黑客攻防从新手到高手

个人日记

 目录

01 黑客基础知识
1.1 揭开黑客的神秘面纱
1.1.1 黑客的兴起
1.1.2 黑客的组成
1.1.3 黑客的主要行为
1.2 认识IP地址
1.2.1 IP地址的表示方法
1.2.2 IP地址的分类
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看系统的开放端口
1.3.3 关闭不必要的端口
1.3.4 限制访问指定的端口
1.4 了解黑客常用的命令
1.4.1 ping命令
1.4.2 net命令
1.4.3 netstat命令
1.4.4 ftp命令
1.4.5 telnet命令
1.4.6 ipconfig命令
1.5 创建安全的测试环境
1.5.1 安装VMware虚拟机
1.5.2 创建虚拟机
1.5.3 在虚拟机中安装操作系统
02 常用扫描与嗅探工具
2.1 了解扫描目标的相关信息
2.1.1 确定目标的IP地址
2.1.2 查看目标所属地区
2.2 认识扫描器
2.2.1 扫描器的工作原理
2.2.2 扫描器的作用
2.3 常见端口扫描器
2.3.1 Nmap扫描器
2.3.2 SuperScan扫描器
2.4 常见多功能扫描器
2.4.1 流光扫描器
2.4.2 SSS扫描器
2.4.3 X-Scan扫描器
2.5 常用网络嗅探工具
2.5.1 嗅探利器SmartSniff
2.5.2 Iris网络嗅探器
2.5.3 网络数据包嗅探专家
2.5.4 影音神探
03 Windows 系统漏洞攻防
3.1 认识系统漏洞
3.1.1 什么是系统漏洞
3.1.2 系统漏洞产生的原因
3.2 Windows中存在的系统漏洞
3.3 系统漏洞的监测与修复
3.3.1 利用Windows自动更新软件
3.3.2 使用360安全卫士
3.3.3 使用瑞星卡卡上网安全助手
3.3.4 使用金山系统漏洞修补工具
04 设置系统安全策略
4.1 设置本地安全策略
4.1.1 禁止在登录前关机
4.1.2 在超过登录时间后强制用户注销
4.1.3 不显示上次登录时的用户名
4 1.4 限制格式化和弹出可移动媒体
4 1.5 对备份和还原权限进行审计
4.1.6 禁止在下次更改密码时存储LANManager的Hash值
4.1.7 设置本地账户共享与安全模式
4.1.8 禁止安装未签名的驱动程序
4.1.9 不允许SAM账户和共享的匿名枚举
4.10 让“每个人”权限应用于匿名用户
4.1.11 定义IP安全策略
4.2 设置组策略
4.2.1 设置账户锁定策略
4.2.2 设置密码策略
4.2.3 设置用户权限
4.2.4 更改系统默认的管理员账户
4.2.5 不允许SAM账户的匿名枚举
4.2.6 禁止访问控制面板
4.2.7 禁止更改“开始”菜单
4.2.8 禁止更改桌面设置
4.2.9 禁止访问指定的磁盘驱动器
4.2.10 禁用部分应用程序
4.3 设置计算机管理策略
4.3.1 事件查看器的使用
4.3.2 共享资源的管理
4.3.3 管理系统中的服务程序
4.4 设置注册表编辑器安全
4.4.1 禁止访问和编辑注册表
4.4.2 禁止远程修改注册表
4.4.3 禁止运行应用程序
4.4.4 禁止更改系统登录密码
4.4.5 隐藏控制面板中的图标
4.4.6 禁止IE浏览器查看本地磁盘
4.4.7 关闭默认共享
05 系统与文件加密
5.1 为操作系统加密
5.1.1 设置CMOS开机密码
5.1.2 设置系统启动密码
5.1.3 设置屏幕保护密码
5.1.2 为文件加密
5.2.1 为Word文档加密
5.2.2 为Excel表格加密
5.2.3 为WPSOffice文档加密
5.2.4 为电子邮件加密
5.2.5 为压缩文件加密
5.3 使用加密软件加密
5.3.1 文本文件专用加密器
5.3.2 文件夹加密精灵
5.3.3 终极程序加密器
5.3.4 万能加密器
5.4 破解管理员账户
5.4.1 使用Administrator账户登录
