Подлинный Spot Hacker ОТКРЫТИЕ И ОБОСОБНО Фактическая боевая бой от входа в Profiate во 2 -й издание Хакерское хакерское учебное пособие по технологиям.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
От начала мастерства в хакерском и защите (второе издание) | ||
Ценообразование | 59.80 | |
Издатель | Химическая промышленность пресса | |
Версия | 1 | |
Опубликованная дата | Январь 2019 года | |
формат | 16 | |
автор | Fengyun Studio отредактировано | |
Украсить | Платформный порядок | |
Количество страниц | 307 | |
Число слов | ||
Кодирование ISBN | 9787122329387 |
Dy Zhang знаком с хакерами и знаменитостями 1
1.1 Прошлое, настоящее и будущее хакеров 1
1.1.1 История развития хакеров 1
1.1.2 Текущая ситуация и развитие хакеров 1
1.1.3, которые сделаны хакерами&LDQUO” 3
1.2 Разница между хакерами и красными клиентами 3
1.3 Предотвращение ресурсов, которые хакеры должны освоить 4
1.4 Меры предосторожности в Утане—— 4
1,5 шага -штеп -лагерь—— 5
Глава 2 Черная подготовка энергетическая трансляция 6
2.1 вход в хакеров—&Mdash; порт 6
2.1.1 Просмотреть открытый порт системы 6
2.1.2 Закройте нежелательный порт 6
2.1.3 Порт для начала 7
2.2 Просмотреть IP -адрес и MAC -адрес 8
2.2.1 Просмотреть IP -адрес 8
2.2.2 Просмотреть MAC -адрес 9
2.3 знакомо с командами DOS, обычно используемыми в хакерах 9
2.3.1 CD Команда 9
2.3.2 Dir Command 10
2.3.3 Команда Ping 11
2.3.4 Чистая команда 12
2.3.5 Команда NetStat 12
2.3.6 Команда Tracert 13
2.4—— 14
2.5 Master Cheats 17
2.5.1 Читы 1: Используйте команду NetStat, чтобы быстро найти IP -адрес другой стороны 17
2.5.2 Читы 2: Используйте код, чтобы проверить статус открытого указанного порта 18
Глава 3 Инструменты для предотвращения вторжения хакеров 20
3.1 Инструмент сканера порта 20
3.1.1 Scanport 20
3.1.2 Сканер скоростного порта 20
3.1.3 NMAP сканер 22
3.2 Общие инструменты для многофункционального сканера 24
3.2.1 Протекающий сканер 24
3.2.2 Сканер X-сканирования 28
3.2.3 S-Gui VER сканер 31
3.3 Общие инструменты для понюхания сети 32
3.3.1 Sniff Smartsniff 33
3.3.2 Эксперт по снижению пакетов сетевых данных 34
3.4 Поле обучения начинающих—— 34
3.5 Master Cheats 35
3.5.1 Читы 1: Посмотреть таблицу кэша ARP в системе 35
3.5.2 Читы 2: Видео -детектив в Интернете. 36
Глава 4 Уязвимость системы и защита черных фактов 40
4.1 Обзор уязвимости системы 40
4.1.1 Что такое уязвимость системы 40
4.1.2 Причина уязвимости системы 40
4.1.3 40
4.2 RPC Service Удаленная уязвимость анти -блюк боя 42
4.2.1 Что такое удаленная уязвимость сервиса RPC 42
4.2.2 Демонстрация вторжения в инвазию с удаленным уязвимостью RPC 45
4.2.3 Сервис RPC Удаленная защита уязвимости 46
4.3 Anty -Black Combat of Webdav уязвимости 47
4.3.1 Что такое уязвимость буфера WebDAV. 47
4.3.2 Демонстрация уязвимости буфера WebDAV. 48
4.3.3 Защита уязвимости буфера WebDAV переполнения 49
4.4 Анти -блюк -борьба с уязвимостью системы 50
4.4.1 Используйте Windows, чтобы вовремя обновлять систему 50
4.4.2 Используйте охранник 360 для загрузки и установки патча 51
4.4.3 Используйте помощника по безопасности для ремонта лазейки системы 52
4.5 Системная безопасность анти -блок боя 53
4.5.1 Используйте процесс управления менеджером задач 53
4.5.2 Снимите программное обеспечение Rogue Software 55
4.5.3 Проверьте вредоносное ПО 57
