当前位置:首页 > 工业技术
黑客揭秘与反黑实战
黑客揭秘与反黑实战

黑客揭秘与反黑实战PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:新阅文化,张晓宇,张婷婷,朱琳编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2018
  • ISBN:9787115490797
  • 页数:420 页
图书介绍:本书从认识黑客与信息安全开始讲起,进而详细介绍了系统的安装/配置与修复、系统防火墙与windows denfender、组策略、系统和数据的备份与还原、端口扫描与嗅探、远程技术、浏览器安全防护、病毒知识、木马知识、入侵检测技术、QQ安全、网络游戏安全、个人信息安全、无线网络与Wi-Fi安全、智能手机安全、网络支付安全、电信诈骗防范等。
《黑客揭秘与反黑实战》目录

第1章 细说黑客 1

1.1 简单认识黑客 2

1.1.1 黑客的定义 2

1.1.2 黑客、骇客、红客、蓝客及飞客 2

1.1.3 白帽、灰帽及黑帽黑客 3

1.2 黑客文化 4

1.2.1 黑客行为 4

1.2.2 黑客精神 4

1.2.3 黑客准则 5

1.3 黑客基础 6

1.3.1 黑客必备基本技能 6

1.3.2 黑客常用术语 8

第2章 操作系统的安装、配置与修复 13

2.1 认识操作系统 14

2.1.1 操作系统的目标和作用 14

2.1.2 操作系统的主要功能 15

2.1.3 操作系统的发展过程 16

2.2 安装的常识 16

2.3 操作系统的安装 26

2.3.1 常规安装 26

2.3.2 升级安装 29

2.4 双系统的安装与管理 34

2.4.1 双系统安装 34

2.4.2 双系统管理 36

2.5 修复 37

2.5.1 系统自带工具修复 37

2.5.2 第三方软件修复 39

2.5.3 其他系统修复方法 40

第3章 防火墙与Windows Defender 44

3.1 防火墙 45

3.1.1 启用或关闭防火墙 46

3.1.2 管理计算机的连接 48

3.1.3 防火墙的高级设置 50

3.2 Windows Defender 55

3.2.1 认识Windows Defender 55

3.2.2 Defender的功能 56

3.2.3 使用Defender进行手动扫描 57

3.2.4 自定义配置Defender 58

3.3 使用第三方软件实现双重保护 59

3.3.1 清理恶意插件让Windows 10 提速 59

3.3.2 使用第三方软件解决疑难问题 60

第4章 组策略安全 63

4.1 认识组策略 64

4.1.1 组策略的对象 64

4.1.2 组策略的基本配置 64

4.1.3 使用组策略可以实现的功能 65

4.1.4 计算机安全组策略的启动方法 65

4.1.5 组策略的应用时机 67

4.2 计算机配置 67

4.2.1 让Windows的上网速率提高20% 67

4.2.2 关闭系统还原功能 68

4.2.3 管理远程桌面 70

4.2.4 设置虚拟内存页面 71

4.2.5 设置桌面小工具 73

4.2.6 设置U盘的使用 74

4.3 用户配置 77

4.3.1 防止菜单泄露隐私 77

4.3.2 禁止运行指定程序 79

4.3.3 锁定注册表编辑器和命令提示符 81

第5章 系统和数据的备份与还原 84

5.1 系统的备份与还原 85

5.1.1 使用还原点进行系统备份与还原 85

5.1.2 使用系统映像进行系统备份与还原 89

5.1.3 使用Ghost进行系统备份与还原 94

5.2 注册表的备份和还原 98

5.2.1 备份注册表 98

5.2.2 还原注册表 99

5.3 QQ聊天记录的备份和还原 99

5.3.1 备份和还原QQ聊天记录 100

5.3.2 还原QQ聊天记录 100

5.4 驱动程序的备份和还原 102

5.4.1 使用360安全卫士备份和还原驱动程序 103

5.4.2 使用驱动人生备份与还原驱动程序 104

第6章 端口扫描与网络嗅探 107

6.1 认识扫描器 108

6.1.1 扫描器 108

6.1.2 扫描器的类型 109

6.1.3 端口扫描技术 110

6.2 常用扫描器 113

6.2.1 X-Scan扫描器 113

6.2.2 SupersScan扫描器 118

6.2.3 FreePortScanner与ScanPort 120

6.3 扫描器确定目标 121

6.3.1 确定目标主机IP地址 121

6.3.2 了解网站备案信息 125

6.3.3 确定可能开放的端口和服务 126

6.4 认识嗅探器 127

6.4.1 嗅探器的定义 127

6.4.2 嗅探器的环境配置 127

6.4.3 嗅探器的组成 127

6.4.4 嗅探器的特点 128

6.4.5 嗅探器的功能 128

6.4.6 嗅探器的危害 128

6.4.7 嗅探器的工作原理 128

6.5 嗅探器的威胁 129

6.6 常用嗅探器 130

6.6.1 网络嗅探器 130

6.6.2 IRIS嗅探器 134

6.6.3 捕获网页内容的艾菲网页侦探 137

6.7 检测和防范嗅探器攻击 140

6.7.1 嗅探器攻击检测 140

6.7.2 预防嗅探器攻击 142

第7章 远程控制与协作 144

7.1 认识远程控制 145

7.1.1 远程控制的发展 145

7.1.2 远程控制的原理 146

7.1.3 远程控制的应用 146

7.2 远程桌面控制与协作 146

7.2.1 Windows系统远程桌面连接 147

7.2.2 Windows系统远程关机 151

7.2.3 区别远程桌面与远程协助 154

7.3 用“任我行”软件进行远程控制 154

7.3.1 配置服务端 154

7.3.2 通过服务端程序进行远程控制 156

7.4 用QuickIP进行多点控制 157

7.4.1 设置QuickIP服务器端 157

7.4.2 设置QuickIP客户端 158

7.4.3 实现远程控制 159

第8章 浏览器安全防护 161

8.1 防范网页恶意代码 162

8.1.1 修改被篡改内容 162

8.1.2 检测网页恶意代码 164

8.2 清理页面广告 165

8.2.1 设置弹出窗口阻止程序 165

8.2.2 删除网页广告 165

8.2.3 运用软件屏蔽广告 167

8.3 浏览器安全设置 168

8.3.1 设置Internet安全级别 168

8.3.2 屏蔽网络自动完成功能 169

8.3.3 添加受限站点 169

8.3.4 清除上网痕迹 170

第9章 病毒攻击揭秘与防范 172

9.1 认识病毒 173

9.1.1 病毒的特点 173

9.1.2 病毒的基本结构 174

9.1.3 病毒的工作流程 175

9.2 计算机中毒后的常见症状 176

9.3 简单病毒 177

9.3.1 Restart病毒 177

9.3.2 制作U盘病毒 182

9.4 VBS代码 184

9.4.1 VBS脚本病毒生成机 185

9.4.2 VBS脚本病毒刷QQ聊天屏 187

9.5 网络蠕虫 188

9.5.1 网络蠕虫病毒实例 188

9.5.2 全面防范网络蠕虫 189

9.6 宏病毒与邮件病毒 191

9.6.1 宏病毒的判断方法 192

9.6.2 防范与清除宏病毒 194

9.6.3 全面防御邮件病毒 195

9.7 第三方杀毒软件 196

9.7.1 360杀毒软件 196

9.7.2 免费的双向防火墙ZoneAlarm 197

第10章 木马攻击揭秘与防范 199

10.1 认识木马 200

10.1.1 木马的发展历程 201

10.1.2 木马的组成 201

10.1.3 木马的分类 202

10.2 木马的伪装与生成 203

10.2.1 木马的伪装手段 203

10.2.2 使用文件捆绑器 204

10.2.3 制作自解压木马 208

