《黑客攻防从入门到精通 应用大全篇 全新升级版》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:明月工作室
  • 出 版 社:
  • 出版年份:2017
  • ISBN:
  • 页数:0 页
图书介绍:

第1章 从零开始认识黑客 1

1.1 认识黑客 2

1.1.1 区别黑客、红客、蓝客、骇客及飞客 2

1.1.2 认识白帽、灰帽及黑帽黑客 2

1.1.3 黑客名人堂 3

1.1.4 黑客基础知识 3

1.1.5 黑客常用术语 4

1.2 常见的网络协议 8

1.2.1 TCP/IP简介 8

1.2.2 IP协议 9

1.2.3 地址解析协议(ARP) 11

1.2.4 因特网控制报文协议(ICMP) 12

1.3 了解系统进程 13

1.3.1 认识系统进程 13

1.3.2 关闭系统进程 14

1.3.3 新建系统进程 15

1.4 了解端口 16

1.4.1 各类端口详解 16

1.4.2 查看端口 18

1.4.3 开启和关闭端口 19

1.4.4 端口的限制 21

1.5 在计算机中创建虚拟测试环境 27

1.5.1 安装VMware虚拟机 27

1.5.2 配置安装好的VMware虚拟机 30

1.5.3 安装虚拟操作系统 31

1.5.4 VMware Tools安装 33

技巧与问答 34

第2章 揭开社会工程学的神秘面纱 36

2.1 社会工程学 37

2.1.1 社会工程学概述 37

2.1.2 了解社会工程学攻击 38

2.1.3 常见社会工程学手段 39

2.2 生活中的社会工程学攻击案例 40

2.2.1 获取用户的手机号码 40

2.2.2 破解密码 41

2.2.3 骗取系统口令 42

2.3 提高对非传统信息安全的重视 43

2.3.1 介绍非传统信息安全 43

2.3.2 从个人角度重视非传统信息安全 44

2.3.3 从企业角度重视非传统信息安全 45

技巧与问答 47

第3章 社会工程学之信息追踪 49

3.1 利用搜索引擎追踪 50

3.1.1 百度搜索的深度应用 50

3.1.2 了解“人肉”搜索 56

3.1.3 企业信息追踪与防护 58

3.2 利用门户网站追踪 59

3.2.1 认识门户网站 60

3.2.2 知名门户网站搜索 60

3.2.3 高端门户网站的信息搜索 62

3.3 利用综合信息追踪 64

3.3.1 找人网 64

3.3.2 查询网 65

技巧与问答 67

第4章 用户隐私的泄露与防护 70

4.1 稍不留意就泄密 71

4.1.1 网站Cookies 71

4.1.2 查看用户浏览过的文件 75

4.1.3 用户的复制记录 82

4.1.4 软件的备份文件 83

4.1.5 软件的生成文件 85

4.1.6 查看Windows生成的缩略图 86

4.2 来自网络的信息泄露 87

4.2.1 隐藏的各种木马和病毒 87

4.2.2 认识流氓软件 89

4.2.3 很难查杀的间谍软件 90

技巧与问答 90

第5章 商业信息的安全防护 93

5.1 盗取目标的相关信息 94

5.1.1 翻查垃圾盗取信息 94

5.1.2 造假身份盗取信息 94

5.1.3 设置陷阱盗取信息 95

5.2 概述商业窃密手段 96

5.2.1 技术著述或广告展览 96

5.2.2 信息调查表格 97

5.2.3 手机窃听技术 97

5.2.4 智能手机窃密技术 98

5.2.5 语音与影像监控技术 99

5.2.6 GPS跟踪与定位技术 100

技巧与问答 102

第6章 Windows系统命令行 103

6.1 全面解读Windows系统中的命令行 104

6.1.1 Windows系统中的命令行概述 104

6.1.2 Windows系统中的命令行操作 108

6.1.3 Windows系统中的命令行启动 109

6.2 在Windows系统中执行DOS命令 109

6.2.1 通过IE浏览器访问DOS窗口 110

6.2.2 用菜单的形式进入DOS窗口 111

6.2.3 复制、粘贴命令行 111

6.2.4 设置窗口风格 113

6.2.5 Windows系统命令行 115

6.3 黑客常用的Windows命令行 118

6.3.1 测试物理网络命令(ping命令) 118

