8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинный Spot Hacker ОТКРЫТИЕ И ОБОСОБНО Фактическая боевая бой от входа в Profiate во 2 -й издание Хакерское хакерское учебное пособие по технологиям.

Цена: 867руб.    (¥48.2)
Артикул: 584332572918

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥33594руб.
¥99.81 795руб.
¥139.72 512руб.
¥49.8896руб.


Параметры продукта

От начала мастерства в хакерском и защите (второе издание)
Ценообразование59.80
ИздательХимическая промышленность пресса
Версия1
Опубликованная датаЯнварь 2019 года
формат16
авторFengyun Studio отредактировано
УкраситьПлатформный порядок
Количество страниц307
Число слов
Кодирование ISBN9787122329387

Оглавление

Dy Zhang знаком с хакерами и знаменитостями   1

1.1 Прошлое, настоящее и будущее хакеров   1

1.1.1 История развития хакеров    1

1.1.2 Текущая ситуация и развитие хакеров   1

1.1.3, которые сделаны хакерами&LDQUO”   3

1.2 Разница между хакерами и красными клиентами    3

1.3 Предотвращение ресурсов, которые хакеры должны освоить   4

1.4 Меры предосторожности в Утане——    4

1,5 шага -штеп -лагерь——   5

Глава 2 Черная подготовка энергетическая трансляция   6

2.1 вход в хакеров—&Mdash; порт   6

2.1.1 Просмотреть открытый порт системы   6

2.1.2 Закройте нежелательный порт   6

2.1.3 Порт для начала   7

2.2 Просмотреть IP -адрес и MAC -адрес    8

2.2.1 Просмотреть IP -адрес    8

2.2.2 Просмотреть MAC -адрес    9

2.3 знакомо с командами DOS, обычно используемыми в хакерах     9

2.3.1 CD Команда    9

2.3.2 Dir Command    10

2.3.3 Команда Ping    11

2.3.4 Чистая команда    12

2.3.5 Команда NetStat    12

2.3.6 Команда Tracert    13

2.4——     14

2.5 Master Cheats     17

2.5.1 Читы 1: Используйте команду NetStat, чтобы быстро найти IP -адрес другой стороны   17

2.5.2 Читы 2: Используйте код, чтобы проверить статус открытого указанного порта   18

Глава 3 Инструменты для предотвращения вторжения хакеров   20

3.1 Инструмент сканера порта    20

3.1.1 Scanport    20

3.1.2 Сканер скоростного порта   20

3.1.3 NMAP сканер    22

3.2 Общие инструменты для многофункционального сканера    24

3.2.1 Протекающий сканер    24

3.2.2 Сканер X-сканирования   28

3.2.3 S-Gui VER сканер   31

3.3 Общие инструменты для понюхания сети    32

3.3.1 Sniff Smartsniff   33

3.3.2 Эксперт по снижению пакетов сетевых данных     34

3.4 Поле обучения начинающих——    34

3.5 Master Cheats     35

3.5.1 Читы 1: Посмотреть таблицу кэша ARP в системе    35

3.5.2 Читы 2: Видео -детектив в Интернете.     36

Глава 4 Уязвимость системы и защита черных фактов    40

4.1 Обзор уязвимости системы    40

4.1.1 Что такое уязвимость системы   40

4.1.2 Причина уязвимости системы   40

4.1.3   40

4.2 RPC Service Удаленная уязвимость анти -блюк боя   42

4.2.1 Что такое удаленная уязвимость сервиса RPC     42

4.2.2 Демонстрация вторжения в инвазию с удаленным уязвимостью RPC     45

4.2.3 Сервис RPC Удаленная защита уязвимости     46

4.3 Anty -Black Combat of Webdav уязвимости  47

4.3.1 Что такое уязвимость буфера WebDAV.    47

4.3.2 Демонстрация уязвимости буфера WebDAV.    48

4.3.3 Защита уязвимости буфера WebDAV переполнения    49

4.4 Анти -блюк -борьба с уязвимостью системы    50

4.4.1 Используйте Windows, чтобы вовремя обновлять систему    50

4.4.2 Используйте охранник 360 для загрузки и установки патча    51

4.4.3 Используйте помощника по безопасности для ремонта лазейки системы    52

4.5 Системная безопасность анти -блок боя    53

4.5.1 Используйте процесс управления менеджером задач     53

4.5.2 Снимите программное обеспечение Rogue Software   55

4.5.3 Проверьте вредоносное ПО   57

4.5.4 Удалить файл интернет -кэша   57

4.5.5 Удалить временный файл системы системы   58

4.6.——     60

4.7 Master Cheats     60

4.7.1 Читы 1: Используйте системные инструменты для организации фрагментов     60

