黑客攻防从入门到精通

副标题:无

作   者:恒盛杰资讯编著

分类号:

ISBN:9787111417651

微信扫一扫,移动浏览光盘

简介

    本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。     本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。     本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

目录

目录

第1章  从零开始认识黑客 / 1

1.1  认识黑客 / 2

1.1.1  区别黑客与骇客 / 2

1.1.2  成为黑客必须掌握的知识 / 2

1.2  黑客的定位目标——IP地址 / 3

1.2.1  认识IP地址 / 3

1.2.2  IP地址的分类 / 4

1.2.3  查看计算机的IP地址 / 5

1.3  黑客的专用通道——端口 / 5

1.3.1  端口的分类 / 5

1.3.2  关闭端口 / 6

1.3.3  限制使用指定的端口 / 8

1.4  黑客藏匿的首选地——系统进程 / 13

1.4.1  认识系统进程 / 14

1.4.2  关闭和新建系统进程 / 14

1.5  认识黑客常用术语和DOS命令 / 16

1.5.1  常用术语 / 16

1.5.2  DOS基本命令 / 17

1.5.3  NET命令 / 23

第2章  黑客攻防前的准备工作 / 29

2.1  在计算机中搭建虚拟环境 / 30

2.1.1  认识虚拟机 / 30

2.1.2  在VMware中新建虚拟机 / 30

2.1.3  在VMware中安装操作系统 / 32

2.1.4  安装VMwareTools / 34

2.2  认识黑客常用的入侵工具 / 36

2.2.1  端口扫描工具 / 37

2.2.2  数据嗅探工具 / 37

2.2.3  木马制作工具 / 38

2.2.4  远程控制工具 / 38

2.3  认识黑客常用的入侵方法 / 39

2.3.1  数据驱动攻击 / 39

2.3.2  伪造信息攻击 / 39

2.3.3  针对信息协议弱点攻击 / 39

2.3.4  远端操纵 / 39

2.3.5  利用系统管理员失误攻击 / 39

2.3.6  重新发送攻击 / 40

2.3.7  ICMP报文攻击 / 40

2.3.8  针对源路径选择的弱点攻击 / 40

2.3.9  以太网广播法 / 40

2.3.10  跳跃式攻击 / 40

2.3.11  窃取TCP协议连接 / 41

2.3.12  夺取系统控制权 / 41

2.4  掌握个人计算机安全的防护策略 / 41

2.4.1  安装并及时升级杀毒软件 / 41

2.4.2  启用防火墙 / 42

2.4.3  防止木马和病毒 / 42

2.4.4  警惕“网络钓鱼” / 42

2.4.5  切勿随意共享文件夹 / 42

2.4.6  定期备份重要数据 / 42

第3章  扫描与嗅探攻防 / 43

3.1  搜集目标计算机的重要信息 / 44

3.1.1  获取目标计算机的IP地址 / 44

3.1.2  根据IP地址查看地理位置 / 45

3.1.3  了解网站备案信息 / 46

3.2  扫描目标计算机的端口 / 47

3.2.1  认识端口扫描的原理 / 47

3.2.2  使用SuperScan扫描计算机端口 / 47

3.2.3  使用X-Scan扫描计算机端口 / 51

3.3  嗅探网络中的数据包 / 54

3.3.1  认识嗅探的原理 / 54

3.3.2  使用Sniffer Pro捕获并分析网络数据 / 55

3.3.3  使用“艾菲网页侦探”嗅探浏览过的网页 / 56

3.4  防范端口扫描与嗅探 / 58

3.4.1  掌握防范端口扫描的常用措施 / 58

3.4.2  利用瑞星防火墙防范扫描 / 58

3.4.3  了解防范嗅探的常用措施 / 59

第4章  Windows系统漏洞攻防 / 61

4.1  认识Windows系统漏洞 / 62

4.1.1  认识系统产生漏洞的原因 / 62

4.1.2  了解系统中存在的安全隐患 / 62

4.2  了解Windows系统中存在的漏洞 / 63

4.2.1  认识WindowsXP中存在的漏洞 / 63

4.2.2  认识Windows 7中存在的漏洞 / 65

4.3  检测Windows系统中存在的漏洞 / 66

4.3.1  使用MBSA检测系统安全性 / 66

4.3.2  使用360安全卫士检测系统中的漏洞 / 68

4.4  学会手动修复Windows系统漏洞 / 68

4.4.1  使用WindowsUpdate修复系统漏洞 / 68

4.4.2  使用360安全卫士修复系统漏洞 / 71

第5章  密码攻防 / 72

5.1  加密与解密基础 / 73

5.1.1  认识加密与解密 / 73

5.1.2  破解密码的常用方法 / 73

5.2  解除系统中的密码 / 74

5.2.1  解除BIOS密码 / 74

5.2.2  解除系统登录密码 / 75

5.3  破解常见的文件密码 / 81

5.3.1  破解Office文档密码 / 81

5.3.2  破解压缩文件的打开密码 / 85

5.3.3  查看星号密码 / 86

5.4  防范密码被轻易破解 / 88

5.4.1  设置安全系数较高的密码 / 88

5.4.2  使用隐身侠加密保护文件 / 88

5.4.3  使用Bitlocker强化系统安全 / 91

第6章  病毒攻防 / 95

6.1  认识病毒 / 96

6.1.1  认识病毒的分类 / 96

6.1.2  认识病毒的特征 / 97

6.1.3  认识病毒常见的传播途径 / 98

6.1.4  认识计算机中毒后的常见症状 / 99

6.2  学会制作简单的病毒 / 100

6.2.1  制作Restart病毒 / 100

6.2.2  制作U盘病毒 / 104

6.3  预防和查杀计算机病毒 / 106

6.3.1  掌握防范病毒的常用措施 / 106

6.3.2  使用杀毒软件查杀病毒 / 109

第7章  木马攻防 / 114

7.1  认识木马 / 115

7.1.1  认识木马的组成 / 115

7.1.2  认识木马的分类 / 115

7.1.3  认识木马的特征 / 116

7.1.4  认识木马的入侵方式 / 117

7.1.5  认识木马的伪装手段 / 118

7.2  认识制作木马的常用工具 / 119

7.2.1  “冰河”木马 / 119

7.2.2  CHM木马 / 125

7.2.3  捆绑木马 / 131

7.3  木马的加壳与脱壳 / 133

7.3.1  为木马加壳 / 134

7.3.2  检测加壳的木马 / 135

7.3.2  为木马脱壳 / 136

7.4   使用第三方软件防范木马入侵计算机 / 138

7.4.1  Windows木马清道夫 / 138

7.4.2  360安全卫士 / 140

第8章  后门技术攻防 / 142

8.1  认识常见的后门 / 143

8.2  认识账号后门技术 / 143

8.2.1  手动克隆账户 / 144

8.2.2  使用软件克隆账号 / 147

8.3  认识系统服务后门技术 / 148

8.3.1  使用Instsrv创建系统服务后门 / 148

8.3.2  使用Srvinstw创建系统服务后门 / 150

8.4  清除日志信息 / 153

8.4.1  手动清除日志信息 / 154

8.4.2  使用批处理文件清除日志信息 / 155

8.4.3  使用工具清除日志信息 / 157

8.5  检测系统中的后门程序 / 160

第9章  局域网攻防 / 161

9.1  局域网中常见的攻击类型 / 162

9.1.1  广播风暴 / 162

9.1.2  ARP欺骗攻击 / 163

9.1.3  IP冲突攻击 / 164

9.2  防御广播风暴 / 164

9.2.1  防御广播风暴的常用措施 / 165

9.2.2  使用VLAN技术防御广播风暴 / 165

9.3?防御ARP欺骗攻击 / 166

9.3.1  使用静态ARP列表防御ARP欺骗攻击 / 166

9.3.2  使用360木马防火墙防御ARP欺骗攻击 / 168

9.4  绑定MAC防御IP冲突攻击 / 170

9.5  提高无线局域网的安全系数 / 173

9.5.1  修改路由器登录口令 / 174

9.5.2  隐藏或修改SSID / 174

9.5.3  设置WPA2—PSK密码 / 175

第10章  远程控制攻防 / 176

10.1  远程控制概述 / 177

10.1.1  认识远程控制的原理 / 177

10.1.2  常见远程控制的类别 / 177

10.2  基于认证入侵 / 178

10.2.1  IPC$入侵 / 178

10.2.2  Telnet入侵 / 179

10.3  基于注册表入侵 / 183

10.3.1  修改注册表实现远程监控 / 183

10.3.2  开启远程注册表服务 / 185

10.4  使用专业软件实现远程控制 / 187

10.4.1  网络执法官 / 187

10.4.2  远程控制任我行 / 190

10.5?有效防范远程入侵和远程监控 / 196

10.5.1  防范IPC$远程入侵 / 196

10.5.2  防范注册表和Telnet远程入侵 / 201

10.6  其他常见的远程控制方式 / 203

10.6.1  QQ远程协助 / 203

10.6.2  Windows远程协助 / 205

第11章  QQ攻防 / 209

11.1  攻击QQ常用的方式 / 210

11.1.1  向指定QQ发送炸弹 / 210

11.1.2  盗取指定QQ的密码 / 210

11.2  黑客盗取QQ密码的常用工具 / 211

11.2.1  QQ简单盗 / 211

11.2.2  QQ眼睛 / 213

11.2.3?阿拉QQ密码潜伏者 / 214

11.3?黑客远程攻击QQ的常用工具 / 216

11.3.1?风云QQ尾巴生成器 / 216

11.3.2?QQ细胞发送器 / 217

11.4?保护QQ密码和聊天记录 / 217

11.4.1?定期修改QQ密码 / 218

11.4.2?加密聊天记录 / 218

11.4.3?申请QQ密保 / 219

11.4.4?利用QQ电脑管家保障QQ安全 / 221

第12章  E-Mail与IE浏览器攻防 / 223

