首页>参考读物>金融学>金融工程习题

新手易学——黑客攻防入门
作者 : 华诚科技 编著
出版日期 : 2010-12-17
ISBN : 978-7-111-32464-5
定价 : 35.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 236
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书围绕“攻”、“防”两个不同的角度,在介绍黑客攻击手段的同时,也讲解了相应的防范措施;通过黑客常用的入侵工具和浅显易懂的操作步骤向用户展现了黑客入侵网络与防御的全过程。通过完成一个个任务的实践,读者不仅可以轻松掌握有关网络安全的知识,还可在不知不觉中快速提升网络安全防范的实战技巧。

图书前言

互联网发展的同时也造就了一批网络高技术的不法分子,即大家通常所说的黑客,他们经常利用自己高超的电脑技术一次又一次地入侵他人电脑,窃取隐私信息和重要数据。因此,广大电脑爱好者必须了解黑客常用的入侵方式及对应的防范措施。
  本书从“攻”、“防”两个不同的角度,在介绍黑客攻击手段的同时,也讲解了相应的防范措施;通过介绍黑客常用的入侵工具和浅显易懂的操作步骤向用户展现了黑客入侵网络与防御的全过程。
  全书共分为13章,第1章介绍了黑客攻防的基础知识,包括黑客、网络攻击基础、IP地址和端口等概念,同时也介绍了黑客攻防的相关术语和常用的命令;第2章介绍了搭建虚拟环境、使用嗅探工具监听网络、扫描网络中主机的开放端口等知识;第3章介绍了常见木马的植入、清除和防范;第4章介绍了远程控制技术,例如常用的QQ远程协助,还有网络执法官、远程控制任我行等远程监视工具等知识;第5章介绍了网络攻击与欺骗技术,包括ARP欺骗、DNS欺骗和DDoS欺骗等知识;第6章介绍了黑客的隐匿与追踪技术,包括入侵隐藏技术、黑客常用的追踪工具等知识;第7章介绍了漏洞攻防实战,包括漏洞攻击基础、常见的漏洞入侵实例、常用的注入工具等知识;第8章介绍了网页攻防实战,包括网页恶意代码、网页攻击的实现与防范等知识;第9章介绍了邮件攻防实战,包括邮件炸弹实战、破解电子邮箱密码的手段等知识;第10章介绍了QQ攻防实战,包括常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范等知识;第11章介绍了局域网攻防实战,包括局域网监听、局域网挂马、局域网攻击与防范等知识;第12章介绍了系统清理与安全性能提升,包括流氓软件、间谍软件的清理,更改组策略和注册表编辑器等知识;第13章介绍了系统安全防御技术,包括防火墙技术、文件加密技术、数据恢复技术等知识。
  本书以场景式教学、案例驱动与任务进阶为写作特色,在书中可以看到一个个生动的场景案例。通过一个个任务的实践操作,读者不仅可以轻松掌握有关网络安全的知识,还可在不知不觉中快速提升网络安全防范的实战技能。
  本书涉及面较广,可作为一本黑客攻防技术的速查手册,也适合网络管理人员、喜欢研究黑客技术者、大中专院校相关专业的学生使用。
  随书附赠的光盘为用户提供了多种攻防实战的教学视频,通过增加读者对主流操作手法感性的认识,使读者提高防范技能,确保自己电脑的系统安全。
  由于笔者水平有限,在本书的编辑过程中难免会存在一些疏漏之处,希望广大读者发现后批评指正,并提出宝贵的意见。
最后需要提醒读者的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,后果自负。