10.3 木马的加壳与脱壳 210

10.3.1 使用ASPack进行加壳 210

10.3.2 使用“北斗压缩”对木马服务端进行多次加壳 211

10.3.3 使用PE-Scan检测木马是否加过壳 212

10.3.4 使用UnASPack进行脱壳 214

10.4 木马的清除 215

10.4.1 在“Windows进程管理器”中管理进程 215

10.4.2 用360安全卫士清除木马 217

10.4.3 用木马清除专家清除木马 218

第11章 入侵检测 222

11.1 入侵检测系统介绍 224

11.1.1 入侵检测系统概述 224

11.1.2 入侵检测系统的功能 224

11.1.3 入侵检测技术 225

11.2 入侵检测系统的分类 226

11.2.1 基于网络的入侵检测系统 226

11.2.2 基于主机的入侵检测系统 228

11.3 基于漏洞的入侵检测系统 230

11.3.1 运用流光进行批量主机扫描 230

11.3.2 运用流光进行指定漏洞扫描 234

11.4 使用入侵检测系统 236

11.4.1 萨客嘶入侵检测系统 236

11.4.2 Snort入侵检测系统 240

第12章 QQ安全指南 244

12.1 认识QQ漏洞 246

12.1.1 QQ漏洞的常见类型 246

12.1.2 修复QQ漏洞 247

12.2 常见QQ盗号软件大揭秘 247

12.2.1 使用“啊拉QQ大盗”盗窃QQ密码 248

12.2.2 使用“键盘记录王者”窃取QQ密码 248

12.2.3 使用“广外幽灵”窃取QQ密码 250

12.2.4 使用“QQ简单盗”盗取QQ密码 252

12.2.5 使用“QQExplorer”在线破解QQ密码 254

12.3 攻击和控制QQ 255

12.3.1 使用“QQ狙击手”获取IP地址 255

12.3.2 使用“微方聊天监控大师”控制QQ 256

12.3.3 用“密码监听器”揪出内鬼 258

12.4 保护QQ安全 259

12.4.1 定期修改QQ密码 260

12.4.2 申请QQ密保 262

12.4.3 加密聊天记录 264

12.4.4 QQ密码的安全防护 265

第13章 网络游戏安全防范 266

13.1 网游账号失窃原因及应对方案 267

13.2 曝光网络游戏盗号 269

13.2.1 利用远程控制方式盗取账号攻防 269

13.2.2 利用系统漏洞盗取账号的攻防 271

13.2.3 常见的网游盗号木马 272

13.2.4 容易被盗的网游账号 273

13.2.5 防范游戏账号破解 273

13.3 解读网站充值欺骗术 274

13.3.1 欺骗原理 274

13.3.2 常见的欺骗方式 274

13.3.3 提高防范意识 275

13.4 手游面临的安全问题 277

13.4.1 手机游戏计费问题 277

13.4.2 手游账号的明文传输易被窃取的问题 279

13.4.3 游戏滥用权限的问题 280

13.4.4 热门游戏被篡改、二次打包的问题 280

13.5 安全下载手机游戏 280

13.5.1 通过官网下载 281

13.5.2 第三方软件下载 283

13.5.3 手机游戏安全防护措施 284

第14章 自媒体时代的个人信息安全 286

14.1 自媒体 287

14.1.1 自媒体概述 287

14.1.2 当前主要的自媒体平台 288

14.1.3 个人网络自媒体账号的盗取 290

14.1.4 自媒体的使用方法 291

14.2 QQ账号安全 292

14.2.1 QQ被盗的几种情形 292

14.2.2 盗取QQ密码的常用工具 293

14.2.3 QQ被盗的原因 298

14.2.4 让QQ账号更安全 299

14.2.5 QQ账号申诉流程 302

14.3 微信账号安全 303

14.3.1 微信号被盗的后果 304

14.3.2 加强微信的安全防护 304

14.3.3 LBS类功能不要一直开启的原因 305

14.3.4 个人微信账号被盗后的做法 306

第15章 无线网络与WiFi安全防范 308

15.1 无线路由器基本设置 310

15.1.1 无线路由器外观 310

15.1.2 无线路由器参数设置 311

15.1.3 设置完成重启无线路由器 314

15.1.4 搜索无线信号连接上网 315

15.2 傻瓜式破解WiFi密码曝光及防范 316

15.2.1 WiFi万能钥匙手机破解WiFi密码曝光 316

15.2.2 WiFi万能钥匙计算机破解WiFi密码曝光 317

15.2.3 防止WiFi万能钥匙破解密码 318

15.3 Linux下利用抓包破解WiFi密码曝光 319

15.3.1 虚拟Linux系统 320

15.3.2 破解PIN码 322

15.3.3 破解WPA密码 325

15.3.4 破解WPA2密码 326

15.4 无线路由安全设置 327

15.4.1 修改WiFi连接密码 327

15.4.2 禁用DHCP功能 328

15.4.3 无线加密 329

15.4.4 关闭SSID广播 329

15.4.5 设置IP过滤和MAC地址列表 330

15.4.6 主动更新 331

第16章 手机黑客攻防 332

16.1 初识手机黑客 336

16.1.1 智能手机操作系统 336

16.1.2 手机Root 337

16.2 手机黑客的攻击方法 339

16.2.1 手机病毒与木马 339

16.2.2 手机蓝牙攻击 342

16.2.3 手机拒绝服务攻击 344

16.2.4 手机电子邮件攻击 345

16.3 手机App安全防范 346

16.3.1 用车软件 347

16.3.2 订餐软件 349

16.4 手机的防护策略 354

16.4.1 关闭手机蓝牙 354

16.4.2 保证手机下载的应用程序的安全性 355

16.4.3 关闭乱码电话,删除怪异短信 355

16.4.4 安装手机防毒软件 356

第17章 网络支付防范 359

17.1 认识网络支付 361

17.1.1 网络支付概念 361

17.1.2 网络支付的基本功能 361

17.1.3 网络支付的基本特征 362

17.1.4 网络支付方式 362

17.1.5 网络支付的发展趋势 363

17.1.6 网络支付的主要风险 365

17.2 支付宝的安全防护 366

17.2.1 支付宝转账 367

17.2.2 加强支付宝账户的安全防护 368

17.2.3 加强支付宝内资金的安全防护 373

17.3 加强财付通的安全防护 377

17.3.1 加强财付通账户的安全防护 377

17.3.2 加强财付通内资金的安全防护 381

17.4 网上银行的安全防护 383

17.4.1 使用网上银行支付 383

17.4.2 定期修改登录密码 385

17.4.3 网上银行绑定手机 386

17.4.4 安装防钓鱼安全控件 387

17.5 微信支付的安全防护 389

17.5.1 微信扫码支付 389

17.5.2 微信支付安全防护 389

17.6 使用第三方软件对手机支付进行安全防护 393

17.6.1 360手机卫士安全支付 393

17.6.2 腾讯手机管家安全支付 394

第18章 电信诈骗 396

18.1 认识电信诈骗 398

18.1.1 电信诈骗概述 398

18.1.2 典型的诈骗案例 398

18.2 常见的诈骗类型 400

18.2.1 短信诈骗 400

18.2.2 链接诈骗 402

18.2.3 电话诈骗 402

18.2.4 邮件诈骗 406

18.2.5 购物诈骗 411

18.3 电信诈骗犯罪的特征及面向群体 412

18.4 揭秘电信诈骗骗术 413

18.5 防范电信诈骗的技巧 415

18.5.1 加强对个人信息的保护 416

18.5.2 严格对诸如电话卡、银行卡等的实名登记制度 417

18.5.3 加大对网络工具的管理力度 417

18.5.4 注重电信诈骗的相关宣传 417

相关图书
作者其它书籍
返回顶部