首页>参考读物>计算机科学与技术>安全

黑客攻防极速入门
作者 : 张阮阮 等编著
出版日期 : 2016-06-30
ISBN : 978-7-111-53812-7
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 392
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书全面且详细地介绍了黑客入侵攻击及防御黑客入侵攻击的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。
  本书按照由易到难、循序渐进的顺序排列知识点,每章都介绍了黑客入侵攻击和防御的相关内容,图文对应,讲解深浅适宜,叙述条理清楚,让读者不仅了解黑客入侵攻击的原理和使用工具,而且还掌握了防御攻击的相关操作。

图书前言

本书紧紧围绕“攻”与“防”两个不同的角度,图文并茂地介绍了网络入侵与防御的全过程,以帮助网络和计算机安全人员及爱好者了解黑客入侵的各种手段,找到防范方法,确保计算机与网络的安全。
  本书内容
  本书分为4篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等知识;第二篇介绍计算机黑客攻防实战,包括扫描与嗅探、病毒攻防、木马攻防、Windows系统漏洞攻防、后门攻防、局域网攻防、流氓软件与间谍软件攻防、远程控制攻防、加密与解密、数据备份与还原等知识;第三篇介绍无线与移动设备安全,包括无线网络WiFi攻防、手机黑客攻防等知识;第四篇介绍网游账号攻防、QQ与E-Mail账号攻防、网络支付工具安全等知识。
  本书特色
  本书由浅入深地讲解了黑客入侵和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了入侵及防御方法和各种工具的使用。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。
* 任务驱动,自主学习,理论+实战+图文=让读者快速精通。
* 讲解全面,轻松入门,快速打通初学者学习的重要关卡。
* 实例为主,易于上手,模拟真实工作环境,解决各种疑难问题。
  本书适合人群
* 黑客及安全技术初学者、爱好者;
* 需要获得数据保护的日常办公人员;
* 企业网络管理人员、网吧工作人员;
* 家庭计算机用户及智能手机用户;
* 培训班。
  本书主要由张阮阮编著,王鲁德、郑志华、王栋、宗立波、张辰、胡华、信传奇、李阳、王星凯等也参加了部分章节的编写。
  由于编者水平所限,书中难免存在不足之处,敬请广大读者批评指正。

