《7天精通黑客攻防 畅销版》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:雨辰资讯编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2015
  • ISBN:9787113193287
  • 页数:475 页
图书介绍:以零基础讲解为宗旨,通过7天一个流程深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下:(1)用7天21小时的“时间线”方式讲解从黑客知识的认知到最后的全程网络防范知识;其中天是其他图书的篇概念;而小时则是其他图书的章概念。(2)在每小时后添加“跟我学上机”和“高手甜点”专门讲解实操、以及可能出现问题的解决方法;(3)第一本增加无线攻防概念的图书,因为手机、平板电脑的普及,无线网络的防范就 变得尤为重要,本书新增两天6个小时的时间来专门讲解这一部分。

第1天 了解黑客攻防基础知识 3

第1小时 什么是黑客 3

1.1 黑客与红客 3

1.2 黑客是如何攻击计算机的 3

1.3 黑客攻击的流程 4

1.4 最近几年黑客制造的轰动性事件 5

第2小时 黑客常见的入侵技能 7

2.1 黑客行动的门牌号——IP地址 7

案例1——探知IP地址 8

2.2 黑客进出的门户——端口 8

2.1.1 认识IP地址 8

2.2.2 案例2——查看系统的开放端口 9

2.2.3 案例3——关闭不必要的端口 9

2.2.4 案例4——开启端口 10

2.3 黑客常用的攻击命令 11

2.3.1 案例5——ping命令 11

2.3.2 案例6——net命令 13

2.3.3 案例7——netstat命令 14

2.3.4 案例8——tracert命令 16

2.3.5 案例9——telnet命令 17

2.3.6 案例10——ftp命令 19

2.4 高手甜点 21

2.5 跟我学上机 26

练习1:查询IP地址 26

练习2:查看系统开放的端口 26

练习3:黑客常用的攻击命令 26

第3小时了解黑客的常用攻击工具 27

3.1 目标扫描工具 27

3.1.1 案例1——端口扫描器 27

3.1.2 案例2——漏洞扫描器 31

3.1.3 案例3——Web扫描器 35

3.2 目标攻击工具 36

3.2.1 案例4——局域网攻击工具(网络剪刀手Netcut) 36

3.2.2 案例5——ARP攻击工具(WinArpAttacker) 38

3.2.3 案例6——网站注入攻击工具(NBSI) 41

3.3 嗅探器工具 43

3.3.1 案例7——影音神探 43

3.3.2 案例8——SpyNet Sniffer嗅探器 46

3.4 加壳工具 49

3.4.1 案例9——UPX加壳工具 49

3.4.2 案例10——ASPack加壳工具 50

3.4.3 案例11——Armadillo 51

3.4.4 案例12——ASProtect 52

3.5 脱壳工具 54

3.5.1 案例13——脱PECompact壳的软件&. 55

3.5.2 案例14——ProcDump软件的使用 55

3.5.3 案例15——UN-PACK软件的使用 56

3.6 高手甜点 56

3.7 跟我学上机 67

练习1:目标扫描工具的使用 67

练习2:目标攻击工具的使用 67

练习3:嗅探工具的使用 67

练习4:加壳工具的使用 67

练习5:脱壳工具的使用 67

第4小时 认识无线黑客蓝牙攻防策略 68

4.1 关于蓝牙 68

4.1.1 什么是蓝牙 68

4.1.2 蓝牙技术体系及相关术语 69

4.1.3 适配器的选择 72

4.1.4 蓝牙(驱动)工具安装 73

4.1.5 案例1——蓝牙设备配对操作 74

4.2 蓝牙基本Hacking技术 78

4.2.1 识别及激活蓝牙设备 78

4.2.2 查看蓝牙设备相关内容 79

4.2.3 案例2——扫描蓝牙设备 80

4.2.4 蓝牙攻击技术 82

4.2.5 案例3——修改蓝牙设备地址 83

4.3 蓝牙DoS攻击技术 84

4.3.1 关于蓝牙DoS 85

4.3.2 案例4——蓝牙DoS实战 85

4.4 安全防护及改进 87

4.4.1 关闭蓝牙功能 87

4.4.2 设置蓝牙设备不可见 87

4.4.3 限制蓝牙可见时长 88

4.4.4 升级操作系统至最新版本 88

4.4.5 设置高复杂度的PIN码 88

4.4.6 拒绝陌生蓝牙连接请求 88

4.4.7 拒绝可疑蓝牙匿名信件 88

4.4.8 启用蓝牙连接验证 88

4.5 高手甜点 89

4.6 跟我学上机 93

练习1:蓝牙设备的配对操作 93

练习2:识别并激活蓝牙设备 93

练习3:蓝牙DoS攻击实战 93

练习4:关闭蓝牙功能 93

