黑客攻防从入门到精通

出版社:机械工业出版社
出版日期:2013-4-1
ISBN:9787111417651
作者:恒盛杰资讯
页数:338页

章节摘录

版权页:   插图:  

书籍目录

第1章从零开始认识黑客 1.1认识黑客 1.1.1区别黑客与骇客 1.1.2成为黑客必须掌握的知识 1.2黑客的定位目标——IP地址 1.2.1认识IP地址 1.2.2IP地址的分类 1.2.3查看计算机的IP地址 1.3黑客的专用通道——端口 1.3.1端口的分类 1.3.2关闭端口 1.3.3限制使用指定的端口 1.4黑客藏匿的首选地——系统进程 1.4.1认识系统进程 1.4.2关闭和新建系统进程 1.5认识黑客常用术语和DOS命令 1.5.1常用术语 1.5.2DOS基本命令 1.5.3NET命令 第2章黑客攻防前的准备工作 2.1在计算机中搭建虚拟环境/30 2.1.1认识虚拟机/30 2.1.2在VMware中新建虚拟机/30 2.1.3在VMware中安装操作系统/32 2.1.4安装VMwareTools/34 2.2认识黑客常用的入侵工具/36 2.2.1端口扫描工具/37 2.2.2数据嗅探工具/37 2.2.3木马制作工具/38 2.2.4远程控制工具/38 2.3认识黑客常用的入侵方法/39 2.3.1数据驱动攻击/39 2.3.2伪造信息攻击/39 2.3.3针对信息协议弱点攻击/39 2.3.4远端操纵/39 2.3.5利用系统管理员失误攻击/39 2.3.6重新发送攻击/40 2.3.7 ICMP报文攻击/40 2.3.8针对源路径选择的弱点攻击/40 2.3.9以太网广播法/40 2.3.10跳跃式攻击/40 2.3.11窃取TCP协议连接/41 2.3.12夺取系统控制权/41 2.4掌握个人计算机安全的防护策略/41 2.4.1安装并及时升级杀毒软件/41 2.4.2启用防火墙/42 2.4.3防止木马和病毒/42 2.4.4警惕“网络钓鱼”/42 2.4.5切勿随意共享文件夹/42 2.4.6定期备份重要数据/42 第3章扫描与嗅探攻防 3.1搜集目标计算机的重要信息/44 3.1.1获取目标计算机的IP地址/44 3.1.2根据IP地址查看地理位置/45 3.1.3了解网站备案信息/46 3.2扫描目标计算机的端口/47 3.2.1认识端口扫描的原理/47 3.2.2使用SuperScan扫描计算机端口/47 3.2.3使用X—Scan扫描计算机端口/51 3.3嗅探网络中的数据包/54 3.3.1认识嗅探的原理/54 3.3.2使用SnifferPro捕获并分析网络数据/55 3.3.3使用“艾菲网页侦探”嗅探浏览过的网页/56 3.4防范端口扫描与嗅探/58 3.4.1掌握防范端口扫描的常用措施/58 3.4.2利用瑞星防火墙防范扫描/58 3.4.3 了解防范嗅探的常用措施/59 第4章Windows系统漏洞攻防 4.1认识Windows系统漏洞/62 4.1.1认识系统产生漏洞的原因/62 4.1.2了解系统中存在的安全隐患/62 4.2了解Windows系统中存在的漏洞/63 4.2.1认识WindowsXP中存在的漏洞/63 4.2.2认识Windows 7中存在的漏洞/65 4.3检测Windows系统中存在的漏洞/66 4.3.1使用MBSA检测系统安全性/66 4.3.2使用360安全卫士检测系统中的漏洞/68 4.4学会手动修复Windows系统漏洞/68 4.4.1使用WindowsUpdate修复系统漏洞/68 4.4.2使用360安全卫士修复系统漏洞/71 第5章密码攻防 5.1加密与解密基础/73 5.1.1认识加密与解密/73 5.1.2破解密码的常用方法/73 5.2解除系统中的密码/74 5.2.1解除BIOS密码/74 5.2.2解除系统登录密码/75 5.3破解常见的文件密码/81 5.3.1破解0ffice文档密码/8I 5.3.2破解压缩文件的打开密码/85 5.3.3查看星号密码/86 5.4防范密码被轻易破解/88 5.4.1设置安全系数较高的密码/88 5.4.2使用隐身侠加密保护文件/88 5.4.3使用Bitlocker强化系统安全/91 第6章病毒攻防 6.1认识病毒/96 6.1.1认识病毒的分类/96 6.1.2认识病毒的特征/97 6.1.3认识病毒常见的传播途径/98 6.1.4认识计算机中毒后的常见症状/99 6.2学会制作简单的病毒/100 6.2.1制作Restart病毒/100 6.2.2制作U盘病毒/104 6.3预防和查杀计算机病毒/106 6.3.1掌握防范病毒的常用措施/106 6.3.2使用杀毒软件查杀病毒/109 第7章木马攻防 7.1认识木马/115 7.1.1认识木马的组成/115 7.1.2认识木马的分类/115 7.1.3认识木马的特征/116 7.1.4认识木马的入侵方式/117 7.1.5认识木马的伪装手段/118 7—2认识制作木马的常用工具/119 7.2.1“冰河”木马/119 7.2.2 CHM木马/125 7.2.3捆绑木马/131 7.3木马的加壳与脱壳/133 7.3.1为木马加壳/134 7.3.2检测加壳的木马/135 7.3.2为木马脱壳/136 7.4使用第三方软件防范木马入侵计算机/138 7.4.1 Windows木马清道夫/138 7.4.2 360安全卫士/140 第8章后门技术攻防 8.1认识常见的后门/143 8.2认识账号后门技术/143 8.2.1手动克隆账户/144 8.2.2使用软件克隆账号/147 8.3认识系统服务后门技术/148 8.3.1使用Instsrv创建系统服务后门/148 8.3.2使用Srvinstw创建系统服务后门/150 8.4清除日志信息/153 8.4.1手动清除日志信息/154 8.4.2使用批处理文件清除日志信息/155 8.4.3使用工具清除日志信息/157 8.5检测系统中的后门程序/160 第9章局域网攻防 9.1局域网中常见的攻击类型/162 9.1.1广播风暴/162 9.1.2 ARP欺骗攻击/163 9.1.3 IP冲突攻击/164 9.2防御广播风暴/164 9.2.1防御广播风暴的常用措施/165 9.2.2使用VLAN技术防御广播风暴/165 …… 第10章远程控制攻防 第11章QQ攻防 第12章E—Mail与IE浏览器攻防 第13章网站攻防 第14章防范流氓与间谍软件 第15章计算机安全防护设置 第16章系统与数据的备份与恢复 第17章加强网络支付工具的安全

