配置安装好的VMware虚拟机

1.4.3安装虚拟操作系统

1.4.4VMwareTools安装

1.5必要的黑客攻防知识

1.5.1常见的黑客攻击流程

1.5.2常用的网络防御技术

1.6常见问题与解答

第2章黑客的攻击方式曝光

2.1网络欺骗攻击曝光

2.1.15种常见的网络欺骗方式

2.1.2网络钓鱼攻击概念

2.1.3网络钓鱼攻击的常用手段

2.1.4网络钓鱼攻击的预防

2.2口令猜解攻击曝光

2.2.1实现口令猜解攻击的3种方法

2.2.2LC6破解计算机密码曝光

2.2.3SAMInside破解计算机密码曝光

2.2.4压缩包密码的暴力破解曝光

2.3缓冲区溢出攻击曝光

2.3.1缓冲区溢出介绍

2.3.2缓冲区溢出攻击方式曝光

2.3.3缓冲区溢出攻击防御

2.3.4针对IIS.printer缓冲区溢出漏洞攻击曝光

2.3.5RPC缓冲区溢出攻击曝光

2.3.6即插即用功能远程控制缓冲区溢出漏洞

2.4常见问题与解答

第3章Windows系统编程与网站脚本

3.1了解黑客与编程

3.1.1黑客常用的4种编程语言

3.1.2黑客与编程的关系

3.2网络通信编程

3.2.1网络通信简介

3.2.2Winsock编程基础

3.3文件操作编程

3.3.1文件读写编程

3.3.2文件的复制、移动和删除编程

3.4注册表编程

3.5进程和线程编程

3.5.1进程编程

3.5.2线程编程

3.6网站脚本入侵与防范

3.6.1Web脚本攻击的特点

3.6.2Web脚本攻击常见的方式

3.6.3脚本漏洞的根源与防范

3.7常见问题与解答

第4章后门程序编程基础

4.1后门概述

4.1.1后门的发展历史

4.1.2后门的分类

4.2编写简单的cmdshell程序

4.2.1管道通信技术简介

4.2.2正向连接后门的编程

4.2.3反向连接后门的编程

4.3编写简单的后门程序

4.3.1编程实现远程终端的开启

4.3.2编程实现文件查找功能

4.3.3编程实现重启、关机、注销

4.3.4编程实现http下载文件

4.3.5编程实现cmdshell和各功能的切换

4.4实现自启动功能的编程技术

4.4.1注册表自启动的实现

4.4.2ActiveX自启动的实现

4.4.3系统服务自启动的实现

4.4.4svchost.exe自动加载启动的实现

4.5常见问题与解答

第5章高级系统后门编程技术

5.1远程线程技术

5.1.1初步的远程线程注入技术

5.1.2编写远程线程注入后门

5.1.3远程线程技术的发展

5.2端口复用后门

5.2.1后门思路

5.2.2具体编程实现

5.3常见问题与解答

第6章黑客程序的配置和数据包嗅探

6.1文件生成技术

6.1.1资源法生成文件

6.1.2附加文件法生成文件

6.2黑客程序的配置

6.2.1数据替换法

6.2.2附加信息法

6.3数据包嗅探

6.3.1原始套接字基础

6.3.2利用ICMP原始套接字实现ping程序

6.3.3基于原始套接字的嗅探技术

6.3.4Packet32进行ARP攻击曝光

6.4常见问题与解答

第7章编程攻击与防御实例

7.1VB木马编写与防范

7.1.1木马编写曝光

7.1.2给客户端和服务端添加基本功能

7.1.3防范木马在后台运行

7.1.4木马开机运行

7.1.5黑客防止木马被删技术曝光

7.1.6完成木马的编写

7.2基于ICMP的VC木马

7.3基于Delphi的木马

7.3.1实现过程

7.3.2编写发送端程序

7.3.3编写接收端程序

7.3.4测试程序

7.4电子眼--计算机扫描技术的编程

7.4.1主机的端口状态扫描

7.4.2文件目录扫描

7.4.3进程扫描

7.5隐藏防拷贝程序的运行

7.6常见问题与解答

第8章SQL注入与防范技术

8.1SQL注入前的准备

8.1.1攻击前的准备

8.1.2寻找注入点

8.1.3判断SQL注入点类型

8.1.4判断目标数据库类型

8.2常见的注入工具

8.2.1啊D注入工具

8.2.2NBSI注入工具

8.2.3Domain注入工具

8.2.4ZBSI注入工具

8.3'or'='or'经典漏洞攻击曝光

8.3.1'or'='or'攻击突破登录验证

8.3.2未过滤的request.form造成的注入

8.4缺失单引号与空格的注入

8.4.1转换编码,绕过程序过滤

8.4.2/**/替换空格的注入

8.4.3具体的防范措施

8.5Update注入攻击曝光

8.5.1Buy_UserList未过滤传递

8.5.2手工Update提交

8.6SQL注入攻击的防范

8.7常见问题与解答

第9章数据库入侵与防范技术

9.1常见数据库漏洞

9.1.1数据库下载漏洞

9.1.2暴库漏洞

9.2数据库连接的基础知识

9.2.1ASP与ADO模块

9.2.2ADO对象存取数据库

9.2.3数据库连接代码

9.3默认数据库下载漏洞的攻击曝光

9.3.1论坛网站的基本搭建流程

9.3.2数据库下载漏洞的攻击流程

9.3.3下载网站的数据库

9.3.4数据库下载漏洞的防范

9.4利用Google搜索网站漏洞

9.4.1利用Google搜索网站信息

9.4.2Google暴库漏洞的分析与防范

9.5暴库漏洞攻击曝光

9.5.1conn.asp暴库法

9.5.2%5c暴库法

9.5.3防御暴库攻击

9.6常见问题与解答

第10章Cookie攻击与防范技术

10.1Cookie欺骗攻击曝光

10.1.1Cookie信息的安全隐患

10.1.2利用IECookiesView获得目标计算机中的Cookie信息

10.1.3利用Cookie欺骗漏洞掌握网站

10.2数据库与Cookie的关系

10.3Cookie欺骗与上传攻击曝光

10.3.1L-Blog中的Cookie欺骗漏洞分析

10.3.2利用Cookie欺骗获得上传权限

10.3.3防御措施

10.4ClassID的欺骗入侵

10.5用户名的欺骗入侵

10.6Cookie欺骗的防范措施

10.6.1删除Cookie记录

10.6.2更改Cookie文件的保存位置

10.7常见问题与解答

第11章网络上传漏洞的攻击与防范

11.1多余映射与上传攻击曝光

11.1.1文件上传漏洞的基本原理

11.1.2asp.dll映射攻击曝光

11.1.3stm与shtm的映射攻击曝光

11.2点与Windows命名机制的漏洞

11.2.1Windows命名机制与程序漏洞

11.2.2变换文件名产生的漏洞

11.3二次循环产生的漏洞

11.3.1MyPower上传攻击测试

11.3.2本地提交上传流程

11.3.3二次上传产生的逻辑错误

11.3.4"沁竹音乐网"上传漏洞攻击

11.3.5"桃源多功能留言板"上传漏洞攻击曝光

11.4WSockExpert进行上传攻击曝光

11.4.1WSockExpert与上传漏洞攻击

11.4.2WSockExpert与NC结合攻破天意商务网

11.5不受控制的上传攻击

11.6常见问题与解答

第12章恶意脚本入侵与防御

12.1恶意脚本论坛入侵与防御

12.1.1极易入侵的BBS3000论坛

12.1.2并不安全的论坛点歌台漏洞

12.1.3雷奥论坛LB5000也存在着漏洞

12.1.4被种上木马的Dvbbs7.0上传漏洞

12.2剖析恶意脚本的巧妙运用

12.2.1全面提升ASP木马权限

12.2.2利用恶意代码获得用户的Cookie

12.2.3在动网论坛中嵌入网页木马

12.2.4利用恶意脚本实现Cookie注入攻击曝光

12.3恶意脚本入侵的防御

12.4常见问题与解答

第13章数据备份升级与恢复

13.1全面了解备份升级

13.1.1数据备份概述

13.1.2系统的补丁升级

13.2备份与还原操作系统

13.2.1使用还原点备份与还原系统

13.2.2使用GHOST备份与还原系统

13.3备份与还原常用数据

13.3.1使用驱动精灵备份与还原驱动程序

13.3.2备份与还原IE浏览器的收藏夹

13.3.3备份和还原QQ聊天记录

13.3.4备份和还原QQ自定义表情

13.4全面了解数据恢复

13.4.1数据恢复概述

13.4.2造成数据丢失的原因

13.4.3使用和维护硬盘应该注意的事项

13.5强大的数据恢复工具

13.5.1使用Recuva来恢复数据

13.5.2使用FinalData来恢复数据

13.5.3使用FinalRecovery来恢复数据

13.6常见问题与解答

..............

编辑推荐

1.黑客攻防大全 

《黑客攻防大全》介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

 

2.黑客攻防从入门到精通                 

《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。

《黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。

《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

 

3.黑客攻防从入门到精通(实战版)               

《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,QQ账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。

 

4.黑客攻防从入门到精通(绝招版)

《黑客攻防从入门到精通(绝招版)》共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。

 

5.黑客攻防从入门到精通(智能终端版)    

《黑客攻防从入门到精通(智能终端版)》共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、QQ号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。

 

6.黑客攻防从入门到精通(攻防与脚本编程篇)

《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。

 

7.黑客攻防从入门到精通(黑客与反黑工具篇)

《黑客攻防从入门到精通(黑客与反黑工具篇)》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。

........

相关商品
友情链接: