当前位置:首页 > 工业技术
超好学!黑客攻防入门全图解
超好学!黑客攻防入门全图解

超好学!黑客攻防入门全图解PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:九天科技编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2012
  • ISBN:9787113145095
  • 页数:229 页
图书介绍:本书的编写目的就是帮助新手学习电脑安全及黑客攻防的相关知识,主要介绍了黑客常见的入侵手段和一些基本的防范措施,主要内容包括:黑客的定义、黑客的常用命令、黑客的常用工具、信息的搜集、嗅探器的应用、端口扫描、密码的破解以及防御、Windows操作系统安全漏洞的攻击和防御、木马的攻击和防御、对Web浏览器进行攻击和设置、利用E-mail进行攻击和防御、对QQ的攻击和设置、对U盘的攻击和防御,以及对操作系统进行各种安全设置等。
《超好学!黑客攻防入门全图解》目录

第1章 黑客攻防新手入门 2

1.1 走近神秘的黑客 2

1.1.1 黑客的起源 2

1.1.2 黑客的组成 3

1.1.3 黑客的主要类型 3

1.2 黑客必经两道门——IP地址与端口 4

1.2.1 认识IP地址 4

1.2.2 黑客的专用通道——端口 6

1.3 黑客常用的DOS命令 12

1.3.1 ping命令 13

1.3.2 net命令 15

1.3.3 netstat命令 19

1.3.4 telnet命令 20

1.3.5 ftp命令 21

1.3.6 ipconfig命令 23

1.4 实战演练——安装虚拟机测试环境 23

1.4.1 本例操作思路 24

1.4.2 本例实战操作 24

新手有问必答 31

1.黑客与骇客有什么区别? 31

2.端口的作用主要有哪些? 31

3.什么是虚拟机?为何要安装虚拟机? 31

第2章 信息收集、嗅探与扫描 33

2.1 探测攻击目标重要信息 33

2.1.1 获取目标主机的IP地址 33

2.1.2 获取目标主机的地理位置 33

2.2 利用扫描器寻找攻击目标 34

2.2.1 扫描器的工作原理 34

2.2.2 扫描器的主要作用 34

2.3 使用端口扫描器 35

2.3.1 SuperScan扫描器 35

2.3.2 Nmap扫描器 37

2.4 使用多功能扫描器 38

2.4.1 流光扫描器 38

2.4.2 SSS扫描器 43

2.4.3 X-Scan扫描器 48

2.5 使用网络嗅探工具 50

2.5.1 嗅探利器SmartSniff 50

2.5.2 Iris网络嗅探器 51

2.6 实战演练——使用网络数据包嗅探专家 54

2.6.1 本例操作思路 55

2.6.2 本例实战操作 55

新手有问必答 56

1.如何获取网站的备案信息? 56

2.当今最为流行扫描器的特点和性能是什么? 56

3.嗅探可以做什么?为什么需要嗅探? 57

第3章 Windows系统安全漏洞攻防 59

3.1 Windows系统漏洞及其产生原因 59

3.1.1 什么是Windows系统漏洞 59

3.1.2 Windows系统漏洞的产生原因 59

3.2 系统漏洞攻击与防御 59

3.3 实战演练——系统自动更新与使用360安全卫士 65

3.3.1 利用Windows“自动更新”功能 65

3.3.2 使用360安全卫士 67

新手有问必答 68

1.目前Windows 7操作系统的安全漏洞有哪些? 68

2.系统漏洞补丁为何安装不上? 68

3.使用360安全卫士为系统打补丁有哪些优势? 69

第4章 密码设置、破解与防御 71

4.1 为操作系统加密 71

4.1.1 设置CMOS开机密码 71

4.1.2 设置系统启动密码 72

4.1.3 设置屏幕保护密码 73

4.2 对文件进行加密 74

4.2.1 为Word文档加密 74

4.2.2 为Excel表格加密 75

4.2.3 为电子邮件加密 76

4.2.4 为压缩文件加密 77

4.3 使用加密软件加密 77

4.3.1 文本文件专用加密器 77

4.3.2 文件夹加密精灵 79

4.3.3 终极程序加密器 80

4.4 破解管理员账户 82

4.4.1 使用Administrator账户登录 82

4.4.2 强制清除管理员密码 83

4.4.3 创建密码恢复盘 83

4.4.4 使用密码恢复软件 85

4.5 实战演练——使用万能加密器 86

4.5.1 本例操作思路 87

4.5.2 本例实战操作 87

新手有问必答 91

1.黑客比较常用的密码破解方法有哪些? 91

2.如何破解常用办公软件的密码? 91

3.如何破解ADSL密码? 91

第5章 远程监控攻防技术 93

5.1 基于注册表的远程连接与安全 93

5.1.1 开启远程注册表服务 93

5.1.2 修改注册表实现远程监控 94

5.2 基于认证的远程连接与安全 95

5.2.1 IPC$入侵与防范 95

5.2.2 Telnet入侵 102

5.3 通过Windows XP远程控制入侵 104

5.3.1 Windows XP系统的远程协助 104

5.3.2 Windows XP远程关机 105

5.4 实战演练——使用远程控制软件入侵 107

5.4.1 本例操作思路 107

5.4.2 本例实战操作 107

新手有问必答 109

1.什么是远程控制和远程唤醒? 109

2.常规远程控制软件和木马有什么区别? 109

3.什么是网络人(Netman)?它的主要用途有哪些? 109

第6章 木马植入攻防 111

6.1 木马的入侵与伪装手段 111

6.1.1 木马的结构组成 111

6.1.2 木马常用的入侵手段 111

6.1.3 木马常用的伪装手段 113

6.2 木马的捆绑、生成与攻击 115

6.2.1 使用“EXE捆绑机”捆绑木马 115

6.2.2 自解压木马的制作与查杀 116

6.2.3 使用网页木马生成器 118

6.3 木马的清除与防御 119

6.3.1 使用木马清道夫清除木马 119

6.3.2 防范木马常见措施 122

6.4 黑客常用的木马工具 124

6.4.1 “冰河”木马 124

6.4.2 “广外女生”木马 129

6.5 实战演练——捆绑CHM电子书木马 131

6.5.1 本例操作思路 132

6.5.2 本例实战操作 132

新手有问必答 134

1.如何轻松地识别木马程序? 134

2.什么是“灰鸽子”木马? 134

3.什么是木马克星?它的主要功能有哪些? 134

第7章 恶意网页代码攻防 136

7.1 认识恶意网页代码 136

7.2 恶意网页代码的防范和清除 136

7.2.1 恶意网页代码的防范 136

7.2.2 恶意网页代码的清除 137

7.3 常见恶意网页代码攻击与防御方法 138

7.3.1 启动时自动弹出对话框和网页 138

7.3.2 修改起始页和默认主页 139

7.3.3 强行修改IE标题栏 140

7.3.4 强行修改右键菜单 140

7.3.5 禁用注册表 141

7.4 IE浏览器的安全设置 141

7.4.1 清除IE各项内容 141

7.4.2 IE的ActiveX控件设置 143

7.4.3 限制他人访问不良站点 144

7.4.4 设置安全级别和隐私设置 144

7.5 实战演练——使用“瑞星卡卡上网助手” 145

7.5.1 本例操作思路 145

7.5.2 本例实战操作 145

新手有问必答 149

1.如何判断自己的电脑是否遭到了恶意网站的攻击? 149

2.常用的浏览器防御方法有哪些? 149

3.如何使用360安全卫士进行修复浏览器? 149

第8章 电子邮件攻击与防御 151

8.1 电子邮件病毒 151

8.1.1 认识“邮件病毒” 151

8.1.2 “邮件病毒”识别技巧 151

8.2 制作电子邮件炸弹 152

8.2.1 认识电子邮件炸弹 152

8.2.2 电子邮件炸弹的制作方法 152

8.3 破解电子邮箱密码 153

8.3.1 使用“流光”破解密码 153

8.3.2 使用“黑雨”破解密码 154

8.3.3 使用“流影”破解密码 155

8.4 电子邮件安全防御 156

8.4.1 电子邮箱安全防范措施 156

8.4.2 找回邮箱密码 157

8.4.3 防止炸弹攻击 157

8.5 实战演练——使用“溯雪”窃取邮箱密码 159

8.5.1 本例操作思路 159

8.5.2 本例实战操作 159

新手有问必答 161

1.为邮箱设置安全密码的技巧有哪些? 161

2.发现邮箱被探测的处理方法有哪些? 161

3.什么是邮件炸弹的克星? 161

第9章 QQ与MSN攻防实战 163

9.1 攻击QQ 163

9.1.1 QQ消息“炸弹”攻击 163

9.1.2 破解本地QQ密码 164

9.1.3 非法获取用户IP地址 164

9.1.4 查询本地聊天记录 165

9.2 QQ安全防御 167

9.2.1 保护QQ密码 167

9.2.2 防范IP地址探测 169

9.3 MSN的攻击与防御 170

9.3.1 攻击MSN 170

9.3.2 MSN安全防御 171

9.4 实战演练——加密QQ聊天记录 172

9.4.1 本例操作思路 172

9.4.2 本例实战操作 172

新手有问必答 173

1.目前黑客常用的窃取QQ密码的工具有哪些? 173

2.如何防御QQ消息“炸弹”的攻击? 174

3.什么是“QQ医生”?它主要有什么作用? 174

第10章 U盘病毒攻防 176

10.1 U盘病毒简介 176

10.1.1 U盘病毒的运行原理 176

10.1.2 常见的几种U盘病毒 176

10.2 U盘病毒的防御 177

10.2.1 关闭“自动播放”功能 177

10.2.2 避免U盘感染病毒 178

10.3 autorun.inf文件的构造和运行机制 178

10.3.1 autorun.inf文件简介 178

10.3.2 autorun.inf文件的构造 179

10.3.3 autorun.inf文件的编写 179

10.4 U盘病毒的查杀 180

10.4.1 用WinRAR查杀U盘病毒 180

10.4.2 手动删除U盘病毒 181

10.5 实战演练—使用USBCleaner查杀U盘病毒 181

10.5.1 本例操作思路 182

10.5.2 本例实战操作 182

新手有问必答 183

1.当电脑被U盘病毒感染时有哪些症状表现? 183

2.当U盘感染病毒时有哪些症状表现? 183

3.目前常用的U盘病毒专杀工具有哪些? 183

第11章 系统安全防护策略 185

11.1 设置计算机管理 185

11.1.1 使用事件查看器 185

11.1.2 管理共享资源 186

11.1.3 管理系统服务程序 187

11.2 设置系统安全 188

11.2.1 超过登录时间后强制用户注销 189

11.2.2 不显示上次登录时的用户名 189

11.2.3 限制格式化和弹出可移动媒体 190

11.2.4 对备份和还原权限进行审计 191

11.2.5 禁止在下次更改密码时存储Hash值 191

11.2.6 设置本地账户共享与安全模式 192

11.2.7 禁止安装未签名的驱动程序 192

11.2.8 不允许SAM账户和共享的匿名枚举 193

11.2.9 让“每个人”权限应用于匿名用户 193

11.2.10 定义IP安全策略 194

11.3 设置系统组策略 197

11.3.1 设置账户锁定策略 198

11.3.2 设置密码策略 198

11.3.3 设置用户权限 199

11.3.4 更改系统默认管理员账户 201

11.3.5 不允许SAM账户匿名枚举 201

11.3.6 禁止访问控制面板 202

11.3.7 禁止更改“开始”菜单 203

11.3.8 禁止更改桌面设置 203

11.3.9 禁止访问指定的磁盘驱动器 204

11.3.10 禁用部分应用程序 204

11.4 设置注册表 205

11.4.1 禁止访问和编辑注册表 206

11.4.2 禁止远程修改注册表 207

11.4.3 禁止运行应用程序 208

11.4.4 隐藏控制面板中的图标 209

11.4.5 禁止IE浏览器查看本地磁盘 210

11.4.6 关闭默认共享 210

11.5 实战演练——禁止更改系统登录密码 211

11.5.1 本例操作思路 211

11.5.2 本例实战操作 212

新手有问必答 213

1.为什么最好禁用无关用户的账户? 213

2.为什么使用Ghost备份与还原系统盘? 213

3.无法打开注册表怎么办? 213

第12章 使用安全防御软件 215

12.1 使用杀毒软件查杀病毒 215

12.1.1 卡巴斯基的使用 215

12.1.2 瑞星杀毒软件的使用 217

12.1.3 金山毒霸的使用 221

12.1.4 Norton的使用 223

12.2 使用Windows防火墙抵御网络攻击 224

12.2.1 Windows自带防火墙简介 224

12.2.2 启用Windows系统自带的防火墙 225

12.2.3 设置例外程序 225

12.2.4 防火墙高级设置 226

12.3 实战演练——使用360安全卫士木马云查杀 226

12.3.1 本例操作思路 227

12.3.2 本例实战操作 227

新手有问必答 228

1.如何处理已经感染病毒的电脑? 228

2.360安全卫士都有哪些强大的功能? 228

3.什么是“天网”防火墙? 229

返回顶部