新手易学

出版社:机械工业
出版日期:2011-1
ISBN:9787111324645
作者:华诚科技
页数:229页

章节摘录

插图:

前言

互联网发展的同时也造就了一批网络高技术的不法分子,即大家通常所说的黑客,他们经常利用自己高超的电脑技术一次又一次地入侵他人电脑,窃取隐私信息和重要数据。因此,广大电脑爱好者必须了解黑客常用的入侵方式及对应的防范措施。本书从“攻”、“防”两个不同的角度,在介绍黑客攻击手段的同时,也讲解了相应的防范措施;通过介绍黑客常用的入侵工具和浅显易懂的操作步骤向用户展现了黑客入侵网络与防御的全过程。全书共分为13章,第1章介绍了黑客攻防的基础知识,包括黑客、网络攻击基础、IP地址和端口等概念,同时也介绍了黑客攻防的相关术语和常用的命令:第2章介绍了搭建虚拟环境、使用嗅探工具监听网络、扫描网络中主机的开放端口等知识;第3章介绍了常见木马的植入、清除和防范;第4章介绍了远程控制技术,例如常用的QQ远程协助,还有网络执法官、远程控制任我行等远程监视工具等知识;第5章介绍了网络攻击与欺骗技术,包括ARP欺骗、DNS欺骗和DDoS欺骗等知识;第6章介绍了黑客的隐匿与追踪技术,包括入侵隐藏技术、黑客常用的追踪工具等知识;第7章介绍了漏洞攻防实战,包括漏洞攻击基础、常见的漏洞入侵实例、常用的注入工具等知识:第8章介绍了网页攻防实战,包括网页恶意代码、网页攻击的实现与防范等知识:第9章介绍了邮件攻防实战,包括邮件炸弹实战、破解电子邮箱密码的手段等知识;第10章介绍了QQ攻防实战,包括常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范等知识;第11章介绍了局域网攻防实战,包括局域网监听、局域网挂马、局域网攻击与防范等知识;第12章介绍了系统清理与安全性能提升,包括流氓软件、间谍软件的清理,更改组策略和注册表编辑器等知识;第13章介绍了系统安全防御技术,包括防火墙技术、文件加密技术、数据恢复技术等知识。本书以场景式教学、案例驱动与任务进阶为写作特色,在书中可以看到一个个生动的场景案例。通过一个个任务的实践操作,读者不仅可以轻松掌握有关网络安全的知识,还可在不知不觉中快速提升网络安全防范的实战技能。本书涉及面较广,可作为一本黑客攻防技术的速查手册,也适合网络管理人员、喜欢研究黑客技术者、大中专院校相关专业的学生使用。

