《黑客攻防入门秘笈》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:恒盛杰资讯编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111386674
  • 页数:274 页
图书介绍:本书全面且详细地介绍了计算机黑客攻防的基础知识,主要包括黑客的定义,黑客必须掌握的常用术语和命令,网络信息的扫描与嗅探,Windows系统漏洞攻防,木马和病毒攻防,网页、QQ和E-mail攻防,破解常用密码以及提升系统安全性能等,让读者在了解黑客攻击手段的同时,也知道如何采取有效的防范措施。

第一篇 新人入门篇 2

第1章 细说黑客 2

1.1 认识黑客 3

001Q 黑客是一类什么样的人? 3

002Q 黑客与红客有什么区别和联系? 4

003Q 成为黑客需要满足哪些条件? 4

1.2 认识IP地址和端口 5

004Q 什么是IP地址? 6

005Q 如何查看当前计算机的IP地址? 7

006Q 什么是端口? 8

007Q 如何查看本地计算机中的开放端口? 9

008Q 能否开启或关闭计算机中的端口? 10

1.3 创建Wiindows 7测试环境 13

009Q 什么是虚拟机? 13

010Q 如何在VMware中创建虚拟机? 14

011Q 如何在VMware中安装Windows 7系统? 18

012Q 如何安装VMware Tools? 20

第2章 黑客必须掌握的基础知识 24

2.1 黑客必须知道的专业术语 25

001Q 什么是肉鸡? 25

002Q 什么是挂马? 26

003Q 什么是后门? 26

2.2 黑客必须了解的网络应用技术 26

004Q 什么是TCP/IP协议? 27

005Q 什么是ARP协议? 27

006Q 什么是ICMP协议? 28

2.3 黑客必须掌握的DOS命令 28

007Q 如何使用ping命令测试网络连接? 29

008Q 如何使用nbtstat命令获取主机的NetBIOS信息? 30

009Q 如何使用netstat命令查看网络状态? 32

010Q 如何使用net命令管理网络资源、用户信息? 33

011Q 如何使用ftp命令进入ftp子环境下载文件? 34

012Q 如何使用ipconfig命令查看当前计算机的TCP/IP设置? 34

013Q 常见的黑客入侵方式有哪些? 35

第二篇 攻防实战篇 38

第3章 扫描与嗅探攻防 38

3.1 搜集目标主机的重要信息 39

001Q 如何获取目标主机的IP地址? 39

002Q 能否根据IP地址查看其地理位置? 40

3.2 扫描目标主机的端口 41

003Q 端口扫描的原理是什么? 41

004Q 如何使用SuperScan扫描计算机端口? 42

005Q 如何使用X-Scan扫描计算机端口? 45

3.3 嗅探网络中流经的数据包 48

006Q Sniffer的原理是什么? 48

007Q 常用的嗅探器有哪些? 49

008Q 如何使用Sniffer Pro捕获网络数据? 50

009Q 如何使用艾菲网页侦探嗅探局域网中计算机浏览过的网页? 52

3.4 防范端口扫描与嗅探 53

010Q 防范端口扫描的常见方式有哪些? 54

011Q 如何利用瑞星防火墙防范计算机被扫描? 54

012Q 防范嗅探的常见方式有哪些? 55

第4章 Windows系统漏洞攻防 57

4.1 认识Windows系统漏洞 58

001Q Windows系统漏洞的产生原因是什么? 58

002Q Windows系统中存在哪些安全隐患? 59

4.2 认识Windows系统中存在的漏洞 60

003Q Windows XP中存在哪些安全漏洞? 60

004Q Windows 7中存在哪些安全漏洞? 62

4.3 修复Windows系统漏洞 63

005Q 如何利用Windows Update修补漏洞? 63

006Q 如何利用第三方软件修补系统安全漏洞? 65

007Q 如何开启系统的自动更新功能? 67

第5章 木马攻防 68

5.1 认识木马 69

001Q 木马由哪几部分组成? 69

002Q 常见的木马包括哪几类? 70

003Q 木马有哪些特征? 72

004Q 木马的入侵方式有哪些? 74

005Q 木马的伪装手段有哪些? 75

006Q 计算机中木马后有哪些症状? 76

5.2 自定义配置及捆绑木马 78

007Q 如何配置“冰河”木马服务端? 78

008Q 如何控制“冰河”木马服务端? 80

009Q 如何利用捆绑器捆绑木马? 86

5.3 个人用户防范木马 88

010Q 防范木马入侵的常见措施有哪些? 89

011Q 能否手动清除“冰河”木马? 90

012Q 如何使用木马清道夫查杀木马? 92

第6章 病毒攻防 95

6.1 认识病毒 96

001Q 常见的病毒有哪几类? 96

002Q 病毒有哪些特征? 98

003Q 常见的病毒传播途径有哪些? 99

004Q 计算机中毒后有哪些症状? 100

6.2 了解简单病毒的制作过程 102

005Q 黑客如何制作让计算机自动重启的病毒? 102

006Q 黑客是怎样制作U盘病毒的? 104

6.3 做好计算机病毒的防范工作 106

007Q 防范病毒的常用技巧有哪些? 107

008Q 怎样使用杀毒软件彻底查杀病毒? 109

第7章 密码攻防 112

7.1 加密与解密基础 113

001Q 常见的加密类型有哪些? 113

002Q 破解密码的常用方式有哪些? 113

7.2 破解常见的文件密码 115

003Q 能否破解Office文档密码? 115

004Q 能否破解压缩文档的打开密码? 118

005Q 能否查看星号密文? 120

7.3 防范密码被轻易破解 122

