《黑客攻防入门到精通 实战秘笈版》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:九天科技编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2017
  • ISBN:7113233201
  • 页数:288 页
图书介绍:本书从黑客“攻”、“防”两个不同的角度出发,深入介绍了黑客经常使用的入侵手段和工具,以及防御黑客攻击所必须掌握的各种方法、工具和技巧等知识。本书共分为15章,主要内容包括:黑客攻防入门必修,构建虚拟测试环境、黑客常用的DOS命令,黑客攻击目标的扫描与嗅探,远程入侵与控制黑客攻防实战,系统漏洞黑客攻防实战,系统安全黑客攻防实战,系统的备份与还原,账户与密码黑客攻防实战,QQ与电子邮件黑客攻防实战,木马与病毒黑客攻防实战,网页恶意代码黑客攻防实战,U盘病毒黑客攻防实战,无线网络及智能手机安全防御,以及网络支付安全防御实战。

第1章 黑客攻防入门必修 2

1.1 黑客揭秘 2

1.1.1 黑客的由来 2

1.1.2 黑客的组成 2

1.1.3 黑客的主要行为 3

1.1.4 黑客术语 4

1.肉鸡 4

2.木马 4

3.网页木马 4

4.挂马 4

5.后门 4

6.端口 4

7.rootkit 4

8.IPC$ 5

9.弱口令 5

10.默认共享 5

11.溢出 5

12.shell 5

13.WebShell 5

14.注入 5

15.注入点 5

16. 内网 6

17.外网 6

18.免杀 6

19.加壳 6

20.花指令 6

21.嗅探器(Sniffer) 6

22.蜜罐 6

23.服务端/客户端 6

1.1.5 黑客攻击的流程 6

1.扫描漏洞 6

2.试探漏洞 7

3.取得权限与提升权限 7

4.木马入侵 7

5.建立后门与清理痕迹 7

1.2 认识网络协议 7

1.2.1 TCP/IP协议 7

1.2.2 IP协议 8

1.IP地址的基本格式 8

2.IP地址的分类 9

1.2.3 TCP协议 10

1.2.4 UDP协议 11

1.2.5 ARP协议 11

1.2.6 ICMP协议 12

1.3 黑客攻击的入口——端口 13

1.3.1 端口的分类 13

1.按端口号分布划分 13

2.按通信服务方式划分 13

1.3.2 使用命令查看系统的开放端口 14

1.LISTENING 15

2.SYN_SENT(客户端状态) 15

3.SYN_RCVD(服务器端状态) 16

4.ESTABLISHED 16

5.FIN-WAIT-1 16

6.FIN-WAIT-2 16

7.CLOSE-WAIT 16

8.CLOSING 16

9.LAST-ACK 16

10.TIME-WAIT 16

11.CLOSED 17

1.3.3 使用资源监视器查看系统端口使用情况 17

1.3.4 使用工具软件查看电脑端口 17

1.3.5 关闭不必要的端口 18

1.3.6 限制端口访问 19

1.4 木马藏匿的首选地——系统进程 24

1.4.1 认识系统进程 24

1.4.2 关闭与重建进程 25

1.4.3 使用进程查看工具 26

高手私房秘笈 33

秘笈1 更改IP地址 33

秘笈2 使用过程查看命令tashlist 33

第2章 构建虚拟测试环境 33

2.1 使用Vmware虚拟系统 33

2.1.1 安装VMware虚拟机软件 33

2.1.2 创建虚拟机 34

2.1.3 在虚拟机中安装操作系统 37

2.2 使用系统自带虚拟机 42

2.2.1 启用Hyper-V功能 42

2.2.2 创建虚拟机 43

2.2.3 设置虚拟网卡 45

2.2.4 安装虚拟机操作系统 47

高手私房秘笈 47

秘笈1 WMware Workstation与Hyper-V不兼容 47

秘笈2 设置从U盘启动VWmware虚拟机 47

第3章 黑客常用的DOS命令 54

3.1 初识DOS 54

3.1.1 DOS系统特征 54

1.DOS操作特征 54

2.文件与目录 54

3.1.2 认识Windows系统中的命令行 55

1.打开“命令提示符”窗口 55

2.编辑命令行 56

3.2 DOS基本命令 57

3.2.1 cd命令 57

3.2.2 dir与tree命令 58

3.2.3 subst命令 60

3.2.4 attrib命令 60

3.2.5 md和rd命令 60

3.2.6 move命令 61

3.2.7 ren命令 61

3.2.8 type命令 61

3.2.9 copy命令 62

1.复制文件 62

2.合并文件 62

3.追加信息 64

4.批量更改扩展名 64

3.2.10 xcopy命令 64

3.2.11 del命令 65

3.2.12 more命令 65

3.2.13 cipher命令 66

1.加密和解密文件 66

2.备份加密证书 67

3.2.1 4find和findstr命令 67

3.3 黑客常用的DOS命令 68

3.3.1 查看网络配置的ipconfig命令 68

3.3.2 测试物理网络的ping命令 68

3.3.3 查看网络连接的netstat命令 71

3.3.4 跃点追踪tracert命令 71

3.3.5 传输协议ftp命令 72

3.3.6 用户和工作组net命令 74

1.net user命令 74

2.net localgroup命令 75

3.3.7 多功能网络net命令 76

1.net view命令 76

2.net share命令 77

3.net use命令 78

4.使用net命令管理服务 79

高手私房秘笈 83

秘笈1 使用外部命令 83

秘笈2 创建批处理文件 83

第4章 黑客攻击目标的扫描与嗅探 83

4.1 搜集攻击目标的重要信息 83

4.1.1 确定入侵目标的IP地址 83

4.1.2 查看入侵目标所属位置 83

4.1.3 网站ICP备案查询 84

4.2 认识扫描器 85

4.2.1 扫描器的工作原理 85

4.2.2 扫描器的作用 85

4.3 端口扫描器的应用 85

4.3.1 SuperScan扫描器 85

1.SuperScan的功能 86

2.使用SuperScan扫描信息 86

4.3.2 Nmap扫描器 88

1.Nmap简介 88

2.Nmap的安装 88

3.使用Nmap扫描信息 89

4.4 多功能扫描器的应用 90

4.4.1 流光扫描器 90

1.探测开放端口 91

2.探测目标主机的IPC$用户列表 92

4.4.2 SSS扫描器 93

1.设置功能选项参数 93

2.定制扫描任务 94

3.扫描系统漏洞 96

4.4.3 X-Scan扫描器 97

4.5 网络嗅探工具的应用 99

4.5.1 认识嗅探的原理 99

4.5.2 嗅探利器SmartSniff 99

4.5.3 网络数据包嗅探专家 100

4.5.4 影音神探 101

高手私房秘笈 106

秘笈1 使用局域网查看工具 106

秘笈2 使用命令行下的嗅探器 106

第5章 远程入侵与控制黑客攻防实战 106

5.1 基于认证入侵 106

5.1.1 IPC$入侵与防范 106

1.什么是IPC$入侵 106

2.IPC$入侵方式 106

3.创建后门账号 107

4.IPC$入侵防范 108

5.1.2 Telnet入侵 111

5.2 通过注册表入侵 113

5.2.1 开启远程注册表服务 113

5.2.2 修改注册表实现远程监控 114

5.3 远程桌面控制 115

5.3.1 Windows 10远程协助 115

1.开启远程桌面连接 115

2.远程操作电脑 116

5.3.2 Windows 10远程关机 117

5.4 使用网络执法官 118

5.4.1 网络执法官的功能 118

1.实时记录上线用户并存档备查 118

2.自动侦测未登记主机接入并报警 118

3.限定各主机的IP,防止IP盗用 118

4.限定各主机的连接时段 118

5.4.2 认识网络执法官操作界面 119

5.4.3 网络执法官的应用 120

5.5 使用远程控制软件 122

5.5.1 TeamViewer的功能 122

5.5.2 TeamViewer的使用 122

高手私房秘笈 128

秘笈1 使用聚生网管 128

秘笈2 使用QQ远程控制异地电脑 128

第6章 系统漏洞黑客攻防实战 128

6.1 认识系统漏洞 128

6.1.1 系统漏洞是什么 128

6.1.2 系统漏洞产生的原因 128

6.2 Windows 7系统存在的漏洞 128

6.3 Windows 10系统存在的漏洞 129

6.3.1 Adobe Flash Player漏洞 130

6.3.2 IE漏洞 130

6.3.3 Microsoft Windows SMB服务器漏洞 131

6.3.4 浏览器远程内存损坏漏洞 132

6.3.5 Microsoft Office内存损坏漏洞 132

6.3.6 系统恶意软件防护引擎漏洞 132

6.3.7 手动安装更新和扫描恶意软件 133

6.4 系统漏洞的监测与修复 135

6.4.1 使用系统自动更新功能 135

6.4.2 使用360安全卫士 136

1.安装360安全卫士 136

2.修复系统漏洞 136

6.4.3 使用驱动精灵修复系统漏洞 137

高手私房秘笈 142

秘笈1 系统漏洞补丁管理 142

秘笈2 关闭Windows更新 142

第7章 系统安全黑客攻防实战 142

7.1 为系统加密 142

7.1.1 设置CMOS开机密码 142

7.1.2 设置账户密码 143

7.1.3 创建密码重置盘 144

7.1.4 设置Windows启动密码 145

7.2 系统安全设置 146

7.2.1 设置账户安全策略 146

1.禁止显示上次登录的用户名 146

2.防止“账号克隆” 146

3.使用账户锁定策略 147

4.设置Administrator账户 148

7.2.2 设置用户账户控制 151

7.2.3 加密文件 151

7.2.4 彻底隐藏文件 153

7.2.5 彻底删除文件 154

7.2.6 清除页面文件 155

7.2.7 清除程序和文档使用痕迹 156

7.2.8 清除搜索记录 156

7.2.9 清除系统日志 157

7.2.10 禁止运行注册表文件 157

7.2.11 禁止远程修改注册表 158

7.2.12 清除Word文档隐私信息 159

7.2.13 修改TTL值迷惑黑客 160

7.2.14 设置ARP缓存生存时间 160

7.2.15 防范ICMP重定向报文攻击 160

7.2.16 配置Windows防火墙 161

7.2.17 隐藏共享文件夹 164

高手私房秘笈 169

秘笈1 使用PowerTool维护系统安全 169

秘笈2 恢复误删数据 169

第8章 账户与密码黑客攻防实战 169

8.1 常用文件加密 169

8.1.1 为Word文档加密 169

1.限制文档编辑 169

2.加密文档 170

8.1.2 为Excel表格加密 170

8.1.3 为WPS Office文档加密 172

8.1.4 为电子邮件加密 173

8.1.5 为压缩文件加密 173

8.1.6 为PDF文档加密 174

8.2 使用加密软件加密 176

8.2.1 文件夹卫士 176

1.加密文件夹 176

2.隐藏文件夹 177

3.解除限制 178

8.2.2 文本文件专用加密器 178

8.2.3 终极程序加密器 180

8.2.4 万能加密器 181

1.加密文件 181

2.编译EXE文件 182

3.嵌入与分割文件 183

4.伪装文件目录 184

高手私房秘笈 189

秘笈1 使用注册表隐藏磁盘 189

秘笈2 使用图片加密器加密图片 189

第9章 QQ与电子邮件黑客攻防实战 189

9.1 黑客攻击QQ常用的方式 189

9.1.1 向指定QQ发送炸弹 189

1.向好友频繁发送信息 189

2.频繁发送身份认证请求 189

9.1.2 破解本地QQ的密码 190

9.2 盗取QQ密码—QQExplorer在线盗号 190

9.3 黑客远程攻击——QQ细胞发送器 191

9.4 查看聊天记录——暗夜QQ聊天记录查看器 192

9.5 对QQ进行保护 193

9.5.1 设置QQ密码保护 193

9.5.2 QQ聊天安全 194

