实用黑客攻防技术 2025 chm pdf kindle rb azw3 下载 115盘

实用黑客攻防技术电子书下载地址
寄语:
看似正常网络世界原来如此脆弱,时刻存在着网络攻击,需要提高警惕!本书将教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁。
内容简介:
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。
本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员以及对黑客攻防与安全维护感兴趣的其他人员,同时可供高等院校安全相关专业师生学习参考。
书籍目录:
目录
第 1章 隐藏式安全 1
1.1 浏览器是如何“保护”密码的 2
1.2 隐藏密码的泄露 2
1.3 黑客技术的应用和滥用 6
1.4 保护你的密码 7
1.5 小结 8
第 2章 物理访问攻防 9
2.1 粘滞键攻击原理 10
2.1.1 从Windows 10安装盘启动 11
2.1.2 获得管理员级别的访问权限 13
2.1.3 现在你是管理员了 15
2.2 Mac root攻击原理 17
2.2.1 更新root用户设置 17
2.2.2 现在你是root用户了 19
2.3 其他物理攻击 20
2.4 防范物理攻击 20
2.5 小结 21
第3章 建立你的虚拟攻击实验室 22
3.1 安装VirtualBox 22
3.2 创建Kali Linux虚拟机 23
3.3 运行Kali虚拟机 24
3.4 创建Windows虚拟机 26
3.5 将虚拟机连接到虚拟网络 28
3.5.1 连接Kali虚拟机 29
3.5.2 连接Windows虚拟机 30
3.6 更新虚拟机操作系统 31
3.6.1 更新Kali Linux 31
3.6.2 更新Windows 32
3.7 小结 32
第4章 在线侦察和自我防护 34
4.1 先于对手搜索自己的网上信息 34
4.2 高级谷歌搜索 36
4.2.1 使用ext:操作符查找密码 37
4.2.2 使用site:操作符查找密码 40
4.2.3 谷歌攻击数据库 41
4.2.4 道德黑客如何使用谷歌 42
4.3 社交媒体和过度分享的危险 42
4.3.1 位置数据——社交媒体的潜在危险 43
4.3.2 在社交媒体上保护自己 45
4.4 小结 45
第5章 社会工程和网络钓鱼攻防 47
5.1 社会工程如何运作 47
5.2 钓鱼网站测试分析 48
5.2.1 克隆登录页面 52
5.2.2 截取凭据 53
5.2.3 创建钓鱼邮件 55
5.3 保护自己免受网络钓鱼攻击 57
5.4 小结 58
第6章 恶意软件远程攻防 59
6.1 病毒构建分析 60
6.1.1 共享恶意软件 63
6.1.2 监听特洛伊木马程序呼叫总部 64
6.2 感染Windows虚拟机 65
6.3 用Meterpreter控制Windows虚拟机 68
6.3.1 查看和上传文件 71
6.3.2 下载文件 73
6.3.3 查看计算机屏幕 74
6.3.4 记录按键 76
6.3.5 网络摄像头偷窥 78
6.4 防御恶意软件 80
6.5 小结 81
第7章 密码攻防 82
7.1 密码哈希 82
7.2 密码窃取攻击分析 83
7.2.1 创建Windows用户 84
7.2.2 用Meterpreter攻击Windows 10 85
7.2.3 提升权限 86
7.2.4 用Mimikatz获取密码哈希 88
7.3 密码破解分析 90
7.3.1 免费在线密码数据库 90
7.3.2 John the Ripper 92
7.4 使用更安全的密码 99
7.5 小结 100
第8章 Web攻防 102
8.1 Metasploitable虚拟机 103
8.2 从浏览器进行Web攻击 105
8.2.1 跨站点脚本攻击 107
8.2.2 SQL注入攻击 112
8.3 保护Web应用免受XSS、SQLi等攻击 115
8.4 小结 117
第9章 移动设备攻防 118
9.1 创建Android手机或平板的虚拟机 118
9.2 启动Android木马 121
9.3 感染Android虚拟机 122
9.4 控制Android虚拟机 125
9.4.1 运行应用程序 127
9.4.2 访问联系人 130
9.4.3 通过摄像头偷窥 131
9.4.4 窃取文件和窥探日志 132
9.4.5 关闭铃声及其他攻击行为 135
9.5 防御恶意应用程序 137
9.6 小结 138
第 10章 汽车和物联网攻击分析 140
10.1 安装汽车攻击软件 141
10.2 准备虚拟CAN总线网络 142
10.3 窃听汽车 144
10.3.1 查看数据包 145
10.3.2 捕获数据包 146
10.3.3 重放数据包 148
10.3.4 发送新命令 149
10.4 攻击者如何入侵真正的 汽车 150
10.5 小结 151
第 11章 保护自己最重要的10件事 152
11.1 要有危险意识 152
11.2 小心社会工程 153
11.3 必要时关闭设备 153
11.4 点击前一定要思考 154
11.5 使用密码管理器和启用 双因素认证 154
11.6 保持软件更新 155
11.7 保护最敏感的数据 156
11.8 明智地使用安防软件 156
11.9 备份想要保留的数据 157
11.10 与家人谈谈你在本书所学内容 157
11.11 总结 158
附录A 创建Windows 10安装盘或U盘 159
附录B VirtualBox故障排除 163
作者介绍:
