《黑客攻防入门》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:七心轩文化编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121114724
  • 页数:244 页
图书介绍:本书主要介绍了黑客常见的入侵手段和一些基本的防范措施,主要内容包括:黑客常用的命令与工具、信息收集与漏洞扫描、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、IE攻防、QQ和E-mail攻防、防范电脑病毒、防范流氓软件与间谍软件,以及信息隐藏与后门清理等。本书内容丰富、结构清晰、语言浅显易懂,结合当前电脑用户最关心的网络安全问题,图文并茂的介绍了黑客攻防的措施。本书还配有多媒体自学光盘,通过直观生动的视频演示帮助读者轻松学会电脑的使用。

第1章 黑客基础知识 12

1.1 认识黑客 12

1.1.1 什么是黑客 12

1.1.2 黑客常用的攻击手段 12

1.2 IP地址与端口 13

1.2.1 IP和IP地址 14

1.2.2 端口的分类 14

1.2.3 查看端口 15

1.2.4 关闭端口和限制端口 16

1.3 了解系统进程 21

1.3.1 查看系统进程 21

1.3.2 关闭和新建系统进程 22

1.3.3 查看进程起始程序 23

1.3.4 查看隐藏进程 24

1.3.5 查杀病毒进程 24

1.4 疑难解答 25

第2章 黑客常用命令与工具 25

2.1 基本DOS命令 29

2.1.1 dir命令 29

2.1.2 cd命令 30

2.1.3 del命令 30

2.1.4 rd命令 31

2.1.5 md命令 31

2.2 网络命令应用 32

2.2.1 ping命令 32

2.2.2 net命令 34

2.2.3 ftp命令 36

2.2.4 telnet命令 38

2.2.5 arp命令 39

2.2.6 at命令 40

2.2.7 systeminfo命令 41

2.2.8 ipconfig命令 41

2.2.9 netstat命令 42

2.2.10 nslookup命令 43

2.3 黑客常用工具 45

2.3.1 SSS扫描器 45

2.3.2 流光扫描器 47

2.3.3 HostScan网络主机扫描 51

2.3.4 网络神偷远程控制器 52

2.4 疑难解答 54

第3章 信息搜集与漏洞扫描 54

3.1 搜集信息 57

3.1.1 获取IP地址 57

3.1.2 根据IP地址获取地理位置 57

3.1.3 查询网站备案信息 58

3.2 检测系统漏洞 59

3.2.1 使用系统漏洞扫描助手 59

3.2.2 使用MBSA检测系统安全性 60

3.2.3 X-Scan扫描器 62

3.3 扫描服务和端口 65

3.3.1 Nmap扫描器 65

3.3.2 LanSee局域网查看工具 67

3.3.3 SuperScan扫描器 69

3.3.4 弱口令扫描器 71

3.4 疑难解答 74

第4章 Windows系统漏洞防范 74

4.1 修补系统漏洞 76

4.1.1 了解系统漏洞 76

4.1.2 修复系统漏洞 77

4.2 注册表安全设置 78

4.2.1 注册表的基础知识 78

4.2.2 禁止危险的启动项 79

4.2.3 禁止远程修改注册表 81

4.2.4 设置密码保护和安全日志 82

4.2.5 设置注册表隐藏保护策略 84

4.2.6 系统优化设置 85

4.2.7 禁止播放网页中的动画、声音和视频 88

4.2.8 禁止IE浏览器记录密码 88

4.3 组策略安全设置 89

4.3.1 组策略的基础知识 89

4.3.2 禁用重要策略选项 90

4.3.3 禁止远程访问注册表 91

4.3.4 关闭135端口 91

4.3.5 用组策略增强网络安全 92

4.4 疑难解答 94

第5章 密码攻防 97

5.1 BIOS密码攻防 97

5.1.1 设置BIOS密码 97

5.1.2 破解BIOS密码 99

5.2 操作系统密码攻防 100

5.2.1 设置账户登录密码 100

5.2.2 设置屏幕保护密码 101

5 2.3 设置电源管理密码 102

5.2.4 重设管理员密码 103

5.3 办公文档密码攻防 106

5.3.1 加密Word文档 106

5.3.2 设置窗体保护 107

5.3.3 加密Excel文档 108

5.3.4 利用WinRAR加密文件 108

5.3.5 破解Office文档密码 109

5.3.6 破解RAR压缩文件密码 110

5.3.7 破解ZIP文件密码 111

5.4 疑难解答 112

第6章 远程控制攻防 114

6.1 Windows 7远程桌面连接 114

6.1.1 允许远程桌面连接 114

6.1.2 发起远程桌面连接 115

6.1.3 与远程桌面传送文件 117

6.2 Windows 7远程协助 118

6.2.1 允许远程协助 118

6.2.2 邀请他人协助 119

6.2.3 帮助他人 120