4.5.4 Удалить файл интернет -кэша 57
4.5.5 Удалить временный файл системы системы 58
4.6.—— 60
4.7 Master Cheats 60
4.7.1 Читы 1: Используйте системные инструменты для организации фрагментов 60
4.7.2 Читы 2: Закройте проект избыточного запуска загрузки 62
Глава 5 Компьютерная троянская борьба с блокновой войной 64
5.1 Что такое компьютерный троян 64
5.1.1 Общий троянский тип 64
5.1.2 Методы, обычно используемые троянскими лошадьми 65
5.2 Методы камуфляжа, обычно используемые у троянских лошадей 65
5.2.1 замаскирован под исполняемый файл 66
5.2.2 замаскирован под файл самостоятельной экспрессии 68
5.2.3 замаскировать троянских лошадей на картинки 69
5.3 Самозащита трояна 70
5.3.1 Добавить оболочку к троянским лошадям 70
5.3.2 Добавить инструкции цветов к троянам 72
5.3.3 Измените входную точку троянских лошадей 73
5.4 Общий метод запуска троянских лошадей 73
5.4.1 Используйте реестр для начала 73
5.4.2 Используйте системный файл для запуска 74
5.4.3 Используйте группу запуска системы для запуска 74
5.4.4 Используйте системную службу для запуска 74
5.5 Найдите трояна в системе 75
5.5.1 Троянские лошади через файлы запуска 75
5.5.2 Троянские лошади через процессы 75
5.5.3 Троянские лошади через сетевое соединение 77
5.6 Используйте Trojan, чтобы очистить программное обеспечение для удаления троянов 78
5.6.1 Используйте троян, чтобы очистить Мастера, чтобы очистить троянскую лошадь 78
5.6.2 Используйте троян, чтобы очистить эксперта, чтобы очистить троянскую лошадь 80
5.6.3 Используйте Trojan Jinshan Shell, чтобы убить троянцев 83
5.7 Поле обучения начинающих—— 84
5.8 Master Cheats 87
5.8.1 Читы 1: замаскировать троянскую лошадь на веб -странице 87
5.8.2 Читы 2: Начать Троян в групповой стратегии 88
ГЛАВА 6 Учетные записи системы Windows 10 90
6.1 Узнайте для типа учетной записи Windows 10 90
6.1.1 Знайте локальную учетную запись 90
6.1.2 Знайте учетную запись Microsoft 90
6.1.3 Переключение локальных учетных записей и учетных записей Microsoft 90
6.2 Метод взлома учетной записи администратора 92
6.2.1 Обязательная очистка пароля учетной записи администратора 92
6.2.2 Борьба с паролем для автоматического входа в операционную систему 93
6.3 Анти -блюк боя с учетными записями локальной системы 93
6.3.1 Включить местные счета 94
6.3.2 Измените тип учетной записи 95
6.3.3 Установите пароль учетной записи 95
6.3.4 Установите имя учетной записи 98
6.3.5 Удалить учетную запись пользователя 99
6.3.6 Установите пароль защиты экрана 100
6.3.7 Создайте диск восстановления пароля 101
6.4 Анти -блок боя с учетной записью Microsoft 102
6.4.1 Зарегистрируйте и войдите в учетную запись Microsoft 102
6.4.2 Установите пароль входа в учетную запись. 104
6.4.3 Установите пароль PIN 104
6.4.4 Используйте пароль изображения 106
6.5 Данные данные о различных данных системной учетной записи Anti -Black Combat 107
6.5.1 Измените имя учетной записи системного администратора 107
6.5.2. Защитите учетную запись администратора через фальшивые счета ловушек 108
6.5.3 Ограничьте операцию по счету гостя 111
6.6. Повышение безопасности пароля системной учетной записи с помощью стратегии групп 111
6.6.1 Установите сложность пароля учетной записи 111
6.6.2 Откройте функцию блокировки учетной записи 113
6.7.—— 114
6.8 Master Cheats 115