练习5:设置蓝牙设备的不可见 93

第2天 掌握黑客侵入式攻防技巧 97

第5小时 木马与病毒攻防 97

5.1 了解木马与病毒的真面目 97

5.1.1 什么是木马 97

5.1.2 什么是病毒 98

5.2 常见的木马攻击 98

5.2.1 案例1——使用“黑暗天使”木马攻击 98

5.2.2 案例2——使用“网络公牛”木马攻击 101

5.2.3 案例3——使用“广外女生”木马攻击 104

5.3 木马去无踪——木马清除软件 107

5.3.1 案例4——使用木马清除大师清除木马 107

5.3.2 案例5——使用“木马克星”清除木马 109

5.3.3 案例6——使用木马清除专家清除木马 111

5.4 常见病毒攻击 115

5.4.1 Windows系统病毒 116

5.4.2 案例7——U盘病毒 119

5.4.3 案例8——邮箱病毒 121

5.5 病毒的防御 122

5.5.1 案例9——U盘病毒的防御 123

5.5.2 案例10——邮箱病毒的防御 126

5.5.3 案例11——使用软件查杀病毒 128

5.6 高手甜点 133

5.7 跟我学上机 134

练习1:常见木马攻击演练 134

练习2:清除木马软件的使用 134

练习3:常见病毒攻击演练 134

练习4:病毒的防御操作 134

第6小时 Web浏览器攻防 135

6.1 常见Web浏览器攻防 135

6.1.1 案例1——修改默认主页 135

6.1.2 案例2——恶意更改浏览器标题栏 137

6.1.3 案例3——强行修改右键菜单 138

6.1.4 案例4——禁用Web浏览器的【源文件】菜单项 139

6.1.5 案例5——强行修改浏览器的首页按钮 141

6.1.6 案例6——删除桌面上的浏览器图标 142

6.1.7 案例7——强行修改浏览器默认的搜索引擎 143

6.2 Web浏览器的自我防护技巧 143

6.2.1 案例8——限制访问不良站点 143

6.2.2 案例9——提高IE的安全防护等级 144

6.2.3 案例10——清除浏览器中的表单 145

6.2.4 案例11——清除浏览器的上网历史痕迹 146

6.2.5 案例12——清除浏览器的上网历史记录 146

6.2.6 案例13——删除Cookie信息 147

6.2.7 案例14——屏蔽浏览器窗口中的广告 148

6.3 使用第三方软件为IE浏览器保驾护航 149

6.3.1 案例15——使用IE修复专家 149

6.3.2 案例16——IE修复免疫专家 150

6.3.3 案例17——IE伴侣(IEMate) 155

6.4 其他浏览器&. 159

6.4.1 案例18——火狐浏览器攻防 159

6.4.2 Safari浏览器 162

6.4.3 Chrome浏览器 163

6.5 高手甜点 163

6.6 跟我学上机 165

练习1:常见Web浏览器攻防 165

练习2:Web浏览器的自我保护技巧演练 165

练习3:使用软件保护IE浏览器 165

练习4:其他浏览器的攻防演练 165

第3天 精通黑客系统核心攻防策略 169

第7小时 系统漏洞与注册表攻防 169

7.1 什么是系统漏洞 169

7.2 系统漏洞之黑客入侵初体验 169

7.2.1 系统漏洞产生的原因 169

7.2.2 案例1——X-Scan快速抓鸡 170

7.2.3 案例2——啊D光速抓鸡 172

7.3 经典系统漏洞实战之对抗管道入侵 174

7.3.1 IPC$漏洞概述 174

7.3.2 案例3——IPC$漏洞入侵“挂马” 175

7.3.3 案例4——IPC$漏洞的防御 176

7.4 系统漏洞防御策略 177

7.4.1 案例5——使用Windows Update及时为系统打补丁 177

7.4.2 案例6——使用360安全卫士下载并安装补丁 179

7.4.3 案例7——使用瑞星卡卡上网安全助手 180

7.5 常见注册表入侵方式 181

7.5.1 案例8——连接远程注册表 181

7.5.2 案例9——利用网页改写注册表 182

7.6 注册表的防护策略 183

7.6.1 案例10——禁止访问和编辑注册表 183

7.6.2 案例11——手工清理注册表垃圾 185

7.6.3 案例12——关闭远程注册表管理服务 186

7.6.4 案例13——设置注册表隐藏保护策略 187

7.7 高手甜点 188

7.8 跟我学上机 192

练习1:利用系统漏洞攻击目标主机 192

练习2:经典系统漏洞实战 192

练习3:系统漏洞的防御 192

练习4:常见注册表入侵方式 192

练习5:注册表的防护策略 192

第8小时 系统入侵与远程控制攻防 193

8.1 入侵计算机系统 193

8.1.1 案例1——通过建立隐藏账号入侵系统 193

