当前位置:首页 > 工业技术
玩转黑客攻防从入门到精通
玩转黑客攻防从入门到精通

玩转黑客攻防从入门到精通PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:少侠编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302398677
  • 页数:426 页
图书介绍:本书由浅入深、图文并茂地介绍了黑客攻防有关工具及的全流程,包括:信息的扫描与嗅探、系统漏洞攻防、木马攻防、手机黑客攻防、网游与网吧攻防、密码攻防、黑客入侵检测技术、网络代理与追踪技术、后门技术、入侵痕迹清除技术、远程控制技术、局域网攻防、QQ账号攻防、网站攻防、系统和数据的备份与恢复、保障网络支付工具的安全、间谍软件的清除和系统清理等。
《玩转黑客攻防从入门到精通》目录

第1章 黑客入门基础知识 1

1.1 认识黑客 1

1.1.1 白帽、灰帽及黑帽黑客 1

1.1.2 黑客、红客、蓝客及骇客 2

1.1.3 成为黑客必须掌握的知识 2

1.1.4 黑客常用术语 3

1.2 认识进程 5

1.2.1 查看进程 5

1.2.2 关闭和新建系统进程 6

1.3 认识端口 8

1.3.1 端口的分类 8

1.3.2 查看端口 10

1.4 认识IP地址 11

1.4.1 IP地址概述 11

1.4.2 IP地址的分类 12

1.5 黑客常用命令 13

1.5.1 测试物理网络的Ping命令 13

1.5.2 查看网络连接的Netstat命令 15

1.5.3 工作组和域的Net命令 17

1.5.4 23端口登录的Telnet命令 20

1.5.5 传输协议FTP命令 20

1.5.6 查看网络配置的IPconfig命令 21

1.6 实战演练:开启和关闭端口 22

第2章 扫描和嗅探的实施与防范 25

2.1 在计算机中创建虚拟测试环境 25

2.1.1 安装VMware虚拟机 25

2.1.2 配置安装好的VMware虚拟机 28

2.1.3 安装虚拟操作系统 29

2.1.4 VMware Tools安装 31

2.2 确定扫描目标 32

2.2.1 确定目标主机IP地址 32

2.2.2 了解网站备案信息 35

2.2.3 确定可能开放的端口和服务 36

2.3 扫描的实施与防范 39

2.3.1 扫描服务与端口 39

2.3.2 FreePortScanner与ScanPort扫描工具 41

2.3.3 扫描器X-Scan查本机隐患 43

2.3.4 用ProtectX实现扫描的反击与追踪 49

2.4 嗅探的实施与防范 51

2.4.1 经典嗅探器Iris 52

2.4.2 捕获网页内容的艾菲网页侦探 54

2.4.3 使用影音神探嗅探在线视频地址 55

2.5 运用工具实现网络监控 60

2.5.1 运用网络执法官实现网络监控 60

2.5.2 运用Real Spy Monitor监控网络 65

2.6 实战演练:用SSS扫描器扫描系统漏洞 70

第3章 防范与清除电脑病毒 73

3.1 病毒知识入门 73

3.1.1 计算机病毒的特点 73

3.1.2 病毒的三个基本结构 74

3.1.3 病毒的工作流程 75

3.2 制作简单的病毒 75

3.2.1 制作Restart病毒 75

3.2.2 制作U盘病毒 79

3.3 VBS代码也可产生病毒 80

3.3.1 VBS脚本病毒的特点 81

3.3.2 VBS脚本病毒通过网络传播的几种方式 81

3.3.3 VBS脚本病毒生成机 82

3.3.4 VBS脚本病毒刷QQ聊天屏 84

3.3.5 如何防范VBS脚本病毒 85

3.4 宏病毒与邮件病毒的防范 86

3.4.1 宏病毒的判断方法 86

3.4.2 防范与清除宏病毒 87

3.4.3 全面防御邮件病毒 88

3.5 全面防范网络蠕虫 88

3.5.1 网络蠕虫病毒实例分析 88

3.5.2 网络蠕虫病毒的全面防范 89

3.6 用NOD32查杀病毒 91

3.7 实战演练:使用免费的专业防火墙Zone Alarm 92

第4章 防范与清除电脑木马 94

4.1 认识木马 94

4.1.1 木马的发展历程 94