书籍目录

前言第1章  黑客攻防基础知识  1.1  认识黑客/2  1.2  网络攻击基础——认识网络协议/2    1.2.1  网络连接标准接口——TCP/IP协议/2    1.2.2  ARP欺骗攻击必知——ARP协议/3    1.2.3  洪水攻击必知——ICMP协议/3    1.2.4  邮件攻击必知——SMTP协议/4  1.3  黑客必经的两道门——IP地址与端口/4    1.3.1  IP地址与端口概述/4    1.3.2  设置IP地址/5    1.3.3  查看端口/7    1.3.4  关闭与限制端口/7  1.4  认识系统进程/10    1.4.1  系统进程概述/10    1.4.2  关闭与新建系统进程/11  1.5  认识病毒/12    1.5.1  病毒概述/12    1.5.2  病毒的工作原理/14    1.5.3  防范计算机病毒的常用技巧/15  1.6  黑客常用的DOS命令/15    1.6.1  使用ping命令查看网络连接/15    1.6.2  使用netstat命令检测当前端口/16    1.6.3  使用ipconfig命令显示TCP/IP配置/17    1.6.4  使用net命令管理网络环境/18    1.6.5  使用telnet命令进行远程登录/19  知识进阶:黑客攻防相关术语/20第2章  黑客入侵前奏——嗅探与扫描  2.1  搭建虚拟环境/22    2.1.1  虚拟机相关知识/22    2.1.2  安装VMware虚拟机程序/23    2.1.3  在VMware上新建虚拟机/25  2.2  使用嗅探工具/28    2.2.1  嗅探器概述/28    2.2.2  使用Sniffer Pro截获数据包/29    2.2.3  使用影音神探/33  2.3  端口与漏洞扫描/34    2.3.1  端口扫描原理/34    2.3.2  使用X-Scan扫描器/35    2.3.3  使用SuperScan扫描器/37  知识进阶:IP侦查防范技术/39第3章  木马的植入与清除  3.1  木马的概念/42    3.1.1  木马的工作原理/42    3.1.2  常见木马分类/42  3.2  伪装与捆绑木马/43    3.2.1  木马的伪装方式/43    3.2.2  利用捆绑器捆绑木马/45  3.3  木马启动技术/47    3.3.1  用注册表启动木马/47    3.3.2  用系统配置文件启动木马/48  3.4  黑客常用的木马工具/49    3.4.1  冰河木马/49    3.4.2  “广外女生”木马/55  3.5  防范木马入侵计算机/61    3.5.1  计算机中木马后常见的症状/61    3.5.2  防范木马入侵的常见措施/61  知识进阶:使用360安全卫士查杀木马/62第4章  远程控制技术  4.1  利用QQ实现远程协助/66    4.1.1  让好友操控自己的计算机/66    4.1.2  远程操控好友的计算机/67  4.2  使用远程监控工具/68    4.2.1  使用“远程控制任我行”实现远程控制/68    4.2.2  使用“网络执法官”实时监控局域网/72  知识进阶:使用QuickIP进行多点控制/76第5章  网络攻击与欺骗技术  5.1  网络攻击概述/82    5.1.1  黑客常用的网络攻击方式/82    5.1.2  防范网络攻击的措施/83  5.2  ARP欺骗攻击实现/84    5.2.1  ARP欺骗攻击原理/84    5.2.2  使用WinArpAttacker进行ARP欺骗/85    5.2.3  使用防火墙防御ARP欺骗/86  5.3  DNS欺骗攻击/88    5.3.1  DNS工作原理/88    5.3.2  DNS欺骗攻击的原理/88    5.3.3  使用网络守护神防御DNS欺骗攻击/89  5.4  分布式拒绝服务攻击实现/91    5.4.1  分布式拒绝服务攻击简介/91    5.4.2  使用DDoS攻击工具/91    5.4.3  DDoS攻击防范/93  知识进阶:使用代理服务器防范IP欺骗攻击/94第6章  黑客隐匿与追踪技术  6.1  入侵隐藏技术/98    6.1.1  跳板技术概述/98    6.1.2  代理服务器/98    6.1.3  使用端口重定向/99  6.2  跳板与代理服务器的使用与防范/100    6.2.1  利用“代理猎手”找代理/100    6.2.2  使用SocksCap32设置动态代理/104    6.2.3  远程跳板代理攻击防范/106  6.3  黑客追踪工具/108    6.3.1  IP追踪原理/108    6.3.2  使用NeoTrace Pro追踪工具/108    6.3.3  使用IP搜索客/110  6.4  开启后门方便进出/111    6.4.1  后门程序概述/111    6.4.2  用Shift后门生成器留下后门/112  6.5  清除系统日志/112    6.5.1  系统日志概述/112    6.5.2  手动清除系统日志/113    6.5.3  使用批处理清除远程主机日志/114  知识进阶:通过工具清除事件日志/114第7章  漏洞攻防实战  7.1  漏洞攻击基础/118    7.1.1  常见的系统漏洞/118    7.1.2  常见的网站漏洞/118  7.2  常见漏洞入侵实例/120    7.2.1  利用Unicode漏洞实施入侵/120    7.2.2  SAM数据库漏洞入侵/121    7.2.3  IPC$漏洞/121  7.3  常用注入工具的使用/122    7.3.1  使用啊D注入工具/122    7.3.2  使用NBSI注入工具/124  7.4  查漏补缺,防范漏洞入侵/126    7.4.1  安装补丁/126    7.4.2  常用的防范措施/127  知识进阶:使用Windows系统安全检测器/128第8章  网页攻防实战  8.1  网页攻击概述/132    8.1.1  网页攻击的危害/132    8.1.2  网页攻击的防范措施/133  8.2  网页恶意代码概述/135    8.2.1  认识网页恶意代码/135    8.2.2  网页恶意代码的特点和分类/135    8.2.3  网页恶意代码攻击的形式/136  8.3  网页恶意代码的修复与防范/140    8.3.1  网页恶意代码修复/140    8.3.2  网页恶意代码防范/141  知识进阶:IE浏览器安全设置/144第9章  邮件攻防实战  9.1  邮件攻击概述/148    9.1.1  邮件攻击的方式/148    9.1.2  邮件攻击的危害/148  9.2  邮件炸弹实战/149    9.2.1  认识邮件炸弹/149    9.2.2  使用亿虎E-mail群发大师/149    9.2.3  邮件炸弹防范/151  9.3  电子邮箱密码获取/153    9.3.1  使用黑雨获取密码/153    9.3.2  使用流光探测邮箱密码/154  知识进阶:找回失窃的电子邮箱密码/156第10章  QQ攻防实战  10.1  使用QQ盗号工具/158    10.1.1  QQ简单盗/158    10.1.2  阿拉QQ密码潜伏者/160    10.1.3  盗Q黑侠/161    10.1.4  QQ密码掠夺者/162    10.1.5  QQ眼睛/164  10.2  QQ信息攻击工具/168    10.2.1  风云QQ尾巴生成器/168    10.2.2  QQ细胞发送器/169    10.2.3  飘叶千夫指/170    10.2.4  QQ狙击手/171  10.3  QQ安全防范/173    10.3.1  QQ密码防盗专家/173    10.3.2  防范QQ信息攻击/174    10.3.3  申请QQ密码保护/175  知识进阶:QQ登录信息清除/176第11章  局域网攻防实战  11.1  局域网监听的原理与防范/180    11.1.1  局域网监听的原理/180    11.1.2  局域网监听的检测与防范/181  11.2  实现局域网挂马/182    11.2.1  端口映射概述/182    11.2.2  利用DNS欺骗在局域网中挂马/183  11.3  局域网攻击与防范/187    11.3.1  局域网查看工具/187    11.3.2  使用局域网终结者/194    11.3.3  使用网络剪刀手NetCut/194    11.3.4  局域网攻击防范措施/195  知识进阶:无线局域网安全隐患/198第12章  系统清理与安全性能提升  12.1  清除流氓软件/202    12.1.1  使用360安全卫士清理/202    12.1.2  使用瑞星卡卡清理/202  12.2  使用防护间谍软件/203    12.2.1  使用Spy Sweeper反间谍软件/203    12.2.2  使用“间谍克星”反间谍软件/204  12.3  更改组策略/205    12.3.1  禁止访问指定程序/205    12.3.2  禁止从远端关闭计算机/207    12.3.3  设置控制面板显示项目/207  12.4  注册表编辑器使用防范/209    12.4.1  禁止访问和编辑注册表/209    12.4.2  关闭默认共享保证系统安全/210    12.4.3  关闭远程注册表管理服务/211  知识进阶:使用诺顿网络安全特警保护系统/212第13章  系统安全防御技术  13.1  防火墙技术/216    13.1.1  设置Windows防火墙/216    13.1.2  天网防火墙的应用/218  13.2  文件加密技术/220    13.2.1  加密与解密原理/220    13.2.2  使用文件加解密系统加密文件/221    13.2.3  使用多功能密码破解软件/223  13.3  数据恢复技术/224    13.3.1  使用EasyRecovery恢复数据/224    13.3.2  使用FinalData恢复数据/226  知识进阶:使用文件粉碎机/228