8.1.2 案例2——通过开放的端口入侵系统 197

8.2 挽救被入侵的系统 199

8.2.1 案例3——揪出黑客创建的隐藏账号 199

8.2.2 案例4——批量关闭危险端口 200

8.3 利用系统自带的功能实现远程控制 201

8.3.1 什么是远程控制 202

8.3.2 案例5——通过Windows远程桌面实现远程控制 202

8.4 经典远程控制工具——pcAnywhere&. 204

8.4.1 案例6——安装pcAnywhere 204

8.4.2 案例7——配置pcAnywhere 206

8.4.3 案例8——用pcAnywhere进行远程控制 209

8.5 防止主机成为“肉鸡”的安全措施 212

8.5.1 案例9——通过组策略提高系统安全 212

8.5.2 案例10——禁用危险的系统服务 217

8.6 实时保护系统安全——360安全卫士 218

8.6.1 案例11——使用360安全卫士为电脑体检 218

8.6.2 案例12——使用360安全卫士查杀木马 220

8.6.3 案例13——使用360安全卫士清理插件 221

8.6.4 案例14——使用360安全卫士优化加速 222

8.7 高手甜点 223

8.8 跟我学上机 227

练习1:入侵计算机系统 227

练习2:挽救被入侵的计算机系统 227

练习3:远程控制演练 227

练习4:防止主机成为“肉鸡”的演练 227

练习5:实时保护系统的安全 227

第9小时 黑客系统攻防——后门技术 228

9.1 认识后门 228

9.2 账号后门 228

9.2.1 案例1——手动克隆账号 228

9.2.2 案例2——在命令行方式下制作账号后门 232

9.2.3 案例3——利用程序克隆账号 234

9.3 漏洞后门 236

9.3.1 案例4——制造Ubicode漏洞后门 236

9.3.2 案例5——制造.idq后门 238

9.4 系统服务后门 238

9.4.1 案例6——利用instsrv创建Telnet后门 238

9.4.2 案例7——利用SRVINSTW创建系统服务后门 240

9.5 木马后门 244

9.5.1 案例8——Wollf木马后门 244

9.5.2 案例9——SQL后门 245

9.6 高手甜点 246

9.7 跟我学上机 250

练习1:克隆账号 250

练习2:制作系统漏洞后门 250

练习3:制作木马后门 250

第10小时 大雪无痕——清除黑客足迹 251

10.1 黑客留下的足迹——日志 251

10.1.1 日志的详细定义 251

10.1.2 为什么要清除日志 252

10.2 清除日志文件 252

10.2.1 案例1——分析入侵日志 253

10.2.2 案例2——手工清除日志文件 257

10.2.3 案例3——利用工具清除日志文件 258

10.3 高手甜点 262

10.4 跟我学上机 264

练习1:分析入侵日志 264

练习2:手工清除日志文件 264

练习3:利用工具清除日志文件 264

第4天 精通黑客密码攻防策略 267

第11小时 文件密码的攻防策略 267

11.1 加密/解密Word文件 267

11.1.1 案例1——利用Word自身功能加密 267

11.1.2 案例2——Word Document Password Recovery解密Word文档 268

11.1.3 案例3——Word Password Recovery破解工具 269

11.1.4 案例4——Word密码查看器 270

11.2 加密/解密Excel文件 271

11.2.1 案例5——利用Excel自身功能加密 271

11.2.2 案例6——Excel加密文档解密工具:Excel Key 274

11.3 加密/解密PDF文件 275

11.3.1 案例7——利用Adobe Acrobat Professional创建并加密PDF文件 276

11.3.2 案例8——使用PDF文件加密器 277

11.3.3 案例9——PDF密码破解工具 280

11.4 加密EXE文件 282

11.4.1 案例10——使用tElock加密EXE文件 282

11.4.2 案例11——使用“EXE加口令”为EXE文件加口令 283

11.4.3 案例12——使用PrivateEXE为EXE文件加口令 284

11.5 加密/解密压缩文件 285

11.5.1 案例13——WinZip的自加密功能 285

11.5.2 案例14——WinRAR的自加密功能 287

11.5.3 案例15——解密ZIP文件密码 288

11.5.4 案例16——解密RAR文件密码 289

11.6 加密/解密文件或文件夹 291

11.6.1 案例17——加密文件或文件夹 291

11.6.2 案例18——解密文件或文件夹 292