布赖森·佩恩(Bryson Payne)博士是一位屡获殊荣的网络安全导师、教授、作家和TEDx演讲者,也是北乔治亚大学网络运营教育中心的创始主任。他还是Teach Your Kids to Code和Learn Java the Easy Way的作者。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
编辑推荐
1.丰富眼界,提升认知。来自网络安全导师的亲身经历,带你了解神秘的黑客世界。
2.了解现状,提高警惕。通过本书你会了解到原来网络攻击如此常见,而且大多数系统如此脆弱。
3.内容实用可靠。教你在安全的虚拟环境中,和真正的黑客一样使用流行的黑客工具,学会保护自己免受网络攻击
书籍介绍
◆本书是一位网络安全导师对黑客世界的一次令人大开眼界的亲身介绍,非常适合网络安全初学者阅读。
◆本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员以及对黑客攻防与安全维护感兴趣的其他人员,同时可供高等院校安全相关专业师生学习参考。
◎编辑推荐:
通过本书,你将学到 :
●在安全的虚拟环境中实施攻击。
●和真正的黑客一样使用流行的黑客工具,如 Kali Linux、Metasploit 和 John the Ripper 等。
●了解恶意软件感染设备、窃取和破解密码、设计网络钓鱼来获取敏感信息等攻击行为。
●将黑客技巧用于防御,例如在忘记密码的情况下访问旧笔记本电脑上的文件。
●保护自己免受网络攻击。
◎内容简介:
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。
本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。
网站评分
书籍多样性:4分
书籍信息完全性:4分
网站更新速度:4分
使用便利性:7分
书籍清晰度:4分
书籍格式兼容性:8分
是否包含广告:4分
加载速度:9分
安全性:8分
稳定性:7分
搜索功能:8分
下载便捷性:9分
下载点评
- epub(433+)
- 不亏(637+)
- 值得购买(440+)
- 快捷(508+)
- 引人入胜(504+)
- 盗版少(515+)
- 中评(238+)
- 二星好评(672+)
下载评价
- 网友 车***波:
很好,下载出来的内容没有乱码。
- 网友 养***秋:
我是新来的考古学家
- 网友 扈***洁:
还不错啊,挺好
- 网友 辛***玮:
页面不错 整体风格喜欢
- 网友 郗***兰:
网站体验不错
- 网友 冯***丽:
卡的不行啊
- 网友 权***颜:
下载地址、格式选择、下载方式都还挺多的
- 网友 訾***晴:
挺好的,书籍丰富
- 网友 居***南:
请问,能在线转换格式吗?
- 网友 谢***灵:
推荐,啥格式都有
喜欢"实用黑客攻防技术"的人也看了
数据库技术与应用实践教程(Access2013第2版高等学校计算机类十三五规划教材) 2025 chm pdf kindle rb azw3 下载 115盘
知青在海南史料选辑第四卷 2025 chm pdf kindle rb azw3 下载 115盘
做有魅力的女人(魅力女人会理财) 2025 chm pdf kindle rb azw3 下载 115盘
书虫·牛津英汉双语读物 2025 chm pdf kindle rb azw3 下载 115盘
国际象棋攻杀技巧 2025 chm pdf kindle rb azw3 下载 115盘
建筑材料 2025 chm pdf kindle rb azw3 下载 115盘
互联网金融3.0:玩转股权融资 2025 chm pdf kindle rb azw3 下载 115盘
【中商原版】回到尘封的古蜀国:三星堆解密 港台艺术原版 吴维羲 崧烨文化出版 2025 chm pdf kindle rb azw3 下载 115盘
厦门海沧大桥建设丛书桥梁景观潘世建、杨盛福人民交通出版社【现货实拍 可开发票 下单速发 正版图书】 2025 chm pdf kindle rb azw3 下载 115盘
葫芦丝、巴乌考级曲集1(第一级—第四级 第三版) 2025 chm pdf kindle rb azw3 下载 115盘
- 世界妇女史 下卷 1500年至今 2025 chm pdf kindle rb azw3 下载 115盘
- 中国期刊史·第1卷(1815-1911) 2025 chm pdf kindle rb azw3 下载 115盘
- 水经注9787553778143 正版新书希望阶梯图书专营店 2025 chm pdf kindle rb azw3 下载 115盘
- 茶花女(法汉对照全译本) 2025 chm pdf kindle rb azw3 下载 115盘
- 阳光同学 一线名师 全优好卷 科学 三年级上册 教科 2025 chm pdf kindle rb azw3 下载 115盘
- 名家谈创意 2025 chm pdf kindle rb azw3 下载 115盘
- 小笨熊 漫画趣味数理化-这就是数理化(全套12册) 2025 chm pdf kindle rb azw3 下载 115盘
- 男孩成长攻略5朋友篇:不离不弃是朋友 2025 chm pdf kindle rb azw3 下载 115盘
- 猎人笔记 七年级上 人教版名著阅读课程化丛书 教育部统编教材推荐必读书目 人民教育出版社 2025 chm pdf kindle rb azw3 下载 115盘
- 网球王子 第26卷 2025 chm pdf kindle rb azw3 下载 115盘
书籍真实打分
故事情节:4分
人物塑造:5分
主题深度:9分
文字风格:3分
语言运用:7分
文笔流畅:5分
思想传递:6分
知识深度:8分
知识广度:9分
实用性:8分
章节划分:9分
结构布局:3分
新颖与独特:7分
情感共鸣:8分
引人入胜:3分
现实相关:6分
沉浸感:7分
事实准确性:9分
文化贡献:5分