首页>参考读物>计算机科学与技术>计算机网络

黑客攻防从入门到精通(绝招版)
作者 : 王叶 武新华 编著
出版日期 : 2014-07-04
ISBN : 978-7-111-46987-2
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 439
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

封面文字:
●?简单易学:从易到难、循序渐进,图文并茂、通俗易懂
●?实用性强:网络真实攻防技术、案例+技术的讲解模式
●?技巧与窍门:丰富的攻防技巧与窍门、帮读者答疑解惑,掌握攻防技术

图书前言

如今在互联网上购物、投资、理财等消费方式已经占据了相当大的市场份额,用户对自己财产的安全性也更为重视,如果自己的账户、密码被黑客截取,将会带来很大的损失。基于此,本书对于一些黑客常用的入侵手段,进行了详细的讲解,并且提供相应的主动防御措施,使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,并应用于实际操作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。
主要内容
  本书包括14章。第1章介绍黑客攻击前需要进行的一些准备工作,包括安装VMware虚拟机和虚拟操作系统、探测操作系统、探测网站信息、网络监听与嗅探等;第2章介绍扫描与反扫描技术,包括扫描服务与端口、扫描器X-Scan查本机隐患、用ProtectX防御扫描器追踪、Real Spy Moniter监控网络等;第3章介绍远程攻击与防御,包括远程控制经典PcAnywhere、用WinShell实现远程控制、Windows 7远程桌面连接与协助等;第4章介绍网络欺骗与防御,包括运用“网络执法官”实现网络监控、实现ARP欺骗与防御、实现DNS欺骗攻击等;第5章介绍加密工具与解密工具,包括对光盘、多媒体文件、EXE文件等的加密和解密技术;第6章介绍病毒与木马攻击防御技术,包括使用VBS代码制作病毒、对宏病毒与邮件病毒的防范、对网络蠕虫的防范、对病毒及木马的查杀等;第7章介绍网络代理与IP追踪,包括寻找代理、实现IP追踪等;第8章介绍注入工具与溢出工具,包括使用SQL、Cookie、啊D、Domain等注入工具进行注入攻击,以及使用DcomRpc溢出工具进行入侵攻击等;第9章介绍QQ、MSN账号攻防策略,包括几款QQ密码盗取工具以及密码保护工具等;第10章介绍日志与后门清除技术,包括清除日志信息、为入侵留下后门等;第11章介绍系统的安全分析与服务器的入侵检测技术,包括几款防火墙的运用以及建立系统漏洞防御体系等;第12章介绍流氓软件与间谍程序的清除,包括使用“金山清理专家”、“360安全卫士”、“诺顿网络安全特警”对流氓软件进行扫描清除以及对系统进行防护等;第13章介绍系统和数据的备份与恢复,包括用户数据、操作系统的备份与还原、用恢复工具来恢复误删除的数据等;第14章介绍保障网络支付工具安全的有效措施,包括加强支付宝、财付通的安全防护等。
  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并给出了相关代表性产品和工具的介绍及使用方法说明,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了专门的论述,使读者对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路,同时为读者提供几种典型行业的安全防护系统建设方案的参考意见和借鉴实例。
本书特色
  为节省读者宝贵的时间,提高读者的使用水平,本书在组织时尽量做到:
  步步深入、由浅入深—使初学者和具有一定基础的读者都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
  注重实用性—理论和实例相结合,并配以大量插图,让读者像看电视节目一样学计算机技术,使学习效果立竿见影。
  提示和注意—提高读者的效率,节省读者宝贵的摸索时间。
  大量操作实例—读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得,让读者快速掌握这些操作。
本书适合人群
  本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:
  计算机爱好者;
  具备一定黑客基础知识的读者;
  网络管理人员;
  喜欢研究黑客技术的网友;
  大中专院校相关学生。
  最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人计算机的行为都属于违法行为。希望读者在阅读本书后绝对不要使用本书中介绍的黑客技术对别人的计算机进行攻击,否则后果自负,切记切记!