11.7 高手甜点 294

11.8 跟我学上机 296

练习1:加密/解密Word文档 296

练习2:加密/解密Excel文档 296

练习3:加密/解密PDF文档 296

练习4:加密/解密EXE文档 296

练习5:加密/解密压缩文件 296

练习6:加密/解密文件或文件夹 296

第12小时 计算机系统密码的攻防策略 297

12.1 为计算机操作系统加密 297

12.1.1 案例1——设置BIOS开机密码 297

12.1.2 案例2——设置系统管理员启动密码 299

12.1.3 案例3——设置来宾账户密码 300

12.1.4 案例4——设置屏幕保护密码 302

12.2 破解管理员账户 303

12.2.1 案例5——使用Administrator账户登录 303

12.2.2 案例6——强制清除管理员密码 304

12.2.3 案例7——创建密码恢复盘 305

12.2.4 案例8——使用软件窃取账户密码 307

12.3 加强计算机系统账户密码的管理 308

12.3.1 案例9——更改与伪造Administrator账户 308

12.3.2 案例10——强健Windows系统管理员密码 312

12.3.3 案例11——加强对Guest账户权限的管理 314

12.4 高手甜点 315

12.5 跟我学上机 317

练习1:为计算机操作系统加密 317

练习2:破解计算机系统管理员密码 317

练习3:加强计算机系统账户密码的管理 317

第13小时 网络账号及密码的攻防策略 318

13.1 QQ账号及密码攻防 318

13.1.1 盗取QQ密码的方法 318

13.1.2 案例1——使用“QQ简单盗”盗取QQ账号与密码 318

13.1.3 案例2——提升QQ安全设置 320

13.1.4 案例3——使用金山密保来保护QQ号码 322

13.2 MSN账号及密码攻防 323

13.2.1 案例4——获取MSN账号密码 323

13.2.2 案例5——防范MSN账号密码被窃取 326

13.3 网银账号及密码攻防 329

13.3.1 案例6——网银常见攻击手段 329

13.3.2 案例7——网银攻击防范技巧 333

13.4 邮箱账号及密码攻防 338

13.4.1 盗取邮箱密码的常用方法 338

13.4.2 案例8——使用流光盗取邮箱密码 338

13.4.3 重要邮箱的保护措施 340

13.4.4 案例9——找回邮箱密码 341

13.5 网游账号及密码攻防 342

13.5.1 案例10——利用木马盗取账号的攻防 342

13.5.2 案例11——利用远程控制方式盗取账号的攻防 344

13.5.3 案例12——利用系统漏洞盗取账号的攻防 346

13.6 高手甜点 347

13.7 跟我学上机 353

练习1:QQ账号及密码攻防演练 353

练习2:MSN账号及密码攻防演练 353

练习3:网银账号及密码攻防演练 353

练习4:邮箱账号及密码攻防演练 353

练习5:网游账号及密码攻防演练 353

第5天 精通Web网站攻防策略 357

第14小时 网站攻防策略 357

14.1 网站攻防基础知识 357

14.1.1 网站攻击的种类和特点 357

14.1.2 案例1——网站的维护与安全 357

14.1.3 网站的常见攻击方式 359

14.2 网站安全策略 360

14.2.1 案例2——备份网站 360

14.2.2 案例3——恢复被黑客攻击的网站 363

14.3 网站数据库安全策略 364

14.3.1 案例4——备份数据库(SQL Server) 364

14.3.2 案例5——恢复数据库(SQL Server) 368

14.3.3 案例6——保护本机中的数据库 370

14.4 高手甜点 372

14.5 跟我学上机 377

练习1:网站的维护与安全 377

练习2:备份网站 377

练习3:恢复被黑客攻击的网站 377

练习4:网站数据库安全防护演练 377

第15小时 恶意网页代码攻防策略 378

15.1 什么是恶意网页代码 378

15.1.1 恶意代码简介 378

15.1.2 恶意代码的特征 378

15.1.3 恶意代码的传播方式 378

15.1.4 网页恶意代码脚本 379

15.2 常见恶意网页代码及解决方法 380

15.2.1 案例1——启动时自动弹出对话框和网页 380

15.2.2 案例2——禁用注册表 381

15.2.3 案例3——网页广告信息炸弹 382

15.2.4 案例4——IE部分设置被禁止 384

15.2.5 案例5——定时弹出IE窗口 385

15.2.6 案例6——禁止计算机功能 385

15.2.7 案例7——格式化硬盘 386

15.2.8 案例8——下载木马程序 386

