《新手学黑客攻击与防范从入门到精通》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:周阿连编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115302960
  • 页数:372 页
图书介绍:本书分6篇,共15章。第1篇介绍黑客的基础知识,学习如何打造一个安全的测试环境,保护自身安全,防范黑客的攻击。第2篇介绍操作系统方面的攻击与防范,了解浏览器、注册表、系统漏洞和远程控制方面的攻击与防范。第3篇介绍密码方面的攻防,介绍了硬件密码、系统密码的设置与破解,能对破解有针对性地加强防护。第4篇介绍网络方面的攻击与防范。第5篇介绍木马与病毒的攻击与防范。第6篇介绍怎样建立一个安全的防御体系。

第1篇 黑客基础入门 3

第1章 初识黑客攻击 3

1.1黑客为什么要攻击电脑 3

1.2电脑是怎样联网的 4

1.2.1认识IP地址 4

1.什么是IP地址 4

2.I P地址的分类 4

3.IP地址的作用 4

4.查看自己的IP地址 5

5.查看对方的IP地址 6

1.2.2认识电脑的端口 11

1.电脑端口的分类 11

2.常用的电脑端口 11

3.扫描端口 12

4.关闭本机不用的端口 13

1.3黑客攻击的流程 15

1.收集信息 15

2.探测系统安全弱点和漏洞 15

3.实施攻击 16

1.4黑客的攻击目标和方法 16

1.4.1黑客的攻击目标 16

1.4.2黑客的攻击方法 16

1.获取口令 16

2.放置特洛伊木马程序 17

3.WWW的欺骗技术 17

4.电子邮件攻击 17

5.网络监听 17

6.寻找系统漏洞 17

第2章 黑客常用的网络命令和工具软件 22

2.1黑客常用的网络命令 22

2.1.1常用DOS基本命令 22

1.DOS命令行窗口 22

2.dir命令 23

3.cd命令 24

4.md和rd命令 24

5.del命令 25

6.copy命令 25

2.1.2常用DOS下的网络命令 26

1.ping命令 26

2.nbtstat 28

3.netsat 28

4.tracert 29

5.net 29

6.at 35

7.telnet 36

8.ftp 38

2.2黑客常用的工具软件 40

1.网络扫描工具 41

2.网络监听工具 41

3.密码破解工具 41

4.木马工具 41

5.攻击工具 42

6.辅助工具 42

2.3常用的网络扫描工具 43

2.3.1 IP地址扫描工具——IPBook 43

1.搜索IP地址段 43

2.搜索共享资源 43

3.搜索HTTP、 FTP及隐藏共享 44

2.3.2端口扫描工具——SuperScan 45

1.运行SuperScan 45

2.使用SuperScan扫描端口 45

3.设置SuperScan扫描的端口 46

4.SuperScan的设置和其他功能 47

2.3.3安全漏洞检测工具——X-Sca 48

1.功能介绍 48

2.功能设置 48

3.使用?-Scan扫描端口 52

2.4常用的网络辅助分析工具 53

2.4.1网络嗅探器基础知识 53

1.嗅探器的工作原理 53

2.局域网中数据的传输 54

3.嗅探的实现 55

2.4.2网络流量监测与分析工具——Sniffer Pro 56

1.使用Sniffer Pro捕获数据 57

2.Sniffer Pro捕获数据分析 59

3.Sniffer Pro的其他功能 60

2.4.3网络诊断与分析工具——科来网络分析系统 61

1.分析引导 62

2.基本界面介绍 63

3.过滤器设置 67

4.分析方案设置 69

2.5常用的密码破解工具 72

2.5.1嗅探、破解综合工具——Cain 72

1.安装Cain&Abel 73

2.运行Cain&Abel程序 75

2.5.2扫描、破解综合工具——流光Fluxay 84

1.设置操作 84

2.工具设置 86

3.使用流光进行扫描 88

4.使用流光进行破解 91

第3章 建立安全的测试系统 98

3.1了解虚拟机 98

1.什么是虚拟机 98

2.为什么要使用虚拟机 98

3.2安装虚拟机 99

3.2.1安装VMware Workstation虚拟机 99

1.安装VMware Workstation主程序 99

2.安装汉化程序 101

3.2.2安装Virtual PC虚拟机 103

1.安装Virtual PC 2007 SP1 104

2.把Virtual PC的语言更改为中文 105

3.3配置虚拟机 106

3.3.1配置VMware Workstation虚拟机 106

1.新建虚拟机 106

2.加载虚拟机 110

3.硬件参数设置 111

3.3.2配置Virtual PC虚拟机 115

1.新建虚拟机 115

2.加载虚拟机和虚拟硬盘 117

3.硬件参数设置 119

3.4安装虚拟操作系统 120

3.4.1引导设置 120

1.VMware Workstation 120

2.Virtual PC 122

3.4.2安装操作系统和增强工具 123

1.VMware Workstation 124

2.Virtual PC 125

第2篇 系统攻防 131

第4章 IE浏览器攻防 131

4.1 IE浏览器常见攻击方式 131

4.1.1修改/锁定主页 131

4.1.2弹出窗口 131

4.1.3下载/运行木马程序 132

4.2浏览器的自我防护 133

4.2.1 IE浏览器重置/修复 133

1.IE浏览器的重置 133

2.通过注册表修改主页 134

3.使用本地组策略修改IE 134

4.IE浏览器的修复 136

4.2.2重装IE浏览器 139

1.关闭IE浏览器 139

2.重新安装IF浏览器 139

4.2.3使用第三方浏览器 140

1.360浏览器 140

2.搜狗浏览器 141

3.火狐浏览器 144

第5章 注册表攻防 150

5.1认识注册表 150

5.1.1什么是注册表 150

5.1.2注册表结构 150

1.注册表逻辑体系结构 150

2.注册表的数据类型 151

5.1.3常用的注册表项 152

5.2常见注册表入侵方式 153

5.2.1使用注册表编辑器 153

1.打开注册表编辑器 153

2.修改注册表键值 153

5.2.2执行脚本文件 154

1.脚本文件 154

2.修改注册表项 154

5.2.3使用REG文件 155

1.REG文档 155

2.REG文件修改注册表 155

5.3注册表的防护 156

5.3.1备份/还原注册表 156

1.备份注册表 156

2.还原注册表 157

5.3.2最近一次的正确配置 157

5.3.3注册表的安全设置 158

1.限制系统软件的使用 158

2.设置密码长度 162

3.其他的系统安全设置 163

5.3.4使用注册表进行系统设置 167

1.开机和关机的设置 167

2.系统的优化设置 169

3.其他系统设置 172

5.3.5使用注册表进行安全设置 175

1.设置IE浏览器 175

2.隐藏文件夹选项 177

3.禁止添加打印机 177

5.4危险的注册表启动项 178

1.【Load】子键 178

2.【Userinit 】子键 178

3.【RunOnce】注册表项 179

4【Installed Components】注册表项 179

5【User Shell Folders】注册表项 179

6【BootExecute】子键 179

第6章 系统漏洞攻防 184

6.1认识漏洞 184

6.1.1漏洞基础知识 184

1.什么是漏洞 184

2.漏洞的特点 184

3.漏洞的生命周期 185

4.漏洞的危害 185

5.漏洞产生的原因 185

6.漏洞的发现 186

6.1.2漏洞的分类 186

1.根据漏洞的类型分类 186

2.从漏洞的作用范围分类 186

3.根据漏洞被人掌握的情况分类 186

4.根据漏洞导致的直接威胁分类 187

5.根据漏洞对系统安全性造成的损害分类 187

6.2系统漏洞防御 188

6.2.1查看系统漏洞信息 188

1.补丁程序的分类 188

2.漏洞检测 189

6.2.2安装系统漏洞补丁程序 196

1.Windows Update 196

2.第三方漏洞修复程序 197

6.2.3安装、设置防火墙 201

1.什么是防火墙 201

2.防火墙的功能 201

3.防火墙的分类 202

4.Windows 7防火墙 202

5.第三方防火墙 207

第7章 远程控制攻防 216

7.1远程监控入门 216

7.1.1远程控制基础知识 216

1.什么是远程控制 216

2.远程控制的利弊 216

3.远程控制的实现方法 216

7.1.2 Windows远程桌面连接 216

1.什么是远程桌面连接 216

2.设置远程桌面连接 216

3.远程桌面连接 218

7.1.3第三方远程监控软件 220

1.QQ远程协助 220

2.TeamViewer 221

3.?T800 222

4向日葵远控 224

7.2防御远程监控 226

7.2.1更改3389端口 227

1.通过注册表更改端口号 227

2.通过小工具更改端口号 228

3.查看端口信息 228

4.使用新端口连接远程桌面 228

7.2.2取消上次远程登录的用户名记录 229

7.2.3设置强壮的密码 230

7.2.4使用IPSec限定访问者 230

第3篇 密码攻防 237

第8章 密码攻防 237

8.1密码的破解 237

8.1.1密码设置的常见隐患 237

8.1.2密码的社会工程学 238

8.1.3破解密码的方法 239

1.穷举法 239

2.字典法 239

3.猜测法 240

8.1.4保护密码的方法 240

8.2设置/破解硬件密码 240

8.2.1设置密码 240

1.设置管理员密码 241

2.设置用户密码 241

3.开启开机密码验证 243

8.2.2破解密码 244

1.软件破解 244

2.硬件破解 245

8.3设置/破解系统密码 246

8.3.1设置系统密码 246

1.设置系统启动密码 246

2.锁定计算机 247

8.3.2破解系统登录密码 248

1.跳过系统密码验证 248

2.破解Windows 7系统密码 248

8.4密码保护 253

8.4.1系统密码保护 253

1.硬盘加密 253

2.使用BitLocker加密 254

3.SYSKEY加密 257

4.EFS加密 258

8.4.2软件密码保护 263

1.为Offce文档加密 263

