首页>参考读物>计算机科学与技术>安全

黑客攻防入门秘笈
作者 : 恒盛杰资讯 编著
出版日期 : 2012-07-05
ISBN : 978-7-111-38667-4
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 288
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书全面且详细地介绍了计算机黑客攻防的基础知识,主要包括黑客的定义,黑客必须掌握的常用术语和命令,网络信息的扫描与嗅探,Windows系统漏洞攻防,木马和病毒攻防,网页、QQ和E-mail攻防,破解常用密码以及提升系统安全性能等,让读者在了解黑客攻击手段的同时,也知道如何采取有效的防范措施。

图书特色

本书全面且详细地介绍了计算机黑客攻防的基础知识,主要包括黑客的定义,黑客必须掌握的常用术语和命令,网络信息的扫描与嗅探,Windows系统漏洞攻防,木马和病毒攻防,网页、QQ和E-mail攻防,破解常用密码以及提升系统安全性能等,让读者在了解黑客攻击手段的同时,也知道如何采取有效的防范措施。
  本书在安排知识点时,按照由易到难、循序渐进的顺序进行排列,最大限度地满足了初学者的学习要求。本书内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并采用了一问一答的形式,让读者不仅能够知其然,而且还能知其所以然。此外,本书还配有多媒体教学光盘,光盘中提供了相关的视频教学演示,读者可通过观看视频来巩固所学的知识。
  本书适用于电脑初学者,也适用于电脑维护人员、IT从业人员以及对黑客攻防与安全维护感兴趣的电脑中级用户,同时还可作为各大电脑培训班的教材及辅导用书。

图书前言

在由Internet组成的网络世界中,总有那么一批人喜欢利用自己的高超技术去控制别人的电脑、偷窥别人的信息。称呼这类人为黑客时,总觉得太高估他们了。因为想要成为一名黑客并非是一两天或者一两个月就能成功的,这需要持之以恒的毅力,不仅要掌握计算机的基础知识,而且还要掌握至少两门编程语言。
  Internet中关于偷窥隐私信息的制度还不完善,仅仅通过法律来约束他们还不够,只有普及黑客知识,让更多的人知晓这类人能够在Internet中偷些什么、怎样偷等,才能更好地防止黑客入侵。
  本书就是为此而编写的。本书围绕“攻”、“防”两个不同的角度,在介绍黑客攻击手段的同时,也讲解了相应的防范措施,通过黑客常用的入侵工具和浅显易懂的操作步骤向用户展现了黑客入侵网络与防御的全过程。
本书主要内容
  本书分为三篇,共15章,第一篇为新人入门篇,包括第1~2章;第二篇为攻防实战篇,包括第3~13章;第三篇为安全与预防篇,包括第14~15章。
  第1章的内容是黑客的基础知识,主要介绍了黑客的定义、成为黑客必须满足的条件、查看IP地址和端口以及创建安全的Windows 7测试环境等内容。
  第2章的内容为黑客必须掌握的基础知识,主要介绍了黑客必须知道的术语、网络应用技术以及DOS命令等内容。
  第3章的内容为扫描与嗅探攻防,主要介绍了搜索目标主机信息、扫描主机端口、嗅探数据包以及如何防范端口扫描和嗅探等内容。
  第4章的内容为Windows系统漏洞攻防,主要介绍了Windows系统漏洞产生的原因、Windows XP/7系统中存在的安全漏洞以及如何修补系统漏洞等内容。
  第5章的内容为木马攻防,主要介绍了木马的概念、自定义配置及捆绑木马以及如何防范木马入侵等内容。
  第6章的内容为病毒攻防,主要介绍了病毒的概念、如何制作常见的病毒以及如何防范病毒入侵计算机等内容。
  第7章的内容为密码攻防,主要介绍了加密与解密的概念、如何破解常用文件密码以及如何防范密码被轻易破解等内容。
  第8章的内容为远程控制攻防,主要介绍了远程控制的概念,利用IPC$、Telnet以及注册表实现远程监控,如何有效防范远程监控等内容。
  第9章的内容为局域网攻防,主要介绍了局域网攻击常见方式、攻击局域网和抵制局域网攻击等内容。
  第10章的内容为网页攻防,主要介绍了恶意代码的概念、如何利用漏洞攻击网页、防范恶意代码攻击等内容。
  第11章的内容为E-mail攻防,主要介绍了如何盗取邮箱密码、常见的邮件攻击方式与防范等内容。
  第12章的内容为QQ攻防,主要介绍了如何盗取QQ密码、如何远程攻击QQ,以及如何保护QQ密码和聊天记录等内容。
  第13章的内容为隐匿入侵和痕迹清除,主要介绍了隐匿入侵技术、黑客追踪技术以及如何清除自己留下的痕迹等内容。
  第14章的内容为提升系统安全性能,主要介绍了设置BIOS密码、设置开机密码、系统安全设置和清除流氓软件等内容。
  第15章的内容为做好系统数据的备份措施,主要介绍了系统、数据的备份与还原以及恢复被误删除的数据等内容。
本书特色
  本书采用一问一答的形式进行编写,首先利用简短的一句话对提出的问题进行总结和概括,然后再利用简单易懂的操作步骤或示意图来进行详细的阐释,旨在让用户达到“不仅知其然,而且知其所以然”的目的。
  本书既不是全部介绍攻击计算机和盗取用户隐私信息的方法和手段,也不是全部介绍防范黑客攻击采取的有效措施,而是将两者结合起来,让读者不仅知晓怎样攻,同时也知道怎样防。
  本书为用户附赠了攻防实战演练的教学视频光盘,通过浏览光盘,可以增加对黑客主流攻击手法感性的认识,使读者提高防范技能,确保自己的系统安全。
  由于笔者水平有限,在本书的编写过程中难免会存在一些疏漏之处,希望广大读者发现后批评指正,并提出宝贵的意见。
  最后需要提醒读者的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,后果自负。
 