编辑推荐

《新手易学:黑客攻防入门(第3版)》:版式新颖,内容丰富,全程图解,一学就会,知识技巧,一应俱全,书盘结合,互动教学,视频讲解,生动有趣。视频教学,一看就会,无师自通,得心应手。

作者简介

《新手易学:黑客攻防入门(第3版)》是指导初学者学习黑客攻防的入门书籍,书中详细地介绍了黑客通常会使用的入侵手段和工具,将黑客入侵的整个过程展现在读者面前,同时也讲解了防御这些攻击时必须掌握的基础知识、使用方法和操作步骤,以免读者在起步的过程中走弯路。
全书共分为13章,首先介绍了黑客攻防的基本知识,包括黑客、网络攻击基础、IP和端口等概念;然后介绍了嗅探工具和扫描工具的使用,常见木马的植入、清除和防范,远程控制技术,QQ远程协助、网络执法官、远程控制任我行等远程监视工具,ARP欺骗、入侵隐藏技术、黑客常用的追踪工具等知识:接着介绍了常见的漏洞入侵实例和注入工具,网页恶意代码,网页攻击的实现与防范,邮件炸弹实战,破解电子邮箱密码的手段,常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范,局域网监听、局域网挂马、局域网攻击与防范等知识;最后介绍了系统流氓软件和间谍软件的清理,更改组策略和注册表编辑器,以及防火墙技术、文件加密技术、数据恢复技术等知识。
《新手易学:黑客攻防入门(第3版)》内容详尽、讲解清晰,力求使读者通过《新手易学:黑客攻防入门(第3版)》的学习,快速掌握黑客攻防的相关知识。《新手易学:黑客攻防入门(第3版)》适合对黑客感兴趣的新手,也可作为了解黑客攻防的参考书,是一本实用性较强的黑客攻防类书籍。

图书封面


 新手易学下载



发布书评

 
 


精彩短评 (总计1条)

  •     首先,本来想买来学习的。结果里面的知识已经是很落后的东西了。这本书写的是2010年以前的东西,所以他介绍的东西已经跟不上计算机行业的发展速度。其次,所介绍的黑客软件都是已经遭封杀的,完全没有用处的一本书。不建议购买!!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024