4.7.2 Читы 2: Закройте проект избыточного запуска загрузки    62

Глава 5 Компьютерная троянская борьба с блокновой войной   64

5.1 Что такое компьютерный троян    64

5.1.1 Общий троянский тип   64

5.1.2 Методы, обычно используемые троянскими лошадьми   65

5.2 Методы камуфляжа, обычно используемые у троянских лошадей    65

5.2.1 замаскирован под исполняемый файл   66

5.2.2 замаскирован под файл самостоятельной экспрессии   68

5.2.3 замаскировать троянских лошадей на картинки   69

5.3 Самозащита трояна    70

5.3.1 Добавить оболочку к троянским лошадям    70

5.3.2 Добавить инструкции цветов к троянам   72

5.3.3 Измените входную точку троянских лошадей   73

5.4 Общий метод запуска троянских лошадей    73

5.4.1 Используйте реестр для начала   73

5.4.2 Используйте системный файл для запуска   74

5.4.3 Используйте группу запуска системы для запуска   74

5.4.4 Используйте системную службу для запуска   74

5.5 Найдите трояна в системе    75

5.5.1 Троянские лошади через файлы запуска     75

5.5.2 Троянские лошади через процессы   75

5.5.3 Троянские лошади через сетевое соединение   77

5.6 Используйте Trojan, чтобы очистить программное обеспечение для удаления троянов     78

5.6.1 Используйте троян, чтобы очистить Мастера, чтобы очистить троянскую лошадь    78

5.6.2 Используйте троян, чтобы очистить эксперта, чтобы очистить троянскую лошадь     80

5.6.3 Используйте Trojan Jinshan Shell, чтобы убить троянцев     83

5.7 Поле обучения начинающих——     84

5.8 Master Cheats     87

5.8.1 Читы 1: замаскировать троянскую лошадь на веб -странице     87

5.8.2 Читы 2: Начать Троян в групповой стратегии     88

ГЛАВА 6 Учетные записи системы Windows 10   90

6.1 Узнайте для типа учетной записи Windows 10   90

6.1.1 Знайте локальную учетную запись   90

6.1.2 Знайте учетную запись Microsoft   90

6.1.3 Переключение локальных учетных записей и учетных записей Microsoft    90

6.2 Метод взлома учетной записи администратора    92

6.2.1 Обязательная очистка пароля учетной записи администратора     92

6.2.2 Борьба с паролем для автоматического входа в операционную систему     93

6.3 Анти -блюк боя с учетными записями локальной системы   93

6.3.1 Включить местные счета   94

6.3.2 Измените тип учетной записи   95

6.3.3 Установите пароль учетной записи   95

6.3.4 Установите имя учетной записи   98

6.3.5 Удалить учетную запись пользователя   99

6.3.6 Установите пароль защиты экрана   100

6.3.7 Создайте диск восстановления пароля   101

6.4 Анти -блок боя с учетной записью Microsoft   102

6.4.1 Зарегистрируйте и войдите в учетную запись Microsoft    102

6.4.2 Установите пароль входа в учетную запись.   104

6.4.3 Установите пароль PIN   104

6.4.4 Используйте пароль изображения    106

6.5 Данные данные о различных данных системной учетной записи Anti -Black Combat     107

6.5.1 Измените имя учетной записи системного администратора    107

6.5.2. Защитите учетную запись администратора через фальшивые счета ловушек    108

6.5.3 Ограничьте операцию по счету гостя    111

6.6. Повышение безопасности пароля системной учетной записи с помощью стратегии групп     111