  编者
  2016年5月

上架指导

计算机\安全

封底文字

作者简介

张阮阮 等编著:暂无简介

图书目录

前言
第一篇 黑客攻防基础
第1章 从零开始认识黑客 1
1.1 认识黑客 1
1.1.1 区别黑客、红客、蓝客、骇客及飞客 1
1.1.2 认识白帽、灰帽及黑帽黑客 2
1.1.3 黑客基础知识 2
1.1.4 黑客常用术语 3
1.2  网络协议 6
1.2.1 TCP/IP协议 6
1.2.2 IP协议 7
1.2.3 ARP协议 9
1.2.4 ICMP协议 10
1.3 系统进程 11
1.3.1 认识系统进程 11
1.3.2 关闭和新建系统进程 12
1.3.3 新建系统进程 13
1.4 端口 14
1.4.1 端口详解 14
1.4.2 查看端口 16
1.4.3 开启和关闭端口 17
1.4.4 端口的限制 19
第2章 黑客攻击手段大揭秘 25
2.1 了解黑客入侵的常见策略 25
2.1.1 数据驱动攻击 25
2.1.2 非法利用系统文件 25
2.1.3 伪造信息攻击 26
2.1.4 针对信息协议弱点攻击 26
2.1.5 远端操纵 26
2.1.6 利用系统管理员失误攻击 26
2.1.7 重新发送攻击 26
2.1.8 ICMP报文攻击 26
2.1.9 针对源路径选择的弱点攻击 27
2.1.10 以太网广播攻击 27
2.1.11 跳跃式攻击 27
2.1.12 窃取TCP协议连接 27
2.1.13 夺取系统控制权 27
2.2 黑客入侵的常见手段 28
2.2.1 口令入侵 28
2.2.2 木马入侵 28
2.2.3 监听法入侵 28
2.2.4 E-mail入侵 28
2.2.5 病毒入侵 28
2.3 认识黑客常用的入侵工具 29
2.3.1 端口扫描工具 29
2.3.2 数据嗅探工具 29
2.3.3 木马制作工具 30
2.3.4 远程控制工具 30
2.4 个人计算机安全的防护策略 30
2.4.1 安装并及时升级杀毒软件 31
2.4.2 启用防火墙 31
2.4.3 防止木马和病毒 31
2.4.4 警惕“网络钓鱼” 31
2.4.5 切勿随意共享文件夹 31
2.4.6 定期备份重要数据 32
第3章 黑客攻防命令大揭秘 33
3.1 常用命令行 33
3.1.1 进入Windows系统中的命令行界面 34
3.1.2 用菜单的形式进入DOS窗口 35
3.1.3 通过IE浏览器访问DOS窗口 35
3.1.4 复制、粘贴命令行 36
3.1.5 设置窗口风格 37
3.1.6 Windows系统命令行 40
3.2 认识DOS系统 41
3.2.1 文件与目录 41
3.2.2 文件类型与属性 42
3.2.3 目录与磁盘 44
3.2.4 命令分类与命令格式 45
3.3 常用的网络命令 46
3.3.1 测试物理网络的Ping命令 46
3.3.2 查看网络连接的Netstat 48
3.3.3 工作组和域的Net命令 51
3.3.4 23端口登录的Telnet命令 56
3.3.5 传输协议FTP命令 56
3.3.6 查看网络配置的IPConfig命令 57
3.4 其他网络命令 57
3.4.1 Tracert命令 58
3.4.2 Route命令 59
3.4.3 Netsh命令 60
3.4.4 Arp命令 62
第4章 搭建黑客攻防学习环境 64
4.1 安装VMware虚拟机 64
4.2 配置安装完成的VMware虚拟机 67
4.3 安装虚拟操作系统 68
4.4 VMware Tools安装 70
第二篇 计算机系统黑客攻防
第5章 扫描与嗅探 72
5.1 扫描过程 72
5.1.1 确定目标计算机的IP地址 72
5.1.2 查看目标站点的备案信息 75
5.1.3 获取开放的端口和服务 76
5.2 扫描的实施与防范 78
5.2.1 扫描服务与端口 78
5.2.2 利用X-scan扫描本机隐患 80
5.2.3 FreePortScanner与ScanPort等常见扫描工具 85
5.2.4 用ProtectX实现扫描的反击与追踪 87
5.3 嗅探的实施与防范 89
5.3.1 什么是嗅探器 89
5.3.2 经典嗅探器Iris 90
5.3.3 使用影音神探嗅探在线视频地址 92
5.3.4 捕获网页内容的艾菲网页侦探 96
5.4 网络监控与安全防范 98
5.4.1 网络日常安全防范措施 98
5.4.2 运用网络执法官实现网络监控 99
第6章 病毒攻防 103
6.1 病毒知识入门 103
6.1.1 计算机病毒的特点 103
6.1.2 病毒的工作流程 104
6.2 计算机中毒后的常见症状 104
6.2.1 CPU使用率始终保持在95%以上 104
6.2.2 IE浏览器窗口连续打开 105
6.2.3 杀毒软件被屏蔽 105
6.2.4 系统中的文件图标变成统一图标 105
6.2.5 系统时间被更改 105
6.3 简单病毒的生成与防范 106
6.3.1 U盘病毒的生成与防范 106
6.3.2 Restart 病毒形成过程曝光 108
6.4 防范网络蠕虫 111
6.4.1 网络蠕虫病毒实例分析 111
6.4.2 网络蠕虫病毒的防范 112
6.5 杀毒软件的使用 114
6.5.1 360杀毒软件 114
6.5.2 用NOD32查杀病毒 115
第7章 木马攻防 117
7.1 认识木马 117
7.1.1 木马的发展历程 117
7.1.2 木马的组成 118
7.1.3 木马的分类 119
7.1.4 木马的伪装手段 119
7.2 木马的捆绑技术 121
