首页>参考读物>计算机科学与技术>安全

黑客攻防从入门到精通(黑客与反黑客工具篇)第2版
作者 : 李书梅 张明真 编著
出版日期 : 2020-05-29
ISBN : 978-7-111-65539-8
定价 : 79.00元
扩展资源
扩展信息
语种 : 简体中文
页数 : 396
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。

图书特色

● 任务驱动,自主学习,理论+实战+图文=让您快速精通
● 讲解全面,轻松入门,快速打通初学者学习的重要关卡
● 实例为主,易于上手,模拟真实攻防环境,解决各种疑难问题

图书前言

在现实生活中,黑客可能是那些编程能力强的程序员,他们组合使用众多强大的工具解决自己的各种需求。随着计算机网络的普及与黑客工具的传播,越来越多的人使用简单的工具即可对一些疏于防范的计算机进行攻击,并在受侵入的计算机里为所欲为。当计算机用户发现自己的密码被盗、资料被修改或被删除、硬盘变作一片空白之时,再想亡羊补牢,却为时已晚。
关于本书
俗话说:害人之心不可有,防人之心不可无。知己知彼方能百战不殆。
本书的目的是让读者了解基础的网络知识,通晓常见的黑客攻击手段与软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,防患于未然。
本书内容
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防常用工具、木马攻防常用工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、常用手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
本书特色
本书由浅入深地讲解黑客攻击和防范的具体方法和技巧,通过具体的操作步骤,向读者展示多种攻击方法和攻击工具的使用帮助读者深入了解黑客攻击手段,从而更好地保护自己。通过完成一个个操作实践,读者可以轻松掌握各种知识点,在不知不觉中快速提升防御技能。
任务驱动,自主学习,理论+实战+图文=快速精通。
讲解全面,轻松入门,快速打通初学者学习的重要关卡。
实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
本书适合人群
作为一本面向广大网络爱好者的速查手册,本书适合如下读者学习使用:
没有多少计算机操作基础的普通读者
需要获得数据保护知识的日常办公人员
喜欢看图学习的广大读者
网络管理人员、网吧工作人员等