上架指导

计算机\网络

封底文字

李华君定

作者简介

王叶 武新华 编著:暂无简介

图书目录

前 言
第1章 揭秘黑客攻击前的准备 / 1
1.1 在计算机中创建虚拟环境 / 2
1.1.1 安装VMware虚拟机 / 2
1.1.2 配置安装好的VMware虚拟机 / 5
1.1.3 安装虚拟操作系统 / 8
1.1.4 VMware Tools安装 / 11
1.2 探测操作系统 / 13
1.2.1 使用X-Scan工具探测系统 / 13
1.2.2 使用Ping命令探测系统 / 15
1.2.3 通过网站判断系统 / 18
1.3 探测网站信息 / 19
1.3.1 探测域名和IP / 19
1.3.2 NsLookup的使用 / 21
1.4 搜索引擎探测 / 22
1.4.1 特殊的“关键词”搜索探测 / 22
1.4.2 使用专用工具Google hacker搜索探测 / 24
1.5 网络监听与嗅探 / 26
1.5.1 网络监听实例演练 / 26
1.5.2 用SSS扫描器实施扫描 / 34
1.5.3 用“流光”扫描弱口令 / 38
1.5.4 经典嗅探器Iris / 42
1.6 踩点与侦察范围 / 45
1.6.1 实施踩点的具体流程 / 45
1.6.2 网络侦察与快速确定漏洞范围 / 55
1.6.3 防御网络侦察与堵塞漏洞 / 58
第2章 扫描与反扫描技术 / 59
2.1 确定扫描目标 / 60
2.1.1 确定目标主机IP地址 / 60
2.1.2 确定可能开放的端口和服务 / 61
2.1.3 常见端口扫描工具 / 64
2.2 扫描服务与端口 / 65
2.2.1 小榕黑客字典 / 65
2.2.2 弱口令扫描器Tomcat / 66
2.3 扫描器X-Scan查本机隐患 / 67
2.3.1 用X-Scan查看本机IP地址 / 67
2.3.2 添加IP地址 / 67
2.3.3 开始扫描 / 68
2.3.4 高级设置 / 70
2.4 用“流光”扫描主机漏洞 / 73
2.4.1 批量主机扫描 / 73
2.4.2 指定漏洞扫描 / 76
2.5 用MBSA检测Windows系统 / 77
2.5.1 MBSA的安装设置 / 77
2.5.2 检测单台计算机 / 79
2.5.3 检测多台计算机 / 81
2.6 用ProtectX防御扫描器追踪 / 82
2.6.1 ProtectX实用组件概述 / 82
2.6.2 防御扫描器入侵 / 83
2.7 监控局域网计算机 / 85
2.7.1 搜索计算机 / 85
2.7.2 搜索共享资源 / 87
2.8 Real Spy Monitor监控网络 / 88
2.8.1 添加使用密码 / 88
2.8.2 设置弹出热键 / 88
2.8.3 监控浏览过的网站 / 89
2.8.4 键盘输入内容监控 / 91
2.8.5 程序执行情况监控 / 92
2.8.6 即时截图监控 / 92
第3章 远程攻击与防御 / 94
3.1 远程控制经典PcAnywhere / 95
3.1.1 设置PcAnywhere的性能 / 95
3.1.2 用PcAnywhere进行远程控制 / 101
3.2 用QuickIP进行多点控制 / 102
3.2.1 设置QuickIP服务器端 / 102
3.2.2 设置QuickIP客户端 / 103
3.2.3 实现远程控制 / 104
3.3 用WinShell实现远程控制 / 105
3.3.1 配置WinShell / 105
3.3.2 实现远程控制 / 107
3.4 实现Serv-U远程控制 / 109
3.4.1 下载并安装Serv-U / 109
3.4.2 配置服务端 / 111
3.4.3 配置客户端 / 114
3.5 Windows 7远程桌面连接与协助 / 119
3.5.1 Windows 7系统的远程桌面连接 / 119
3.5.2 Windows 7系统远程关机 / 123
3.5.3 区别远程桌面与远程协助 / 124
3.6 远程管理主机 / 125
3.6.1 利用漏洞入侵主机 / 125
3.6.2 为漏洞主机打补丁 / 125