7.2.1 自解压捆绑木马曝光 121
7.2.2 案例分析:CHM木马曝光 122
7.3 木马的加壳与脱壳 125
7.3.1 为木马加壳 125
7.3.2 检测木马是否加过壳 127
7.3.3 对木马进行脱壳 128
7.4 木马的清除与计算机防护 129
7.4.1 在“Windows进程管理器”中管理进程 129
7.4.2 用木马清除专家清除木马 130
第8章 系统漏洞攻防 134
8.1 什么是系统漏洞 134
8.2 Windows系统常见漏洞 135
8.2.1 Windows 早期版本的常见漏洞 135
8.2.2 Windows 7系统常见漏洞 137
8.3 Windows服务器系统入侵曝光 138
8.3.1 了解入侵流程 138
8.3.2 系统漏洞攻防 139
8.4 缓冲区溢出:实战DcomRpc漏洞 143
8.4.1 DcomRpc漏洞描述 144
8.4.2 DcomRpc入侵实战 145
8.4.3 DcomRpc防范方法 146
8.5 使用Windows Update修复系统漏洞 147
第9章 后门技术攻防 150
9.1 什么是后门 150
9.2 后门的分类 151
9.2.1 网页后门 151
9.2.2 线程插入后门 151
9.2.3 扩展后门 151
9.2.4 C/S后门 151
9.2.5 Rootkit 151
9.3 账号后门技术曝光 152
9.3.1 使用软件克隆账号曝光 152
9.3.2 手动克隆账号曝光 153
9.4 系统服务后门技术曝光 156
9.4.1 使用Instsrv创建系统服务后门曝光 157
9.4.2 使用Srvinstw创建系统服务后门曝光 158
9.5 手动检测系统中的后门程序 162
第10章 局域网攻防 163
10.1 局域网安全介绍 163
10.1.1 局域网的概念及特点 163
10.1.2 局域网安全隐患 164
10.2 ARP欺骗 165
10.2.1 ARP欺骗表现与分类 165
10.2.2 WinArpAttacker ARP欺骗攻击曝光 166
10.2.3 网络监听 168
10.2.4 金山贝壳ARP防火墙的使用 169
10.3 绑定MAC防御IP冲突攻击 170
10.3.1 查看本机的MAC地址 170
10.3.2 绑定MAC防御IP冲突攻击 171
10.4 局域网助手(LanHelper)的使用 172
10.5 网络守护神的使用 174
10.6 局域网监控工具 177
10.6.1 网络特工 177
10.6.2 LanSee工具 180
第11章 远程控制攻防 183
11.1 认识远程控制 183
11.1.1 远程控制技术的发展历程 183
11.1.2 远程控制的技术原理 184
11.1.3 远程控制的应用 184
11.2 远程桌面连接与协助 185
11.2.1 Windows系统的远程桌面连接 185
11.2.2 Windows系统远程关机 188
11.2.3 区别远程桌面与远程协助 189
11.3 基于认证入侵 189
11.3.1 IPC$入侵 189
11.3.2 Telnet入侵 191
11.4 基于注册表入侵 194
11.4.1 修改注册表实现远程监控 194
11.4.2 开启远程注册表服务 196
11.5 利用任我行软件进行远程控制 198
11.5.1 配置服务端 198
11.5.2 通过服务端程序进行远程控制 199
11.6 用WinShell实现远程控制 200
11.6.1 配置WinShell 201
11.6.2 实现远程控制 203
11.7 用QuickIP进行多点控制 204
11.7.1 设置QuickIP服务器端 204
11.7.2 设置QuickIP客户端 205
11.7.3 实现远程控制 205
第12章 加密与解密技术 207
12.1 加密与解密基础知识 207
12.1.1 认识加密与解密 207
12.1.2 破解密码的常用方法 208
12.2 常见电脑文件的加密方法 209
12.2.1 RAR压缩文件加解密 209
12.2.2 多媒体文件的加解密 210
12.2.3 光盘的加解密 213
12.2.4 Word文件的加解密 215
12.2.5 Excel文件的加解密 219
12.2.6 NTFS文件系统加密数据 223
12.3 文件夹加密的方法 225
12.3.1 对文件夹进行加密 226
12.3.2 WinGuard加密应用程序 230
12.4 破解常见的文件密码 232
12.4.1 破解Office文档密码 232
12.4.2 破解压缩文件的打开密码 235
12.4.3 查看星号密码 237
12.5 破解系统密码 238
12.5.1 利用Windows 7 PE破解系统登录密码 238
12.5.2 利用密码重设盘破解系统登录密码 242
12.5.3 使用SecureIt Pro给系统桌面加超级锁 245
12.5.4 系统加密大师PC Security 247
第13章 间谍软件的清除和系统清理 252
13.1 流氓软件的清除 252
13.1.1 清理浏览器插件 252
13.1.2 流氓软件的防范 254
13.1.3 金山系统清理专家清除恶意软件 258
13.2 间谍软件防护实战 259
13.2.1 间谍软件防护概述 259
13.2.2 通过事件查看器抓住间谍 260
13.2.3 系统自带反间谍专家Windows Defender使用技巧 264
13.2.4 使用360安全卫士对电脑进行防护 266
第14章 系统与数据的备份与恢复 269