9.5.3 删除QQ消息 196

9.5.4 备份与还原QQ聊天消息 197

9.5.5 防范IP地址被探测 198

1.升级QQ软件 198

2.限制文件传送 198

3.安装防火墙 198

4.使用代理 198

9.6 认识电子邮件病毒 199

9.7 认识电子邮件炸弹 200

9.7.1 电子邮件炸弹的定义和危害 200

9.7.2 电子邮件炸弹的制作 201

9.8 破解电子邮件密码 202

9.8.1 使用“流光” 202

9.8.2 使用“溯雪Web密码探测器” 203

9.8.3 使用“黑雨”软件暴力破解 205

9.8.4 使用“流影”破解邮箱密码 205

9.9 防范电子邮件攻击 206

9.9.1 邮箱保护措施 207

1.使用备用邮箱 207

2.保护邮箱密码 207

9.9.2 找回邮箱密码 207

9.9.3 防止炸弹攻击 209

1.邮件地址保密 209

2.隐藏邮件地址 209

3.使用垃圾邮件拦截工具 209

4.谨慎使用“自动回复”功能 209

5.指定邮件过滤规则 209

6.限制接收邮件大小 209

7.使用转信功能 209

8.拒绝Cookie信息 210

9.10 Outlook防范电子邮件病毒 210

1.设置邮件格式 210

2.隐藏邮件文件夹 210

3.利用Outlook 2016过滤器功能 212

4.启用Outlook 2016自动删除功能 213

高手私房秘笈 218

秘笈1 设置QQ邮箱独立密码 218

秘笈2 加密邮件 218

第10章 木马与病毒黑客攻防实战 218

10.1 认识木马 218

10.1.1 木马及其结构 218

10.1.2 木马的分类 219

1.破坏型 219

2.密码发送型 219

3.远程访问型 219

4.键盘记录型 219

5.DOS 攻击型 219

6.代理木马 220

7.FTP木马 220

8.程序杀手木马 220

9.反弹端口型木马 220

10.1.3 木马的特点 220

1.隐蔽性 220

2.潜伏性 221

3.自动运行性 221

4.欺骗性 221

5.自动恢复性 221

6.自动打开特别端口 221

7.通用性 221

10.1.4 木马的入侵和启动 221

1.木马的入侵方式 221

2.木马的启动方式 222

10.1.5 木马的伪装手段 223

1.图标伪装 223

2.名称伪装 223

3.捆绑文件 223

4.出错提示 223

5.定制端口 223

6.自我销毁 223

7.伪装成应用程序扩展组件 224

8.网页伪装 224

9.邮件附件 224

10.2 木马的制作 224

10.2.1 捆绑木马 224

10.2.2 自解压木马 226

1.自解压木马的制作 226

2.自解压木马的查杀 227

10.2.3 CHM电子书木马 228

1.CHM电子书木马的制作 228

2.CHM电子书木马的查杀 230

10.3 “广外女生”木马的应用 230

10.3.1 “广外女生”木马的使用 230

10.3.2 “广外女生”木马的清除 232

10.4 “新鬼影”木马的清除 232

10.4.1 认识“新鬼影”木马 232

10.4.2 清除“新鬼影”木马 232

10.5 木马的清除与防范 233

10.5.1 使用木马清道夫清除木马 233

1.进行多方位扫描 234

2.可疑模块探测 236

3.木马清道夫防火墙 237

10.5.2 使用木马克星Iparmor清除木马 238

10.5.3 使用金山贝壳木马专杀清除木马 238

10.5.4 手动查杀系统中的隐藏木马 239

10.5.5 常见木马防范措施 240

1.关闭易攻击端口 240

2.良好的电脑日常使用习惯 241

10.6 认识电脑病毒 242

10.6.1 电脑病毒的特征 242

1.繁殖性 242

2.破坏性 242

3.传染性 242

4.潜伏性 242

5.隐蔽性 243

6.可触发性 243

10.6.2 电脑病毒常见的传播途径 243

10.6.3 电脑中毒后的常见症状 243

10.7 制作简单病毒 244

10.8 预防和查杀电脑病毒 246

10.8.1 掌握防范病毒的常用措施 246

10.8.2 使用杀毒软件查杀病毒 247

1.使用金山毒霸查杀病毒 247

2.使用360安全卫士查杀病毒 248

3.使用卡巴斯基查杀病毒 250

4.使用Norton AntiVirus查杀病毒 252

高手私房秘笈 256

秘笈1 使用Trojan Remover查杀木马 256

秘笈2 恢复被360安全卫士误删的木马 256

第11章 无线网络及智能手机安全防卸 256

11.1 无线路由器基本设置 256

11.1.1 无线路由器参数设置 256

11.1.2 搜索无线信号连接上网 257

11.1.3 无线路由安全设置 258

1.定期修改密码 258

2.禁用DHCP功能 258

3.无线加密 258

4.关闭SSID 广播 259

11.2 Wi-Fi密码手机破解技术 260

11.3 平板电脑的病毒攻防技术 261

11.3.1 黑客攻击平板电脑的手法 261

1.系统漏洞问题 261

2.病毒攻击 261

3.密码安全问题 261

11.3.2 iPad防黑技术 262

1.保持物理安全 262

2.及时升级系统 262

3.不要“越狱” 262

4.开启自动锁屏及密码功能 262

5.不要加入不熟悉的无线网络 262

6.在不需要时关闭蓝牙 263

7.关闭地点设置 263

8.上网浏览器的设置 263

9.电子邮件的设置 263

10.使用设置软件 263

11.4 智能手机的病毒攻防技术 263

11.4.1 黑客攻击智能手机的手法 263

11.4.2 常见手机病毒 264

1.安卓吸费王 264

2.短信窃贼 264

3.短信大盗 264

4.X卧底 264

5.安卓窃听猫 264

6.电话吸费军团 265

7.电话杀手 265

8.跟踪隐形人 265

9.联网杀手 265

10.阿基德锁 265

11.4.3 智能手机的防护策略 265

11.4.4 智能手机的防黑技术 266

1.遵章守纪 266

2.严防病毒 266

3.技术防范 266

4.自我保护 266

11.4.5 使用360手机卫士 266

1.智能手机杀毒 266

2.对骚扰电话或垃圾短信进行拦截 269

高手私房秘笈 274

秘笈1 查看手机的MAC地址 274

秘笈2 设置无线MAC地址过滤 274

第12章 网络支付安全防卸实战 274

12.1 防御黑客入侵支付宝 274

12.1.1 “支付大盗”木马的攻击手法 274

12.1.2 保障支付宝账户安全 275

1.定期修改登录密码 275

2.定期修改安全保护问题 276

12.1.3 保障支付宝资金安全 277

1.定期修改支付密码 277

2.使用数字证书 278

12.2 防御黑客入侵网银 280

12.2.1 定期修改登录密码 280

12.2.2 修改预留验证信息 281

12.2.3 使用小e安全检测控件 281

12.3 网络游戏账号安全防范 283

12.3.1 网络游戏常见盗号技术 283

1.键盘记录器 283

2.消息跟踪器 283

3.内存扫描器 283

4.网络数据监听器 283

12.3.2 网络游戏账号安全机制 283

1.加密卡 283

2.网站防毒扫描、阻挡木马植入程序 283

3.装备绑定系统 283

4.虚拟键盘 284

5.游戏内仓库锁 284

高手私房秘笈 288

秘笈1 使用支付宝自助服务 288

秘笈2 无线支付安全设置 288

附录A 系统的备份与还原 288

附录A.1 操作系统的备份与还原 288

附录A.2 制作系统应急启动盘 297

附录B 网页恶意代码黑客攻防实战 308

附录B.1 认识恶意代码 308

附录B.2 防范恶意代码 309

附录B.3 常见恶意代码攻防 311

附录B.4 IE浏览器防护 313

附录C U盘病毒黑客攻防实战 326

附录C.1 认识U盘病毒 326

附录C.2 autorun.inf文件解析 327

附录C.3 U盘病毒的防御 329

附录C.4 U盘病毒的查杀 331

附录C.5 修复中毒U盘 334