6.8.1 Читы 1: Запрещенные гостевые учетные записи от входа в эту систему 115
6.8.2 Читы 2: Retos в пароле входа в систему учетной записи Microsoft 116
Глава 7 онлайн -игры, учетные записи QQ и почтовых ящиков и данные пароля анти -блок фактического боя 118
7.1 Анти -блок боя с номером и паролем онлайн -учетной записи и пароля 118
7.1.1 Используйте Trojan Horse, чтобы украсть аккаунт, чтобы предотвратить черный 118
7.1.2 Используйте метод дистанционного управления, чтобы украсть анти -блокно -блок 119
7.1.3 Используйте уязвимость системы, чтобы украсть анти -блюдо анти -блок 120
7.2 ** Учетная запись и пароль анти -блок боя 121
7.2.1 Общие методы кражи хакеров *** пароли 121
7.2.2 Улучшение настроек безопасности QQ 121
7.2.3 Используйте секрет Kingsoft, чтобы защитить номер QQ 123
7.3 Anty -Black Combat с учетной записью и паролем почтового ящика 123
7.3.1 Общие методы для хакеры украсть пароли почтовых ящиков 124
7.3.2 Мера защиты для важных почтовых ящиков 124
7.3.3 Получить пароль украденного почтового ящика 125
7.4 Поле обучения новичков—— 125
7.5 Master Cheats 126
7.5.1. Читы 1: получить пароль украденного ** учетной записи 126
7.5.2. Читы 2:“” 127
ГЛАВА 8 АНТИ -БЛАНКА войны с компьютерными вирусами 129
8.1 Знайте компьютерный вирус 129
8.1.1 Характеристики и типы компьютерного вируса 129
8.1.2 Рабочий процесс компьютерного вируса 129
8.1.3 Мощность компьютерного отравления 130
8.1.4. Проявление вируса на компьютере 130
8.2 Вирус системы Windows 130
8.2.1 Вирус файла PE 130
8.2.2 Вирус сценария VBS 131
8.2.3 макро вирус 131
8.3 Электронный вирус 132
8.3.1 Характеристики почтового вируса 133
8.3.2 Идентификация“” 133
8.4 Убивание компьютерного вируса 133
8.4.1 Установка антивирусного программного обеспечения 133
8.4.2 Обновите библиотеку вирусов 134
8.4.3 Установите регулярный анти -вирус 136
8.4.4 быстро проверьте вирус 136
8.4.5 Индивидуальный вирус убийства 138
8.4.6 Проверьте макро вирус 138
8.5 Поле обучения начинающих—— 139
8.6 Master Cheats 140
8.6.1 Читы 1: Профилактика макровируса в Word 2016 140
8.6.2 Читы 2: Проверьте вирус в режиме безопасности 141
Глава 9 Анти -блюк боя в веб -браузере 143
9.1 Знайте злонамеренный код веб -страницы 143
9.1.1 Обзор вредоносного кода 143
9.1.2 Особенности вредоносного кода 143
9.1.3 Метод вредоносного кода 143
9.2 Общий злонамеренный веб -код и метод атаки 143
9.2.1 автоматически всплывает диалоговое окно и веб -страницу при запуске 144
9.2.2 Используйте вредоносный код, чтобы отключить реестр 144
9.3 Профилактика и очистка вредоносного веб -кода 145
9.3.1 Профилактика кода вредоносной веб -страницы 145
9.3.2 Оформление кода вредоносного веб -кода 145
9.4 Метод атаки общих веб -браузеров 147
9.4.1 Измените домашнюю страницу по умолчанию 147
9.4.2. Злоусобное изменение панели титула браузера 147
9.4.3 Насильственно изменяйте правое меню веб -браузера 148
9.4.4 Отключить команду меню [источника] веб -браузера 149
9.4.5 насильственно измените кнопку домашней страницы браузера 151
9.4.6 Удалить значок браузера на рабочем столе 152
9.5 Навыки самообслуживания веб -браузера 153
9.5.1 Улучшение уровня защиты безопасности IE 153
9.5.2 Очистить форму в браузере 154
9.5.3 Очистить историю интернета в браузере 154
9.5.4 Удалить информацию о файле cookie 155
9.6 Поле обучения новичков—— 156