上架指导

计算机\安全

封底文字

00

图书目录

前 言
第1章 黑客必备小工具
1.1 文本编辑工具 / 1
1.1.1 UltraEdit编辑器 / 1
1.1.2 WinHex编辑器 / 8
1.1.3 PE文件编辑工具PEditor / 13
1.2 免杀辅助工具 / 16
1.2.1 MyCLL定位器 / 16
1.2.2 ASPack加壳工具 / 18
1.2.3 超级加花器 / 19
1.3 入侵辅助工具 / 20
1.3.1 RegSnap注册表快照工具 / 20
1.3.2 字典制作工具 / 22
第2章 扫描与嗅探工具
2.1 端口扫描器 / 24
2.1.1 用扫描器X-Scan查本机隐患 / 24
2.1.2 SuperScan扫描器 / 31
2.1.3 ScanPort / 34
2.1.4 网络端口扫描器 / 35
2.2 漏洞扫描器 / 38
2.2.1 SSS扫描器 / 38
2.2.2 Nmap-Zenmap GUI扫描器 / 40
2.3 常见的嗅探工具 / 44
2.3.1 什么是嗅探器 / 44
2.3.2 经典嗅探器Iris / 44
2.3.3 WinArpAttacker / 46
2.3.4 捕获网页内容的艾菲网页侦探 / 51
2.3.5 SpyNet Sniffer嗅探器 / 53
2.3.6 Wireshark工具的使用技巧 / 54
2.4 运用工具实现网络监控 / 56
2.4.1 运用“长角牛网络监控机”实现网络监控 / 56
2.4.2 运用Real Spy Monitor监控网络 / 62
第3章 注入工具
3.1 SQL注入攻击前的准备 / 68
3.1.1 设置“显示友好HTTP错误信息” / 68
3.1.2 准备注入工具 / 68
3.2 啊D注入工具 / 71
3.2.1 啊D注入工具的功能 / 71
3.2.2 使用啊D注入工具 / 71
3.3 NBSI注入工具 / 73
3.3.1 NBSI功能概述 / 73
3.3.2 使用NBSI实现注入 / 73
3.4 SQL注入攻击的防范 / 74
第?4章 密码攻防工具
4.1 文件和文件夹密码攻防 / 77
4.1.1 文件分割巧加密 / 77
4.1.2 对文件夹进行加密 / 83
4.1.3 WinGuard Pro加密应用程序 / 88
4.2 办公文档密码攻防 / 90
4.2.1 对Word文档进行加密 / 91
4.2.2 使用AOPR解密Word文档 / 93
4.2.3 宏加密技术 / 94
4.3 压缩文件密码攻防 / 95
4.3.1 WinRAR自身的口令加密 / 95
4.3.2 用RAR Password Recovery软件恢复密码 / 96
4.4 保护多媒体文件密码 / 97
4.5 系统密码防护 / 100
4.5.1 使用SecureIt Pro给系统桌面加把超级锁 / 100
4.5.2 系统全面加密大师PC Security / 103
4.6 其他密码攻防工具 / 106
4.6.1 “加密精灵”加密工具 / 106
4.6.2 暴力破解MD5 / 107
4.6.3 用“私人磁盘”隐藏文件 / 109
第5章 病毒攻防常用工具
5.1 病毒知识入门 / 112
5.1.1 计算机病毒的特点 / 112
5.1.2 病毒的3个功能模块 / 113
5.1.3 病毒的工作流程 / 113
5.2 简单的病毒制作过程曝光 / 114
5.2.1 Restart病毒制作过程曝光 / 114
5.2.2 U盘病毒制作过程曝光 / 118
5.3 宏病毒与邮件病毒防范 / 120
5.3.1 宏病毒的判断方法 / 120
5.3.2 防范与清除宏病毒 / 122
5.3.3 全面防御邮件病毒 / 123
5.4 全面防范网络蠕虫 / 123
5.4.1 网络蠕虫病毒的实例分析 / 124
5.4.2 网络蠕虫病毒的全面防范 / 124
5.5 预防和查杀病毒 / 126
5.5.1 掌握防范病毒的常用措施 / 126
5.5.2 使用杀毒软件查杀病毒 / 127
第6章 木马攻防常用工具
6.1 认识木马 / 130
6.1.1 木马的发展历程 / 130
6.1.2 木马的组成 / 131
6.1.3 木马的分类 / 131
6.2 木马的伪装与生成过程曝光 / 132
6.2.1 木马的伪装手段 / 132
6.2.2 使用文件捆绑器 / 133
6.2.3 自解压木马制作过程曝光 / 136
6.2.4 CHM木马制作过程曝光 / 138
6.3 反弹型木马的经典“灰鸽子” / 142
6.3.1 生成木马的服务端 / 142
6.3.2 “灰鸽子”服务端的加壳保护 / 143
6.3.3 远程控制对方 / 144
6.3.4 “灰鸽子”的手工清除 / 152
6.4 木马的加壳与脱壳 / 154
6.4.1 使用ASPack进行加壳 / 155
6.4.2 使用“北斗压缩壳”对木马服务端进行多次加壳 / 156
6.4.3 使用PE-Scan检测木马是否加过壳 / 157
6.4.4 使用UnAspack进行脱壳 / 159
6.5 木马清除软件的使用 / 159
6.5.1 用木马清除专家清除木马 / 159
6.5.2 在“Windows进程管理器”中管理进程 / 166
第7章 网游与网吧攻防工具
7.1 网游盗号木马 / 170
7.1.1 哪些程序容易被捆绑盗号木马 / 170
7.1.2 哪些网游账号容易被盗 / 170
7.2 解读游戏网站充值欺骗术 / 171
7.2.1 欺骗原理 / 171
7.2.2 常见的欺骗方式 / 172
7.2.3 提高防范意识 / 173
7.3 防范游戏账号被破解 / 174
7.3.1 勿用“自动记住密码” / 174
7.3.2 防范方法 / 177
7.4 警惕局域网监听 / 178
7.4.1 了解监听的原理 / 178
7.4.2 防范方法 / 178
7.5 美萍网管大师 / 181
第8章 黑客入侵检测工具
8.1 入侵检测概述 / 184
8.2 基于网络的入侵检测系统 / 184
8.2.1 包嗅探器和网络监视器 / 185
8.2.2 包嗅探器和混杂模式 / 185
8.2.3 基于网络的入侵检测:包嗅探器的发展 / 186