第4章 网络欺骗与防御 / 128
4.1 运用“网络执法官”实现网络监控 / 129
4.1.1 安装“网络执法官” / 129
4.1.2 查看目标计算机属性 / 131
4.1.3 批量保存目标主机信息 / 131
4.1.4 设置关键主机 / 132
4.1.5 设置默认权限 / 133
4.1.6 禁止目标计算机访问网络 / 134
4.2 实现ARP欺骗与防御 / 135
4.2.1 用WinArpAttacker实现ARP欺骗 / 135
4.2.2 网络监听的防御 / 137
4.2.3 “金山贝壳ARP防火墙”的使用 / 138
4.3 实现DNS欺骗攻击 / 139
4.3.1 DNS欺骗的实现过程 / 139
4.3.2 DNS的攻击实例 / 141
4.4 形形色色的网络欺骗 / 144
4.4.1 网络游戏“盗号”骗术防范 / 144
4.4.2 网站上的钓鱼术 / 145
4.4.3 游戏账户破解防范 / 146
4.5 Foxmail账户解除与防范 / 147
4.5.1 邮箱使用口令的安全防范 / 147
4.5.2 邮箱账户密码的防范 / 150
4.6 防范邮箱账户欺骗 / 150
4.6.1 伪造邮箱账户 / 150
4.6.2 隐藏邮箱账户 / 151
4.6.3 追踪仿造邮箱账户发件人 / 151
4.6.4 防范垃圾邮件 / 152
4.6.5 邮箱使用规则 / 154
4.7 “蜜罐”KFSensor很诱人 / 154
4.7.1 “蜜罐”设置 / 154
4.7.2 “蜜罐”诱捕 / 156
4.8 用Privacy Defender清除痕迹 / 157
4.8.1 Privacy Defender安全演示 / 157
4.8.2 Privacy Defender清除上网痕迹 / 157
4.9 系统安全设置 / 157
4.9.1 防范更改账户名 / 158
4.9.2 禁用来宾账户 / 159
4.9.3 设置离开时快速锁定桌面 / 160
4.9.4 设置账户锁定策略 / 161
第5章 加密与解密工具 / 163
5.1 NTFS文件系统加密数据 / 164
5.1.1 加密操作 / 164
5.1.2 解密操作 / 164
5.1.3 复制加密文件 / 165
5.1.4 移动加密文件 / 165
5.2 光盘的加密与解密技术 / 166
5.2.1 使用CD-Protector软件加密光盘 / 166
5.2.2 破解加密光盘 / 167
5.3 用“私人磁盘”隐藏大文件 / 168
5.3.1 私人磁盘的创建 / 168
5.3.2 私人磁盘的删除 / 170
5.4 使用Private Pix为多媒体文件加密 / 171
5.5 用ASPack对EXE文件进行加密 / 174
5.6 “加密精灵”加密工具 / 175
5.7 软件破解实用工具 / 177
5.7.1 十六进制编辑器HexWorkshop / 177
5.7.2 注册表监视器Regshot / 179
5.8 破解MD5加密实例 / 180
5.8.1 本地破解MD5 / 181
5.8.2 在线破解MD5 / 181
5.8.3 PKmd5加密 / 183
5.9 给系统桌面加把超级锁 / 183
5.9.1 生成后门口令 / 183
5.9.2 设置登录口令 / 185
5.9.3 如何解锁 / 185
5.10 WinRAR压缩文件加密解密 / 186
5.10.1 用WinRAR加密文件 / 186
5.10.2 RAR Password Recovery / 187
5.11 Word文件的加密解密 / 187
5.11.1 Word自身加密功能 / 187
5.11.2 使用Word Password Recovery解密Word文档 / 188
5.12 宏加密解密技术 / 189
5.12.1 使用宏进行加密 / 190
5.12.2 解除宏密码 / 191
5.13 系统全面加密大师PC Security / 192
5.13.1 锁定驱动器 / 192
5.13.2 锁定系统 / 193
5.13.3 验证加密效果 / 197
5.14 完全解除网游外挂 / 197