6.3 使用工具实现远程控制 121

6.3.1 使用腾讯QQ实现远程控制 121

6.3.2 使用Pcanywhere实现远程控制 123

6.3.3 使用灰鸽子实现远程控制 127

6.3.4 使用QuickIP实现远程控制 131

6.4 疑难解答 134

第7章 木马攻防 137

7.1 认识木马 137

7.1.1 木马的特性与分类 137

7.1.2 常见的木马类型 138

7.1.3 木马常用的入侵手段 140

7.1.4 木马的启动方式 141

7.1.5 木马的伪装手段 141

7.1.6 木马的防范策略 144

7.2 木马的制作 145

7.2.1 软件捆绑木马 145

7.2.2 自解压木马 147

7.2.3 chm电子书木马 149

7.3 木马的防御与清除方法 153

7.3.1 防范木马 153

7.3.2 使用360安全卫士 154

7.3.3 使用木马克星 155

7.4 手工清除木马实例 157

7.4.1 清除冰河木马 157

7.4.2 清除网游盗号木马 158

7.4.3 清除机器狗系列木马 160

7.5 疑难解答 160

第8章 网络攻防 163

8.1 了解恶意代码 163

8.1.1 什么是网页恶意代码 163

8.1.2 恶意代码的传播方式和趋势 163

8.1.3 网页恶意代码的攻击原理与方式 165

8.2 查杀与防范网页恶意代码 167

8.2.1 查杀网页恶意代码 167

8.2.2 防范网页恶意代码 168

8.3 网络炸弹攻防 169

8.3.1 网络炸弹的定义 169

8.3.2 网络炸弹的分类 170

8.3.3 网络炸弹攻击实例 171

8.3.4 防御网络炸弹 173

8.4 网络浏览器安全设置 174

8.4.1 设置Internet安全级别 174

8.4.2 设置隐私级别 174

8.4.3 启动浏览器时不加载任何页面 175

8.4.4 过滤弹出广告页面 175

8.4.5 屏蔽网络自动完成功能 176

8.4.6 禁止更改安全区域设置 177

8.4.7 禁止更改浏览器的主页 178

8.4.8 锁定网络的下载功能 179

8.4.9 限制下载软件的站点 179

8.4.10 关闭网络时自动清空临时文件夹 180

8.4.11 打开仿冒网站筛选功能 181

8.4.12 清除上网痕迹 181

8.5 疑难解答 184

第9章 QQ和电子邮件攻防 187

9.1 零距离接触QQ攻击 187

9.1.1 QQ的攻击方式 187

9.1.2 QQ的防范策略 187

9.2 QQ攻防实战 188

9.2.1 阿拉QQ大盗 188

9.2.2 申请QQ密码保护 190

9.2.3 使用QQ医生扫描盗号木马 191

9.2.4 加密QQ聊天记录 192

9.2.5 将QQ彻底隐藏 193

9.2.6 QQ号码被盗后如何申诉 194

9.2.7 文件接收安全设置 195

9.2.8 自定义接收文件的保存路径 196

9.3 电子邮件攻防 196

9.3.1 常见电子邮件攻击手段 196

9.3.2 使用流光盗取邮箱 197

9.3.3 禁止IE记录登录信息 200

9.3.4 过滤垃圾邮件 201

9.3.5 设置邮箱密码保护 202

9.3.6 找回邮箱密码 203

9.3.7 自动拒绝邮件炸弹 204

9.4 疑难解答 205

第10章 防范计算机病毒 208

10.1 了解计算机病毒 208

10.1.1 什么是计算机病毒 208

10.1.2 计算机病毒的预防 209

10.1.3 如何判断是否中了病毒 210

10.2 手动查毒与防毒 211

10.2.1 利用BIOS设置防毒 212

10.2.2 根据进程查杀病毒 213

10.2.3 设置注册表权限防止病毒启动 214

10.2.4 防范移动存储设备传播病毒 215

10.2.5 使用在线病毒检测 216

10.2.6 清除新型病毒 217

10.3 常见杀毒软件应用 218

10.3.1 瑞星杀毒软件 218

10.3.2 江民杀毒软件 220

10.4 感染病毒后的紧急处理措施 222

10.4.1 感染“熊猫烧香”病毒后的处理方法 222

10.4.2 感染“威金”病毒后的处理方法 223

10.5 U盘病毒的预防与查杀 224

10.5.1 预防U盘病毒 224

10.5.2 查杀U盘病毒 226

10.6 疑难解答 228

第11章 防范流氓软件与间谍软件 228

11.1 认识流氓软件与间谍软件 231

11.1.1 认识流氓软件 231

11.1.2 认识间谍软件 231

11.2 防范与清除流氓软件 232

11.2.1 防范流氓软件 232

11.2.2 使用超级兔子清理 234

11.2.3 使用瑞星卡卡清理 235

11.2.4 使用金山卫士清理 236

11.3 防范与清除间谍软件 238

11.3.1 使用Spy Sweeper 238

11.3.2 使用事件查看器 239

11.3.3 使用Windows Defender 240

11.3.4 使用360安全卫士 241

11.4 疑难解答 243