2.使用WinRAR程序加密 265

第4篇 网络攻防 271

第9章 QQ和MSN安全攻防 271

9.1 QQ安全攻防 271

9.1.1 QQ密码安全攻防 271

1.社会工程学钓鱼 271

2.木马程序盗号 271

9.1.2 QQ使用安全攻防 273

1.QQ视频欺骗 273

2.QQ信息攻击 275

9.2 MSN攻防 278

1.查看MSN自动保存的密码 278

2.查看MSN的聊天记录 279

第10章 电子邮件攻防 284

10.1电子邮件的攻击 284

10.1.1邮箱密码攻击 284

1.邮箱密码暴力破解 284

2.密码找回攻击 285

10.1.2邮箱炸弹攻击 286

1.邮箱炸弹基础知识 286

2.邮箱炸弹攻击演示 286

10.2电子邮件的防护 287

10.2.1邮箱密码攻击的防护 287

1.邮箱密码的设置 287

2.保护重要邮箱 287

3.找回邮箱密码 287

10.2.2邮箱炸弹攻击的防护 289

1.防范邮箱炸弹的准备工作 289

2.开启邮箱的垃圾邮件过滤功能 289

第11章 ARP欺骗攻防 292

11.1ARP欺骗攻击 292

11.1.1 ARP欺骗原理 292

1.什么是ARP 292

2.ARP的工作原理 292

3.ARP欺骗原理 292

4.ARP欺骗的类型 293

5.ARP欺骗的症状 293

11.1.2 ARP欺骗攻击演示 293

1.局域网终结者攻击演示 293

2.P2P终结者攻击演示 294

11.2 ARP欺骗防护 296

11.2.1 IP-MAC绑定 296

1.在客户机中绑定IP-MAC 296

2.在路由器中绑定IP-MAC 297

11.2.2使用ARP防火墙 298

1.使用360木马防火墙 298

2.使用COMODO防火墙 299

第5篇 木马与病毒攻防 303

第12章 木马攻防 303

12.1认识木马 303

12.1.1木马的危害及原理 303

1.木马的危害 303

2.木马的工作原理 303

12.1.2木马的特点 304

12.1.3木马的发展及分类 305

12.2常见木马的传播和伪装 307

12.2.1常见的木马传播方式 307

12.2.2常见的木马伪装方法 308

12.3木马的诊断和防范 310

12.3.1计算机中木马后的表现 310

12.3.2防范木马的常用方法 311

12.4木马的制作与清除 312

12.4.1制作软件捆绑木马 312

12.4.2制作自解压木马 315

12.4.3使用木马清除软件 317

1.360安全卫士 318

2.Windows木马清道夫 319

3.木马清除大师 2012 320

第13章 病毒攻防 325

13.1认识病毒真面目 325

13.1.1病毒的特征 325

13.1.2病毒的分类 326

13.2 U盘病毒的制作与攻击 328

13.2.1 U盘病毒的攻击原理 328

13.2.2打造U盘病毒 328

13.2.3 U盘病毒的攻击 330

13.3病毒的诊断与防范 331

13.3.1病毒的传播途径 331

13.3.2计算机中病毒后的症状 332

13.3.3计算机病毒的防范 333

1.通用的防范措施 333

2.即时通讯工具防范措施 334

3.蠕虫类病毒防范措施 334

4.网上交易等的防范措施 334

13.4病毒的查杀 334

13.4.1 360杀毒软件查杀病毒 334

13.4.2瑞星杀毒软件2012查杀病毒 335

13.4.3卡巴斯基安全部队2013查杀病毒 337

1.卡巴斯基安全部队2013的主要功能 337

2.使用卡巴斯基查杀病毒 338

第6篇 建立安全防御体系 343

第14章 提升系统防御性能 343

14.1设置Windows 7操作系统 343

14.1.1系统加密 343

1.设置BIOS密码 343

2.设置登录密码 345

14.1.2禁用Guest账户 346

14.1.3关闭多余的开机启动项 346

14.1.4启用密码保护共享 347

14.2设置系统组策略 348

14.2.1启动组策略 348

14.2.2密码安全设置策略 349

14.2.3设置用户权限 351

14.2.4设置Administrator账户 352

1.更改管理员账户名称 352

2.禁用管理员账户 353

14.3设置注册表 354

14.3.1禁止远程修改注册表 354

14.3.2限制密码格式 355

14.3.3清理IE地址栏中的网址 356

第15章 网络安全防御 359

15.1阻止间谍软件 359

15.1.1认识间谍软件 359

15.1.2防御间谍软件 359

15.1.3 SuperAntiSpyware反间谍软件 360

1.安装SuperAntiSpyware反间谍软件 360

2.使用SuperAntiSpyware反间谍软件 362

15.2阻止恶意网络广告 364

15.2.1过滤弹出式广告Maxthon(傲游) 364

15.2.2广告杀手Ad Killer 365

15.3阻止流氓软件入侵 367

15.3.1认识流氓软件 367

1.流氓软件的定义 367

2.流氓软件的特点 367

3.流氓软件的分类 368

15.3.2 Wopti流氓软件清除大师 369

15.3.3恶意软件清理助手 370