黑客攻防实战从入门到精通(第2版)

副标题:无

作   者:风云工作室

分类号:

ISBN:9787122329387

微信扫一扫,移动浏览光盘

简介


本书采用通俗易懂的语言,对读者进行黑客防御时迫切需要和想要用到的技术进行了详细的讲解,使读者对网络防御技术形成系统了解,从而能够更好地防范黑客的攻击。全书共分为18章,包括熟悉黑客和红客,防黑必备技能大放送,防范黑客入侵的工具,系统漏洞与安全的防黑实战,电脑木马的防黑实战,Windows 10系统账户的防黑实战,网游、QQ和邮箱账号及密码数据的防黑实战,电脑病毒的防黑实战,网页浏览器的防黑实战,系统入侵与远程控制的防黑策略,U盘病毒的防黑实战,手机和平板病毒防范与清除,网站安全的防黑策略,磁盘数据安全的终极防黑实战,虚拟专用网的防黑实战,局域网的防黑实战,无线网络安全的防黑实战,手机钱包的防黑实战等内容。本书内容丰富、图文并茂、深入浅出,不仅适合广大网络爱好者使用,也同样适合网络安全从业人员及网络管理员阅读。

目录


第1章  熟悉黑客和红客 1

1.1  黑客的过去、现在和未来1

1.1.1  黑客的发展历史1

1.1.2  黑客的现状以及发展1

1.1.3  哪些是黑客做下的“事”3

1.2  黑客与红客的区别3

1.3  防范黑客需要掌握的资源4

1.4  防患于未然——黑客是如何攻击电脑的 4

1.5  步步为营——黑客攻击的流程5



第2章  防黑必备技能大放送 6

2.1  黑客攻击的入口——端口6

2.1.1  查看系统的开放端口6

2.1.2  关闭不必要的端口6

2.1.3  启动需要开启的端口7

2.2  查看IP地址与MAC地址 8

2.2.1  查看IP地址 8

2.2.2  查看MAC地址 9

2.3  熟悉黑客常用的DOS命令 9

2.3.1  cd命令 9

2.3.2  dir命令 10

2.3.3  ping命令 11

2.3.4  net命令 12

2.3.5  netstat命令 12

2.3.6  tracert命令 13

2.4  新手练兵场——限制访问指定的端口 14

2.5  高手秘籍17

2.5.1  秘籍1:使用netstat命令快速查找对方IP地址17

2.5.2  秘籍2:使用代码检查指定端口开放状态 18



第3章  防范黑客入侵的工具 20

3.1  端口扫描器工具20

3.1.1  ScanPort20

3.1.2  极速端口扫描器20

3.1.3  Nmap扫描器 22

3.2  常见多功能扫描器工具24

3.2.1  流光扫描器24

3.2.2  X-Scan扫描器 28

3.2.3  S-GUI Ver扫描器 31

3.3  常用网络嗅探工具32

3.3.1  嗅探利器SmartSniff33

3.3.2  网络数据包嗅探专家34

3.4  新手练兵场——通过隐藏自己防范黑客工具 34

3.5  高手秘籍35

3.5.1  秘籍1:查看系统中的ARP缓存表 35

3.5.2  秘籍2:网络嗅探器影音神探 36



第4章  系统漏洞与安全的防黑实战 40

4.1  系统漏洞概述40

4.1.1  什么是系统漏洞40

4.1.2  系统漏洞产生的原因40

4.1.3  常见系统漏洞类型40

4.2  RPC服务远程漏洞的防黑实战 42

4.2.1  什么是RPC服务远程漏洞 42

4.2.2  RPC服务远程漏洞入侵演示 45

4.2.3  RPC服务远程漏洞的防御 46

4.3  WebDAV漏洞的防黑实战 47

4.3.1  什么是WebDAV缓冲区溢出漏洞 47

4.3.2  WebDAV缓冲区溢出漏洞入侵演示 48

4.3.3  WebDAV缓冲区溢出漏洞的防御 49

4.4  系统漏洞的防黑实战50

4.4.1  使用Windows更新及时更新系统 50

4.4.2  使用360安全卫士下载并安装补丁 51

4.4.3  使用瑞星安全助手修复系统漏洞 52

4.5  系统安全的防黑实战53

4.5.1  使用任务管理器管理进程 53