8.3 基于主机的入侵检测系统 / 186
8.4 基于漏洞的入侵检测系统 / 188
8.4.1 运用“流光”进行批量主机扫描 / 188
8.4.2 运用“流光”进行指定漏洞扫描 / 190
8.5 萨客嘶入侵检测系统 / 192
8.5.1 萨客嘶入侵检测系统简介 / 192
8.5.2 设置萨客嘶入侵检测系统 / 192
8.5.3 使用萨客嘶入侵检测系统 / 196
8.6 用WAS检测网站 / 200
8.6.1 WAS工具简介 / 200
8.6.2 检测网站的承受压力 / 201
8.6.3 进行数据分析 / 204
第9??章 清理入侵痕迹工具
9.1 黑客留下的脚印 / 206
9.1.1 日志产生的原因 / 206
9.1.2 为什么要清理日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 215
9.3 删除服务器日志 / 217
9.3.1 手工删除服务器日志 / 217
9.3.2 使用批处理删除远程主机日志 / 221
9.4 Windows日志清理工具:ClearLogs / 222
9.5 清除历史痕迹 / 223
9.5.1 清除网络历史记录 / 223
9.5.2 使用“Windows优化大师”进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 网络代理与追踪工具
10.1 网络代理工具 / 235
10.1.1 利用“代理猎手”寻找代理 / 235
10.1.2 利用SocksCap32设置动态代理 / 240
10.2 常见的黑客追踪工具 / 243
10.2.1 IP追踪技术实战 / 243
10.2.2 NeoTrace Pro追踪工具的使用 / 244
第11章 局域网黑客工具
11.1 局域网安全介绍 / 249
11.1.1 局域网基础知识 / 249
11.1.2 局域网安全隐患 / 250
11.2 局域网监控工具 / 251
11.2.1 LanSee工具 / 251
11.2.2 长角牛网络监控机 / 253
11.3 局域网攻击工具 / 259
11.3.1 网络剪刀手Netcut / 259
11.3.2 局域网ARP攻击工具WinArpAttacker / 261
11.3.3 网络特工 / 264
第12章 远程控制工具
12.1 Windows自带的远程桌面 / 271
12.1.1 Windows系统的远程桌面连接 / 271
12.1.2 Windows系统远程关机 / 275
12.2 使用WinShell定制远程服务器 / 277
12.2.1 配置WinShell / 277
12.2.2 实现远程控制 / 279
12.3 QuickIP多点控制利器 / 280
12.3.1 设置QuickIP服务器端 / 280
12.3.2 设置QuickIP客户端 / 281
12.3.3 实现远程控制 / 282
12.4 使用“远程控制任我行”实现远程控制 / 283
12.4.1 配置服务端 / 283
12.4.2 通过服务端程序进行远程控制 / 284
12.5 远程控制的好助手:pcAnywhere / 286
12.5.1 设置pcAnywhere的性能 / 286
12.5.2 用pcAnywhere进行远程控制 / 291
第13章 系统和数据的备份与恢复工具
13.1 备份与还原操作系统 / 293
13.1.1 使用还原点备份与还原系统 / 293
13.1.2 使用GHOST备份与还原系统 / 296
13.2 使用恢复工具来恢复误删除的数据 / 301
13.2.1 使用Recuva来恢复数据 / 301
13.2.2 使用FinalData来恢复数据 / 305
13.2.3 使用FinalRecovery来恢复数据 / 309
13.3 备份与还原用户数据 / 312
13.3.1 使用“驱动精灵”备份和还原驱动程序 / 312
13.3.2 备份和还原IE浏览器的收藏夹 / 317
13.3.3 备份和还原QQ聊天记录 / 320
13.3.4 备份和还原QQ自定义表情 / 323
13.3.5 备份和还原微信聊天记录 / 325
第14章 系统安全防护工具
14.1 系统管理工具 / 330
14.1.1 进程查看器:Process Explorer / 330
14.1.2 网络检测工具:Colasoft Capsa / 335
14.2 间谍软件防护实战 / 341
14.2.1 间谍软件防护概述 / 341
14.2.2 用SpySweeper清除间谍软件 / 341
14.2.3 通过“事件查看器”抓住间谍 / 346
14.2.4 使用“360安全卫士”对计算机进行防护 / 352
14.3 流氓软件的清除 / 358
14.3.1 使用“360安全卫士”清理流氓软件 / 358
14.3.2 使用“金山卫士”清理流氓软件 / 360
14.3.3 使用“Windows软件清理大师”清理流氓软件 / 364
14.3.4 清除与防范流氓软件的常用措施 / 366
14.4 网络防护工具实战 / 367
14.4.1 AD-Aware让间谍程序消失无踪 / 367
14.4.2 浏览器绑架克星HijackThis / 372
第15章 常用手机软件的安全防护
15.1 账号安全从设置密码开始 / 376
15.1.1 了解弱密码 / 376
15.1.2 弱密码的危害 / 376
15.1.3 如何合理进行密码设置 / 377
15.2 常用网络购物软件的安全防护措施 / 377
15.2.1 天猫账号的安全设置 / 377
15.2.2 支付宝账号的安全设置 / 379
15.3 常用手机安全软件 / 381
15.3.1 “360手机卫士”常用安全设置 / 381
15.3.2 “腾讯手机管家”常用安全设置 / 382

教学资源推荐
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: 马洪连,刘旸,韩瑜,孙亮
作者: David Challener;Kent Yoder;Ryan Catherman;David Safford;Leendert Van Doorn
参考读物推荐