  编 者 
  2012年3月

上架指导

计算机\安全

封底文字

排后目录,相关书封面,设计时找李华君沟通

作者简介

恒盛杰资讯 编著:
恒盛杰资讯是目前国内最为知名的办公软件书作者团队,有14年以上丰富的教学经验,所编写的图书知识点全面、技法详尽、步骤清晰、案例实用,并配有教学视频、学习答疑等教辅服务,还提供了大量素材、模板和电子书给读者拓展学习,是初级读者入门、中级读者提高的不二之选。

图书目录

前 言
第一篇 新人入门篇
第1章 细说黑客/2
1.1 认识黑客/3
001Q黑客是一类什么样的人?/3
002Q黑客与红客有什么区别和联系?/4
003Q成为黑客需要满足哪些条件?/4
1.2 认识IP地址和端口/5
004Q什么是IP地址?/6
005Q如何查看当前计算机的IP地址?/7
006Q什么是端口?/8
007Q如何查看本地计算机中的开放端口?/9
008Q能否开启或关闭计算机中的端口?/10
1.3 创建Windows 7测试环境/13
009Q什么是虚拟机?/13
010Q如何在VMware中创建虚拟机?/14
011Q如何在VMware中安装Windows 7系统?/18
012Q如何安装VMware Tools?/20
第2章 黑客必须掌握的基础知识/24
2.1 黑客必须知道的专业术语/25
001Q什么是肉鸡?/25
002Q什么是挂马?/26
003Q什么是后门?/26
2.2 黑客必须了解的网络应用技术/26
004Q什么是TCP/IP协议?/27
005Q什么是ARP协议?/27
006Q什么是ICMP协议?/28
2.3 黑客必须掌握的DOS命令/28
007Q如何使用ping命令测试网络连接?/29
008Q如何使用nbtstat命令获取主机的NetBIOS信息?/30
009Q如何使用netstat命令查看网络状态?/32
010Q如何使用net命令管理网络资源、用户信息?/33
011Q如何使用ftp命令进入ftp
子环境下载文件?/34
012Q如何使用ipconfig命令查看当前计算机的TCP/IP设置?/34
013Q常见的黑客入侵方式有哪些?/35
第二篇 攻防实战篇
第3章 扫描与嗅探攻防/38
3.1 搜集目标主机的重要信息/39
001Q如何获取目标主机的IP地址?/39
002Q能否根据IP地址查看其地理位置?/40
3.2 扫描目标主机的端口/41
003Q端口扫描的原理是什么?/41
004Q如何使用SuperScan扫描计算机端口?/42
005Q如何使用X-Scan扫描计算机端口?/45
3.3 嗅探网络中流经的数据包/48
006Q Sniffer的原理是什么?/48
007Q常用的嗅探器有哪些?/49
008Q如何使用Sniffer Pro捕获网络数据?/50
009Q如何使用艾菲网页侦探嗅探局域网中计算机浏览过的网页?/52
3.4 防范端口扫描与嗅探/53
010Q防范端口扫描的常见方式有哪些?/54
011Q如何利用瑞星防火墙防范计算机被扫描?/54
012Q防范嗅探的常见方式有哪些?/55
第4章 Windows系统漏洞攻防/57
4.1 认识Windows系统漏洞/58
001Q Windows系统漏洞的产生原因是什么 /58
002Q Windows系统中存在哪些安全隐患?/59
4.2 认识Windows系统中存在的漏洞/60
003Q Windows XP中存在哪些安全漏洞?/60
004Q Windows 7中存在哪些安全漏洞?/62
4.3 修复Windows系统漏洞/63
005Q如何利用Windows Update修补漏洞?/63
006Q如何利用第三方软件修补系统安全漏洞?/65
007Q如何开启系统的自动更新功能?/67
第5章 木马攻防/68
5.1 认识木马/69