4.5.2  卸载流氓软件55

4.5.3  查杀恶意软件57

4.5.4  删除上网缓存文件57

4.5.5  删除系统临时文件58

4.6  新手练兵场——使用Windows Defender保护系统 60

4.7  高手秘籍60

4.7.1  秘籍1:使用系统工具整理碎片 60

4.7.2  秘籍2:关闭开机多余启动项目 62



第5章  电脑木马的防黑实战 64

5.1  什么是电脑木马64

5.1.1  常见的木马类型64

5.1.2  木马常用的入侵方法65

5.2  木马常用的伪装手段65

5.2.1  伪装成可执行文件66

5.2.2  伪装成自解压文件68

5.2.3  将木马伪装成图片69

5.3  木马的自我保护70

5.3.1  给木马加壳70

5.3.2  给木马加花指令72

5.3.3  修改木马的入口点73

5.4 木马常见的启动方式73

5.4.1  利用注册表启动73

5.4.2  利用系统文件启动74

5.4.3  利用系统启动组启动74

5.4.4  利用系统服务启动74

5.5  查询系统中的木马75

5.5.1  通过启动文件检测木马75

5.5.2  通过进程检测木马75

5.5.3  通过网络连接检测木马77

5.6  使用木马清除软件清除木马78

5.6.1  使用木马清除大师清除木马 78

5.6.2  使用木马清除专家清除木马 80

5.6.3  使用金山贝壳木马专杀清除木马 83

5.7  新手练兵场——轻松清除木马 84

5.8  高手秘籍87

5.8.1  秘籍1:将木马伪装成网页 87

5.8.2  秘籍2:在组策略中启动木马 88



第6章  Windows 10系统账户的防黑实战 90

6.1  了解Windows 10的账户类型 90

6.1.1  认识本地账户90

6.1.2  认识Microsoft账户 90

6.1.3  本地账户和Microsoft账户的切换 90

6.2  破解管理员账户的方法92

6.2.1  强制清除管理员账户密码 92

6.2.2  绕过密码自动登录操作系统 93

6.3  本地系统账户的防黑实战93

6.3.1  启用本地账户 94

6.3.2  更改账户类型95

6.3.3  设置账户密码95

6.3.4  设置账户名称98

6.3.5  删除用户账户99

6.3.6  设置屏幕保护密码100

6.3.7  创建密码恢复盘101

6.4  Microsoft账户的防黑实战 102

6.4.1  注册并登录Microsoft账户 102

6.4.2  设置账户登录密码104

6.4.3  设置PIN密码 104

6.4.4  使用图片密码106

6.5  别样的系统账户数据防黑实战 107

6.5.1  更改系统管理员账户名称107

6.5.2  通过伪造陷阱账户保护管理员账户 108

6.5.3  限制Guest账户的操作权限 111

6.6  通过组策略提升系统账户密码的安全 111

6.6.1  设置账户密码的复杂性111

6.6.2  开启账户锁定功能113

6.7  新手练兵场——利用组策略设置用户权限 114

6.8  高手秘籍115

6.8.1  秘籍1:禁止Guest账户在本系统登录 115

6.8.2  秘籍2:找回Microsoft账户的登录密码 116



第7章  网游、QQ和邮箱账号及密码数据的防黑实战 118

7.1  网游账号及密码的防黑实战118

7.1.1  使用盗号木马盗取账号的防黑 118

7.1.2  使用远程控制方式盗取账号的防黑 119

7.1.3  利用系统漏洞盗取账号的防黑120

7.2  QQ账号及密码的防黑实战 121

7.2.1  黑客盗取QQ密码的常用方法 121

7.2.2  提升QQ安全设置 121

7.2.3  使用金山密保来保护QQ号码 123

7.3  邮箱账号及密码的防黑实战123

7.3.1  黑客盗取邮箱密码的常用方法 124

7.3.2  重要邮箱的保护措施124