 编 者
   2010年10月

上架指导

计算机\基础

作者简介

华诚科技 编著:专注于计算机基础类、办公类、工业设计类图书的开发;写作风格以实用最为突出;中国青年出版社基础书以及办公类图书、工业设计类图书最优秀的作者

图书目录

前言
第1章 黑客攻防基础知识
1.1 认识黑客 2
1.2 网络攻击基础——认识网络协议 2
1.2.1 网络连接标准接口——TCP/IP协议 2
1.2.2 ARP欺骗攻击必知——ARP协议 3
1.2.3 洪水攻击必知——ICMP协议 3
1.2.4 邮件攻击必知——SMTP协议 4
1.3 黑客必经的两道门——IP地址与端口 4
1.3.1 IP地址与端口概述 4
1.3.2 设置IP地址 5
1.3.3 查看端口 7
1.3.4 关闭与限制端口 7
1.4 认识系统进程 10
1.4.1 系统进程概述 10
1.4.2 关闭与新建系统进程 11
1.5 认识病毒 12
1.5.1 病毒概述 12
1.5.2 病毒的工作原理 14
1.5.3 防范计算机病毒的常用技巧 15
1.6 黑客常用的DOS命令 15
1.6.1 使用ping命令查看网络连接 15
1.6.2 使用netstat命令检测当前端口 16
1.6.3 使用ipconfig命令显示TCP/IP配置 17
1.6.4 使用net命令管理网络环境 18
1.6.5 使用telnet命令进行远程登录 19
知识进阶:黑客攻防相关术语 20
第2章 黑客入侵前奏——嗅探与扫描
2.1 搭建虚拟环境 22
2.1.1 虚拟机相关知识 22
2.1.2 安装VMware虚拟机程序 23
2.1.3 在VMware上新建虚拟机 25
2.2 使用嗅探工具 28
2.2.1 嗅探器概述 28
2.2.2 使用Sniffer Pro截获数据包 29
2.2.3 使用影音神探 33
2.3 端口与漏洞扫描 34
2.3.1 端口扫描原理 34
2.3.2 使用X-Scan扫描器 35
2.3.3 使用SuperScan扫描器 37
知识进阶:IP侦查防范技术 39
第3章 木马的植入与清除
3.1 木马的概念 42
3.1.1 木马的工作原理 42
3.1.2 常见木马分类 42
3.2 伪装与捆绑木马 43
3.2.1 木马的伪装方式 43
3.2.2 利用捆绑器捆绑木马 45
3.3 木马启动技术 47
3.3.1 用注册表启动木马 47
3.3.2 用系统配置文件启动木马 48
3.4 黑客常用的木马工具 49
3.4.1 冰河木马 49
3.4.2 “广外女生”木马 55
3.5 防范木马入侵计算机 61
3.5.1 计算机中木马后常见的症状 61
3.5.2 防范木马入侵的常见措施 61
知识进阶:使用360安全卫士查杀木马 62
第4章 远程控制技术
4.1 利用QQ实现远程协助 66
4.1.1 让好友操控自己的计算机 66
4.1.2 远程操控好友的计算机 67
4.2 使用远程监控工具 68
4.2.1 使用“远程控制任我行”实现远程控制 68
4.2.2 使用“网络执法官”实时监控局域网 72
知识进阶:使用QuickIP进行多点控制 76
第5章 网络攻击与欺骗技术
5.1 网络攻击概述 82
5.1.1 黑客常用的网络攻击方式 82
5.1.2 防范网络攻击的措施 83
5.2 ARP欺骗攻击实现 84
5.2.1 ARP欺骗攻击原理 84
5.2.2 使用WinArpAttacker进行ARP欺骗 85
5.2.3 使用防火墙防御ARP欺骗 86
5.3 DNS欺骗攻击 88
5.3.1 DNS工作原理 88
5.3.2 DNS欺骗攻击的原理 88
5.3.3 使用网络守护神防御DNS欺骗攻击 89
5.4 分布式拒绝服务攻击实现 91
5.4.1 分布式拒绝服务攻击简介 91
5.4.2 使用DDoS攻击工具 91
5.4.3 DDoS攻击防范 93
知识进阶:使用代理服务器防范IP欺骗攻击 94
第6章 黑客隐匿与追踪技术
6.1 入侵隐藏技术 98
6.1.1 跳板技术概述 98
6.1.2 代理服务器 98
6.1.3 使用端口重定向 99
6.2 跳板与代理服务器的使用与防范 100
6.2.1 利用“代理猎手”找代理 100
6.2.2 使用SocksCap32设置动态
    代理 104
6.2.3 远程跳板代理攻击防范 106
6.3 黑客追踪工具 108
6.3.1 IP追踪原理 108
6.3.2 使用NeoTrace Pro追踪工具 108
6.3.3 使用IP搜索客 110
6.4 开启后门方便进出 111
6.4.1 后门程序概述 111
6.4.2 用Shift后门生成器留下后门 112
6.5 清除系统日志 112
6.5.1 系统日志概述 112
6.5.2 手动清除系统日志 113
6.5.3 使用批处理清除远程主机日志 114
知识进阶:通过工具清除事件日志 114
第7章 漏洞攻防实战
7.1 漏洞攻击基础 118
7.1.1 常见的系统漏洞 118
7.1.2 常见的网站漏洞 118
7.2 常见漏洞入侵实例 120
7.2.1 利用Unicode漏洞实施入侵 120
7.2.2 SAM数据库漏洞入侵 121
7.2.3 IPC$漏洞 121
7.3 常用注入工具的使用 122
7.3.1 使用啊D注入工具 122
7.3.2 使用NBSI注入工具 124
7.4 查漏补缺,防范漏洞入侵 126
7.4.1 安装补丁 126
7.4.2 常用的防范措施 127
知识进阶:使用Windows系统安全检测器 128
第8章 网页攻防实战
8.1 网页攻击概述 132
8.1.1 网页攻击的危害 132
8.1.2 网页攻击的防范措施 133
8.2 网页恶意代码概述 135
8.2.1 认识网页恶意代码 135
8.2.2 网页恶意代码的特点和分类 135
8.2.3 网页恶意代码攻击的形式 136
8.3 网页恶意代码的修复与防范 140
8.3.1 网页恶意代码修复 140
8.3.2 网页恶意代码防范 141
知识进阶:IE浏览器安全设置 144
第9章 邮件攻防实战
9.1 邮件攻击概述 148
9.1.1 邮件攻击的方式 148
9.1.2 邮件攻击的危害 148
9.2 邮件炸弹实战 149
9.2.1 认识邮件炸弹 149
9.2.2 使用亿虎E-mail群发大师 149
9.2.3 邮件炸弹防范 151
9.3 电子邮箱密码获取 153
9.3.1 使用黑雨获取密码 153
9.3.2 使用流光探测邮箱密码 154
知识进阶:找回失窃的电子邮箱密码 156
第10章 QQ攻防实战
10.1 使用QQ盗号工具 158
10.1.1 QQ简单盗 158
10.1.2 阿拉QQ密码潜伏者 160
10.1.3 盗Q黑侠 161
10.1.4 QQ密码掠夺者 162
10.1.5 QQ眼睛 164
10.2 QQ信息攻击工具 168
10.2.1 风云QQ尾巴生成器 168
10.2.2 QQ细胞发送器 169
10.2.3 飘叶千夫指 170
10.2.4 QQ狙击手 171
10.3 QQ安全防范 173
10.3.1 QQ密码防盗专家 173
10.3.2 防范QQ信息攻击 174
10.3.3 申请QQ密码保护 175
知识进阶:QQ登录信息清除 176
第11章 局域网攻防实战
11.1 局域网监听的原理与防范 180
11.1.1 局域网监听的原理 180
11.1.2 局域网监听的检测与防范 181
11.2 实现局域网挂马 182
11.2.1 端口映射概述 182
11.2.2 利用DNS欺骗在局域网中挂马 183
11.3 局域网攻击与防范 187
11.3.1 局域网查看工具 187
11.3.2 使用局域网终结者 194
11.3.3 使用网络剪刀手NetCut 194
11.3.4 局域网攻击防范措施 195
知识进阶:无线局域网安全隐患 198
第12章 系统清理与安全性能提升
12.1 清除流氓软件 202
12.1.1 使用360安全卫士清理 202
12.1.2 使用瑞星卡卡清理 202
12.2 使用防护间谍软件 203
12.2.1 使用Spy Sweeper反间谍软件 203
12.2.2 使用“间谍克星”反间谍软件 204
12.3 更改组策略 205
12.3.1 禁止访问指定程序 205
12.3.2 禁止从远端关闭计算机 207
12.3.3 设置控制面板显示项目 207
12.4 注册表编辑器使用防范 209
12.4.1 禁止访问和编辑注册表 209
12.4.2 关闭默认共享保证系统安全 210
12.4.3 关闭远程注册表管理服务 211
知识进阶:使用诺顿网络安全特警保护系统 212
第13章 系统安全防御技术
13.1 防火墙技术 216
13.1.1 设置Windows防火墙 216
13.1.2 天网防火墙的应用 218
13.2 文件加密技术 220
13.2.1 加密与解密原理 220
13.2.2 使用文件加解密系统加密文件 221
13.2.3 使用多功能密码破解软件 223
13.3 数据恢复技术 224
13.3.1 使用EasyRecovery恢复数据 224
13.3.2 使用FinalData恢复数据 226
知识进阶:使用文件粉碎机 228

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著