《电脑黑客攻防 第2版》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:曾福全,向利编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:7302315426
  • 页数:246 页
图书介绍:本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、QQ攻防、入侵和保护操作系统、攻击和保护IE浏览器、窥探和保护电子邮件、密码攻防战、ARP欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。

第1章 走进黑客世界 1

1.1 认识黑客 2

1.1.1 如何成为黑客 2

1.1.2 黑客的类型 2

1.1.3 黑客的攻击手段 3

1.1.4 常见的黑客攻击平台——DOS 3

1.2 查看IP地址和端口 4

1.2.1 认识IP地址和端口 4

1.2.2 获取IP地址 5

1.2.3 获取端口信息 6

1.3 系统的服务与进程 7

1.3.1 认识系统服务和进程 7

1.3.2 服务的基本操作 8

1.3.3 进程的基本操作 10

1.4 本章小结——4招教你深入了解黑客信息 12

第1招:ipconfig命令的其他应用 13

第2招:关闭电脑中不用的端口 13

第3招:通过网页查看本地IP地址 15

第4招:使用快捷方式关闭进程 15

1.5 过关练习 16

第2章 黑客常用命令和工具 17

2.1 常见的黑客入侵命令 18

2.1.1 net命令 18

2.1.2 ftp命令 18

2.1.3 telnet命令 19

2.1.4 tracert命令 19

2.1.5 其他黑客命令 20

2.2 常见黑客工具 21

2.2.1 常用工具软件的分类 21

2.2.2 使用网络扫描工具 22

2.2.3 使用数据拦截工具 27

2.3 本章小结——3招教会你灵活运用黑客工具 29

第1招:查看本地电脑是否连入网络 30

第2招:查看X-Scan扫描器扫描时IP的输入格式 30

第3招:常见扫描软件的扫描口令 31

2.4 过关练习 31

第3章 系统漏洞扫描与防范 33

3.1 为什么要扫描漏洞 34

3.1.1 认识漏洞 34

3.1.2 漏洞扫描的意义 35

3.1.3 认识常见的漏洞扫描器 35

3.2 常见漏洞分析 37

3.2.1 RPC漏洞 37

3.2.2 Server服务远程缓冲区溢出漏洞 38

3.2.3 Serv-U FTP Server漏洞 38

3.3 使用Nessus漏洞扫描工具 39

3.3.1 注册Nessus账户 40

3.3.2 添加账户 42

3.3.3 添加扫描策略并扫描目标主机 43

3.4 修复漏洞 47

3.4.1 开启系统的自动更新功能 47

3.4.2 使用软件修复漏洞 48

3.5 本章小结——2招让你掌握漏洞扫描技巧 50

第1招:使用360安全卫士根据已有补丁修复漏洞 50

第2招:扫描电脑的未知漏洞 51

3.6 过关练习 51

第4章 木马攻击与防范 53

4.1 认识木马 54

4.1.1 木马的常见功能 54

4.1.2 木马的特点 54

4.1.3 木马的种类 55

4.1.4 伪装木马 55

4.2 常见木马的使用 57

4.2.1 灰鸽子木马的使用 57

4.2.2 冰河木马的使用 61

4.3 木马的防御 67

4.3.1 使用360木马防火墙 67

4.3.2 使用Windows木马防火墙 69

4.3.3 启系统防火墙功能 71

4.4 本章小结——3招让你掌握木马的攻防 72

第1招:了解木马进入电脑的途径 73

第2招:防御木马的其他措施 73

第3招:识别木马程序 73

4.5 过关练习 73

第5章 局域网干扰与防御 75

5.1 局域网信息嗅探 76

5.1.1 局域网通信基础 76

5.1.2 常见的局域网嗅探器 76

5.1.3 使用局域网嗅探器 77

5.1.4 防御嗅探 79

5.2 局域网常见干扰类型 86

5.2.1 广播风暴 86

5.2.2 ARP欺骗攻击 89

5.2.3 IP地址冲突攻击 93

5.3 防御局域网干扰 95

5.3.1 消除广播风暴 95

5.3.2 防御ARP欺骗 96

5.3.3 防御IP地址冲突攻击 100

5.4 本章小结——3招教你局域网攻防 技巧 102

第1招:使用命令防御ARP攻击 102

第2招:隐藏“网络”图标 103

第3招:限制访问网络属性 103

5.5 过关练习 103

第6章 密码破解与保护 105

6.1 常见的密码破解方法 106

6.2 破解系统中的密码 106

6.2.1 破解系统的登录密码 106

6.2.2 破解上网密码 110

6.3 破解办公软件密码 111

6.3.1 Word文档密码 111

6.3.2 Excel工作簿密码 114

6.3.3 Access数据库密码 115

6.4 压编文件密码 116

6.4.1 设置压缩文件的密码 116

6.4.2 破解压缩文件的密码 117

6.5 保护密码 119

6.5.1 常见的密码保护方法 119

6.5.2 使用加密软件加密 119

6.5.3 使用文件夹加密器 120

6.5.4 使用Bitlocker强化Windows加密安全 122

6.6 本章小结——2招教你密码安全设置技巧 123

第1招:文件加密的技巧 123

第2招:Office 2010办公软件密码的设置与破解 124

6.7 过关练习 124

第7章 IE浏览器攻击与防御 125

7.1 IE浏览器攻击 126

7.1.1 黑客攻击IE浏览器的原因 126

7.1.2 攻击IE浏览器的方式 127

7.1.3 利用网页代码攻击 128

7.1.4 利用万花谷病毒进行攻击 128

7.2 IE炸弹攻防 130

7.2.1 IE炸弹破坏现象 130

7.2.2 制作IE炸弹进行攻击 130

7.2.3 防御IE炸弹 132

7.3 IE程序攻防 133

7.3.1 chm文件执行任意程序的攻防 133

7.3.2 IE执行本地可执行文件的攻防 134

7.4 IE浏览器维护 135

7.4.1 清除IE缓存 135

7.4.2 提高IE的安全等级 136

7.4.3 使用360安全卫士修复IE 137

7.5 本章小结——2招教会你浏览器的防御技巧 139

第1招:浏览器防御技巧 139

第2招:接触IE的分级审查口令 140

7.6 过关练习 140

第8章 QQ与电子邮件攻防 141

8.1 QQ密码攻防 142

8.1.1 认识QQ安全隐患 142

8.1.2 窃取QQ密码 143

8.1.3 保护QQ密码 145

8.2 电子邮件密码攻防 147

8.2.1 使用软件获取电子邮箱密码 148

8.2.2 找回电子邮箱密码 150

8.2.3 防范电子邮件病毒 151

8.3 QQ信息炸弹和邮箱炸弹攻防 153

8.3.1 QQ信息炸弹攻击 153

8.3.2 邮箱炸弹攻击 154

8.3.3 防御QQ信息炸弹 154

8.3.4 防御邮箱炸弹 155

8.4 本章小结——4招教会你保护QQ和邮箱 157

第1招:使用软键盘输入密码 157

第2招:使用QQ医生查杀盗号木马 158

第3招:处理邮箱被探测的技巧 158

第4招:邮箱密码保护 158

8.5 过关练习 159

第9章 网络远程控制攻防 161

9.1 使用Windows 7远程桌面连接 162

9.1.1 允许远程桌面连接 162

9.1.2 发起远程桌面连接 163

9.1.3 与远程桌面传送文件 165

9.2 使用VNC实现远程控制 166

9.2.1 安装和配置VNC 166

9.2.2 使用VNC进行远程控制 169

9.3 使用QQ和Radmin软件实现远程控制 170

9.3.1 使用QQ进行远程协助的优势和缺陷 171

9.3.2 使用QQ进行远程协助 171

9.3.3 使用Radmin软件实现远程控制 173

9.4 防御远程监控 176

9.4.1 增强账号安全性 176

9.4.2 设置网络防火墙 177

9.5 本章小结——2招让你有效防御远程监控 179

第1招:在瑞星防火墙中添加网页黑名单 179

第2招:通过远程控制备份电脑中的重要资料 179

9.6 过关练习 179

第10章 U盘攻击与防御 181

10.1 U盘攻击 182

10.1.1 U盘攻击手段——U盘病毒 182

10.1.2 判断U盘病毒 184

10.1.3 制作U盘病毒 186

10.2 U盘病毒防御 189

10.2.1 使用软件防御U盘病毒 189

10.2.2 编写程序防御病毒 192

10.2.3 关闭系统自动播放功能 193

10.2.4 编写程序清除U盘病毒 194

10.3 常见U盘维护方法 195

10.3.1 开始U盘实时防护 195

10.3.2 查杀U盘中的病毒 196

10.3.3 使用系统自带功能维护U盘 197

10.4 本章小结——3招教会你U盘防毒技巧 198

第1招:选择U盘的打开方式 198

第2招:检查U盘中的文件 198

第3招:直接删除病毒文件 198

10.5 过关练习 199

第11章 常见后门开启与痕迹清除 201

11.1 常见后门的开启 202

11.1.1 使用后门程序开启 202

11.1.2 开启账号后门 205

11.1.3 开启服务后门 207

11.2 远程清除入侵痕迹 209

11.2.1 制作批处理文件清除远程痕迹 210

11.2.2 登录电脑后清除系统日志 211

11.3 本章小结——3招让你掌握入侵痕迹清理 214

第1招:避开系统管理员的查看 215

第2招:WinEggDrop shell软件的控制命令 215

第3招:clearlog工具的使用 215

11.4 过关练习 215

第12章 打造安全电脑环境 217

12.1 使用安全防御软件 218

12.1.1 使用杀毒软件防御系统安全 218

12.1.2 使用防火墙维护系统安全 220

12.2 操作系统安全防御 222

12.2.1 锁定电脑 223

12.2.2 设置系统登录密码 224

12.2.3 关闭远程协助 225

12.2.4 关闭多余的服务 226

12.2.5 设置用户访问级别 227

12.3 注册表与组策略安全设置 228

12.3.1 常见注册表安全设置 228

12.3.2 常见组策略安全设置 232

12.4 备份和还原重要数据 234

12.4.1 备份和还原操作系统 235

12.4.2 备份和还原驱动程序 239

12.4.3 备份和还原注册表 241

12.4.4 备份和还原重要文件 243

12.5 本章小结——2招学会安全使用电脑 245

第1招:使用最后一次正确配置 246

第2招:创建批处理文件备份注册表 246

12.6 过关练习 246