9.6.1 Использовать эксперт по ремонту IE 156
9.6.2 IE восстановить иммунный эксперт 157
9.6.3 IE партнер (IEMATE) 161
9.7 Master Cheats 165
9.7.1 Читы 1: Просмотреть исходный код зашифрованной веб -страницы 165
9.7.2 Читы 2: Реклама в окне браузера 166
Dy 0 анти -блок борьбы с вторжением системы и дистанционным управлением 167
10.1 Общее средство системы вторжения через учетную запись 167
10.1.1 Используйте команду DOS для создания скрытой системы вторжения учетной записи 167
10.1.2 Создать скрытую систему вторжения счетов в реестре 168
10.1.3 Используйте инструменты MT для создания копии системы вторжения 170
10.2 Система, в которую вторгается учетная запись Rescue 172
10.2.1 Выберите скрытую учетную запись, созданную хакерами 172
10.2.2 ЗАКРЫТИЯ ЗАКРЫТЬ ОПАСНЫЙ ПОРТ 173
10.3 Система вторжения через инструменты дистанционного управления 174
10.3.1 Что такое дистанционное управление 174
10.3.2 пульт дистанционного управления через удаленный рабочий стол через окна 174
10.4 Real -Black Anti -Black Combat с дистанционным управлением 176
10.4.1 Закрыть Windows Удаленную функцию рабочего стола 177
10.4.2 Откройте брандмауэр системы 177
10.4.3 Закрыть службу управления удаленным реестрами 178
10.5 Поле обучения новичков—— 179
10.6 Master Cheats 181
10.6.1 Читы 1: Запретная панель управления доступом 181
10.6.2 Читы 2: включить и закрыть функцию быстрого запуска 182
DY 1 ГЛАВА U ДИСКОЙ ДИСКИ 183
11.1 u Обзор вируса диска 183
11.1.1 Принципы и характеристики вируса U -диска 183
11.1.2 Общий вирус диска U 183
11.1.3 Уровень информации на диск U 184
11.2 Закрыть“ автоматическое воспроизведение” 184
11.2.1 Используйте групповую стратегию, чтобы закрыть“ автоматическое воспроизведение&rdquo 184
11.2.2 Модифицировать реестр закрыта“ автоматическое воспроизведение&rdquo 185
11.2.3 Настройки Служба закрытия“ автоматическое воспроизведение&rdquo 185
11.3 Убийство и убийство вируса диска U 186
11.3.1 Используйте Winrar, чтобы убить вирус диска U 186
11.3.2 Используйте USBKILLER, чтобы проверить вирус диска U 187
11.3.3 Используйте USBCleaner, чтобы проверить и убить вирус диска U 190
11.4 Поле обучения начинающих—— 192
11.5 Master Cheats 194
11.5.1 Читы 1: ручная удаление вируса диска U 194
11.5.2. Читы 2: отключенные службы обнаружения аппаратного обеспечения, чтобы сделать U Disk Lose Intelligence 195
DY 2 ГЛАВА МОБИЛЬНЫЙ ТЕЛЕФОН И ПРОВЕРИДЕНИЯ И ПЛОНГА 197
12.1 Источник вируса мобильного телефона 197
12.1.1 Аппаратная среда 197
12.1.2 Программная среда 197
12.1.3 Коммуникационная среда 197
12.1.4 окружающая среда 198
12.2 Мощность инфекции вируса мобильного телефона 198
12.2.1 Скачать через Интернет 198
12.2.2 Используйте инфракрасную или Bluetooth -трансмиссию 198
12.2.3 SMS и искаженное общение 199
12.2.4 Используйте ошибку мобильного телефона для распространения 199
12.2.5 Мобильный телефон ** атака 199
12.3 Характеристики вируса мобильного телефона 200
12.4 Метод атаки планшетного компьютера 201
12.5 Анти -блюк боя на планшетном компьютере 201
12.5.1 Автоматическое обновление прошивки 201
12.5.2 Система ремонта 203
12.5.3 к блокировке видео 203
12.5.4 Открыто&«Найти мой iPad»&rdquo 205
12.5.5 Удаленная блокировка iPad 206
12.5.6 Удаленное удаление информации в iPad 207
12.6 Поле обучения новичков—— 207
12.6.1 Закройте функцию Bluetooth мобильного телефона 207
12.6.2 Обеспечить безопасность приложения загрузки мобильного телефона 208
12.6.3 Выключите искаженную вызов и удалите странные текстовые сообщения 208
12.6.4 Установите программное обеспечение для мобильного телефона 209
12.6.5 Частая личная информация на мобильных телефонах 209
12.7 Master Cheats 209
12.7.1 Читы 1: Использовать проблемы с общением с мобильными телефонами 209
12.7.2 Читы 2: мобильный телефон Apple“” явление 210
DY 3 Глава веб -сайт безопасная анти -блокновая стратегия 211
13.1 Основные знания по обслуживанию сайта. 211
13.1.1 Типы и характеристики веб -сайта 211
13.1.2 Техническое обслуживание и безопасность веб -сайта 211
13.2 Общие способы атак на сайте 212
13.2.1 Атака DOS 212
13.2.2 Атака DDOS 213
13.3 Safe Anty -Black 220
13.3.1 Проверьте безопасность загрузки файлов 220
13.3.2 Установите доступ к веб -сайту 222
13.3.3 Предотвратить атаку системы SYN в реестре 223
13.3.4 меры защиты для атак DDOS 224
13.3.5 Комплексная атака инъекции SQL SQL 225
13.3.6 Данные на веб -сайт резервного копирования 226
13.4 Поле обучения начинающих—— 228
13.5 Master Cheats 229
13.5.1 Читы 1: Защитите базу данных на этой машине 229
13.5.2 Читы 2: Защита навыков безопасности веб -сайта 230
DY 4 Глава дисковых данных безопасности анти -блюки 231
14.1 Причины потери данных 231
14.1.1 Причина потери данных 231
14.1.2 Операция данных после утраты данных 231
14.2 Резервный диск различные типы данных 231
14.2.1 Анти -блюк боя данных о таблице разделов 232
14.2.2 Руководство по борьбе с анти -блок 232
14.2.3 Анти -блюк боя водителя 233
14.2.4 Анти -блюк боя электронного письма 235
14.2.5 Данные дискового файла анти -блока фактического боя 237
14.3 Стратегия коррекции после потери различных данных 239
14.3.1 Средство после числа данных таблицы раздела 239
14.3.2 Средства защиты после потери данных в области руководства 239
14.3.3 Средство после потерянных данных драйвера 240
14.3.4 Средства защиты после потери электронных писем 242
14.3.5 Устранение после утраты данных диска 243
14.4 Рафинирование потерянных данных 245
14.4.1 восстановить со станции восстановления 245
14.4.2 восстановить после очистки станции переработки 246
14.4.3 Используйте EasyRecovery для восстановления данных 247
14.4.4 Используйте FinalRecovery для восстановления данных 250
14.4.5 Используйте FinalData для восстановления данных 251
14.4.6 Использование&Ldquo; Master Recovery Data Master” 253
14.5 Поле обучения новичков—— 256
14.6 Master Cheats 258
14.6.1 Читы 1: Восстановите кластер потерянных дисков 258
14.6.2 Читы 2: файлы, которые были удалены или переименованы 259
DY 5 Глава виртуальная специальная сеть 261
15.1 Принципы виртуальной специальной сети 261
15.1.1 Компоненты виртуальной специальной сети 261
15.1.2 Туннельный протокол 261
15.1.3 Беспроводная VPN 262
15.2 ОТКРЫТИЕ И ОБОСЛОВАНИЕ СОБСТВЕННЫЕ СПЕЦИАЛЬНОЕ СЕТИ СПЕЦИАЛЬНОЙ СЕТИ 263
15.2.1 Атака PPTP VPN 263
15.2.2 Атака включена IPSec Encryption VPN 265
15.2.3 Локальный потресканный имя учетной записи и пароль 267
15.3 Защита и улучшение виртуальной специальной сети 267
15.4 Master Cheats 268
15.4.1 Читы 1: Оптимизация беспроводных сетей 268
15.4.2. Читы 2: Решение сетевой безопасности 268
DY 6 Глава 6 Лан 270
16.1 Введение безопасности локальной сети 270