5.14.1 解除木马式外挂 / 197
5.14.2 解除封包式外挂 / 198
第6章 病毒与木马攻击防御 / 201
6.1 病毒知识入门 / 202
6.1.1 计算机病毒的特点 / 202
6.1.2 病毒的基本结构 / 203
6.1.3 病毒的工作流程 / 203
6.2 VBS代码也可产生病毒 / 204
6.2.1 VBS脚本病毒生成机 / 204
6.2.2 VBS脚本病毒刷QQ聊天屏 / 207
6.2.3 VBS网页脚本病毒 / 208
6.3 宏病毒与邮件病毒防范 / 208
6.3.1 宏病毒的判断方法 / 208
6.3.2 防范与清除宏病毒 / 209
6.3.3 全面防御邮件病毒 / 210
6.4 全面防范网络蠕虫 / 211
6.4.1 网络蠕虫病毒实例分析 / 211
6.4.2 网络蠕虫病毒的全面防范 / 212
6.5 手动查杀病毒 / 214
6.5.1 查看系统信息 / 214
6.5.2 搜索注册表 / 214
6.5.3 删除病毒 / 215
6.6 使用杀毒软件 / 217
6.6.1 用NOD32查杀病毒 / 217
6.6.2 瑞星杀毒软件2013 / 219
6.7 真假Desktop.ini和.htt文件 / 220
6.7.1 清除“新欢乐时光”病毒 / 220
6.7.2 用Folder.htt文件加密文件夹 / 222
6.8 防范木马的入侵 / 223
6.8.1 木马都有哪些伪装手段 / 223
6.8.2 识别出机器中的木马 / 225
6.8.3 防范木马的入侵 / 226
6.8.4 在“Windows进程管理器”中管理进程 / 226
第7章 网络代理与IP追踪 / 229
7.1 用“代理猎手”找代理 / 230
7.2 利用SocksCap 32设置动态代理 / 234
7.2.1 建立应用程度标识 / 235
7.2.2 设置选项 / 236
7.3 IP动态自由切换 / 237
7.4 防范远程跳板式入侵 / 239
7.4.1 扫描选择目标 / 239
7.4.2 代理跳板的架设 / 241
7.5 实战IP追踪 / 241
第8章 注入工具与溢出攻击 / 242
8.1 SQL注入攻击 / 243
8.1.1 用“啊D注入工具”实施注入攻击 / 243
8.1.2 查找可SQL攻击的网站 / 245
8.2 实战Cookie注入攻击 / 245
8.2.1 Cookies欺骗简介 / 245
8.2.2 Cookies注入工具 / 247
8.3 啊D注入工具 / 248
8.4 Domain注入工具 / 253
8.4.1 使用Domain实现注入 / 254
8.4.2 使用Domain扫描管理后台 / 257
8.4.3 使用Domain上传WebShell / 257
8.5 PHP注入利器ZBSI / 258
8.6 DcomRpc溢出工具 / 260
8.6.1 DcomRpc漏洞描述 / 260
8.6.2 DcomRpc入侵实战 / 263
8.6.3 DcomRpc防范方法 / 264
第9章 QQ、MSN账号攻防策略 / 267
9.1 用密码监听器揪出内鬼 / 268
9.1.1 “密码监听器”盗号披露 / 268
9.1.2 找出“卧底”拒绝监听 / 269
9.2 用“QQ简单盗”盗取QQ密码 / 270
9.2.1 QQ盗号曝光 / 270
9.2.2 防范“QQ简单盗” / 272
9.3 用防盗专家为QQ保驾护航 / 272
9.3.1 关闭广告和取回QQ密码 / 272
9.3.2 内核修改和病毒查杀 / 273
9.3.3 用“无敌外挂”实现QQ防盗 / 275
9.4 在线破解QQ号码 / 275
9.4.1 在线破解QQ号码 / 276
9.4.2 QQExplorer在线破解及防范 / 276
9.5 QQ登录号码修改专家 / 277
9.5.1 正常查看聊天记录 / 277
9.5.2 导出及导入备份文件 / 278
9.5.3 利用“QQ登录号码修改专家”查看聊天记录 / 279
9.6 保护QQ密码和聊天记录 / 281
9.6.1 定期修改QQ密码 / 281
9.6.2 加密聊天记录 / 282