4.1.2 木马的组成 95

4.1.3 木马的分类 95

4.2 木马的伪装与生成 96

4.2.1 木马的伪装手段 96

4.2.2 使用文件捆绑器 98

4.2.3 制作自解压木马 101

4.2.4 制作CHM木马 102

4.3 木马的加壳与脱壳 105

4.3.1 使用ASPack进行加壳 106

4.3.2 使用“北斗压缩”对木马服务端进行多次加壳 107

4.3.3 使用PE-Scan检测木马是否加过壳 108

4.3.4 使用UnASPack进行脱壳 109

4.4 木马清除软件的使用 110

4.4.1 用木马清除专家清除木马 110

4.4.2 在“Windows进程管理器”中管理进程 113

4.5 实战演练:用木马清道夫清除木马 115

第5章 移动设备黑客攻击与防范 117

5.1 初识手机黑客 117

5.1.1 智能手机操作系统 117

5.1.2 常见的手机攻击类型 119

5.2 手机黑客基础知识 119

5.2.1 获取Android Root权限 119

5.2.2 Android手机备份功能 121

5.2.3 Android系统刷机 123

5.2.4 苹果手机越狱 124

5.3 手机蓝牙攻击曝光 126

5.3.1 蓝牙的工作原理 126

5.3.2 蓝劫攻击与防范 127

5.4 手机拒绝服务攻击曝光 128

5.4.1 常见的手机拒绝服务攻击 128

5.4.2 手机拒绝服务攻击防范 129

5.5 手机电子邮件攻击曝光 129

5.5.1 认识邮件在网络上的传播方式 129

5.5.2 手机上常用的邮件系统 130

5.5.3 手机电子邮件攻击与防范 130

5.6 手机病毒与木马攻防 131

5.6.1 手机病毒与木马带来的危害 131

5.6.2 手机病毒防范 132

5.7 手机加密技术 133

5.7.1 手机开机密码设置与解密 134

5.7.2 手机短信与照片加密 137

5.8 手机支付安全防范 143

5.8.1 手机支付的三种方式 143

5.8.2 常用的5种手机支付 144

5.8.3 手机支付安全问题 145

5.9 手机优化及安全性能的提升 146

5.9.1 “360手机卫士”软件 146

5.9.2 “腾讯手机管家”软件 147

5.9.3 “金山手机卫士”软件 147

5.10 实战演练:安卓手机刷机方法 148

第6章 Wi-Fi攻击与防范 150

6.1 无线路由器基本设置 150

6.1.1 无线路由器外观 150

6.1.2 无线路由器参数设置 151

6.1.3 设置完成重启无线路由器 153

6.1.4 搜索无线信号连接上网 154

6.2 傻瓜式破解Wi-Fi密码曝光及防范 154

6.2.1 用“Wi-Fi万能钥匙”软件破解Wi-Fi密码 155

6.2.2 用“Wi-Fi万能钥匙”在电脑上破解Wi-Fi密码 156

6.2.3 防止“Wi-Fi万能钥匙”破解密码 157

6.3 Linux下利用抓包破解Wi-Fi密码 160

6.3.1 虚拟Linux系统 160

6.3.2 破解PIN码 162

6.3.3 破解WPA密码 164

6.3.4 破解WPA2密码 166

6.4 无线路由安全设置 167

6.4.1 禁用DHCP功能 167

6.4.2 无线加密 168

6.4.3 关闭SSID广播 168

6.4.4 设置IP过滤和MAC地址列表 169

6.4.5 主动更新 169

6.5 实战演练:修改Wi-Fi连接密码 170

第7章 文件加密与解密 171

7.1 加密与解密基础知识 171

7.1.1 认识加密与解密 171

7.1.2 加密的通信模型 171

7.2 7种常见的加密解密类型 172

7.2.1 RAR压缩文件加密 172

7.2.2 多媒体文件加密 173

7.2.3 光盘加密 177

7.2.4 Word文件加密 179

7.2.5 Excel文件的加密与保护 182

7.2.6 宏加密解密技术 185

7.2.7 NTFS文件系统加密数据 188

7.3 系统密码攻防 192

7.3.1 利用Windows 7 PE破解系统登录密码 192

7.3.2 利用密码重置盘破解系统登录密码 195

7.3.3 使用SecureIt Pro给系统桌面加把超级锁 198

7.3.4 系统加密大师PC Security 200

7.4 其他加密解密工具 204

7.4.1 “加密精灵”加密工具 204

7.4.2 MD 5加密解密实例 205

7.5 用“私人磁盘”隐藏大文件 207

7.5.1 “私人磁盘”的创建 208

7.5.2 “私人磁盘”的删除 209

7.6 实战演练:使用“常规选项”进行加密 210

第8章 Windows系统漏洞入侵防范 213

8.1 系统漏洞基础知识 213

8.1.1 系统漏洞概述 213

8.1.2 Windows系统常见漏洞 214

8.2 Windows服务器系统入侵流程 217

8.2.1 入侵Windows服务器的流程 218

8.2.2 NetBIOS漏洞攻防 219

8.3 DcomRpc溢出工具 222

8.3.1 DcomRpc漏洞描述 223

8.3.2 DcomRpc入侵实战 224

8.3.3 DcomRpc防范方法 225

8.4 用MBSA检测系统漏洞 227

8.4.1 检测单台计算机 227

8.4.2 检测多台计算机 228

8.5 实战演练:使用Windows Update修复系统漏洞 229

第9章 局域网攻击与防范 231

9.1 局域网安全介绍 231

9.1.1 局域网基础知识 231

9.1.2 局域网安全隐患 232

9.2 局域网攻击 233

9.2.1 网络剪刀手Netcut 233

9.2.2 局域网ARP攻击工具WinArpAttacker 235

9.2.3 网络特工 237

9.3 使用LanSee进行局域网监控 240

9.4 实战演练:长角牛网络监控机 242

第10章 账号盗取与安全防范 248

10.1 曝光“QQ简单盗”盗取QQ密码 248

10.1.1 QQ盗号曝光 248

10.1.2 防范“QQ简单盗” 250

10.2 QQExplorer在线破解QQ号码曝光 250

10.2.1 在线破解QQ号码 250

10.2.2 QQExplorer在线破解及防范 251

10.3 用密码监听器揪出“内鬼” 251

10.3.1 “密码监听器”盗号披露 252

10.3.2 找出“卧底”拒绝监听 253

10.4 保护QQ密码和聊天记录 253

10.4.1 定期修改QQ密码 254

10.4.2 申请“QQ密保” 255

10.4.3 加密聊天记录 256

10.5 实战演练:“好友号好好盗”盗取QQ号码 257

第11章 网站常见攻击方式 259

11.1 SQL注入攻击 259

11.1.1 Domain(明小子)注入工具 259

11.1.2 “啊D注入”工具 264

11.1.3 对SQL注入漏洞的防御 267

11.2 Cookies注入攻击 269

11.2.1 Cookies欺骗简介 269

11.2.2 Cookies注入工具 270

11.3 跨站脚本攻击 272

11.3.1 简单留言本的跨站漏洞 272

11.3.2 跨站漏洞的利用 275

11.3.3 对跨站漏洞的预防措施 279

11.4 实战演练:PHP注入利器ZBSI 281

第12章 系统远程控制与反控制 283

12.1 认识远程控制 283

12.1.1 远程控制的技术发展经历 283

12.1.2 远程控制的技术原理 283

12.1.3 远程控制的应用 284

12.2 远程桌面连接与协助 284

12.2.1 Windows系统的远程桌面连接 285

12.2.2 Windows系统远程关机 289

12.2.3 区别远程桌面与远程协助 290

12.3 用WinShell实现远程控制 290

12.3.1 配置WinShell 291

12.3.2 实现远程控制 293

12.4 实战演练:用QuickIP进行多点控制 294

第13章 网络代理与追踪 297

13.1 代理服务器软件的使用 297

13.1.1 利用“代理猎手”找代理 297

13.1.2 防范远程跳板代理攻击 302

13.2 常见的黑客追踪工具 304

13.2.1 实战IP追踪技术 304

13.2.2 NeroTrace Pro追踪工具的使用 305

13.3 实战演练:用SocksCap32设置动态代理 308

第14章 后门的创建与检测 311

14.1 认识后门 311

14.1.1 后门的发展历史 311

14.1.2 后门的分类 312

14.2 账号后门技术 313

14.2.1 使用软件克隆账号 313

14.2.2 手动克隆账号 314

14.3 系统服务后门技术 317

14.3.1 使用Instsrv创建系统服务后门 318

14.3.2 使用Srvinstw创建系统服务后门 319

14.4 检测系统中的后门程序 324

第15章 黑客入侵检测 325

15.1 入侵检测概述 325

15.2 基于网络的入侵检测系统 325

15.2.1 包嗅探器和网络监视器 326

15.2.2 包嗅探器和混杂模式 326

15.2.3 基于网络的入侵检测:包嗅探器的发展 327

15.3 基于主机的入侵检测系统 327

15.4 基于漏洞的入侵检测系统 329

15.4.1 运用“流光”软件进行批量主机扫描 329

15.4.2 运用“流光”软件进行指定漏洞扫描 331

15.5 Snort入侵检测系统 332

15.5.1 Snort的系统组成 333

15.5.2 Snort命令介绍 333

15.5.3 Snort的工作模式 334

15.6 实战演练:SaxII入侵检测系统 336

第16章 清理入侵痕迹 341

16.1 黑客留下的脚印 341

16.1.1 日志产生的原因 341

16.1.2 为什么要清理日志 344

16.2 清除服务器日志 345

16.2.1 手工删除服务器日志 345

16.2.2 使用批处理清除远程主机日志 347

16.3 Windows日志清理工具 348

16.3.1 elsave工具 349

16.3.2 ClearLogs工具 350

16.4 清除历史痕迹 351

16.4.1 清除网络历史记录 352

16.4.2 使用Windows优化大师进行清理 355

16.5 实战演练:使用CCleaner清除系统垃圾 356

第17章 系统清理与间谍软件的清除 360

17.1 间谍软件防护实战 360

17.1.1 间谍软件防护概述 360

17.1.2 用SpySweeper清除间谍软件 361

17.1.3 微软反间谍专家Windows Defender使用流程 363

17.2 流氓软件的清除 365

17.2.1 清理浏览器插件 365

17.2.2 “金山系统清理专家”软件清除恶意软件 367

17.2.3 流氓软件的防范 368

17.3 常见的网络安全防护工具 372

17.3.1 浏览器绑架克星HiiackThis 372

17.3.2 诺盾网络安全特警 376

17.4 实战演练:使用“360安全卫士”软件对电脑进行防护 379

第18章 网络支付工具安全防范 383

18.1 加强支付宝的安全防护 383

18.1.1 加强支付宝账户的安全防护 383

18.1.2 加强“支付宝”内资金的安全防护 387

18.2 加强“财付通”的安全防护 390

18.2.1 加强“财付通”账户的安全防护 390

18.2.2 加强“财付通”内资金的安全防护 394

第19章 系统和数据的备份与恢复 397

19.1 备份和还原操作系统 397

19.1.1 使用“还原点”备份与还原系统 397

19.1.2 使用GHOST备份与还原系统 400

19.2 备份和还原用户数据 404

19.2.1 使用驱动精灵备份与还原驱动程序 404

19.2.2 备份与还原IE浏览器的收藏夹 406

19.2.3 备份和还原QQ聊天记录 409

19.2.4 备份和还原QQ自定义表情 411

19.3 使用恢复工具来恢复误删除的数据 414

19.3.1 使用Recuva来恢复数据 414

19.3.2 使用FinalData来恢复数据 419

19.4 实战演练:使用FinalRecovery恢复数据 423

相关图书
作者其它书籍
返回顶部