本書共19章,結合案例,由淺入深、系統地介紹了黑客攻防技術,內容涵蓋:從零開始認識黑客、信息的掃描與嗅探、系統漏洞攻防、病毒攻防、木馬攻防、手機黑客攻防、網游與網吧攻防、密碼攻防、黑客入侵檢測技術、網絡與追蹤技術、后門技術、入侵痕跡清除技術、遠程控制技術、局域網攻防、QQ賬號攻防、網站攻防、系統和數據的備份與恢復、保障網絡支付工具的安全、間諜軟件的清除和系統清理。
本書內容豐富、圖文并茂、從易到難,面向廣大計算機初學者和黑客攻防技術愛好者,也適用于需要保障數據安全的日常辦公人員、網絡安全從業人員及網絡管理人員參考閱讀。
> 內容,與時俱進:介紹手機黑客攻防、木馬攻防等內容,幫助讀者快速打通學習的重要關卡,輕松入門。
任務驅動,自主學習:“理論 實戰 圖文 視頻”的學習模式,讓讀者快速精通黑客攻防技術。
實例為主,易于上手:模擬真實工作環境,解決各種疑難問題。
黑客工具全攻略(由淺入深、圖文并茂地再現了網絡入侵與防御的全過程)
第1章 從零開始認識黑客
1.1 認識黑客
1.1.1 黑客、紅客、藍客及駭客
1.1.2 白帽黑客、灰帽黑客及黑帽黑客
1.1.3 成為黑客必須掌握的知識
1.1.4 黑客常用術語
1.2 認識進程與端口
1.2.1 認識系統進程
1.2.2 關閉和新建系統進程
1.2.3 端口的分類
1.2.4 查看端口
1.2.5 開啟和關閉端口
1.2.6 端口的限制
1.3 常見的網絡協議
1.3.1 TCP/IP協議簇
1.3.2 IP協議
1.3.3 ARP協議
1.3.4 ICMP協議
1.4 黑客常用命令
1.4.1 測試物理網絡的ping命令
1.4.2 查看網絡連接的netstat命令
1.4.3 工作組和域的net命令
1.4.4 23端口登錄的telnet命令
1.4.5 傳輸協議ftp命令
1.4.6 查看網絡配置的ipconfig命令
1.5 在計算機中創建虛擬測試環境
1.5.1 安裝VMware虛擬機
1.5.2 配置VMware虛擬機
1.5.3 安裝虛擬操作系統
1.5.4 VMware Tools安裝
第2章 信息的掃描與嗅探
2.1 確定掃描目標
2.1.1 確定目標主機IP地址
2.1.2 了解網站備案信息
2.1.3 確定可能開放的端口和服務
2.2 掃描的實施與防范 / 40
2.2.1 掃描服務與端口 / 41
2.2.2 Free Port Scanner與ScanPort等常見掃描工具
2.2.3 掃描器XScan查本機隱患
2.2.4 用SSS掃描器掃描系統漏洞
2.2.5 用ProtectX實現掃描的反擊與追蹤
2.3 嗅探的實現與防范
2.3.1 什么是嗅探器
2.3.2 經典嗅探器Iris
2.3.3 捕獲網頁內容的艾菲網頁偵探
2.3.4 使用影音神探嗅探在線視頻地址
2.4 運用工具實現網絡監控
第3章 系統漏洞攻防
3.1 系統漏洞基礎知識
3.1.1 系統漏洞概述
3.1.2 Windows操作系統常見漏洞
3.2 Windows服務器系統入侵曝光
3.2.1 入侵Windows服務器的流程曝光
3.2.2 NetBIOS漏洞攻防
3.3 DcomRpc漏洞入侵曝光
3.3.1 DcomRpc漏洞描述
3.3.2 DcomRpc入侵實戰
3.3.3 DcomRpc防范方法
3.4 用MBSA檢測系統漏洞
3.4.1 檢測單臺計算機
3.4.2 檢測多臺計算機
3.5 使用Windows Update修復系統漏洞
第4章 病毒攻防
4.1 病毒知識入門