9.6.3 申请QQ密保 / 283
9.7 MSN密码查看帮凶MessenPass / 284
9.7.1 查看MSN密码解析 / 285
9.7.2 防范MessenPass / 285
第10章 日志与后门清除技术 / 286
10.1 清除登录服务器的日志信息 / 287
10.1.1 手工清除服务器日志 / 287
10.1.2 使用批处理清除远程主机日志 / 289
10.1.3 通过工具清除日志 / 289
10.2 给自己的入侵留下后门 / 292
10.2.1 手工克隆账号 / 292
10.2.2 命令行方式下制作后门账号 / 295
10.2.3 克隆账号工具 / 297
10.2.4 用Wollf留下木马后门 / 298
10.2.5 使用instsrv和SRVINSTW创建系统服务后门 / 300
10.3 日志分析器WebTrends / 307
10.3.1 创建日志站点 / 308
10.3.2 生成日志报表 / 312
第11章 安全分析与入侵检测 / 314
11.1 妙用“天网防火墙” / 315
11.1.1 安装“天网防火墙” / 315
11.1.2 “天网防火墙”安全设置 / 317
11.1.3 木马防范 / 320
11.2 建立系统漏洞防御体系 / 321
11.2.1 检测系统是否存在可疑漏洞 / 322
11.2.2 监视系统的操作进程 / 327
11.3 用WAS检测网站承受压力 / 328
11.3.1 检测网站的承受压力 / 329
11.3.2 进行数据分析 / 332
11.4 免费的双向防火墙ZoneAlarm / 334
11.5 萨客嘶入侵检测系统 / 336
11.6 用“无处藏身”检测恶意IP / 342
第12章 流氓软件与间谍程序的清除 / 343
12.1 流氓软件的清除 / 344
12.1.1 清理浏览器插件 / 344
12.1.2 流氓软件的防范 / 347
12.1.3 “金山清理专家”清除恶意软件 / 351
12.2 间谍软件防护实战 / 353
12.2.1 用Spy Sweeper清除间谍软件 / 353
12.2.2 通过“事件查看器”抓住间谍 / 357
12.2.3 微软反间谍专家Windows Defender使用流程 / 362
12.2.4 使用“360安全卫士”对计算机进行防护 / 364
12.3 诺顿网络安全特警” / 372
12.3.1 配置“诺顿网络安全特警” / 372
12.3.2 用“诺顿网络安全特警”扫描程序 / 377
第13章 系统和数据的备份与恢复 / 379
13.1 备份与还原操作系统 / 380
13.1.1 使用还原点备份与还原系统 / 380
13.1.2 使用Ghost备份与还原系统 / 383
13.2 备份与还原用户数据 / 388
13.2.1 使用“驱动精灵”备份与还原驱动程序 / 388
13.2.2 备份与还原IE浏览器的收藏夹 / 391
13.2.3 备份和还原QQ聊天记录 / 394
13.2.4 备份和还原QQ自定义表情 / 397
13.3 使用恢复工具恢复误删除的数据 / 401
13.3.1 使用Recuva恢复数据 / 401
13.3.2 使用FinalData恢复数据 / 405
13.3.3 使用FinalRecovery恢复数据 / 409
第14章 保障网络支付工具的安全 / 413
14.1 加强支付宝的安全防护 / 414
14.1.1 加强支付宝账户的安全防护 / 414
14.1.2 加强支付宝内资金的安全防护 / 418
14.2 加强财付通的安全防护 / 421
14.2.1 加强财付通账户的安全防护 / 421
14.2.2 加强财付通内资金的安全防护 / 425

教学资源推荐
作者: 秦品乐 李正 曾建潮 柴锐 苗启广 编著
作者: (中国台湾)Ying-Dar Lin, (中国台湾)Ren-Hung Hwang,(美) Fred Baker 著
参考读物推荐
作者: [美]马丁 L. 阿伯特(Martin L. Abbott),迈克尔 T. 费舍尔(Michael T. Fisher)著
作者: Joe Casad