12.1  认识网页恶意代码 / 224

12.1.1  网页恶意代码的特征 / 224

12.1.2  认识网页恶意代码的传播方式 / 224

12.2  黑客攻击IE浏览器的常用方式 / 225

12.2.1  使用IE炸弹攻击IE浏览器 / 225

12.2.2  使用VBS脚本病毒攻击IE浏览器 / 226

12.3  黑客攻击电子邮箱的常用工具 / 228

12.3.1  使用“流光”盗取邮箱密码 / 228

12.3.2  使用E-Mail邮件群发大师发送邮箱炸弹 / 230

12.4  IE浏览器的防护 / 232

12.4.1  限制访问危险网站 / 232

12.4.2  提高IE安全防护等级 / 233

12.4.3  清除临时文件和Cookie / 234

12.4.4  清除网页恶意代码 / 235

12.5  电子邮箱的防护 / 238

12.5.1  防范邮箱炸弹的攻击 / 238

12.5.2  找回失窃的电子邮箱 / 240

第13章  网站攻防 / 241

13.1?认识网站攻击 / 242

13.1.1?拒绝服务攻击 / 242

13.1.2?SQL注入 / 242

13.1.3?网络钓鱼 / 242

13.1.4?社会工程学 / 243

13.2?DoS攻防 / 243

13.2.1?认识DoS的攻击原理 / 243

13.2.2?利用路由器防范DoS攻击 / 244

13.3? DDoS攻防 / 244

13.3.1?利用“雪花DDoS攻击器”实现DDoS攻击 / 245

13.3.2?防范DDoS攻击的常用措施 / 247

13.4  SQL注入攻击 / 248

13.4.1?使用“啊D”实现SQL注入攻击 / 248

13.4.2?使用NBSI实现SQL注入攻击 / 250

第14章  防范流氓与间谍软件 / 252

14.1?认识流氓软件与间谍软件 / 253

14.1.1?认识流氓软件 / 253

14.1.2?认识间谍软件 / 253

14.2?清除与防范流氓软件 / 253

14.2.1?使用“瑞星安全助手”清理流氓软件 / 253

14.2.2?使用“金山卫士”清理流氓软件 / 256

14.2.3?使用“Windows流氓软件清理大师”清理流氓软件 / 257

14.2.4?防范流氓软件的常用措施 / 258

14.3?使用Windows Defender清除间谍软件 / 259

第15章  计算机安全防护设置 / 261

15.1  系统安全设置 / 262

15.1.1  禁用来宾账户 / 262

15.1.2  防范使用Ping命令探测计算机 / 263

15.1.3  利用代理服务器隐藏IP地址 / 272

15.1.4  设置离开时快速锁定桌面 / 274

15.1.5  配置防火墙 / 275

15.2  注册表安全设置 / 278

15.2.1  禁止远程修改注册表 / 278

15.2.2  禁止程序在桌面上添加快捷方式 / 279

15.2.3  禁止危险启动项 / 281

15.2.4  关闭默认共享 / 282

15.2.5  设置发生错误时不弹出警告对话框 / 283

15.3  组策略安全设置 / 284

15.3.1  设置账户锁定策略 / 284

15.3.2  设置用户权限 / 286

15.3.3  阻止更改“任务栏和「开始」菜单”设置 / 288

15.3.4  禁止访问控制面板 / 289

第16章  系统与数据的备份与恢复 / 290

16.1  备份与还原系统 / 291

16.1.1  利用还原点备份与还原系统 / 291

16.1.2  利用GHOST备份与还原系统 / 294

16.2  备份与还原数据 / 298

16.2.1  备份与还原驱动程序 / 298

16.2.2  备份与还原注册表信息 / 301

16.2.3  备份与还原IE收藏夹信息 / 303

16.2.4  备份与还原QQ聊天记录 / 307

16.2.5  备份与还原QQ自定义表情 / 309

16.3  恢复被误删除的数据 / 311

16.3.1  利用FinalRecovery恢复误删除的数据 / 311

16.3.2  利用FINALDATA恢复误删除的数据 / 314

第17章  加强网络支付工具的安全 / 317

17.1  防御黑客入侵支付宝账户 / 318

17.1.1  保障支付宝账户的安全 / 318

17.1.2  保障支付宝内资金的安全 / 321

17.2  防御黑客入侵网上银行 / 325

17.2.1  定期修改登录密码 / 325

17.2.2  设置预留验证信息 / 326

17.2.3  使用“小e安全检测”系统 / 327

17.2.4  安装防钓鱼安全控件 / 329

17.2.5  使用电子口令卡保障账户安全 / 331

17.2.6  使用工行U盾保障账户安全 / 331

17.3  防御黑客入侵财付通 / 332

17.3.1  保障财付通账户的安全 / 332

17.3.2  保障财付通资金的安全 / 336

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

黑客攻防从入门到精通
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon