当前位置:首页 > 工业技术
黑客攻防极速入门
黑客攻防极速入门

黑客攻防极速入门PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张阮阮等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2016
  • ISBN:9787111538127
  • 页数:378 页
图书介绍:本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等内容;第二篇介绍计算机黑客攻防实战,介绍扫描与嗅探、病毒攻防、木马攻防、Windows系统漏洞攻防、后门攻防、局域网攻防、流氓软件与间谍软件攻防、远程控制攻防、加密与解密、数据备份与还原等内容;第三篇介绍无线与移动设备安全,包括无线网络WiFi攻防、手机黑客攻防等内容;第四篇介绍网游账号攻防、QQ与E—mail账号攻防、网络支付工具安全等内容。
《黑客攻防极速入门》目录

第一篇 黑客攻防基础 1

第1章 从零开始认识黑客 1

1.1 认识黑客 1

1.1.1 区别黑客、红客、蓝客、骇客及飞客 1

1.1.2 认识白帽、灰帽及黑帽黑客 2

1.1.3 黑客基础知识 2

1.1.4 黑客常用术语 3

1.2 网络协议 6

1.2.1 TCP/IP协议 6

1.2.2 IP协议 7

1.2.3 ARP协议 9

1.2.4 ICMP协议 10

1.3 系统进程 11

1.3.1 认识系统进程 11

1.3.2 关闭和新建系统进程 12

1.3.3 新建系统进程 13

1.4 端口 14

1.4.1 端口详解 14

1.4.2 查看端口 16

1.4.3 开启和关闭端口 17

1.4.4 端口的限制 19

第2章 黑客攻击手段大揭秘 25

2.1 了解黑客入侵的常见策略 25

2.1.1 数据驱动攻击 25

2.1.2 非法利用系统文件 25

2.1.3 伪造信息攻击 26

2.1.4 针对信息协议弱点攻击 26

2.1.5 远端操纵 26

2.1.6 利用系统管理员失误攻击 26

2.1.7 重新发送攻击 26

2.1.8 ICMP报文攻击 26

2.1.9 针对源路径选择的弱点攻击 27

2.1.10 以太网广播攻击 27

2.1.11 跳跃式攻击 27

2.1.12 窃取TCP协议连接 27

2.1.13 夺取系统控制权 27

2.2 黑客入侵的常见手段 28

2.2.1 口令入侵 28

2.2.2 木马入侵 28

2.2.3 监听法入侵 28

2.2.4 E-mail入侵 28

2.2.5 病毒入侵 28

2.3 认识黑客常用的入侵工具 29

2.3.1 端口扫描工具 29

2.3.2 数据嗅探工具 29

2.3.3 木马制作工具 30

2.3.4 远程控制工具 30

2.4 个人计算机安全的防护策略 30

2.4.1 安装并及时升级杀毒软件 31

2.4.2 启用防火墙 31

2.4.3 防止木马和病毒 31

2.4.4 警惕“网络钓鱼” 31

2.4.5 切勿随意共享文件夹 31

2.4.6 定期备份重要数据 32

第3章 黑客攻防命令大揭秘 33

3.1 常用命令行 33

3.1.1 进入Windows系统中的命令行界面 34

3.1.2 用菜单的形式进入DOS窗口 35

3.1.3 通过IE浏览器访问DOS窗口 35

3.1.4 复制、粘贴命令行 36

3.1.5 设置窗口风格 37

3.1.6 Windows系统命令行 40

3.2 认识DOS系统 41

3.2.1 文件与目录 41

3.2.2 文件类型与属性 42

3.2.3 目录与磁盘 44

3.2.4 命令分类与命令格式 45

3.3 常用的网络命令 46

3.3.1 测试物理网络的Ping命令 46

3.3.2 查看网络连接的Netstat 48

3.3.3 工作组和域的Net命令 51

3.3.4 23端口登录的Telnet命令 56

3.3.5 传输协议FTP命令 56

3.3.6 查看网络配置的IPConfig命令 57

3.4 其他网络命令 57

3.4.1 Tracert命令 58

3.4.2 Route命令 59

3.4.3 Netsh命令 60

3.4.4 Arp命令 62

第4章 搭建黑客攻防学习环境 64

4.1 安装VMware虚拟机 64

4.2 配置安装完成的VMware虚拟机 67

4.3 安装虚拟操作系统 68

4.4 VMware Tools安装 70

第二篇 计算机系统黑客攻防 72

第5章 扫描与嗅探 72

5.1 扫描过程 72

5.1.1 确定目标计算机的IP地址 72

5.1.2 查看目标站点的备案信息 75

5.1.3 获取开放的端口和服务 76

5.2 扫描的实施与防范 78

5.2.1 扫描服务与端口 78

5.2.2 利用X-scan扫描本机隐患 80

5.2.3 FreePortScanner与ScanPort等常见扫描工具 85

5.2.4 用ProtectX实现扫描的反击与追踪 87

5.3 嗅探的实施与防范 89

5.3.1 什么是嗅探器 89

5.3.2 经典嗅探器Iris 90

5.3.3 使用影音神探嗅探在线视频地址 92

5.3.4 捕获网页内容的艾菲网页侦探 96

5.4 网络监控与安全防范 98

5.4.1 网络日常安全防范措施 98

5.4.2 运用网络执法官实现网络监控 99

第6章 病毒攻防 103

6.1 病毒知识入门 103

6.1.1 计算机病毒的特点 103

6.1.2 病毒的工作流程 104

6.2 计算机中毒后的常见症状 104

6.2.1 CPU使用率始终保持在95%以上 104

6.2.2 IE浏览器窗口连续打开 105

6.2.3 杀毒软件被屏蔽 105

6.2.4 系统中的文件图标变成统一图标 105

6.2.5 系统时间被更改 105

6.3 简单病毒的生成与防范 106

6.3.1 U盘病毒的生成与防范 106

6.3.2 Restart病毒形成过程曝光 108

6.4 防范网络蠕虫 111

6.4.1 网络蠕虫病毒实例分析 111

6.4.2 网络蠕虫病毒的防范 112

6.5 杀毒软件的使用 114

6.5.1 360杀毒软件 114

6.5.2 用NOD32查杀病毒 115

第7章 木马攻防 117

7.1 认识木马 117

7.1.1 木马的发展历程 117

7.1.2 木马的组成 118

7.1.3 木马的分类 119

7.1.4 木马的伪装手段 119

7.2 木马的捆绑技术 121

7.2.1 自解压捆绑木马曝光 121

7.2.2 案例分析:CHM木马曝光 122

7.3 木马的加壳与脱壳 125

7.3.1 为木马加壳 125

7.3.2 检测木马是否加过壳 127

7.3.3 对木马进行脱壳 128

7.4 木马的清除与计算机防护 129

7.4.1 在“Windows进程管理器”中管理进程 129

7.4.2 用木马清除专家清除木马 130

第8章 系统漏洞攻防 134

8.1 什么是系统漏洞 134

8.2 Windows系统常见漏洞 135

8.2.1 Windows早期版本的常见漏洞 135

8.2.2 Windows 7系统常见漏洞 137

8.3 Windows服务器系统入侵曝光 138

8.3.1 了解入侵流程 138

8.3.2 系统漏洞攻防 139

8.4 缓冲区溢出:实战DcomRpc漏洞 143

8.4.1 DcomRpc漏洞描述 144

8.4.2 DcomRpc入侵实战 145

8.4.3 DcomRpc防范方法 146

8.5 使用Windows Update修复系统漏洞 147

第9章 后门技术攻防 150

9.1 什么是后门 150

9.2 后门的分类 151

9.2.1 网页后门 151

9.2.2 线程插入后门 151

9.2.3 扩展后门 151

9.2.4 C/S后门 151

9.2.5 Rootkit 151

9.3 账号后门技术曝光 152

9.3.1 使用软件克隆账号曝光 152

9.3.2 手动克隆账号曝光 153

9.4 系统服务后门技术曝光 156

9.4.1 使用Instsrv创建系统服务后门曝光 157

9.4.2 使用Srvinstw创建系统服务后门曝光 158

9.5 手动检测系统中的后门程序 162

第10章 局域网攻防 163

10.1 局域网安全介绍 163

10.1.1 局域网的概念及特点 163

10.1.2 局域网安全隐患 164

10.2 ARP欺骗 165

10.2.1 ARP欺骗表现与分类 165

10.2.2 WinArpAttacker ARP欺骗攻击曝光 166

10.2.3 网络监听 168

10.2.4 金山贝壳ARP防火墙的使用 169

10.3 绑定MAC防御IP冲突攻击 170

10.3.1 查看本机的MAC地址 170

10.3.2 绑定MAC防御IP冲突攻击 171

10.4 局域网助手(LanHelper)的使用 172

10.5 网络守护神的使用 174

10.6 局域网监控工具 177

10.6.1 网络特工 177

10.6.2 LanSee工具 180

第11章 远程控制攻防 183

11.1 认识远程控制 183

11.1.1 远程控制技术的发展历程 183

11.1.2 远程控制的技术原理 184

11.1.3 远程控制的应用 184

11.2 远程桌面连接与协助 185

11.2.1 Windows系统的远程桌面连接 185

11.2.2 Windows系统远程关机 188

11.2.3 区别远程桌面与远程协助 189

11.3 基于认证入侵 189

11.3.1 IPC$入侵 189

11.3.2 Telnet入侵 191

11.4 基于注册表入侵 194

11.4.1 修改注册表实现远程监控 194

11.4.2 开启远程注册表服务 196

11.5 利用任我行软件进行远程控制 198

11.5.1 配置服务端 198

11.5.2 通过服务端程序进行远程控制 199

11.6 用WinShell实现远程控制 200

11.6.1 配置WinShell 201

11.6.2 实现远程控制 203

11.7 用QuickIP进行多点控制 204

11.7.1 设置QuickIP服务器端 204

11.7.2 设置QuickIP客户端 205

11.7.3 实现远程控制 205

第12章 加密与解密技术 207

12.1 加密与解密基础知识 207

12.1.1 认识加密与解密 207

12.1.2 破解密码的常用方法 208

12.2 常见电脑文件的加密方法 209

12.2.1 RAR压缩文件加解密 209

12.2.2 多媒体文件的加解密 210

12.2.3 光盘的加解密 213

12.2.4 Word文件的加解密 215

12.2.5 Excel文件的加解密 219

12.2.6 NTFS文件系统加密数据 223

12.3 文件夹加密的方法 225

12.3.1 对文件夹进行加密 226

12.3.2 WinGuard加密应用程序 230

12.4 破解常见的文件密码 232

12.4.1 破解Office文档密码 232

12.4.2 破解压缩文件的打开密码 235

12.4.3 查看星号密码 237

12.5 破解系统密码 238

12.5.1 利用Windows 7 PE破解系统登录密码 238

12.5.2 利用密码重设盘破解系统登录密码 242

12.5.3 使用SecureIt Pro给系统桌面加超级锁 245

12.5.4 系统加密大师PC Security 247

第13章 间谍软件的清除和系统清理 252

13.1 流氓软件的清除 252

13.1.1 清理浏览器插件 252

13.1.2 流氓软件的防范 254

13.1.3 金山系统清理专家清除恶意软件 258

13.2 间谍软件防护实战 259

13.2.1 间谍软件防护概述 259

13.2.2 通过事件查看器抓住间谍 260

13.2.3 系统自带反间谍专家Windows Defender使用技巧 264

13.2.4 使用360安全卫士对电脑进行防护 266

第14章 系统与数据的备份与恢复 269

14.1 备份与还原操作系统 269

14.1.1 使用还原点备份与还原系统 269

14.1.2 使用GHOST备份与还原系统 272

14.2 备份与还原用户数据 276

14.2.1 使用驱动精灵备份与还原驱动程序 276

14.2.2 备份与还原IE浏览器的收藏夹 278

14.2.3 备份和还原QQ聊天记录 280

14.2.4 备份和还原QQ自定义表情 283

14.3 使用恢复工具来恢复误删除的数据 286

14.3.1 使用Recuva来恢复数据 286

14.3.2 使用FinalData来恢复数据 290

14.3.3 使用FinalRecovery来恢复数据 294

第三篇 无线网络及智能手机黑客攻防 297

第15章 无线网络WiFi攻防 297

15.1 无线路由器基本设置 297