4.1.1 計算機病毒的特點
4.1.2 病毒的三個基本結構
4.1.3 病毒的工作流程
4.2 兩種簡單病毒的生成與防范
4.2.1 U盤病毒的生成與防范
4.2.2 Restart病毒形成過程曝光
4.3 腳本病毒的生成與防范
4.3.1 VBS腳本病毒的特點
4.3.2 VBS腳本病毒通過網絡傳播的幾種方式
4.3.3 VBS腳本病毒生成機
4.3.4 刷屏的VBS腳本病毒曝光
4.3.5 如何防范VBS腳本病毒
4.4 宏病毒與郵件病毒的防范
4.4.1 宏病毒的判斷方法
4.4.2 防范與清除宏病毒
4.4.3 防御郵件病毒
4.5 網絡蠕蟲的防范
4.5.1 網絡蠕蟲病毒實例分析
4.5.2 網絡蠕蟲病毒的防范
4.6 殺毒軟件的使用
4.6.1 用NOD32查殺病毒
4.6.2 瑞星殺毒軟件
4.6.3 免費的個人防火墻Zone Alarm
第5章 木馬攻防
5.1 認識木馬
5.1.1 木馬的發展歷程
5.1.2 木馬的組成
5.1.3 木馬的分類
5.2 木馬的偽裝與生成
5.2.1 木馬的偽裝手段曝光
5.2.2 木馬捆綁技術曝光
5.2.3 自解壓捆綁木馬曝光
5.2.4 CHM木馬曝光
5.3 木馬的加殼與脫殼
5.3.1 使用ASPack加殼曝光
5.3.2 使用“北斗程序壓縮”進行多次加殼
5.3.3 使用PEScan檢測木馬是否加過殼
5.3.4 使用UnASPack進行脫殼
5.4 木馬清除軟件的使用
5.4.1 用木馬清除專家清除木馬
5.4.2 用木馬清道夫清除木馬
5.4.3 在“Windows進程管理器”中管理進程
第6章 手機黑客攻防
6.1 初識手機黑客
6.1.1 智能手機操作系統
6.1.2 常見的手機攻擊類型
6.2 手機黑客基礎知識
6.2.1 獲取Android Root權限
6.2.2 Android手機備份功能
6.2.3 安卓系統刷機
6.2.4 蘋果手機越獄
6.3 手機藍牙攻擊曝光
6.3.1 藍牙的工作原理
6.3.2 藍劫攻擊與防范
6.4 手機拒絕服務攻擊曝光
6.4.1 常見的手機拒絕服務攻擊曝光
6.4.2 手機拒絕服務攻擊防范
6.5 手機電子郵件攻擊曝光
6.5.1 認識郵件在網絡上的傳播方式
6.5.2 手機上常用的郵件系統
6.5.3 手機電子郵件攻擊與防范
6.6 手機病毒與木馬攻防
6.6.1 手機病毒與木馬帶來的危害
6.6.2 手機病毒防范
6.7 手機加密技術
6.7.1 手機開機密碼設置與解密
6.7.2 手機短信與照片加密
6.8 手機支付安全防范
6.8.1 常見的5種手機支付
6.8.2 手機支付安全問題
6.9 手機優化及安全性能的提升
6.9.1 360手機衛士
6.9.2 騰訊手機管家
6.9.3 金山手機衛士
第7章 網游與網吧攻防
7.1 網游盜號木馬曝光
7.1.1 捆綁盜號木馬過程曝光
7.1.2 哪些網游賬號被盜的風險高
7.2 解讀網站充值欺騙術
7.2.1 欺騙原理
7.2.2 常見的欺騙方式
7.2.3 提高防范意識
7.3 防范游戲賬號破解
7.3.1 勿用“自動記住密碼”
7.3.2 防范方法
7.4 警惕局域網監聽
7.4.1 了解監聽的原理
7.4.2 防范方法
7.5 美萍網管大師
第8章 密碼攻防
8.1 加密與解密的基礎知識
8.1.1 認識加密與解密
8.1.2 加密的通信模型
8.2 七種常見的加密解密類型
8.2.1 RAR壓縮文件
8.2.2 多媒體文件
8.2.3 光盤
8.2.4 Word文件