6.3.2 工作组和域命令(net命令) 120

6.3.3 查看网络连接命令(netstat命令) 125

6.3.4 23端口登录命令(telnet命令) 128

6.3.5 查看网络配置命令(ipconfig命令) 128

6.3.6 传输协议FTP命令 129

6.4 全面认识DOS系统 129

6.4.1 DOS系统的功能 130

6.4.2 文件与目录 131

6.4.3 目录与磁盘 132

6.4.4 文件类型与属性 134

6.4.5 命令分类与命令格式 137

技巧与问答 138

第7章 解析黑客常用的入侵方法 141

7.1 解析网络欺骗入侵 142

7.1.1 网络欺骗的主要技术 142

7.1.2 常见的网络欺骗方式 143

7.1.3 经典案例解析——网络钓鱼 147

7.2 解析缓冲区溢出入侵 150

7.2.1 认识缓冲区溢出 150

7.2.2 缓冲区溢出攻击的基本流程 151

7.2.3 了解缓冲区溢出入侵的方法 151

7.2.4 缓冲区溢出常用的防范措施 153

7.3 解析口令猜解入侵 154

7.3.1 黑客常用的口令猜解攻击方法 154

7.3.2 口令猜解攻击防御 155

7.3.3 口令攻击类型 156

7.3.4 使用SAMInside破解计算机密码 157

7.3.5 使用LC6破解计算机密码 159

技巧与问答 162

第8章 Windows系统漏洞攻防 164

8.1 系统漏洞概述 165

8.1.1 什么是系统漏洞 165

8.1.2 系统漏洞产生的原因 165

8.1.3 常见的系统漏洞类型 166

8.2 RPC服务远程漏洞的防黑实战 170

8.2.1 RPC服务远程漏洞 170

8.2.2 RPC服务远程漏洞入侵演示 171

8.2.3 RPC服务远程漏洞的防御 172

8.3 Windows服务器系统入侵 174

8.3.1 入侵Windows服务器的流程曝光 174

8.3.2 NetBIOS漏洞攻防 176

8.4 用MBSA检测系统漏洞,保护计算机安全 179

8.4.1 检测单台计算机 179

8.4.2 检测多台计算机 181

8.5 使用Windows Update修复系统漏洞 181

技巧与问答 183

第9章 木马攻防 185

9.1 木马概述 186

9.1.1 木马的工作原理 186

9.1.2 木马的发展演变 186

9.1.3 木马的组成与分类 187

9.2 常见的木马伪装方式 189

9.2.1 解析木马的伪装方式 189

9.2.2 CHM木马 190

9.2.3 EXE捆绑机 194

9.2.4 自解压捆绑木马 196

9.3 加壳与脱壳工具的使用 198

9.3.1 ASPack加壳工具 199

9.3.2 NsPack多次加壳工具 200

9.3.3 PE-Scan检测加壳工具 201

9.3.4 UnASPack脱壳工具 202

9.4 木马清除软件的使用 203

9.4.1 在“Windows进程管理器”中管理进程 203

9.4.2 “木马清道夫”清除木马 205

9.4.3 “木马清除专家”清除木马 207

技巧与问答 210

第10章 病毒攻防 212

10.1 计算机病毒 213

10.1.1 什么是计算机病毒 213

10.1.2 计算机病毒的特点 213

10.1.3 计算机病毒的结构 214

10.1.4 病毒的工作流程 215

10.1.5 计算机中病毒后的表现 215

10.2 VBS脚本病毒 216

10.2.1 VBS脚本病毒的特点 217

10.2.2 VBS病毒的弱点 217

10.2.3 常见的VBS脚本病毒传播方式 218

10.2.4 VBS脚本病毒生成机 219

10.2.5 如何防范VBS脚本病毒 221

10.3 简单病毒 222

10.3.1 U盘病毒的生成与防范 222

10.3.2 Restart病毒制作过程 225

10.4 杀毒软件的使用 228

10.4.1 360杀毒软件 228

10.4.2 用NOD32查杀病毒 230

技巧与问答 231

第11章 后门技术攻防 233

11.1 后门基础知识 234

11.1.1 后门的意义及其特点 234

11.1.2 后门技术的发展历程 234

11.1.3 后门的不同类别 235

11.2 使用不同工具实现系统服务后门技术 236