6.6.1 Установите сложность пароля учетной записи    111

6.6.2 Откройте функцию блокировки учетной записи   113

6.7.——    114

6.8 Master Cheats    115

6.8.1 Читы 1: Запрещенные гостевые учетные записи от входа в эту систему    115

6.8.2 Читы 2: Retos в пароле входа в систему учетной записи Microsoft   116

Глава 7 онлайн -игры, учетные записи QQ и почтовых ящиков и данные пароля анти -блок фактического боя   118

7.1 Анти -блок боя с номером и паролем онлайн -учетной записи и пароля   118

7.1.1 Используйте Trojan Horse, чтобы украсть аккаунт, чтобы предотвратить черный    118

7.1.2 Используйте метод дистанционного управления, чтобы украсть анти -блокно -блок    119

7.1.3 Используйте уязвимость системы, чтобы украсть анти -блюдо анти -блок    120

7.2 ** Учетная запись и пароль анти -блок боя   121

7.2.1 Общие методы кражи хакеров *** пароли    121

7.2.2 Улучшение настроек безопасности QQ   121

7.2.3 Используйте секрет Kingsoft, чтобы защитить номер QQ    123

7.3 Anty -Black Combat с учетной записью и паролем почтового ящика   123

7.3.1 Общие методы для хакеры украсть пароли почтовых ящиков    124

7.3.2 Мера защиты для важных почтовых ящиков   124

7.3.3 Получить пароль украденного почтового ящика   125

7.4 Поле обучения новичков——     125

7.5 Master Cheats    126

7.5.1. Читы 1: получить пароль украденного ** учетной записи    126

7.5.2. Читы 2:“”    127

ГЛАВА 8 АНТИ -БЛАНКА войны с компьютерными вирусами   129

8.1 Знайте компьютерный вирус    129

8.1.1 Характеристики и типы компьютерного вируса    129

8.1.2 Рабочий процесс компьютерного вируса   129

8.1.3 Мощность компьютерного отравления   130

8.1.4. Проявление вируса на компьютере   130

8.2 Вирус системы Windows    130

8.2.1 Вирус файла PE    130

8.2.2 Вирус сценария VBS   131

8.2.3 макро вирус    131

8.3 Электронный вирус    132

8.3.1 Характеристики почтового вируса   133

8.3.2 Идентификация“”  133

8.4 Убивание компьютерного вируса    133

8.4.1 Установка антивирусного программного обеспечения    133

8.4.2 Обновите библиотеку вирусов    134

8.4.3 Установите регулярный анти -вирус    136

8.4.4 быстро проверьте вирус    136

8.4.5 Индивидуальный вирус убийства   138

8.4.6 Проверьте макро вирус    138

8.5 Поле обучения начинающих——     139

8.6 Master Cheats    140

8.6.1 Читы 1: Профилактика макровируса в Word 2016    140

8.6.2 Читы 2: Проверьте вирус в режиме безопасности    141

Глава 9 Анти -блюк боя в веб -браузере   143

9.1 Знайте злонамеренный код веб -страницы    143

9.1.1 Обзор вредоносного кода    143

9.1.2 Особенности вредоносного кода   143

9.1.3 Метод вредоносного кода    143

9.2 Общий злонамеренный веб -код и метод атаки     143

9.2.1 автоматически всплывает диалоговое окно и веб -страницу при запуске    144

9.2.2 Используйте вредоносный код, чтобы отключить реестр    144

9.3 Профилактика и очистка вредоносного веб -кода   145

9.3.1 Профилактика кода вредоносной веб -страницы   145

9.3.2 Оформление кода вредоносного веб -кода   145

9.4 Метод атаки общих веб -браузеров   147

9.4.1 Измените домашнюю страницу по умолчанию    147