15.1.1 无线路由器各部分功能详解 297

15.1.2 无线路由器参数设置 298

15.1.3 设置完成重启无线路由器 300

15.1.4 搜索无线信号连接上网 301

15.2 傻瓜式破解WiFi密码曝光及防范 301

15.2.1 WiFi万能钥匙手机破解WiFi密码曝光 301

15.2.2 WiFi万能钥匙电脑破解WiFi密码曝光 303

15.2.3 防止WiFi万能钥匙破解密码 304

15.3 在Linux中利用抓包破解WiFi密码曝光 307

15.3.1 虚拟Linux系统 307

15.3.2 破解PIN码 309

15.3.3 破解WPA密码 311

15.3.4 破解WPA2密码 312

15.4 无线路由安全设置 313

15.4.1 修改WiFi连接密码 313

15.4.2 禁用DHCP功能 314

15.4.3 无线加密 314

15.4.4 关闭SSID广播 315

15.4.5 设置IP过滤和MAC地址列表 315

15.4.6 主动更新 316

第16章 智能手机黑客攻防 317

16.1 初识手机黑客 317

16.1.1 智能手机操作系统 317

16.1.2 手机Root 319

16.1.3 Android手机备份功能 321

16.2 手机病毒与木马攻防 323

16.2.1 手机病毒与木马带来的危害 323

16.2.2 手机病毒防范 325

16.3 手机蓝牙攻击曝光 326

16.3.1 蓝牙的工作原理 326

16.3.2 拦截攻击与防范 327

16.4 手机拒绝服务攻击曝光 327

16.4.1 常见的手机拒绝服务攻击曝光 328

16.4.2 手机拒绝服务攻击防范 328

16.5 手机电子邮件攻击曝光 329

16.5.1 认识邮件在网络上的传播方式 329

16.5.2 手机上常用的邮件系统 329

16.5.3 手机电子邮件攻击与防范 329

16.6 手机优化及安全性能的提升 330

16.6.1 360手机卫士 330

16.6.2 腾讯手机管家 331

16.6.3 金山手机卫士 332

第四篇 网游、QQ、E-mail及理财安全防范 333

第17章 网络游戏安全防范 333

17.1 网游账号失窃原因及应对方案 333

17.2 网游盗号木马曝光 334

17.2.1 捆绑木马盗号曝光 334

17.2.2 哪些网游账号容易被盗 336

17.3 解读网站充值欺骗术 337

17.3.1 欺骗原理 337

17.3.2 常见的欺骗方式 337

17.3.3 提高防范意识 338

17.4 防范游戏账号破解 340

17.4.1 勿用“自动记住密码” 340

17.4.2 防范方法 342

第18章 QQ账号与E-mail防范 344

18.1 3种常见QQ盗号软件大揭秘 344

18.1.1 “QQ简单盗”盗取QQ密码曝光与防范 344

18.1.2 “好友号好好盗”盗取QQ号码曝光 346

18.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 347

18.2 用密码监听器揪出内鬼 348

18.2.1 “密码监听器”盗号披露 349

18.2.2 找出“卧底”拒绝监听 350

18.3 保护QQ密码和聊天记录 350

18.3.1 定期修改QQ密码 350

18.3.2 申请QQ密保 351

18.3.3 加密聊天记录 353

18.4 电子邮箱安全防范 353

18.4.1 使用“流光”盗取邮箱密码 353

18.4.2 使用E-mail邮件群发大师发送邮箱炸弹 355

18.4.3 防范邮箱炸弹的攻击 357

第19章 网络支付工具的安全防范 360

19.1 加强支付宝的安全防护 360

19.1.1 加强支付宝账户的安全防护 360

19.1.2 加强支付宝内资金的安全防护 364

19.2 加强财付通的安全防护 367

19.2.1 加强财付通账户的安全防护 367

19.2.2 加强财付通内资金的安全防护 370

19.3 加强网上银行安全防护 372

19.3.1 定期修改登录密码 372

19.3.2 设置预留验证信息 374

19.3.3 安装防钓鱼安全控件 375

19.3.4 使用小e安全检测系统 377

19.3.5 使用工行U盾 378

19.3.6 使用电子银行口令卡 378

返回顶部