11.2.1 Instsrv工具 236

11.2.2 Srvinstw工具 237

11.3 认识账号后门技术 242

11.3.1 手动克隆账号技术 242

11.3.2 软件克隆账号技术 245

11.4 检测系统中的后门程序 246

技巧与问答 248

第12章 密码攻防 250

12.1 加密与解密基础 251

12.1.1 加密与解密概述 251

12.1.2 加密的通信模型 251

12.2 常见的各类文件的加密方法 251

12.2.1 在WPS中对Word文件进行加密 251

12.2.2 使用CD-Protector软件给光盘加密 252

12.2.3 在WPS中对Excel文件进行加密 254

12.2.4 使用WinRAR加密压缩文件 256

12.2.5 使用Private Pix软件对多媒体文件加密 257

12.2.6 宏加密技术 259

12.2.7 NTFS文件系统加密数据 261

12.3 各类文件的解密方法 262

12.3.1 两种常见Word文档解密方法 262

12.3.2 光盘解密方法 264

12.3.3 Excel文件解密方法 265

12.3.4 使用RAR Password Recovery软件解密压缩文件 266

12.3.5 解密多媒体文件 267

12.3.6 解除宏密码 267

12.3.7 NTFS文件系统解密数据 268

12.4 操作系统密码攻防方法揭秘 270

12.4.1 密码重置盘破解系统登录密码 270

12.4.2 Windows7 PE破解系统登录密码 273

12.4.3 SecureIt Pro(系统桌面超级锁) 277

12.4.4 PC Security(系统全面加密大师) 279

12.5 文件和文件夹密码的攻防方法揭秘 282

12.5.1 通过文件分割对文件进行加密 282

12.5.2 文件夹加密超级大师 288

12.5.3 使用WinGuard Pro给应用程序加密和解密 291

12.6 黑客常用的加密解密工具 292

12.6.1 文本文件专用加密器 292

12.6.2 文件夹加密精灵 294

12.6.3 终极程序加密器 295

技巧与问答 297

第13章 黑客的基本功——编程 299

13.1 黑客与编程 300

13.1.1 黑客常用的4种编程语言 300

13.1.2 黑客与编程密不可分的关系 301

13.2 进程编程 302

13.2.1 进程的基本概念 302

13.2.2 进程状态转换 302

13.2.3 进程编程 303

13.3 线程编程 307

13.3.1 线程基本概念 307

13.3.2 线程编程 308

13.4 文件操作编程 311

13.4.1 读写文件编程 311

13.4.2 复制、移动和删除文件编程 314

13.5 网络通信编程 314

13.5.1 认识网络通信 314

13.5.2 Winsock编程基础 317

13.6 注册表编程 324

13.6.1 注册表基本术语 324

13.6.2 注册表编程 324

技巧与问答 329

第14章 远程控制技术 333

14.1 远程控制概述 334

14.1.1 远程控制的技术原理 334

14.1.2 基于两种协议的远程控制 335

14.1.3 远程控制的应用 335

14.2 利用任我行软件进行远程控制 336

14.2.1 配置服务端 337

14.2.2 通过服务端程序进行远程控制 338

14.3 用QuickIP进行多点控制 339

14.3.1 安装QuickIP 339

14.3.2 设置QuickIP服务器端 340

14.3.3 设置QuickIP客户端 341

14.3.4 实现远程控制 342

14.4 用WinShell实现远程控制 342

14.4.1 配置WinShell 343

14.4.2 实现远程控制 344

14.5 远程桌面连接与协助 346

14.5.1 Windows系统的远程桌面连接 346

14.5.2 Windows系统远程关机 350

14.5.3 区别远程桌面与远程协助 351

技巧与问答 352

第15章 网站脚本的攻防 354

15.1 网站脚本入侵与防范 355

15.1.1 Web安全威胁日趋严重的原因 355

15.1.2 Web脚本攻击常见的方式 355