9.4.2. Злоусобное изменение панели титула браузера    147

9.4.3 Насильственно изменяйте правое меню веб -браузера    148

9.4.4 Отключить команду меню [источника] веб -браузера    149

9.4.5 насильственно измените кнопку домашней страницы браузера    151

9.4.6 Удалить значок браузера на рабочем столе    152

9.5 Навыки самообслуживания веб -браузера     153

9.5.1 Улучшение уровня защиты безопасности IE    153

9.5.2 Очистить форму в браузере    154

9.5.3 Очистить историю интернета в браузере    154

9.5.4 Удалить информацию о файле cookie   155

9.6 Поле обучения новичков——    156

9.6.1 Использовать эксперт по ремонту IE   156

9.6.2 IE восстановить иммунный эксперт   157

9.6.3 IE партнер (IEMATE)   161

9.7 Master Cheats    165

9.7.1 Читы 1: Просмотреть исходный код зашифрованной веб -страницы    165

9.7.2 Читы 2: Реклама в окне браузера    166

Dy 0 анти -блок борьбы с вторжением системы и дистанционным управлением   167

10.1 Общее средство системы вторжения через учетную запись     167

10.1.1 Используйте команду DOS для создания скрытой системы вторжения учетной записи   167

10.1.2 Создать скрытую систему вторжения счетов в реестре   168

10.1.3 Используйте инструменты MT для создания копии системы вторжения   170

10.2 Система, в которую вторгается учетная запись Rescue   172

10.2.1 Выберите скрытую учетную запись, созданную хакерами    172

10.2.2 ЗАКРЫТИЯ ЗАКРЫТЬ ОПАСНЫЙ ПОРТ   173

10.3 Система вторжения через инструменты дистанционного управления     174

10.3.1 Что такое дистанционное управление   174

10.3.2 пульт дистанционного управления через удаленный рабочий стол через окна   174

10.4 Real -Black Anti -Black Combat с дистанционным управлением    176

10.4.1 Закрыть Windows Удаленную функцию рабочего стола    177

10.4.2 Откройте брандмауэр системы   177

10.4.3 Закрыть службу управления удаленным реестрами    178

10.5 Поле обучения новичков——    179

10.6 Master Cheats     181

10.6.1 Читы 1: Запретная панель управления доступом    181

10.6.2 Читы 2: включить и закрыть функцию быстрого запуска   182

DY 1 ГЛАВА U ДИСКОЙ ДИСКИ   183

11.1 u Обзор вируса диска    183

11.1.1 Принципы и характеристики вируса U -диска    183

11.1.2 Общий вирус диска U    183

11.1.3 Уровень информации на диск U   184

11.2 Закрыть“ автоматическое воспроизведение”    184

11.2.1 Используйте групповую стратегию, чтобы закрыть“ автоматическое воспроизведение&rdquo    184

11.2.2 Модифицировать реестр закрыта“ автоматическое воспроизведение&rdquo    185

11.2.3 Настройки Служба закрытия“ автоматическое воспроизведение&rdquo    185

11.3 Убийство и убийство вируса диска U    186

11.3.1 Используйте Winrar, чтобы убить вирус диска U    186

11.3.2 Используйте USBKILLER, чтобы проверить вирус диска U    187

11.3.3 Используйте USBCleaner, чтобы проверить и убить вирус диска U    190

11.4 Поле обучения начинающих——    192

11.5 Master Cheats     194

11.5.1 Читы 1: ручная удаление вируса диска U    194

11.5.2. Читы 2: отключенные службы обнаружения аппаратного обеспечения, чтобы сделать U Disk Lose Intelligence   195