001Q木马由哪几部分组成?/69
002Q常见的木马包括哪几类?/70
003Q木马有哪些特征?/72
004Q木马的入侵方式有哪些?/74
005Q木马的伪装手段有哪些?/75
006Q计算机中木马后有哪些症状?/76
5.2 自定义配置及捆绑木马/78
007Q如何配置“冰河”木马服务端?/78
008Q如何控制“冰河”木马服务端?/80
009Q如何利用捆绑器捆绑木马?/86
5.3 个人用户防范木马/88
010Q防范木马入侵的常见措施有哪些?/89
011Q能否手动清除“冰河”木马?/90
012Q如何使用木马清道夫查杀木马?/92
第6章 病毒攻防/95
6.1 认识病毒/96
001Q常见的病毒有哪几类?/96
002Q病毒有哪些特征?/98
003Q常见的病毒传播途径有哪些?/99
004Q计算机中毒后有哪些症状?/100
6.2 了解简单病毒的制作过程/102
005Q黑客如何制作让计算机自动重启的病毒?/102
006Q黑客是怎样制作U盘病毒的?/104
6.3 做好计算机病毒的防范工作/106
007Q防范病毒的常用技巧有哪些?/107
008Q怎样使用杀毒软件彻底查杀病毒?/109
第7章 密码攻防/112
7.1 加密与解密基础/113
001Q常见的加密类型有哪些?/113
002Q破解密码的常用方式有哪些?/113
7.2 破解常见的文件密码/115
003Q能否破解Office文档密码?/115
004Q能否破解压缩文档的打开密码?/118
005Q能否查看星号密文?/120
7.3 防范密码被轻易破解/122
006Q什么是安全系数较高的密码?/122
007Q怎样使用Bitlocker强化Windows安全?/122
第8章 远程控制攻防/125
8.1 远程控制概述/126
001Q远程控制的原理是什么?/126
002Q常见的远程控制类别有哪些?/126
8.2 远程入侵和远程监控/127
003Q能否利用IPC$实现远程入侵?/127
004Q能否使用Telnet实现远程入侵?/129
005Q如何利用注册表实现远程监控?/132
006Q怎样利用“远程控制任我行”监控目标计算机?/134
007Q怎样利用“网络执法官”监控其他活动计算机?/140
8.3 有效防范远程入侵和远程监控/144
008Q如何防范IPC$远程入侵?/144
009Q怎样关闭与远程控制相关的服务?/148
第9章 局域网攻防/151
9.1 局域网攻击常见方式/152
001Q什么是ARP欺骗?/152
002Q什么是广播风暴?/153
003Q什么是DNS欺骗攻击?/155
004Q什么是DDoS攻击?/156
9.2 攻击局域网/156
005Q如何利用LanSee查看局域网信息?/156
006Q如何利用NetCut控制目标计算机?/159
007Q入侵无线局域网的常用手段有哪些?/160
9.3 抵制局域网攻击/161
008Q如何使用ARP防火墙防御ARP欺骗?/161
009Q如何使用网络守护神防御DNS攻击?/163
010Q怎样使用WPA2-PSK加密来保障无线网络的安全性?/165
第10章 网页攻防/167
10.1 认识恶意代码/168
001Q恶意代码有哪些特征?/168
002Q恶意代码的传播方式有哪些?/169
003Q遭受恶意代码攻击后的症状有哪些?/170
10.2 利用漏洞攻击网页/171
004Q常见的网站漏洞有哪些?/171
005Q如何利用啊D注入来获取管理员密码?/173
10.3 防范恶意代码的攻击/175
006Q如何提高IE浏览器的安全系数?/175
007Q如何利用注册表清理恶意代码?/178
第11章 E-mail攻防/182
11.1 盗取邮箱密码/183
001Q黑客怎样利用“流光”软件探测邮箱密码?/183