15.1.3 Web服务器常见8种安全漏洞 357

15.1.4 脚本漏洞的根源与防范 358

15.2 XPath注入攻击 359

15.2.1 什么是XPath 359

15.2.2 保存用户信息的XML 361

15.2.3 实现XPath注入的JAVA登录验证源代码 361

15.3 使用NBSI注入工具攻击网站 362

15.3.1 NBSI功能概述 362

15.3.2 解析使用NBSI实现注入的过程 363

15.4 使用啊D注入工具攻击网站 364

15.4.1 啊D注入工具的功能概述 364

15.4.2 解析使用啊D批量注入的过程 365

15.5 SQL注入工具 367

15.5.1 实现SQL注入攻击的基本条件 368

15.5.2 注入攻击的突破口——寻找攻击入口 370

15.5.3 决定提交变量参数——SQL注入点类型 371

15.5.4 决定注入攻击方式——目标数据库类型 371

15.6 使用Domain注入工具攻击网站 373

15.6.1 Domain功能概述 373

15.6.2 解析使用Domain实现注入的过程 374

15.7 SQL注入攻击的防范 377

技巧与问答 379

第16章 黑客入侵检测技术 381

16.1 揭秘入侵检测技术 382

16.1.1 入侵检测概述 382

16.1.2 入侵检测的信息来源 382

16.2 基于主机的入侵检测系统 384

16.2.1 基于主机的入侵检测 384

16.2.2 基于主机的入侵检测系统的优点 385

16.3 基于网络的入侵检测系统 386

16.3.1 包嗅探器和混杂模式 386

16.3.2 包嗅探器的发展 387

16.4 基于漏洞的入侵检测系统 387

16.4.1 运用流光进行批量主机扫描 387

16.4.2 运用流光进行指定漏洞扫描 391

16.5 萨客嘶入侵检测系统 392

16.6 Snort入侵检测系统 395

16.6.1 Snort的系统组成 396

16.6.2 Snort的工作过程 396

16.6.3 Snort命令介绍 397

16.6.4 Snort的工作模式 398

技巧与问答 399

第17章 清除入侵痕迹 401

17.1 黑客留下的“证据” 402

17.1.1 产生日志的原因简介 402

17.1.2 为什么要清理日志? 405

17.2 日志分析工具WebTrends 405

17.2.1 创建日志站点 405

17.2.2 生成日志报表 409

17.3 清除历史痕迹常用的方法 411

17.3.1 使用“CCleaner”清理 411

17.3.2 清除网络历史记录 414

17.3.3 使用“Windows优化大师”进行清理 417

17.4 清除服务器日志 418

17.4.1 手工删除服务器日志 418

17.4.2 使用批处理清除远程主机日志 420

17.5 常见的Windows日志清理工具 421

17.5.1 elsave工具 421

17.5.2 ClearLogs工具 423

技巧与问答 424

第18章 局域网攻防 425

18.1 局域网基础知识 426

18.1.1 局域网简介 426

18.1.2 局域网安全隐患 426

18.2 常见的几种局域网攻击类型 428

18.2.1 ARP欺骗攻击 428

18.2.2 IP地址欺骗攻击 428

18.3 局域网攻击工具 429

18.3.1 网络剪刀手Netcut 429

18.3.2 WinArpAttacker工具 433

18.4 局域网监控工具 435

18.4.1 LanSee工具 435

18.4.2 网络特工 437

18.4.3 长角牛网络监控机 440

技巧与问答 445

第19章 网络代理与追踪技术 447

19.1 常见的代理工具 448

19.1.1 “代理猎手”代理工具 448

19.1.2 “SocksCap32”代理工具 453

19.1.3 防范远程跳板代理攻击 455

19.2 常见的黑客追踪工具 457

19.2.1 使用“NeroTrace Pro”进行追踪 457

19.2.2 实战IP追踪技术 459

技巧与问答 460

第20章 系统和数据的备份与恢复 461

20.1 备份与还原操作系统 462

20.1.1 使用还原点备份与还原系统 462

20.1.2 使用GHOST备份与还原系统 464