15.3 恶意网页代码的预防和清除 386

15.3.1 恶意网页代码的预防 386

15.3.2 案例9——恶意网页代码的清除 387

15.4 高手甜点 388

15.5 跟我学上机 392

练习1:常见恶意网页代码及解决方法 392

练习2:恶意网页代码的清除 392

第6天 精通无线网络攻防策略 395

第16小时 防止无线侵入策略 395

16.1 案例1——建立无线网络 395

16.2 无线安全加密的方法 397

16.2.1 案例2——WEP加密 397

16.2.2 案例3——WPA-PSK安全加密算法 399

16.2.3 案例4——禁用SSID广播 401

16.2.4 案例5——媒体访问控制(MAC)地址过滤 402

16.3 高手甜点 404

16.4 跟我学上机 406

练习1:建立无线网络 406

练习2:无线安全加密攻防策略演练 406

第17小时 使用无线路由器攻防策略 407

17.1 什么是WPS 407

17.1.1 关于WPS 407

17.1.2 案例1——WPS的基本设置 407

17.2 扫描WPS状态 408

17.2.1 扫描工具介绍 408

17.2.2 案例2——扫描开启WPS功能的无线设备 409

17.3 案例3——使用WPS破解WPA-PSK密钥 411

17.4 常见配合技巧和问题 414

17.4.1 常见配合技巧 414

17.4.2 WPS攻击常见问题 415

17.5 高手甜点 415

17.6 跟我学上机 416

练习1:WPS的基本设置 416

练习2:扫描开启WPS功能的无线设备 416

练习3:使用WPS破解WPA-PSK密钥 416

练习4:常见配合技巧演练 416

第18小时 无线网络VPN攻防实战 417

18.1 利用无线网络的VPN原理 417

18.1.1 虚拟专用网的组件 417

18.1.2 隧道协议 417

18.1.3 无线VPN 418

18.2 无线VPN攻防实战 420

18.2.1 案例1——攻击PPTP VPN 420

18.2.2 案例2——攻击启用IPSec加密的VPN 422

18.2.3 案例3——本地破解VPN登录账户名及密码 425

18.3 防护及改进 425

18.4 高手甜点 426

18.5 跟我学上机 427

练习1:无线VPN攻防实战演练 427

练习2:无线网络VPN防护及改进演练 427

第7天 不可不知的手持数码设备攻防策略 431

第19小时 平板电脑的防黑策略 431

19.1 平板电脑的常见攻击手法 431

19.2 平板电脑的防黑策略 431

19.2.1 案例1——自动升级固件 432

19.2.2 案例2——重装系统 434

19.2.3 案例3——为视频加把锁 435

19.2.4 案例4——开启“查找我的iPad”功能 437

19.2.5 案例5——远程锁定iPad 438

19.2.6 案例6——远程清除iPad中的信息 440

19.3 高手甜点 440

19.4 跟我学上机 441

练习1:自动升级固件 441

练习2:重装系统 441

练习3:为视频加把锁 441

练习4:开启“查找我的iPad”功能 441

练习5:远程锁定iPad 441

练习6:远程清除iPad中的信息 441

第20小时 手机的防黑策略 442

20.1 手机的攻击手法 442

20.1.1 案例1——通过网络下载 442

20.1.2 案例2——利用红外线或蓝牙传输 443

20.1.3 案例3——短信与乱码传播 443

20.1.4 案例4——利用手机BUG传播 443

20.1.5 案例5——手机炸弹攻击 444

20.2 手机的防护策略 445

20.2.1 斩断手机病毒传播途径——关闭手机蓝牙功能 445

20.2.2 保证手机下载的应用程序的安全性 446

20.2.3 关闭乱码电话,删除怪异短信 446

20.2.4 安装手机防毒软件 446

20.2.5 经常备份手机中的个人资料 447

20.3 高手甜点 447

20.4 跟我学上机 448

练习1:利用手机BUG传播病毒 448

练习2:手机炸弹攻击演练 448

练习3:手机防黑策略演练 448

第21小时 手机钱包的防黑策略 449

21.1 手机钱包的攻击手法 449

21.1.1 手机病毒 449

21.1.2 盗取手机 449

21.2 手机钱包的防黑策略 449

21.2.1 手机盗号病毒的防范 450

21.2.2 手机丢失后手机钱包的防范 450

21.2.3 强健手机钱包的支付密码 450

21.3 高手甜点 451

21.4 跟我学上机 451

练习1:在自己的手机上安装手机防病毒软件 451

练习2:开通手机钱包业务 451

练习3:使用手机钱包支付 451