16.1.1 Основные знания о локальной сети 270
16.1.2 Опасности безопасности локальной безопасности 270
16.2 Просмотреть информацию о локальной сети 271
16.2.1 Используйте инструменты Lansee 271
16.2.2 Используйте инструменты IPBook 275
16.3 Как атаковать локальную сеть 278
16.4 Вспомогательное программное обеспечение, которое знакомо с безопасностью локальной сети 278
16.4.1 Сбор управления сетью 278
16.4.2 Машина мониторинга сети коровьей Чанджиао 284
16,5 Поле обучения новичков—— 288
16.6 Master Cheats 290
16.6.1 Читы 1: Диагностика и восстановление проблемы инкубации Интернета 290
16.6.2 Читы 2: Блокировка рекламы на веб -страницах 291
DY 7 Глава беспроводная кибербезопасность фактов черные факты 292
17.1 Создание беспроводной сети 292
17.1.1 Строительство среды беспроводной сети 292
17.1.2 Настройка беспроводной локальной сети 292
17.1.3 Вставка компьютера в беспроводную сеть 293
17.1.4 Доступ к своему телефону в Wi-Fi 294
17.2 Компьютер и мобильный телефон обмена беспроводной онлайн 295
17.2.1 Компьютерная сеть обмена мобильными телефонами 295
17.2.2 Сеть мобильных телефонов совместного использования компьютеров 297
17.2.3 Функция горячей точки WLAN на зашифрованном мобильном телефоне 298
17.3 Стратегия безопасности беспроводной сети 298
17.3.1 Установите пароль администратора 298
17.3.2 Измените имя Wi-Fi 299
17.3.3 Беспроводная сеть WEP шифрование 299
17.3.4 WPA-PSK Security Algorithm Algorithm 300
17.3.5 Отключить трансляцию SSID 302
17.3.6 Фильтрация адреса управления доступом к медиа (MAC) 303
17.4 Master Cheats 304
17.4.1 Читы 1—— 304
17.4.2 Читы 2: диагностика и восстановление проблемы инкубации Интернета 304
DY 8: Анти -блюк боя мобильного кошелька 305
18.1 Метод атаки мобильного кошелька 305
18.1.1 Вирус мобильного телефона 305
18.1.2 кража мобильных телефонов 305
18.2 Анти -блюк стратегия мобильного кошелька 306
18.2.1 Гражданская профилактика вируса номеров мобильных телефонов 306
18.2.2 Профилактика мобильных кошельков после утеряния мобильного телефона 306
18.3.—— 306
18.4 Master Cheats 307
18.4.1 Читы 1: Как открыть мобильный кошелек 307
18.4.2. Читы 2: Как перезарядить мобильные кошельки 307
В этой книге используется простой -понимающий язык, чтобы подробно объяснить срочные потребности читателей для хакеров и технологии, которые они хотят использовать, чтобы читатели могли понять систему технологий сетевой обороны, чтобы лучше предотвратить атаки хакеров.Вся книга разделена на 18 глав, включая инструменты, которые знакомы с хакерами и знаменитостями. , Системное вторжение и дистанционное управление стратегии анти -блок, U -дисковый вирус против Black Faction Combat, мобильный бой мобильного телефона, мобильный телефон мобильного телефона, мобильный телефон мобильного телефона, профилактика и очистка вирусов мобильного телефона, анти -блок -блюдо анти -блокно Черная стратегия, дисковая безопасность данных, борьба с блокновыми, виртуальные специальные сетевые бои борьбы, борьба с локальной сетью, анти -блок, борьба с беспроводной сетью, анти -блок -фактические бои, фактическое ожидание мобильного кошелька.Содержание этой книги богато содержанием, графическим и текстом, а также в углубленном виде, подходящем не только для большинства энтузиастов в Интернете, но и для чтения персонала и сетевых администраторов для чтения.