7.3.3  找回被盗的邮箱密码125

7.4  新手练兵场——防止垃圾邮件 125

7.5  高手秘籍126

7.5.1  秘籍1:找回被盗的QQ账号密码 126

7.5.2  秘籍2:将收到的“邮件炸弹”标记为垃圾邮件 127



第8章  电脑病毒的防黑实战 129

8.1  认识电脑病毒129

8.1.1  电脑病毒的特征和种类129

8.1.2  电脑病毒的工作流程129

8.1.3  电脑中毒的途径130

8.1.4  电脑中病毒后的表现130

8.2  Windows系统病毒 130

8.2.1  PE文件病毒 130

8.2.2  VBS脚本病毒 131

8.2.3  宏病毒131

8.3  电子邮件病毒132

8.3.1  邮件病毒的特点133

8.3.2  识别“邮件病毒”133

8.4  查杀电脑病毒133

8.4.1  安装杀毒软件133

8.4.2  升级病毒库134

8.4.3  设置定期杀毒136

8.4.4  快速查杀病毒136

8.4.5  自定义查杀病毒138

8.4.6  查杀宏病毒138

8.5  新手练兵场——自定义杀毒模式 139

8.6  高手秘籍140

8.6.1  秘籍1:在Word 2016中预防宏病毒 140

8.6.2  秘籍2:在安全模式下查杀病毒 141



第9章  网页浏览器的防黑实战 143

9.1  认识网页恶意代码143

9.1.1  恶意代码概述143

9.1.2  恶意代码的特征143

9.1.3  恶意代码的传播方式143

9.2  常见恶意网页代码及攻击方法 143

9.2.1  启动时自动弹出对话框和网页 144

9.2.2  利用恶意代码禁用注册表144

9.3  恶意网页代码的预防和清除145

9.3.1  恶意网页代码的预防145

9.3.2  恶意网页代码的清除145

9.4  常见网页浏览器的攻击方式147

9.4.1  修改默认主页 147

9.4.2  恶意更改浏览器标题栏147

9.4.3  强行修改网页浏览器的右键菜单 148

9.4.4  禁用网页浏览器的【源】菜单命令 149

9.4.5  强行修改浏览器的首页按钮151

9.4.6  删除桌面上的浏览器图标152

9.5  网页浏览器的自我防护技巧153

9.5.1  提高IE的安全防护等级 153

9.5.2  清除浏览器中的表单154

9.5.3  清除浏览器的上网历史记录154

9.5.4  删除Cookie信息 155

9.6  新手练兵场——保护网页浏览器的安全 156

9.6.1  使用IE修复专家 156

9.6.2  IE修复免疫专家 157

9.6.3  IE伴侣(IEMate) 161

9.7  高手秘籍165

9.7.1  秘籍1:查看加密网页的源码 165

9.7.2  秘籍2:屏蔽浏览器窗口中的广告 166



第10章  系统入侵与远程控制的防黑实战 167

10.1  通过账号入侵系统的常用手段 167

10.1.1  使用DOS命令创建隐藏账号入侵系统 167

10.1.2  在注册表中创建隐藏账号入侵系统 168

10.1.3  使用MT工具创建复制账号入侵系统 170

10.2  抢救账号被入侵的系统172

10.2.1  揪出黑客创建的隐藏账号172

10.2.2  批量关闭危险端口173

10.3  通过远程控制工具入侵系统174

10.3.1  什么是远程控制174

10.3.2  通过Windows远程桌面实现远程控制 174

10.4  远程控制的防黑实战176

10.4.1  关闭Windows远程桌面功能 177

10.4.2  开启系统的防火墙177

10.4.3  关闭远程注册表管理服务178

10.5  新手练兵场——使用天网防火墙防护系统安全 179

10.6  高手秘籍181

10.6.1  秘籍1:禁止访问控制面板 181

10.6.2  秘籍2:启用和关闭快速启动功能 182



第11章  U盘病毒的防黑实战 183