DY 2 ГЛАВА МОБИЛЬНЫЙ ТЕЛЕФОН И ПРОВЕРИДЕНИЯ И ПЛОНГА   197

12.1 Источник вируса мобильного телефона    197

12.1.1 Аппаратная среда    197

12.1.2 Программная среда    197

12.1.3 Коммуникационная среда    197

12.1.4 окружающая среда    198

12.2 Мощность инфекции вируса мобильного телефона    198

12.2.1 Скачать через Интернет   198

12.2.2 Используйте инфракрасную или Bluetooth -трансмиссию    198

12.2.3 SMS и искаженное общение   199

12.2.4 Используйте ошибку мобильного телефона для распространения   199

12.2.5 Мобильный телефон ** атака   199

12.3 Характеристики вируса мобильного телефона    200

12.4 Метод атаки планшетного компьютера    201

12.5 Анти -блюк боя на планшетном компьютере    201

12.5.1 Автоматическое обновление прошивки   201

12.5.2 Система ремонта    203

12.5.3 к блокировке видео   203

12.5.4 Открыто&«Найти мой iPad»&rdquo    205

12.5.5 Удаленная блокировка iPad    206

12.5.6 Удаленное удаление информации в iPad    207

12.6 Поле обучения новичков——     207

12.6.1 Закройте функцию Bluetooth мобильного телефона   207

12.6.2 Обеспечить безопасность приложения загрузки мобильного телефона   208

12.6.3 Выключите искаженную вызов и удалите странные текстовые сообщения    208

12.6.4 Установите программное обеспечение для мобильного телефона    209

12.6.5 Частая личная информация на мобильных телефонах    209

12.7 Master Cheats     209

12.7.1 Читы 1: Использовать проблемы с общением с мобильными телефонами    209

12.7.2 Читы 2: мобильный телефон Apple“” явление   210

DY 3 Глава веб -сайт безопасная анти -блокновая стратегия   211

13.1 Основные знания по обслуживанию сайта.    211

13.1.1 Типы и характеристики веб -сайта   211

13.1.2 Техническое обслуживание и безопасность веб -сайта   211

13.2 Общие способы атак на сайте    212

13.2.1 Атака DOS    212

13.2.2 Атака DDOS    213

13.3 Safe Anty -Black    220

13.3.1 Проверьте безопасность загрузки файлов    220

13.3.2 Установите доступ к веб -сайту   222

13.3.3 Предотвратить атаку системы SYN в реестре    223

13.3.4 меры защиты для атак DDOS    224

13.3.5 Комплексная атака инъекции SQL SQL    225

13.3.6 Данные на веб -сайт резервного копирования   226

13.4 Поле обучения начинающих——    228

13.5 Master Cheats     229

13.5.1 Читы 1: Защитите базу данных на этой машине    229

13.5.2 Читы 2: Защита навыков безопасности веб -сайта    230

DY 4 Глава дисковых данных безопасности анти -блюки   231

14.1 Причины потери данных    231

14.1.1 Причина потери данных   231

14.1.2 Операция данных после утраты данных    231

14.2 Резервный диск различные типы данных    231

14.2.1 Анти -блюк боя данных о таблице разделов    232

14.2.2 Руководство по борьбе с анти -блок    232

14.2.3 Анти -блюк боя водителя    233

14.2.4 Анти -блюк боя электронного письма    235

14.2.5 Данные дискового файла анти -блока фактического боя    237

14.3 Стратегия коррекции после потери различных данных     239

14.3.1 Средство после числа данных таблицы раздела    239

14.3.2 Средства защиты после потери данных в области руководства    239

14.3.3 Средство после потерянных данных драйвера    240

14.3.4 Средства защиты после потери электронных писем    242

14.3.5 Устранение после утраты данных диска    243

14.4 Рафинирование потерянных данных    245

14.4.1 восстановить со станции восстановления   245

14.4.2 восстановить после очистки станции переработки    246

14.4.3 Используйте EasyRecovery для восстановления данных    247

14.4.4 Используйте FinalRecovery для восстановления данных    250

14.4.5 Используйте FinalData для восстановления данных    251

14.4.6 Использование&Ldquo; Master Recovery Data Master”    253

14.5 Поле обучения новичков——    256

14.6 Master Cheats     258

14.6.1 Читы 1: Восстановите кластер потерянных дисков    258

14.6.2 Читы 2: файлы, которые были удалены или переименованы   259

DY 5 Глава виртуальная специальная сеть   261

15.1 Принципы виртуальной специальной сети    261

15.1.1 Компоненты виртуальной специальной сети   261