编辑推荐

《黑客攻防从入门到精通》适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

作者简介

《黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是《黑客攻防从入门到精通》的重点,《黑客攻防从入门到精通》的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 
全书按照由易到难、循序渐进的顺序安排知识点。《黑客攻防从入门到精通》图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读《黑客攻防从入门到精通》,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。《黑客攻防从入门到精通》配有多媒体教学光盘,光盘中提供了相关的视频教学演示。


 黑客攻防从入门到精通下载



发布书评

 
 


精彩短评 (总计18条)

  •     GOOD 想入门的同学可以看看
  •     绝对正品,对于黑客有了基本了解。
  •     很好的书,学到了很多东西。
  •     不是很详细专业,稍稍了解过的基本不用看这本书,质量好,不过也对得起这个价格,光盘基本没用
  •     书不错,讲的很详细,适合初级刚入门的朋友,就是光盘里没有附带相关软件,只是一些教学视屏
  •     确实很基础,适合入门适用,但现在科技更新的比较多,书中的一些软件效果不如曾经明显。但了解其原理也有用处。
  •     太老了,不管用了,新手看吧
  •     部分内容微软已经当修复消失了,那些你们是实现的内容,实际意义很小,见杀毒软件就死。本书实际使用价值很小。
  •     标题和题目到是挺吸引人的,里面的内容没有想象中的那么好
  •     太入门,太基础了。。。适合从0开始的朋友。。。
  •     我觉得应该多一些总结性的东西。
  •     写的也太差了吧
  •     十年前的东西了。漏洞这种东西,换个平台就没啥用了,就废了。
  •     当读到第10页:“而UDP端口采用了UDP通信协议,利用该端口连接远程计算机并发送消息后,无需确认信息是否到达,主要包括80号端口(HTTP服务)、53号端口(DNS服务)和161号端口(SNMP服务)。”,就这直接扔掉了。连基本概念都不明白,还做黑客攻防?
  •     还是可以看的,有点个简单
  •     有点不去全,不过还行
  •     这本书适合菜鸟读,很不错
  •     入门级的但是简洁易懂
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024