002Q黑客怎样利用“黑雨”软件破解邮箱密码?/185
003Q黑客怎样利用WebCracker探测邮箱密码?/186
11.2 常见的邮件攻击方式与防范/189
004Q常见的邮件攻击方式有哪些?/189
005Q黑客如何发动邮箱炸弹攻击?/190
006Q如何防范邮箱炸弹的攻击?/192
11.3 做好电子邮箱的防御措施/194
007Q如何安全登录电子邮箱?/194
008Q如何找回失窃的电子邮箱?/195
第12章 QQ攻防/197
12.1 盗取QQ密码/198
001Q黑客怎样利用QQ简单盗盗取QQ密码?/198
002Q黑客怎样利用QQ眼睛盗取QQ密码?/200
003Q黑客怎样利用阿拉QQ密码潜伏者盗取QQ密码?/202
12.2 远程攻击QQ/203
004Q黑客怎样利用风云QQ尾巴生成器攻击目标QQ?/203
005Q黑客怎样利用QQ细胞发送器攻击目标QQ?/204
12.3 保护QQ密码和聊天记录/205
006Q能否为聊天记录加密?/205
007Q能否防范QQ密码被破译?/206
008Q能否防范IP地址被探测?/208
009Q如何提升QQ的安全性?/208
010Q如何提升QQ所在计算机的安全?/210
第13章 隐匿入侵和痕迹清除/211
13.1 隐匿入侵技术/212
001Q什么是跳板技术?/212
002Q什么是代理服务器?/213
003Q如何使用代理猎手寻找代理服务器?/214
004Q如何使用SocketCap设置代理上网?/219
005Q如何防范黑客的跳板攻击?/220
13.2 黑客追踪技术/222
006Q黑客可以利用哪些工具实现追踪?/222
007Q黑客怎样在目标计算机中安装后门?/224
13.3 清除自己留下的痕迹/225
008Q什么是Windows事件日志?/226
009Q黑客怎样清除Windows默认日志?/227
010Q黑客怎样清除目标计算机的IIS日志?/228
第三篇 安全与预防篇
第14章 提升系统安全性能/232
14.1 设置密码/233
001Q能否为BIOS设置访问密码?/233
002Q如何设置开机密码?/235
003Q怎样为指定的用户账户设置密码?/236
004Q能否在注册表中设置登录密码的格式?/237
14.2 系统安全设置/239
005Q如何防范黑客利用来宾账户入侵?/239
006Q能否让计算机只认可安全系数较高的密码?/240
007Q如何防止黑客入侵系统默认管理员账户?/241
008Q能否通过限制用户权限来防止黑客篡改重要文件?/243
14.3 清除流氓软件/246
009Q什么是流氓软件?/246
010Q如何清除系统中的流氓软件?/246
第15章 做好系统数据的备份措施/249
15.1 系统的备份与还原/250
001Q备份系统的常用工具有哪些?/250
002Q怎样利用还原点备份与还原系统?/251
003Q怎样利用GHOST备份与还原系统?/255
15.2 数据的备份与还原/259
004Q能否备份驱动程序?/259
005Q能否备份注册表信息?/262 
006Q能否备份IE收藏夹信息?/264
007Q能否备份QQ聊天记录?/268
15.3 恢复被误删除的数据/271
008Q文件被删除后是否在计算机中彻底消失?/271
009Q怎样恢复被删除的数据?/272

教学资源推荐
作者: William Stallings;Lawrie Brown
作者: 主编:王瑞民副主编:史国华 李娜参编(按姓氏笔画顺序):杨姣 宋伟 高淼 龚玉猛
作者: 马洪连,刘旸,韩瑜,孙亮
作者: 寇晓蕤 蔡延荣 张连成 编著
参考读物推荐
作者: (美)Gary Bahadur; Jason Inasi; Alex de Carvalho 著
作者: 王淑江
作者: Susan Young, Dave Aitel