20.2 备份与还原用户数据 469

20.2.1 使用驱动精灵备份与还原驱动程序 469

20.2.2 备份与还原IE浏览器的收藏夹 470

20.2.3 备份和还原QQ聊天记录 473

20.2.4 备份和还原QQ自定义表情 476

20.3 使用恢复工具恢复误删除的数据 479

20.3.1 使用Recuva恢复数据 479

20.3.2 使用FinalData来恢复数据 483

20.3.3 使用FinalRecovery来恢复数据 487

技巧与问答 489

第21章 计算机安全防护 492

21.1 系统安全设置 493

21.1.1 防范更改账户名 493

21.1.2 禁用Guest(来宾账户) 494

21.1.3 设置账户锁定策略 495

21.1.4 设置离开时快速锁定桌面 497

21.2 预防间谍软件 497

21.2.1 间谍软件防护基本原理 497

21.2.2 利用“360安全卫士”对计算机进行防护 498

21.2.3 利用“Spy Sweeper”清除间谍软件 501

21.2.4 利用“Windows Defender”清除间谍软件 503

21.3 常见的网络安全防护工具 504

21.3.1 利用AD-Aware工具预防间谍程序 504

21.3.2 利用HijackThis预防浏览器绑架 507

21.3.3 诺顿网络安全特警 510

21.4 清除流氓软件 514

21.4.1 清理浏览器插件 514

21.4.2 利用金山清理专家清除恶意软件 517

21.4.3 流氓软件的防范 518

技巧与问答 521

第22章 网络账号密码的攻防 523

22.1 QQ账号及密码攻防常用工具 524

22.1.1 “啊拉QQ大盗”的使用和防范 524

22.1.2 “雨点QQ密码查看器”的使用与防范 526

22.1.3 “QQExplorer”的使用与防范 527

22.2 增强QQ安全性的方法 528

22.2.1 定期更换密码 528

22.2.2 申请QQ密保 529

22.2.3 加密聊天记录 531

22.3 使用密码监听器 531

22.3.1 密码监听器使用方法 531

22.3.2 查找监听者 532

22.3.3 防止网络监听 533

22.4 邮箱账户密码的攻防 533

22.4.1 隐藏邮箱账户 534

22.4.2 追踪仿造邮箱账户发件人 534

22.4.3 电子邮件攻击防范措施 535

技巧与问答 536

第23章 加强网络支付工具的安全 539

23.1 预防黑客入侵网上银行 540

23.1.1 定期修改登录密码 540

23.1.2 使用工行U盾 541

23.2 预防黑客入侵支付宝 541

23.2.1 定期修改登录密码 542

23.2.2 设置安全保护问题 543

23.2.3 修改支付密码 544

23.3 预防黑客入侵财付通 546

23.3.1 启用实名认证 546

23.3.2 定期修改登录密码 547

23.3.3 设置二次登录密码 548

23.3.4 定期修改支付密码 549

23.3.5 启用数字证书 549

23.6.6 修改绑定手机 550

技巧与问答 551

第24章 无线网络黑客攻防 554

24.1 无线路由器基本配置 555

24.1.1 了解无线路由器各种端口 555

24.1.2 了解无线路由器的指示灯 555

24.1.3 配置无线路由器参数 556

24.1.4 配置完成重启无线路由器 558

24.1.5 搜索无线信号连接上网 559

24.2 无线路由安全设置 560

24.2.1 修改Wi-Fi密码 560

24.2.2 设置IP过滤和MAC地址列表 560

24.2.3 关闭SSID广播 561

24.2.4 禁用DHCP功能 562

24.2.5 无线加密 562

技巧与问答 563

第25章 Android操作系统 565

25.1 解密Android系统 566

25.1.1 Android操作系统的发展回顾 566

25.1.2 Android最新版本 567

25.1.3 Android最新版本新特性 568

25.2 用备份保护数据 569

25.2.1 手动备份 569

25.2.2 利用91助手备份 572

25.3 Android系统获取Root权限 576