15.1.2 Туннельный протокол    261

15.1.3 Беспроводная VPN    262

15.2 ОТКРЫТИЕ И ОБОСЛОВАНИЕ СОБСТВЕННЫЕ СПЕЦИАЛЬНОЕ СЕТИ СПЕЦИАЛЬНОЙ СЕТИ   263

15.2.1 Атака PPTP VPN   263

15.2.2 Атака включена IPSec Encryption VPN    265

15.2.3 Локальный потресканный имя учетной записи и пароль   267

15.3 Защита и улучшение виртуальной специальной сети     267

15.4 Master Cheats     268

15.4.1 Читы 1: Оптимизация беспроводных сетей    268

15.4.2. Читы 2: Решение сетевой безопасности    268

DY 6 Глава 6 Лан   270

16.1 Введение безопасности локальной сети    270

16.1.1 Основные знания о локальной сети   270

16.1.2 Опасности безопасности локальной безопасности   270

16.2 Просмотреть информацию о локальной сети    271

16.2.1 Используйте инструменты Lansee  271

16.2.2 Используйте инструменты IPBook   275

16.3 Как атаковать локальную сеть    278

16.4 Вспомогательное программное обеспечение, которое знакомо с безопасностью локальной сети     278

16.4.1 Сбор управления сетью    278

16.4.2 Машина мониторинга сети коровьей Чанджиао   284

16,5 Поле обучения новичков——    288

16.6 Master Cheats     290

16.6.1 Читы 1: Диагностика и восстановление проблемы инкубации Интернета   290

16.6.2 Читы 2: Блокировка рекламы на веб -страницах    291

DY 7 Глава беспроводная кибербезопасность фактов черные факты   292

17.1 Создание беспроводной сети    292

17.1.1 Строительство среды беспроводной сети   292

17.1.2 Настройка беспроводной локальной сети   292

17.1.3 Вставка компьютера в беспроводную сеть   293

17.1.4 Доступ к своему телефону в Wi-Fi   294

17.2 Компьютер и мобильный телефон обмена беспроводной онлайн   295

17.2.1 Компьютерная сеть обмена мобильными телефонами    295

17.2.2 Сеть мобильных телефонов совместного использования компьютеров    297

17.2.3 Функция горячей точки WLAN на зашифрованном мобильном телефоне    298

17.3 Стратегия безопасности беспроводной сети    298

17.3.1 Установите пароль администратора   298

17.3.2 Измените имя Wi-Fi   299

17.3.3 Беспроводная сеть WEP шифрование   299

17.3.4 WPA-PSK Security Algorithm Algorithm    300

17.3.5 Отключить трансляцию SSID   302

17.3.6 Фильтрация адреса управления доступом к медиа (MAC)    303

17.4 Master Cheats     304

17.4.1 Читы 1——   304

17.4.2 Читы 2: диагностика и восстановление проблемы инкубации Интернета   304

DY 8: Анти -блюк боя мобильного кошелька   305

18.1 Метод атаки мобильного кошелька    305

18.1.1 Вирус мобильного телефона    305

18.1.2 кража мобильных телефонов    305

18.2 Анти -блюк стратегия мобильного кошелька    306

18.2.1 Гражданская профилактика вируса номеров мобильных телефонов    306

18.2.2 Профилактика мобильных кошельков после утеряния мобильного телефона   306

18.3.——    306

18.4 Master Cheats     307

18.4.1 Читы 1: Как открыть мобильный кошелек    307

18.4.2. Читы 2: Как перезарядить мобильные кошельки    307


Введение

В этой книге используется простой -понимающий язык, чтобы подробно объяснить срочные потребности читателей для хакеров и технологии, которые они хотят использовать, чтобы читатели могли понять систему технологий сетевой обороны, чтобы лучше предотвратить атаки хакеров.Вся книга разделена на 18 глав, включая инструменты, которые знакомы с хакерами и знаменитостями. , Системное вторжение и дистанционное управление стратегии анти -блок, U -дисковый вирус против Black Faction Combat, мобильный бой мобильного телефона, мобильный телефон мобильного телефона, мобильный телефон мобильного телефона, профилактика и очистка вирусов мобильного телефона, анти -блок -блюдо анти -блокно Черная стратегия, дисковая безопасность данных, борьба с блокновыми, виртуальные специальные сетевые бои борьбы, борьба с локальной сетью, анти -блок, борьба с беспроводной сетью, анти -блок -фактические бои, фактическое ожидание мобильного кошелька.Содержание этой книги богато содержанием, графическим и текстом, а также в углубленном виде, подходящем не только для большинства энтузиастов в Интернете, но и для чтения персонала и сетевых администраторов для чтения.