5.4.2 强制清除管理员密码
5.4.3 创建密码恢复盘
5.4.4 使用密码恢复软件
06 远程控制攻防
6.1 基于认证入侵
6.1.1 IPC$入侵与防范
6.1.2 Telnet入侵概述
6 2 通过注册表入侵.
6.2.1 开启远程注册表服务
6.2.2 修改注册表实现远程监控
6.3 Windows XP远程控制
6.3.1 Windows XP系统的远程协助
6.3.2 Windows XP远程关机
6.4 使用网络执法官
6.4.1 网络执法官的功能
6.4.2 认识网络执法官的操作界面
6.4.3 网络执法官的常用操作
6.5 使用远程控制软件
6.5.1 网络人(Netman)的功能
6.5.2 网络人(Netman)的使用
07 木马攻防
7.1 木马基础知识
7.1 木马的概念和结构
7.1.2 木马的分类
7.1.3 木马的特点
7.1.4 木马的入侵和启动
7.1.5 木马的伪装手段
7.2 木马的制作
7.2.1 使用“EXE捆绑机”捆绑木马
7.2.2 自解压木马
7.2.3 网页木马生成器
7.2.4 CHM电子书木马
7.3 木马的清除与防范
7.3.1 木马清道夫清除木马
7.3.2 木马克星Iparrnor清除木马
7.3.3 金山贝壳木马专杀清除木马
7.3.4 手动查杀系统中的隐藏木马
7.3.5 常见木马防范措施
7.4 “冰河”木马的使用
7.4.1 配置“冰河”木马的服务器端程序
7.4.2 使用“冰河”木马控制远程计算机
7.4.3 卸载和清除“冰河”木马
7.5 认识“广外女生”木马与清除该木马
7.5.1 “广外女生”木马的使用
7.5.2 “广外女生”木马的清除
08 聊天软件攻防
8.1 常见QQ攻击方式
8.1.1 强制聊天
8.1.2 利用“炸弹”攻击
8.1.3 破解本地QQ密码
8.1.4 本地记录查询
8.1.5 非法获取用户IP
8.1.6 QQ尾巴**
8.2 保护好自己的QQ
8.2.1 设置QQ密码保护
8.2.2 防范IP地址被探测
8.2.3 利用“QQ医生”保护QQ安全
8.2.4 加密聊天记录
8.3 MSN的攻击与防御
8.3.1 针对MSN的攻击
8.3.2 MSN聊天加密
8.3.3 Windows Live Messenger保护盾
09 网页恶意代码攻防
9.1 恶意代码简介
9.1.1 恶意代码概述
9.1.2 WSH知识
9.1.3 恶意代码的特征
9.1.4 非过滤性**
9.1.5 恶意代码的传播方式
9.2 恶意代码的预防和清除
9.2.1 恶意代码的预防
9.2.2 恶意代码的清除
9.3 常见恶意代码及解决方法
9.3.1 启动时自动弹出对话框和网页
9.3.2 修改起始页和默认主页
9.3.3 强行修改IE标题栏
9.3.4 强行修改右键菜单
9.3.5 禁用注册表
9.1.4 IE浏览器安全维护
9.4.1 IE浏览器安全设置
9.4.2 更新系统漏洞补丁
9.4.3 用“360安全卫士”修复IE浏览器
9.4.4 使用“瑞星卡卡上网助手”
10 电子邮件攻防
10.1 电子邮件**
10.1.1 “邮件**”定义及特征
10.1.2 识别“邮件**”
10.2 认识电子邮件炸弹
10.2.1 电子邮件炸弹的定义和危害
10.2.2 电子邮件炸弹的制作
10.3 常见获取电子邮件密码手段
10.3.1 使用流光
10.3.2 使用“溯雪Web密码探测器”
10.3.3 使用“黑雨”软件暴力破解
10.3.4 使用“流影”破解邮箱密码
10.4 防范电子邮件攻击
10.4.1 重要邮箱的保护措施
10.4.2 找回邮箱密码
10.4.3 防止炸弹攻击
10.5 防范电子邮件**
10.5.1 设置邮件的显示格式
10.5.2 设置OutlookExpress
10.5.3 变更文件关联
11 U盘**攻防
12 使用电脑安全构件
13 黑客攻防实用技巧

 
下载地址:http://d.119g.com/f/C89629399A9A49EB.html

文章评论