简介
本书是指导初学者学习如何防御黑客攻击的入门书籍。书中详细地介绍了初学者在防御黑客攻击时必须掌握的基本知识、使用方法和操作步骤,并对初学者在防御黑客攻击时经常遇到的问题进行了专家级的指导。全书共分13章,分别介绍系统安全及常用命令,注册表安全,组策略、本地安全策略及计算机管理,清除系统.网络及软件的记录,黑客常用工具解析,网络账号和密码攻防,常见木马攻击与防范,恶意代码攻击与防范,U盘病毒攻击与防范,网络的系统漏洞攻击与防范,加密技术,密码和数据恢复及杀毒软件和防火墙的使用等内容。
本书附带一张精心开发的专业级多媒体教学光盘,它采用全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,一步一步引导读者完成黑客攻击与防御的各种应用。光盘中还包括一本492页、内含300个经典的黑客攻防应用技巧的电子书,大大扩充了本书的知识范围。
本书既适合于刚刚接触Intemet的初学者阅读,又可以作为大专院校或者企业的培训教材。更多>>
目录
目录
第1章 系统安全和常用命令
1.1 系统安全分析
1.1.1 系统漏洞
1 什么是系统漏洞
2 产生漏洞的原因
3 检测并修复系统漏洞
1.1.2 安全分析
1 Windows事件查看器
2 系统记录
3 系统监视工具
1.2 黑客常用命令
1.2.1 简单网络基础
1 IP基础知识
2 端口
1.2.2 Ping命令
1.2.3 netstat命令
1.2.4 net命令
1 net localgroup
2 net use
3 net share
4 net start/pause/continue/stop
5 net user
6 net的其他常用命令
1.2.5 DoS基本命令
1.2.6 Telnet命令
1.2.7 FTP命令
第2章 注册表安全
2.1 注册表的初步知识
2.1.1 注册表的结构
2.1.2 注册表的备份与还原
2.1.3 几个常用的注册表项
2.2 多样化的注册表访客
2.2.1 使用注册表设置自己的工作环境
1 设置任务栏
2 设置【开始】菜单
3 设置桌面
4 其他设置
2.2.2 使用注册表进行系统设置
1 开机和关机的设置
2 系统的优化设置
3 系统软件设置
4 其他系统设置
2.2.3 使用注册表进行安全设置
1 限制系统软件的使用
2 设置密码保护和安全日志
3 其他的系统安全设置
2.2.4 使用注册表进行网络设置
1 设置IE浏览器
2 设置网络连接
3 网络优化的设置
2.3 危险的注册表启动项
2.4 注册表的安全管理
1 限制可以远程访问注册表的注册表项
2 使用组策略来禁止访问远程注册表
第3章 组策略、本地安全策略及计算机管理
3.1 组策略
3.1.1 组策略的基本知识
1 组策略的打开方式
2 组策略的作用
3.1.2 组策略之开机策略
1 账户锁定策略
2 密码策略
3 设置用户权限
4 更改系统默认的管理员账户
5 不允许SAM账户的匿名枚举
3.1.3 组策略之安全设置
1 Windows XP的系统安全方案
2 禁用相关策略选项以提高系统安全性
3.2 本地安全策略
3.2.1 审核策略管理
1 审核登录事件
2 审核过程追踪
3 审核账户登录事件
4 审核对象访问
5 审核策略更改
6 审核特权使用
3.2.2 系统安全管理
1 禁止在登录前关机
2 不显示上次登录的用户名
3 禁止未签名的驱动程序的安装
4 限制格式化和弹出可移媒体
5 对备份和还原权限的使用进行审计
6 禁止在下次更改密码时存储LAN Manager的Hash值
7 在超过登录时间后强制注销
8 设置本地账户的共享和安全模式
9 不允许SAM账户和共享的匿名枚举
10 可远程访问的注册表路径
11 让“每个人”权限应用于匿名用户
3.2.3 IP安全策略管理
1 网络攻击的常见类型
2 定义IP安全策略
3 定义IP安全策略的身份验证方法
3.3 计算机管理
3.3.1 使用事件查看器
1 事件日志分类
2 解释事件
3 查看并存档日志文件
4 设置日志记录事件的选项
5 监视安全事件
3.3.2 管理计算机中的共享
1 设置共享的权限
2 管理计算机中的共享