11.1  U盘病毒概述 183

11.1.1  U盘病毒的原理和特点 183

11.1.2  常见U盘病毒 183

11.1.3  窃取U盘上的资料 184

11.2  关闭“自动播放”功能防御U盘病毒 184

11.2.1  使用组策略关闭“自动播放”功能 184

11.2.2  修改注册表关闭“自动播放”功能 185

11.2.3  设置服务关闭“自动播放”功能 185

11.3  查杀U盘病毒 186

11.3.1  用WinRAR查杀U盘病毒 186

11.3.2  使用USBKiller查杀U盘病毒 187

11.3.3  使用USBCleaner查杀U盘病毒 190

11.4  新手练兵场——快速查杀U盘病毒 192

11.5  高手秘籍194

11.5.1  秘籍1:U盘病毒的手动删除 194

11.5.2  秘籍2:通过禁用硬件检测服务让U盘丧失智能 195



第12章  手机和平板病毒防范与清除 197

12.1  手机病毒的来源197

12.1.1  硬件环境197

12.1.2  软件环境197

12.1.3  通信环境197

12.1.4  人为环境198

12.2  手机病毒的传染途径198

12.2.1  通过网络下载198

12.2.2  利用红外或蓝牙传输198

12.2.3  短信与乱码传播199

12.2.4  利用手机BUG传播 199

12.2.5  手机炸弹攻击199

12.3  手机病毒的特点200

12.4  平板电脑的攻击手法201

12.5  平板电脑的防黑实战201

12.5.1  自动升级固件201

12.5.2  重装系统203

12.5.3  为视频加锁203

12.5.4  开启“查找我的iPad”功能 205

12.5.5  远程锁定iPad206

12.5.6  远程清除iPad中的信息 207

12.6  新手练兵场——手机的防黑实战 207

12.6.1  关闭手机蓝牙功能207

12.6.2  保证手机下载的应用程序的安全性 208

12.6.3  关闭乱码电话,删除怪异短信 208

12.6.4  安装手机卫士软件209

12.6.5  经常备份手机中的个人资料 209

12.7  高手秘籍209

12.7.1  秘籍1:使用手机交流工作问题 209

12.7.2  秘籍2:苹果手机的“白苹果”现象 210



第13章  网站安全的防黑策略 211

13.1  网站维护基础知识211

13.1.1  网站的种类和特点211

13.1.2  网站的维护与安全211

13.2 网站的常见攻击方式212

13.2.1  DOS攻击 212

13.2.2  DDOS攻击 213

13.3  网站安全的防黑220

13.3.1  检测上传文件的安全性220

13.3.2  设置网站访问权限222

13.3.3  在注册表中预防SYN系统攻击 223

13.3.4  DDOS攻击的防御措施 224

13.3.5  全面防御SQL注入攻击 225

13.3.6  备份网站数据226

13.4  新手练兵场——恢复被黑客攻击的网站 228

13.5  高手秘籍229

13.5.1  秘籍1:保护本机中的数据库 229

13.5.2  秘籍2:保护网站安全技巧 230



第14章  磁盘数据安全的终极防黑实战 231

14.1  数据丢失的原因231

14.1.1  数据丢失的原因231

14.1.2  发现数据丢失后的操作231

14.2  备份磁盘各类数据231

14.2.1  分区表数据的防黑实战232

14.2.2  引导区数据的防黑实战232

14.2.3  驱动程序的防黑实战233

14.2.4  电子邮件的防黑实战235

14.2.5  磁盘文件数据的防黑实战237

14.3  各类数据丢失后的补救策略 239

14.3.1  分区表数据丢失后的补救239

14.3.2  引导区数据丢失后的补救239

14.3.3  驱动程序数据丢失后的补救 240

14.3.4  电子邮件丢失后的补救242

14.3.5  磁盘文件数据丢失后的补救 243

14.4  恢复丢失的数据245

14.4.1  从回收站中还原245

14.4.2  清空回收站后的恢复246

14.4.3  使用EasyRecovery恢复数据 247

14.4.4  使用FinalRecovery恢复数据 250

14.4.5  使用FinalData恢复数据 251

14.4.6  使用“数据恢复大师”恢复数据 253

14.5  新手练兵场——找回格式化硬盘后的数据 256

14.6  高手秘籍258

14.6.1  秘籍1:恢复丢失的磁盘簇 258

14.6.2  秘籍2:还原已删除或重命名的文件 259



第15章  虚拟专用网的防黑实战 261

15.1  虚拟专用网的原理261

15.1.1  虚拟专用网的组件261

15.1.2  隧道协议261

15.1.3  无线VPN262

15.2  虚拟专用网的攻防实战263

15.2.1  攻击PPTP VPN263

15.2.2  攻击启用IPSec加密的VPN 265

15.2.3  本地破解VPN登录账户名及密码 267

15.3  虚拟专用网的防护及改进267

15.4  高手秘籍268

15.4.1  秘籍1:无线网络的优化 268

15.4.2  秘籍2:网络安全性的解决方法 268



第16章  局域网的防黑实战 270

16.1  局域网安全介绍270

16.1.1  局域网基础知识270

16.1.2  局域网安全隐患270

16.2  查看局域网中的信息271

16.2.1  使用LanSee工具 271

16.2.2  使用IPBook工具 275

16.3  攻击局域网的方式278

16.4  熟悉局域网安全的辅助软件 278

16.4.1  聚生网管278

16.4.2  长角牛网络监控机284

16.5  新手练兵场——有效保护局域网安全 288

16.6  高手秘籍290

16.6.1  秘籍1:诊断和修复网络不通的问题 290

16.6.2  秘籍2:屏蔽网页广告弹窗 291



第17章  无线网络安全的防黑实战 292

17.1  组建无线网络292

17.1.1  搭建无线网环境292

17.1.2  配置无线局域网292

17.1.3  将电脑接入无线网293

17.1.4  将手机接入Wi-Fi294

17.2  电脑和手机共享无线上网295

17.2.1  手机共享电脑的网络295

17.2.2  电脑共享手机的网络297

17.2.3  加密手机的WLAN热点功能 298

17.3  无线网络的安全策略298

17.3.1  设置管理员密码298

17.3.2  修改Wi-Fi名称 299

17.3.3  无线网络WEP加密 299

17.3.4  WPA-PSK安全加密算法 300

17.3.5  禁用SSID广播 302

17.3.6  媒体访问控制(MAC)地址过滤 303

17.4  高手秘籍304

17.4.1  秘籍1——控制无线网中设备的上网速度 304

17.4.2  秘籍2:诊断和修复网络不通的问题 304



第18章  手机钱包的防黑实战 305

18.1  手机钱包的攻击手法305

18.1.1  手机病毒305

18.1.2  盗取手机305

18.2  手机钱包的防黑策略306

18.2.1  手机盗号病毒的防范306

18.2.2  手机丢失后的手机钱包的防范 306

18.3  新手练兵场——加强手机钱包的支付密码 306

18.4  高手秘籍307

18.4.1  秘籍1:手机钱包如何开通 307

18.4.2  秘籍2:手机钱包如何充值 307


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

黑客攻防实战从入门到精通(第2版)
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon