新编黑客攻防从入门到精通
2020-03-20 10:26:40 1 举报
AI智能生成
新编黑客攻防从入门到精通
作者其他创作
大纲/内容
精通篇
11 黑客编程基础
11.1 认识黑客编程
11.1.1 认识编程语言
11.1.2 使用程序攻击电脑的原理
11.2 Visual C++编程简介
11.2.1 认识Visual Studio编辑器
11.2.2 Visual C++编辑器可创建的文件类型
11.2.3 Visual C++常用名词
11.3 Windows程序的结构和组成元素
11.3.1 应用程序的主要内容——代码
11.3.2 用户界面资源
11.3.3 动态链接——库模块
11.3.4 Windows程序源代码分析
11.4 认识微软基础类库(MFC)
11.4.1 MFC的分类和作用
11.4.2 创建MFC应用程序的类(Class)
11.4.3 创建非Document/View应用程序
11.4.4 Document/View的基本原理
11.4.5 创建Document/View应用程序
11.5 常见控件的使用
11.5.1 MFC常用控件
11.5.2 控件的公共函数
11.5.3 控件的使用
11.6 定时器和通用对话框
11.6.1 实现精确定时器
11.6.2 通用对话框类——CFileDialog
11.7 常见的Visual C++编译错误
11.8 动态链接库——DLL
11.8.1 DLL的工作方式
11.8.2 DLL的内容
11.8.3 DLL变体
11.8.4 DllMain()函数
11.9 精通实例——监视远程电脑屏幕
11.9.1 专业分析
11.9.2 操作思路
11.9.3 操作步骤
11.10 精通练习——将程序隐藏到任务栏
12 网络威胁的清除和防御
12.1 间谍软件的清理和防御
12.1.1 认识间谍软件
12.1.2 清除间谍软件
12.1.3 防御间谍软件
12.2 流氓软件的清除和防御
12.2.1 认识流氓软件
12.2.2 清除流氓软件
12.2.3 防御流氓软件
12.3 恶意广告的清除和防御
12.3.1 使用软件清理恶意广告
12.3.2 使用浏览器拦截恶意广告
12.4 使用HijackThis防御网络威胁
12.5 精通实例——使用Defendio防御恶意软件
12.5.1 专业分析
12.5.2 操作思路
12.5.3 操作步骤
12.6 精通练习
12.6.1 使用Windows清理助手修复故障
12.6.2 使用HijackThis清除电脑中的恶意选项
13 U盘攻击与防御
13.1 认识U盘病毒
13.1.1 U盘病毒的工作原理和隐藏方式
13.1.2 U盘病毒的运行机制
13.1.3 U盘病毒的判断
13.2 制作U盘病毒
13.2.1 Autorun.inf文件的组成
13.2.2 AutoRun、AutoRun.Alpha和DeviceInstall命令
13.2.3 制作Autorun.inf病毒
13.3 U盘病毒的防御
13.3.1 编写代码防御U盘病毒
13.3.2 使用软件防御U盘病毒
13.3.3 关闭系统自动播放功能
13.3.4 编写程序清除U盘病毒
13.4 U盘的维护
13.4.1 查杀U盘中的病毒
13.4.2 使用系统自带功能维护U盘
13.5 精通实例——使用U盘杀毒精灵免疫U盘
13.5.1 专业分析
13.5.2 操作思路
13.5.3 操作步骤
13.6 精通练习
13.6.1 使用USBCleaner软件扫描U盘
13.6.2 开启360杀毒软件的U盘防护功能
14 电脑重要信息的备份和恢复
14.1 数据的备份和恢复
14.1.1 使用系统自带功能备份和还原
14.1.2 使用FBackup备份和还原数据
14.2 驱动程序的备份和恢复
14.2.1 备份驱动程序
14.2.2 恢复驱动程序
14.3 注册表的备份和恢复
14.3.1 使用注册表自带功能进行备份和恢复
14.3.2 使用优化大师备份和恢复
14.4 操作系统的备份和还原
14.4.1 使用系统还原点
14.4.2 使用Ghost备份和还原
14.5 精通实例——使用魔方优化大师保护注册表
14.5.1 专业分析
14.5.2 操作思路
14.5.3 操作步骤
14.6 精通练习
14.6.1 使用超级兔子备份驱动程序
14.6.2 使用最后一次正确配置功能
15 建立电脑安全防御体系
15.1 注册表和组策略安全设置
15.1.1 注册表安全设置
15.1.2 组策略安全设置
15.2 操作系统安全防御
15.2.1 设置锁定电脑
15.2.2 开启系统共享密码保护
15.3 使用安全防御软件
15.3.1 使用杀毒软件查杀安全隐患
15.3.2 使用防火墙维护系统安全
15.4 精通实例——使用360杀毒软件实时防护
15.4.1 专业分析
15.4.2 操作思路
15.4.3 操作步骤
15.5 精通练习
15.5.1 在组策略中禁用账户密码更改
15.5.2 使用金山卫士防御电脑安全
实战篇
16 利用黑客工具获取电脑控制权
16.1 实例说明
16.2 专业分析
16.3 操作思路
16.4 操作步骤
16.4.1 扫描网络中的主机信息
16.4.2 生成病毒程序
16.4.3 将病毒发送到目标电脑并运行
16.4.4 控制目标电脑
16.5 拓展练习——利用X-Scan和VNC扫描控制电脑
17 使用电脑自带功能防御黑客攻击
17.1 实例说明
17.2 专业分析
17.3 操作思路
17.4 操作步骤
17.4.1 开启Windows防火墙
17.4.2 关闭远程协助功能
17.4.3 关闭共享功能
17.4.4 设置IP规则
17.5 拓展练习
17.5.1 创建“程序连接”入站规则
17.5.2 创建“端口限制”安全策略
入门篇
1 细说黑客
1.1 认识黑客
1.1.1 黑客与骇客
1.1.2 黑客攻击电脑的目的
1.1.3 黑客常用的攻击手段
1.2 黑客常用平台——DOS
1.2.1 DOS的主要功能
1.2.2 DOS的组成部分
1.2.3 进入DOS的操作界面
1.3 常见黑客命令的使用
1.3.1 ping命令
1.3.2 net命令
1.3.3 telnet命令
1.3.4 netstat命令
1.3.5 tracert命令
1.3.6 ipconfig命令
1.3.7 其他命令的使用
1.4 基础实例
1.4.1 使用net start和net stop命令
1.4.2 使用ipconfig命令
1.5 基础练习
1.5.1 使用net view命令查看用户信息
1.5.2 使用ping命令获取新浪服务器地址
1.6 知识问答
2 黑客的攻击途径
2.1 无处不在——漏洞
2.1.1 认识漏洞
2.1.2 常见操作系统的漏洞分析
2.2 权限之争——账户
2.2.1 认识电脑账户
2.2.2 黑客攻击目标——管理员账户
2.2.3 创建账户
2.3 黑客通道——端口
2.3.1 认识端口
2.3.2 端口的种类
2.3.3 关闭和限制端口
2.4 进程与服务
2.4.1 认识服务和进程
2.4.2 服务和进程的操作
2.5 基础实例
2.5.1 创建标准账户
2.5.2 关闭电脑打印和共享服务
2.6 基础练习——创建拒绝访问端口445的IP安全规则
2.7 知识问答
3 搭建黑客测试环境
3.1 认识虚拟机
3.1.1 虚拟机的作用
3.1.2 常见虚拟机的简介
3.2 准备创建虚拟系统
3.2.1 安装虚拟机软件
3.2.2 配置虚拟机
3.3 搭建Windows 7虚拟系统
3.3.1 安装Windows 7操作系统
3.3.2 共享网络
3.4 基础实例
3.4.1 配置虚拟机的硬件设置
3.4.2 在虚拟机中安装Windows XP
3.5 基础练习
3.5.1 安装和配置VirtualBox
3.5.2 在VirtualBox虚拟机中安装Windows XP
3.6 知识问答
4 使用黑客常用工具
4.1 使用扫描工具
4.1.1 X-Scan扫描器
4.1.2 Superscan扫描器
4.1.3 Nmap扫描器
4.2 使用注入工具
4.2.1 Nbsi注入工具
4.2.2 使用Domain注入工具
4.3 使用嗅探工具
4.3.1 网络嗅探器
4.3.2 Iris嗅探器
4.4 基础实例
4.4.1 使用Nmap扫描器扫描
4.4.2 使用网络嗅探器扫描文件并保存列表
4.5 基础练习
4.5.1 使用Superscan扫描网络中的活动主机
4.5.2 使用Domain扫描并修改后台管理项
4.6 知识问答
提高篇
5 QQ攻击与安全指南
5.1 认识QQ漏洞
5.1.1 常见的漏洞类型
5.1.2 修复QQ漏洞
5.2 窃取QQ密码
5.2.1 使用啊拉QQ大盗
5.2.2 使用键盘记录王者窃取
5.2.3 使用广外幽灵窃取
5.3 攻击和控制QQ
5.3.1 使用QQ狙击手获取IP地址
5.3.2 使用飘叶千夫指发送QQ信息炸弹
5.3.3 使用微方聊天监控大师控制QQ
5.4 保护QQ安全
5.4.1 申请QQ密保
5.4.2 QQ密码的安全防护
5.4.3 使用QQ病毒查杀工具
5.5 提高实例
5.5.1 使用广外幽灵记录程序密码
5.5.2 使用QQ医生清理盗号木马
5.6 提高练习
5.6.1 使用键盘记录王者生成木马文件
5.6.2 为QQ申请密码保护
5.7 知识问答
6 电子邮件攻击与防范
6.1 电子邮箱密码攻防
6.1.1 使用工具窃取电子邮箱密码
6.1.2 找回电子邮箱密码
6.2 常见的邮箱炸弹
6.3 保护电子邮箱
6.3.1 防范电子邮件病毒
6.3.2 防御邮箱炸弹
6.3.3 防止邮件被探测
6.4 提高实例
6.4.1 使用流光窃取163邮箱密码
6.4.2 设置邮件以纯文本方式读取
6.5 提高练习
6.5.1 使用随心邮件炸弹攻击邮箱
6.5.2 修改Outlook电子邮件的规则
6.6 知识问答
7 常见的加密和解密方式
7.1 常见办公软件的加密和解密
7.1.1 Word文档的加密和解密
7.1.2 Excel文档的加密和解密
7.1.3 Access文档的加密和解密
7.2 操作系统的加密和解密
7.2.1 系统的常规加密
7.2.2 使用U盘加密系统
7.2.3 破解系统密码
7.3 压缩文件的加密和解密
7.3.1 设置压缩文件密码
7.3.2 破解压缩文件密码
7.4 文件夹的加密和解密
7.4.1 加密文件夹
7.4.2 解密文件夹
7.5 提高实例
7.5.1 破解“旅游宣传单”文档密码
7.5.2 使用文件夹加密器加密“资料”文件夹
7.6 提高练习
7.6.1 使用LCP破解系统SAM文件
7.6.2 使用360压缩软件加密并压缩“数据”文件夹
7.7 知识问答
8 网络攻击与防御
8.1 局域网攻击
8.1.1 局域网信息嗅探
8.1.2 广播风暴
8.1.3 ARP欺骗攻击
8.1.4 IP地址冲突攻击
8.2 局域网安全防御
8.2.1 广播风暴防御
8.2.2 ARP攻击防御
8.2.3 IP地址冲突防御
8.3 网络远程攻击
8.3.1 使用VNC实现远程攻击
8.3.2 使用Radmin实现远程攻击
8.4 远程攻击防御
8.4.1 使用网络防火墙
8.4.2 关闭电脑远程功能
8.5 提高实例——使用Windows 7远程控制功能
8.5.1 操作思路
8.5.2 操作步骤
8.6 提高练习
8.6.1 使用WinArpAttacker扫描局域网中的电脑信息
8.6.2 使用Radmin进行远程控制
8.7 知识问答
9 浏览器的攻击与防御
9.1 IE浏览器攻击
9.1.1 常见IE浏览器攻击方式
9.1.2 编写网页代码攻击
9.1.3 使用万花谷病毒攻击
9.1.4 制作IE炸弹攻击
9.2 IE程序攻防
9.2.1 chm文件执行任意程序
9.2.2 IE执行本地可执行文件的攻防
9.3 IE浏览器防御
9.3.1 使用安全工具维护IE浏览器
9.3.2 提升IE安全等级
9.3.3 清除IE缓存
9.4 提高实例
9.4.1 制作IE炸弹攻击浏览器
9.4.2 设置IE分级审查口令
9.5 提高练习
9.5.1 使用360安全卫士修复IE浏览器
9.5.2 设置Internet选项保护IE浏览器
9.6 知识问答
10 开启电脑后门并清除攻击痕迹
10.1 远程开启系统后门
10.1.1 使用WinEggDrop shell
10.1.2 使用Winshell
10.2 远程开启账户后门
10.3 远程开启服务后门
10.4 清除攻击痕迹
10.4.1 使用批处理文件清除痕迹
10.4.2 登录远程电脑并清除痕迹
10.5 提高实例
10.5.1 使用Winshell开启端口21
10.5.2 使用clearlogs清理系统日志
10.6 提高练习
10.6.1 使用DameWare清理入侵痕迹
10.6.2 清理本地电脑系统日志
10.7 知识问答
0 条评论
下一页