006Q 什么是安全系数较高的密码? 122

007Q 怎样使用Bitlocker强化Windows安全? 122

第8章 远程控制攻防 125

8.1 远程控制概述 126

001Q 远程控制的原理是什么? 126

002Q 常见的远程控制类别有哪些? 126

8.2 远程入侵和远程监控 127

003Q 能否利用IPC$实现远程入侵? 127

004Q 能否使用Telnet实现远程入侵? 129

005Q 如何利用注册表实现远程监控? 132

006Q 怎样利用“远程控制任我行”监控目标计算机? 134

007Q 怎样利用“网络执法官”监控其他活动计算机? 140

8.3 有效防范远程入侵和远程监控 144

008Q 如何防范IPC$远程入侵? 144

009Q 怎样关闭与远程控制相关的服务? 148

第9章 局域网攻防 151

9.1 局域网攻击常见方式 152

001Q 什么是ARP欺骗? 152

002Q 什么是广播风暴? 153

003Q 什么是DNS欺骗攻击? 155

004Q 什么是DDoS攻击? 156

9.2 攻击局域网 156

005Q 如何利用LanSee查看局域网信息? 156

006Q 如何利用NetCut控制目标计算机? 159

007Q 入侵无线局域网的常用手段有哪些? 160

9.3 抵制局域网攻击 161

008Q 如何使用ARP防火墙防御ARP欺骗? 161

009Q 如何使用网络守护神防御DNS攻击? 163

010Q 怎样使用WPA2-PSK加密来保障无线网络的安全性? 165

第10章 网页攻防 167

10.1 认识恶意代码 168

001Q 恶意代码有哪些特征? 168

002Q 恶意代码的传播方式有哪些? 169

003Q 遭受恶意代码攻击后的症状有哪些? 170

10.2 利用漏洞攻击网页 171

004Q 常见的网站漏洞有哪些? 171

005Q 如何利用啊D注入来获取管理员密码? 173

10.3 防范恶意代码的攻击 175

006Q 如何提高IE浏览器的安全系数? 175

007Q 如何利用注册表清理恶意代码? 178

第11章 E-mail攻防 182

11.1 盗取邮箱密码 183

001Q 黑客怎样利用“流光”软件探测邮箱密码? 183

002Q 黑客怎样利用“黑雨”软件破解邮箱密码? 185

003Q 黑客怎样利用WebCracker探测邮箱密码? 186

11.2 常见的邮件攻击方式与防范 189

004Q 常见的邮件攻击方式有哪些? 189

005Q 黑客如何发动邮箱炸弹攻击? 190

006Q 如何防范邮箱炸弹的攻击? 192

11.3 做好电子邮箱的防御措施 194

007Q 如何安全登录电子邮箱? 194

008Q 如何找回失窃的电子邮箱? 195

第12章 QQ攻防 197

12.1 盗取QQ密码 198

001Q 黑客怎样利用QQ简单盗盗取QQ密码? 198

002Q 黑客怎样利用QQ眼睛盗取QQ密码? 200

003Q 黑客怎样利用阿拉QQ密码潜伏者盗取QQ密码? 202

12.2 远程攻击QQ 203

004Q 黑客怎样利用风云QQ尾巴生成器攻击目标QQ? 203

005Q 黑客怎样利用QQ细胞发送器攻击目标QQ? 204

12.3 保护QQ密码和聊天记录 205

006Q 能否为聊天记录加密? 205

007Q 能否防范QQ密码被破译? 206

008Q 能否防范IP地址被探测? 208

009Q 如何提升QQ的安全性? 208

010Q 如何提升QQ所在计算机的安全? 210

第13章 隐匿入侵和痕迹清除 211

13.1 隐匿入侵技术 212

001Q 什么是跳板技术? 212

002Q 什么是代理服务器? 213

003Q 如何使用代理猎手寻找代理服务器? 214

004Q 如何使用SocketCap设置代理上网? 219

005Q 如何防范黑客的跳板攻击? 220

13.2 黑客追踪技术 222

006Q 黑客可以利用哪些工具实现追踪? 222

007Q 黑客怎样在目标计算机中安装后门? 224

13.3 清除自己留下的痕迹 225

008Q 什么是Windows事件日志? 226

009Q 黑客怎样清除Windows默认日志? 227

010Q 黑客怎样清除目标计算机的IIS日志? 228

第三篇 安全与预防篇 232

第14章 提升系统安全性能 232

14.1 设置密码 233

001Q 能否为BIOS设置访问密码? 233

002Q 如何设置开机密码? 235

003Q 怎样为指定的用户账户设置密码? 236

004Q 能否在注册表中设置登录密码的格式? 237

14.2 系统安全设置 239

005Q 如何防范黑客利用来宾账户入侵? 239

006Q 能否让计算机只认可安全系数较高的密码? 240

007Q 如何防止黑客入侵系统默认管理员账户? 241

008Q 能否通过限制用户权限来防止黑客篡改重要文件? 243

14.3 清除流氓软件 246

009Q 什么是流氓软件? 246

010Q 如何清除系统中的流氓软件? 246

第15章 做好系统数据的备份措施 249

15.1 系统的备份与还原 250

001Q 备份系统的常用工具有哪些? 250

002Q 怎样利用还原点备份与还原系统? 251

003Q 怎样利用GHOST备份与还原系统? 255

15.2 数据的备份与还原 259

004Q 能否备份驱动程序? 259

005Q 能否备份注册表信息? 262

006Q 能否备份IE收藏夹信息? 264

007Q 能否备份QQ聊天记录? 268

15.3 恢复被误删除的数据 271

008Q 文件被删除后是否在计算机中彻底消失? 271

009Q 怎样恢复被删除的数据? 272