8.2.5 Excel文件
8.2.6 宏加密解密技術
8.2.7 NTFS文件系統加密數據
8.3 文件和文件夾密碼攻防
8.3.1 文件分割巧加密
8.3.2 對文件夾進行加密
8.3.3 WinGuard加密應用程序
8.4 系統密碼攻防
8.4.1 利用Windows 7 PE破解系統登錄密碼
8.4.2 利用密碼重置盤破解系統登錄密碼
8.4.3 使用SecureIt Pro給系統桌面加把超級鎖
8.4.4 系統加密大師PC Security
8.5 其他加密解密工具
8.5.1 “加密精靈”加密工具
8.5.2 MD5加密解密實例
8.5.3 用“私人磁盤”隱藏大文件
第9章 黑客入侵檢測技術
9.1 入侵檢測概述
9.2 基于網絡的入侵檢測系統
9.2.1 包嗅探器和網絡監視器
9.2.2 包嗅探器和混雜模式
9.2.3 基于網絡的入侵檢測:包嗅探器的發展
9.3 基于主機的入侵檢測系統
9.4 基于漏洞的入侵檢測系統
9.4.1 運用流光進行批量主機掃描
9.4.2 運用流光進行指定漏洞掃描
9.5 薩客嘶入侵檢測系統
9.6 Snort入侵檢測系統
9.6.1 Snort的系統組成
9.6.2 Snort命令介紹
9.6.3 Snort的工作模式
第10章 網絡與追蹤技術
10.1 服務器軟件的使用
10.1.1 利用“獵手”找曝光
10.1.2 用SocksCap32設置動態曝光
10.1.3 防范遠程跳板攻擊
10.2 常見的黑客追蹤工具
10.2.1 實戰IP追蹤技術
10.2.2 NeroTrace Pro追蹤工具的使用
第11章 后門技術
11.1 認識后門
11.1.1 后門的發展歷史
11.1.2 后門的分類
11.2 賬號后門技術曝光
11.2.1 使用軟件克隆賬號曝光
11.2.2 手動克隆賬號曝光
11.3 系統服務后門技術曝光
11.3.1 使用Instsrv創建系統服務后門曝光
11.3.2 使用Srvinstw創建系統服務后門曝光
11.4 檢測系統中的后門程序
第12章 入侵痕跡清除技術
12.1 黑客留下的腳印
12.1.1 日志產生的原因
12.1.2 為什么要清理日志
12.2 清除服務器日志
12.2.1 手工刪除服務器日志
12.2.2 使用批處理清除遠程主機日志
12.3 Windows日志清理工具
12.3.1 elsave工具
12.3.2 ClearLogs工具
12.4 清除歷史痕跡
12.4.1 清除網絡歷史記錄
12.4.2 使用Windows優化大師進行清理
第13章 遠程控制技術
13.1 認識遠程控制
13.1.1 遠程控制的技術發展經歷
13.1.2 遠程控制的技術原理
13.1.3 遠程控制的應用
13.2 遠程桌面連接與協助
13.2.1 Windows系統的遠程桌面連接
13.2.2 Windows系統遠程關機
13.2.3 區別遠程桌面與遠程協助
13.3 用WinShell實現遠程控制
13.3.1 配置WinShell
13.3.2 實現遠程控制
13.4 用QuickIP進行多點控制
13.4.1 設置QuickIP服務器端
13.4.2 設置QuickIP客戶端
13.4.3 實現遠程控制
第14章 局域網攻防
14.1 局域網安全介紹
14.1.1 局域網基礎知識
14.1.2 局域網安全隱患
14.2 局域網攻擊曝光
14.2.1 網絡剪刀手Netcut切斷網絡連接曝光
14.2.2 局域網ARP攻擊工具WinArp Attacker曝光