3.3.3 性能日志和警报
1 性能日志和警报知识
2 创建和配置计数器日志
3 创建和配置跟踪日志
3.3.4 查看并管理服务
1 查看计算机中正在运行的服务
2 启用和禁用服务
3 设置当服务启动失败时的故障恢复操作
第4章 清除系统、网络及软件的记录
4.1 系统记录清除
4.2 网络记录清除
4.3 软件记录清除
第5章 黑客常用工具解析
5.1 SSS扫描之王
5.1.1 功能简介
1 Options功能
2 Rules功能
5.1.2 SSS实例操作
5.2 流光—扫描利器
5.2.1 设置操作
1 选项设置
2 工具设置
5.2.2 流光实例操作
5.3 X-SCAN扫描器
5.3.1 X-SCAN功能简介与设置
1 功能简介
2 功能设置
5.3.2 X-Scan扫描实例
5.4 爱沙网络监控器
5.4.1 爱沙网络监控器功能简介与设置
1 功能简介
2 软件设置
5.4.2 爱沙网络监控器操作实例
5.5 加壳与脱壳
5.5.1 加壳
1 什么是加壳
2 加壳工具的使用
3 加壳的检测方法
5.5.2 脱壳
5.5.3 病毒的伪装和防范
1 病毒的伪装
2 加壳病毒的防范
第6章 网络账号和密码攻防
6.1 QQ攻防
6.1.1 QQ的攻击
1 QQ盗号
2 本地记录查询
3 非法获取用户IP
4 QQ尾巴病毒
6.1.2 QQ的防御
1 QQ密码保护
2 聊天记录加密
3 隐藏QQ IP
6.2 E-mail攻防
6.2.1 E-mail的攻击
1 非法盗取邮箱密码
2 邮件炸弹攻击
6.2.2 E-mail攻击的防范
1 邮箱密码的设置
2 如何保护重要邮箱
3 找回邮箱密码
4 防止炸弹攻击
第7章 常见木马攻击与防范
7.1 木马知识
7.1.1 木马的定义及结构
1 木马的定义
2 木马的结构
7.1.2 木马的特点
1 隐蔽性
2 自动运行
3 欺骗性
4 自动恢复性
5 自动打开端口
6 功能特殊性
7.1.3 木马的分类
1 远程木马
2 键盘木马
3 密码发送木马
4 破坏性木马
5 DoS攻击木马
6 FTP木马
7 代理木马
8 程序禁用木马
9 反弹端口型木马
7.1.4 常见的入侵手段
1 win.ini中加载
2 System.ini中加载
3 Winstart.bat中启动
4 启动项
5 *.INI
6 修改文件关联
7 捆绑文件
7.1.5 木马伪装手段
1 修改图标
2 捆绑文件
3 出错显示
4 定制端口
5 木马更名
6 扩展名欺骗
7 自我销毁
7.1.6 防范木马的方法
1 不要执行任何来历不明的软件
2 不要轻信他人
3 不要随便下载软件
4 不要随便留下自己的个人资料
5 谨慎使用自己的邮箱
6 最好使用第三方邮件程序
7 始终显示Windows文件的扩展名
8 运行反木马实时监控程序
9 给电子邮件加密
10 隐藏IP地址
11 不要轻易打开不明附件和链接
12 尽量少用共享文件夹
7.2 木马的制作与防范
7.2.1 软件捆绑木马
1 捆绑木马制作
2 捆绑木马的查杀
7.2.2 clam电子书木马
1 chrn木马的制作
2 chm电子书病毒的查杀
7.2.3 自解压木马
1 自解压木马的制作
2 自解压木马的查杀
7.2.4 网页木马
1 网页木马的制作
2 网页木马的防御
3 网页木马的查杀
7.3 木马监控软件
7.3.1 功能简介与服务端配置
1 远程控制任我行功能简介
2 远程控制任我行服务端设置
7.3.2 远程控制实例
第8章 恶意代码攻击与防范
8.1 恶意代码知识
8.1.1 恶意代码的定义和特征
1 恶意代码的定义
2 恶意代码的特征
8.1.2 恶意代码的传播方式和趋势
1 恶意代码的传播方式
2 恶意代码的传播趋势
8.2 恶意代码对注册表的修改
8.2.1 修改IE首页
8.2.2 修改IE右键菜单
8.3 恶意代码实例
8.3.1 禁止关闭网页
8.3.2 不断弹出指定页面
8.4 恶意代码的预防和查杀
8.4.1 恶意代码的预防
8.4.2 恶意软件的查杀
1 利用恶意软件清理助手查杀
2 利用360安全卫士查杀
第9章 U盘病毒攻击与防范
9.1 U盘病毒知识
9.1.1 U盘病毒的定义与原理
1 U盘病毒的定义
2 U盘病毒的攻击原理
9.1.2 U盘病毒的特征
1 自动运行性
2 隐藏性
9.2 打造U盘病毒
9.2.1 autorun.inf文件
1 autorun.inf文件的含义
2 autorun.inf文件的构造
3 autorun.inf文件的编写
9.2.2 打造自己的autorun
9.3 U盘病毒的预防和查杀
9.3.1 U盘病毒前的预防和查杀
1 手动预防U盘病毒
2 软件的预防和查杀
9.3.2 中U盘病毒后查杀
1 手动删除U盘病毒
2 无法查看隐藏文件的解决方案
第10章 网络的系统漏洞攻击与防范
10.1 破解管理员账户
10.1.1 使用Administrator账户登录系统
10.1.2 创建密码恢复盘
10.1.3 使用密码恢复软件
10.2 删除Guest账户
10.3 禁用共享
第11章 加密技术
11.1 系统加密
11.1.1 设置CMOS开机密码
11.1.2 设置Windows启动密码
11.1.3 设置电源管理密码
11.2 软件加密
11.2.1 为Excel表格加密
11.2.2 为防火墙进行加密
11.2.3 为电子邮件进行加密
11.3 使用加密软件进行加密
11.3.1 使用文件夹加密精灵加密文件夹
11.3.2 使用终极程序加密器加密敏感应用程序
11.3.3 使用金锋文件加密器加密文件
第12章 密码和数据恢复
12.1 0ffice文档的密码破解
1 加密Office文档
2 破解Office文档密码
12.2 软件密码的恢复
1 破解WinRAR文件的密码
2 破解WinZip文件的密码
3 破解Windows优化大师的密码
12.3 找回丢失的文本数据
12.4 使用EasyRecovery恢复丢失的数据文件
1 EasyReeovery介绍
2 使用EasyRecovery恢复数据
12.5 使用Fina1Date恢复数据
1 软件恢复原理
2 使用Fina1Date
第13章 杀毒软件和防火墙的使用
13.1 使用杀毒软件查杀病毒
13.1.1 杀毒软件查杀病毒原理
1 计算机病毒介绍
2 木马介绍
3 杀毒软件工作原理
13.1.2 使用杀毒软件查杀病毒和木马
1 使用金山毒霸查杀病毒
2 使用360安全卫士维护系统
3 使用Windows清理助手清除恶意软件
13.2 使用防火墙抵御网络攻击
1 费尔个人防火墙
2 使用ARP防火墙抵御ARP攻击
附录1 黑客技术和网络安全网址
附录2 黑客攻防应用技巧300招
'(Sx
第1章 系统安全和常用命令
1.1 系统安全分析
1.1.1 系统漏洞
1 什么是系统漏洞
2 产生漏洞的原因
3 检测并修复系统漏洞
1.1.2 安全分析
1 Windows事件查看器
2 系统记录
3 系统监视工具
1.2 黑客常用命令
1.2.1 简单网络基础
1 IP基础知识
2 端口
1.2.2 Ping命令
1.2.3 netstat命令
1.2.4 net命令
1 net localgroup
2 net use
3 net share
4 net start/pause/continue/stop
5 net user
6 net的其他常用命令
1.2.5 DoS基本命令
1.2.6 Telnet命令
1.2.7 FTP命令
第2章 注册表安全
2.1 注册表的初步知识
2.1.1 注册表的结构
2.1.2 注册表的备份与还原
2.1.3 几个常用的注册表项
2.2 多样化的注册表访客
2.2.1 使用注册表设置自己的工作环境
1 设置任务栏
2 设置【开始】菜单
3 设置桌面
4 其他设置
2.2.2 使用注册表进行系统设置
1 开机和关机的设置
2 系统的优化设置
3 系统软件设置
4 其他系统设置
2.2.3 使用注册表进行安全设置
1 限制系统软件的使用
2 设置密码保护和安全日志
3 其他的系统安全设置
2.2.4 使用注册表进行网络设置
1 设置IE浏览器
2 设置网络连接
3 网络优化的设置
2.3 危险的注册表启动项
2.4 注册表的安全管理
1 限制可以远程访问注册表的注册表项
2 使用组策略来禁止访问远程注册表
第3章 组策略、本地安全策略及计算机管理
3.1 组策略
3.1.1 组策略的基本知识
1 组策略的打开方式
2 组策略的作用
3.1.2 组策略之开机策略
1 账户锁定策略
2 密码策略
3 设置用户权限
4 更改系统默认的管理员账户
5 不允许SAM账户的匿名枚举
3.1.3 组策略之安全设置
1 Windows XP的系统安全方案
2 禁用相关策略选项以提高系统安全性
3.2 本地安全策略
3.2.1 审核策略管理
1 审核登录事件
2 审核过程追踪
3 审核账户登录事件
4 审核对象访问
5 审核策略更改
6 审核特权使用
3.2.2 系统安全管理
1 禁止在登录前关机
2 不显示上次登录的用户名
3 禁止未签名的驱动程序的安装
4 限制格式化和弹出可移媒体
5 对备份和还原权限的使用进行审计
6 禁止在下次更改密码时存储LAN Manager的Hash值
7 在超过登录时间后强制注销
8 设置本地账户的共享和安全模式
9 不允许SAM账户和共享的匿名枚举
10 可远程访问的注册表路径
11 让“每个人”权限应用于匿名用户
3.2.3 IP安全策略管理
1 网络攻击的常见类型
2 定义IP安全策略
3 定义IP安全策略的身份验证方法
3.3 计算机管理
3.3.1 使用事件查看器
1 事件日志分类
2 解释事件
3 查看并存档日志文件
4 设置日志记录事件的选项
5 监视安全事件
3.3.2 管理计算机中的共享
1 设置共享的权限
2 管理计算机中的共享
3.3.3 性能日志和警报
1 性能日志和警报知识
2 创建和配置计数器日志
3 创建和配置跟踪日志
3.3.4 查看并管理服务
1 查看计算机中正在运行的服务
2 启用和禁用服务
3 设置当服务启动失败时的故障恢复操作
第4章 清除系统、网络及软件的记录
4.1 系统记录清除
4.2 网络记录清除
4.3 软件记录清除
第5章 黑客常用工具解析
5.1 SSS扫描之王
5.1.1 功能简介
1 Options功能
2 Rules功能
5.1.2 SSS实例操作
5.2 流光—扫描利器
5.2.1 设置操作
1 选项设置
2 工具设置
5.2.2 流光实例操作
5.3 X-SCAN扫描器
5.3.1 X-SCAN功能简介与设置
1 功能简介
2 功能设置
5.3.2 X-Scan扫描实例
5.4 爱沙网络监控器
5.4.1 爱沙网络监控器功能简介与设置
1 功能简介
2 软件设置
5.4.2 爱沙网络监控器操作实例
5.5 加壳与脱壳
5.5.1 加壳
1 什么是加壳
2 加壳工具的使用
3 加壳的检测方法
5.5.2 脱壳
5.5.3 病毒的伪装和防范
1 病毒的伪装
2 加壳病毒的防范
第6章 网络账号和密码攻防
6.1 QQ攻防
6.1.1 QQ的攻击
1 QQ盗号
2 本地记录查询
3 非法获取用户IP
4 QQ尾巴病毒
6.1.2 QQ的防御
1 QQ密码保护
2 聊天记录加密
3 隐藏QQ IP
6.2 E-mail攻防
6.2.1 E-mail的攻击
1 非法盗取邮箱密码
2 邮件炸弹攻击
6.2.2 E-mail攻击的防范
1 邮箱密码的设置
2 如何保护重要邮箱
3 找回邮箱密码
4 防止炸弹攻击
第7章 常见木马攻击与防范
7.1 木马知识
7.1.1 木马的定义及结构
1 木马的定义
2 木马的结构
7.1.2 木马的特点
1 隐蔽性
2 自动运行
3 欺骗性
4 自动恢复性
5 自动打开端口
6 功能特殊性
7.1.3 木马的分类
1 远程木马
2 键盘木马
3 密码发送木马
4 破坏性木马
5 DoS攻击木马
6 FTP木马
7 代理木马
8 程序禁用木马
9 反弹端口型木马
7.1.4 常见的入侵手段
1 win.ini中加载
2 System.ini中加载
3 Winstart.bat中启动
4 启动项
5 *.INI
6 修改文件关联
7 捆绑文件
7.1.5 木马伪装手段
1 修改图标
2 捆绑文件
3 出错显示
4 定制端口
5 木马更名
6 扩展名欺骗
7 自我销毁
7.1.6 防范木马的方法
1 不要执行任何来历不明的软件
2 不要轻信他人
3 不要随便下载软件
4 不要随便留下自己的个人资料
5 谨慎使用自己的邮箱
6 最好使用第三方邮件程序
7 始终显示Windows文件的扩展名
8 运行反木马实时监控程序
9 给电子邮件加密
10 隐藏IP地址
11 不要轻易打开不明附件和链接
12 尽量少用共享文件夹
7.2 木马的制作与防范
7.2.1 软件捆绑木马
1 捆绑木马制作
2 捆绑木马的查杀
7.2.2 clam电子书木马
1 chrn木马的制作
2 chm电子书病毒的查杀
7.2.3 自解压木马
1 自解压木马的制作
2 自解压木马的查杀
7.2.4 网页木马
1 网页木马的制作
2 网页木马的防御
3 网页木马的查杀
7.3 木马监控软件
7.3.1 功能简介与服务端配置
1 远程控制任我行功能简介
2 远程控制任我行服务端设置
7.3.2 远程控制实例
第8章 恶意代码攻击与防范
8.1 恶意代码知识
8.1.1 恶意代码的定义和特征
1 恶意代码的定义
2 恶意代码的特征
8.1.2 恶意代码的传播方式和趋势
1 恶意代码的传播方式
2 恶意代码的传播趋势
8.2 恶意代码对注册表的修改
8.2.1 修改IE首页
8.2.2 修改IE右键菜单
8.3 恶意代码实例
8.3.1 禁止关闭网页
8.3.2 不断弹出指定页面
8.4 恶意代码的预防和查杀
8.4.1 恶意代码的预防
8.4.2 恶意软件的查杀
1 利用恶意软件清理助手查杀
2 利用360安全卫士查杀
第9章 U盘病毒攻击与防范
9.1 U盘病毒知识
9.1.1 U盘病毒的定义与原理
1 U盘病毒的定义
2 U盘病毒的攻击原理
9.1.2 U盘病毒的特征
1 自动运行性
2 隐藏性
9.2 打造U盘病毒
9.2.1 autorun.inf文件
1 autorun.inf文件的含义
2 autorun.inf文件的构造
3 autorun.inf文件的编写
9.2.2 打造自己的autorun
9.3 U盘病毒的预防和查杀
9.3.1 U盘病毒前的预防和查杀
1 手动预防U盘病毒
2 软件的预防和查杀
9.3.2 中U盘病毒后查杀
1 手动删除U盘病毒
2 无法查看隐藏文件的解决方案
第10章 网络的系统漏洞攻击与防范
10.1 破解管理员账户
10.1.1 使用Administrator账户登录系统
10.1.2 创建密码恢复盘
10.1.3 使用密码恢复软件
10.2 删除Guest账户
10.3 禁用共享
第11章 加密技术
11.1 系统加密
11.1.1 设置CMOS开机密码
11.1.2 设置Windows启动密码
11.1.3 设置电源管理密码
11.2 软件加密
11.2.1 为Excel表格加密
11.2.2 为防火墙进行加密
11.2.3 为电子邮件进行加密
11.3 使用加密软件进行加密
11.3.1 使用文件夹加密精灵加密文件夹
11.3.2 使用终极程序加密器加密敏感应用程序
11.3.3 使用金锋文件加密器加密文件
第12章 密码和数据恢复
12.1 0ffice文档的密码破解
1 加密Office文档
2 破解Office文档密码
12.2 软件密码的恢复
1 破解WinRAR文件的密码
2 破解WinZip文件的密码
3 破解Windows优化大师的密码
12.3 找回丢失的文本数据
12.4 使用EasyRecovery恢复丢失的数据文件
1 EasyReeovery介绍
2 使用EasyRecovery恢复数据
12.5 使用Fina1Date恢复数据
1 软件恢复原理
2 使用Fina1Date
第13章 杀毒软件和防火墙的使用
13.1 使用杀毒软件查杀病毒
13.1.1 杀毒软件查杀病毒原理
1 计算机病毒介绍
2 木马介绍
3 杀毒软件工作原理
13.1.2 使用杀毒软件查杀病毒和木马
1 使用金山毒霸查杀病毒
2 使用360安全卫士维护系统
3 使用Windows清理助手清除恶意软件
13.2 使用防火墙抵御网络攻击
1 费尔个人防火墙
2 使用ARP防火墙抵御ARP攻击
附录1 黑客技术和网络安全网址
附录2 黑客攻防应用技巧300招
'(Sx
新编黑客攻防从入门到精通
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!