25.3.1 Root原理简介 577

25.3.2 获取Root权限的利与弊 577

25.3.3 获取Root权限的方法 577

25.4 Android系统刷机 580

25.4.1 Android系统刷机常识 580

25.4.2 Android系统刷机教程 581

25.5 Android平台恶意软件及病毒 583

25.5.1 ROM内置恶意软件/病毒 583

25.5.2 破坏类恶意软件/病毒 584

25.5.3 吸费类恶意软件/病毒 584

25.5.4 窃取隐私类恶意软件/病毒 585

25.5.5 伪装类恶意软件/病毒 586

25.5.6 云更新类恶意软件/病毒 586

25.5.7 诱骗类恶意软件/病毒 587

技巧与问答 588

第26章 智能手机操作系统——iOS 589

26.1 iOS操作系统的发展历程 590

26.1.1 iOS用户界面 594

26.2 从底层剖析iOS 595

26.2.1 iOS的系统结构 595

26.2.2 iOS开发语言 595

26.3 刷新iOS操作系统——刷机 596

26.3.1 什么是刷机 596

26.3.2 iOS 8刷机教程 596

26.4 iOS系统的数据备份与恢复 597

26.4.1 使用iCloud备份和恢复用户数据 597

26.4.2 使用iTunes备份和还原用户数据 600

26.4.3 使用91助手备份和还原用户数据 603

26.5 越狱让iOS更加完美 606

26.5.1 认识越狱 606

26.5.2 越狱的利与弊 607

26.5.3 iOS 8越狱教程 608

26.6 被用于iOS操作系统的攻击方式与防范技巧 612

26.6.1 Ikee攻击与防范技巧 612

26.6.2 中间人攻击与防范技巧 613

26.6.3 恶意应用程序攻击与防范 616

26.6.4 利用应用程序漏洞攻击与防范 617

技巧与问答 618

第27章 智能手机病毒与木马攻防 620

27.1 认识手机病毒 621

27.1.1 手机病毒术语 621

27.1.2 手机病毒的组成 621

27.1.3 手机病毒的特点 622

27.2 认识手机木马 624

27.2.1 手机木马的组成 624

27.2.2 手机木马的分类 625

27.2.3 手机木马攻击的原理 626

27.3 常见的手机病毒 628

27.3.1 常见手机病毒之一——短信病毒 628

27.3.2 常见手机病毒之二——钓鱼王病毒 629

27.3.3 常见手机病毒之三——手机骷髅病毒 630

27.3.4 常见手机病毒之四——同花顺大盗 631

27.3.5 常见手机病毒之五——手机僵尸病毒 632

27.3.6 常见手机病毒之六——卡比尔病毒 633

27.3.7 常见手机病毒之七——老千大富翁 634

27.3.8 常见手机病毒之八——QQ盗号手 635

27.4 手机病毒与木马的危害和防范 636

27.5 网络蠕虫的危害及防范 638

27.5.1 认识网络蠕虫 638

27.5.2 网络蠕虫的危害 639

27.5.3 网络蠕虫的防范 640

27.6 杀毒软件的使用 641

27.6.1 腾讯手机管家 641

27.6.2 百度手机卫士 643

技巧与问答 645

第28章 Wi-Fi安全攻防 647

28.1 Wi-Fi基础知识简介 648

28.1.1 Wi-Fi的通信原理 648

28.1.2 Wi-Fi的主要功能 648

28.1.3 Wi-Fi的优势 650

28.1.4 Wi-Fi与蓝牙互补 651

28.2 智能手机Wi-Fi连接 652

28.2.1 Android手机Wi-Fi连接 652

28.2.2 iPhone手机Wi-Fi连接 653

28.3 Wi-Fi密码破解及防范 654

28.3.1 使用软件破解Wi-Fi密码及防范措施 654

28.3.2 使用抓包工具破解Wi-Fi密码 658

28.4 Wi-Fi攻击方式 662

28.4.1 Wi-Fi攻击之一——钓鱼陷阱 663

28.4.2 Wi-Fi攻击之二——陷阱接入点 663

28.4.3 Wi-Fi攻击之三——攻击无线路由器 663

28.4.4 Wi-Fi攻击之四——内网监听 664

28.4.5 Wi-Fi攻击之五——劫机 664

28.5 Wi-Fi安全防范措施 665

技巧与问答 666