14.2.3 網絡特工監視數據曝光
14.3 局域網監控工具
14.3.1 LanSee工具
14.3.2 長角牛網絡監控機
第15章 QQ賬號攻防
15.1 QQ號碼盜取防范
15.1.1 “QQ簡單盜”盜取QQ密碼曝光與防范方法
15.1.2 “好友號好好盜”盜取QQ號碼曝光
15.1.3 “QQExplorer”在線破解QQ號碼曝光與防范方法
15.2 保護QQ密碼和聊天記錄
15.2.1 定期修改QQ密碼
15.2.2 申請QQ密保
15.2.3 加密聊天記錄
第16章 網站攻防
16.1 SQL注入攻擊曝光
16.1.1 Domain(明小子)注入曝光
16.1.2 啊D注入曝光
16.1.3 對SQL注入漏洞的防范
16.2 ZBSI檢測注入點曝光
16.3 Cookie注入攻擊曝光
16.3.1 IECookiesView搜尋Cookie文件數據曝光
16.3.2 Cookie注入曝光
16.4 跨站腳本攻擊曝光
16.4.1 簡單留言本的跨站漏洞
16.4.2 跨站漏洞的利用
16.4.3 對跨站漏洞的預防措施
第17章 系統和數據的備份與恢復
17.1 備份與還原操作系統
17.1.1 使用還原點備份與還原系統
17.1.2 使用GHOST備份與還原系統
17.2 備份與還原用戶數據
17.2.1 使用驅動精靈備份與還原驅動程序
17.2.2 備份與還原IE瀏覽器的收藏夾
17.2.3 備份和還原QQ聊天記錄
17.2.4 備份和還原QQ自定義表情
17.3 使用恢復工具來恢復誤刪除的數據
17.3.1 使用Recuva來恢復數據
17.3.2 使用FinalData來恢復數據
17.3.3 使用FinalRecovery恢復數據
第18章 保障網絡支付工具的安全
18.1 加強支付寶的安全防護
18.1.1 加強支付寶賬戶的安全防護
18.1.2 加強支付寶內資金的安全防護
18.2 加強財付通的安全防護
18.2.1 加強財付通賬戶的安全防護
18.2.2 加強財付通內資金的安全防護
第19章 間諜軟件的清除和系統清理
19.1 流氓軟件的清除
19.1.1 清理瀏覽器插件
19.1.2 流氓軟件的防范
19.1.3 金山清理專家清除惡意軟件
19.2 間諜軟件防護實戰
19.2.1 間諜軟件防護概述
19.2.2 用Spy Sweeper清除間諜軟件
19.2.3 微軟反間諜專家Windows Defender
19.3 常見的網絡安全防護工具
19.3.1 瀏覽器綁架克星HijackThis
19.3.2 諾盾網絡安全特警
紙質一般
非常實惠。。。。
書收到了,正在看
適合初學者閱讀。
書很不錯,值得一看
速度很快
可以
商家服務好,發貨及時,關鍵是按需求提供了紙質發票,希望繼續努力!
很不錯,很愉快的一次購物,下次還來當當
雖然書還沒看,但包裝不錯
書不錯
運貨很快。。。。
好,不錯
很好
不錯
很實用
看看效果
還不錯吧 就是里面的內容有點老了
書還是蠻有用的
內容簡單,適合入門新手
孩子很喜歡。
很好很好,速度太快了,昨天晚上下的訂單,今天中午就收到了,買了好多本,慢慢開始看了,下次還要再來買。
書本好像不是正版,紙質粗糙,封面也無防偽標志。內容還行,好多都是步驟化,很入門的一本書。
整體感覺很好,印刷精美,制作精細,內容還沒細看,不過從包裝上來看,下了很大功夫。
去買這本書不一定就是要當一個黑客或者是防黑客,就是想滿足一下好奇心,增長見識罷了。如果有閑功夫的話,這本書很適合消磨時間的