14.1 备份与还原操作系统 269
14.1.1 使用还原点备份与还原系统 269
14.1.2 使用GHOST备份与还原系统 272
14.2 备份与还原用户数据 276
14.2.1 使用驱动精灵备份与还原驱动程序 276
14.2.2 备份与还原IE浏览器的收藏夹 278
14.2.3 备份和还原QQ聊天记录 280
14.2.4 备份和还原QQ自定义表情 283
14.3 使用恢复工具来恢复误删除的数据 286
14.3.1 使用Recuva来恢复数据 286
14.3.2 使用FinalData来恢复数据 290
14.3.3 使用FinalRecovery来恢复数据 294
第三篇 无线网络及智能手机黑客攻防
第15章 无线网络WiFi攻防 297
15.1 无线路由器基本设置 297
15.1.1 无线路由器各部分功能详解 297
15.1.2 无线路由器参数设置 298
15.1.3 设置完成重启无线路由器 300
15.1.4 搜索无线信号连接上网 301
15.2 傻瓜式破解WiFi密码曝光及防范 301
15.2.1 WiFi万能钥匙手机破解WiFi密码曝光 301
15.2.2 WiFi万能钥匙电脑破解WiFi密码曝光 303
15.2.3 防止WiFi万能钥匙破解密码 304
15.3 在Linux中利用抓包破解WiFi密码曝光 307
15.3.1 虚拟Linux系统 307
15.3.2 破解PIN码 309
15.3.3 破解WPA密码 311
15.3.4 破解WPA2密码 312
15.4 无线路由安全设置 313
15.4.1 修改WiFi连接密码 313
15.4.2 禁用DHCP功能 314
15.4.3 无线加密 314
15.4.4 关闭SSID广播 315
15.4.5 设置IP过滤和MAC地址列表 315
15.4.6 主动更新 316
第16章 智能手机黑客攻防 317
16.1 初识手机黑客 317
16.1.1 智能手机操作系统 317
16.1.2 手机Root 319
16.1.3 Android手机备份功能 321
16.2 手机病毒与木马攻防 323
16.2.1 手机病毒与木马带来的危害 323
16.2.2 手机病毒防范 325
16.3 手机蓝牙攻击曝光 326
16.3.1 蓝牙的工作原理 326
16.3.2 拦截攻击与防范 327
16.4 手机拒绝服务攻击曝光 327
16.4.1 常见的手机拒绝服务攻击曝光 328
16.4.2 手机拒绝服务攻击防范 328
16.5 手机电子邮件攻击曝光 329
16.5.1 认识邮件在网络上的传播方式 329
16.5.2 手机上常用的邮件系统 329
16.5.3 手机电子邮件攻击与防范 329
16.6 手机优化及安全性能的提升 330
16.6.1 360手机卫士 330
16.6.2 腾讯手机管家 331
16.6.3 金山手机卫士 332
第四篇 网游、QQ、E-mail及理财安全防范
第17章 网络游戏安全防范 333
17.1 网游账号失窃原因及应对方案 333
17.2 网游盗号木马曝光 334
17.2.1 捆绑木马盗号曝光 334
17.2.2 哪些网游账号容易被盗 336
17.3 解读网站充值欺骗术 337
17.3.1 欺骗原理 337
17.3.2 常见的欺骗方式 337
17.3.3 提高防范意识 338
17.4 防范游戏账号破解 340
17.4.1 勿用“自动记住密码” 340
17.4.2 防范方法 342
第18章 QQ账号与E-mail防范 344
18.1 3种常见QQ盗号软件大揭秘 344
18.1.1 “QQ简单盗”盗取QQ密码曝光与防范 344
18.1.2 “好友号好好盗”盗取QQ号码曝光 346
18.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 347
18.2 用密码监听器揪出内鬼 348
18.2.1 “密码监听器”盗号披露 349
18.2.2 找出“卧底”拒绝监听 350
18.3 保护QQ密码和聊天记录 350
18.3.1 定期修改QQ密码 350
18.3.2 申请QQ密保 351
18.3.3 加密聊天记录 353
18.4 电子邮箱安全防范 353
18.4.1 使用“流光”盗取邮箱密码 353
18.4.2 使用E-mail邮件群发大师发送邮箱炸弹 355
18.4.3 防范邮箱炸弹的攻击 357
第19章 网络支付工具的安全防范 360
19.1 加强支付宝的安全防护 360
19.1.1 加强支付宝账户的安全防护 360
19.1.2 加强支付宝内资金的安全防护 364
19.2 加强财付通的安全防护 367
19.2.1 加强财付通账户的安全防护 367
19.2.2 加强财付通内资金的安全防护 370
19.3 加强网上银行安全防护 372
19.3.1 定期修改登录密码 372
19.3.2 设置预留验证信息 374
19.3.3 安装防钓鱼安全控件 375
19.3.4 使用小e安全检测系统 377
19.3.5 使用工行U盾 378
19.3.6 使用电子银行口令卡 378

教学资源推荐
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: 何炎祥 刘陶 著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
参考读物推荐
作者: 沙梓社 吴航 著
作者: (美)Gary Bahadur; Jason Inasi; Alex de Carvalho 著