黑客攻防实战入门

出版社:神龙工作室、 孙连三 人民邮电出版社 (2009-10出版)
出版日期:2009-10
ISBN:9787115213099
页数:278页

章节摘录

插图:例如21号端口分配给了FTP服务,而23号端口是Telnet服务专用的,25号端口分配给了SMTP(简单邮件传输协议)服务,80号端口是HTTP通信所使用的,135端口分配给了RPC(远程过程调用)服务,这些端口通常不会被如木马这样的黑客程序利用。注册端口(Registered Ports)的端口号从1024到49151,它们松散地绑定于一些服务,大多数没有明确的定义服务对象,不同的程序可以根据实际需要自己定义,大多数的远程控制软件和木马程序都会有这些端口的定义,这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。动态和/或私有端口(Dynamic and/orPrivate Ports)的端口号从49152到65535。理论上讲,不应为服务分配这些端口。但一些较为特殊的程序,特别是木马程序就非常喜欢使用这些端口,因为这些端口通常不被人们注意,容易隐蔽。2.按协议类型划分端口的另一种分类标准是按协议类型划分,网络上常用的通信协议有两种,分别是面向连接的TCP(传输控制协议)和面向无连接的UDP(用户数据报协议),对应使用以上两种通信协议的服务所提供的端口,可以将计算机端口分为TCP端口和UDP端口。由于TCP和UDP是相互独立的,因此它们各自的端口号也相互独立,例如TCP有235号端口,UDP也可以有235号端口,这两者是不冲突的。使用TCP的常见端口主要有以下几种。文件传输协议,使用21号端口,主要用于文件传输服务,例如上传和下载文件。远程登录协议,使用23号端口,用户可以以自己的身份连接到远程计算机上。简单邮件传输协议,使用25号端口,大多数的邮件服务器都采用这个协议,用于发送邮件。它和SMTP相对应,用于接收邮件,通常情况下使用的是110号端口。使用UDP协议的常见端口主要有以下几种。这是用户使用最多的协议,也就是人们常说的“超文本传输协议”。上网浏览网页时就是使用这个协议,提供HTTP服务需要开启80号端口。用于域名解析服务。由于IP地址是纯数字形式的,不方便记忆,于是就出现了便于记忆的域名,但是计算机只能通过IP地址寻找要访问的主机,此时就需要将域名解析成IP地址,将域名解析成IP地址的工作就是由DNS服务器来完成的,该服务使用53号端口。简单网络管理协议,使用161号端口,主要用来管理网络设备。QQ客户端既可以发送信息又可以接收信息,其采用的是UDP。它使用8000号端口侦听是否有数据到来,使用4000号端口向外发送数据。

前言

如今,Internet已经深入人们日常生活和工作的各个角落,人们在享受网络带来的便利的同时,多数网民都在面临着不同程度的网络安全的威胁。为了帮助初学者提高防御黑客攻击的能力,满足他们学习电脑安全防护知识的迫切需求,我们组织了一批网络安全方面的专家,以解决问题为出发点,特别为电脑初学者量身定制了本书。本书特色一览任务驱动、自主学习:本书采用任务驱动的形式,对读者在预防黑客攻击过程中需要做的准备工作以及可能使用到的软件知识给予了详尽的介绍,读者可以根据自己的实际需求有选择地阅读。讲解全面、轻松入门:本书在挑选每个实例的过程中都兼顾了黑客攻防的各个方面,并且详细地介绍了黑客攻防常用软件的功能及特点,使读者在实际操作的过程中能够轻松地掌握黑客攻防技能及其相关软件的使用方法,读者可以将本书作为电脑安全防护的入门图书。实例为主、易子上手:全面突破传统按部就班讲解知识的模式,模拟真实的工作环境,以实例为主导,将读者在黑客攻防过程中可能遇到的各种问题及其解决办法充分地融入到实际案例中,使读者能够轻松掌握黑客攻防的流程,解决各种疑难问题。书盘结合、互动教学:本书附带一张多媒体电脑教学光盘。本光盘紧扣书中的内容,以实例的形式提供长达4个小时的视频讲解,使读者更易于理解和掌握各种知识。同时,光盘中还赠送包含200个黑客攻防的实用技巧的电子图书,帮助读者解决防御黑客攻击过程中所遇到的问题。

书籍目录

第1章 黑客基础 11.1 实例1——揭开黑客面纱 21.2 实例2——认识IP地址 21. IP地址的表示法22. IP地址的分类 21.3 实例3——设置端口 51.3.1 了解端口的分类 51. 按端口号分布划分 52. 按协议类型划分 61.3.2 查看系统的开放端口 71. 用netstat命令查看 72. 使用TCPView软件查看 81.3.3 关闭端口 91. 关闭相应服务阻止访问端口 102. 限制访问指定的端口号 111.3.4 常见端口列表 151.4 实例4——了解黑客常用命令 171.4.1 ping命令 171.4.2 netstat命令 181.4.3 net命令 191. net localgroup 192. net user 203. net share 214. net view 21第2章 扫描工具应用实战 232.1 实例1——利用SuperScan扫描端口 242.2 实例2——利用X-Scan检测安全漏洞 262.3 实例3——使用SSS扫描主机漏洞 302.4 实例4——利用流光软件探测目标主机 371. 使用流光软件探测目标主机的开放端口 372. 使用高级扫描向导扫描指定地址段内的主机 393. 使用流光软件探测目标主机的IPC用户列表 40
第3章 远程控制的攻击与防范 433.1 实例1——使用灰鸽子进行远程控制 441. 软件设置 442. 加壳 483. 远程控制计算机 494. 检测文件是否加壳 513.2 实例2——利用任我行软件进行远程控制
531. 配置服务端 532. 通过服务端程序进行远程控制 563.3 实例3——使用远控王控制计算机 621. 配置服务端 632. 通过服务端远程控制计算机 653.4 实例4——防范远程控制木马 681. 了解木马程序的运作原理 682. 防范/查杀木马程序 68第4章 屏幕监控攻防策略 754.1 实例1——使用电脑监控专家进行监控 761. 监控计算机 762. 防范计算机被别人监控 824.2 实例2——使用屏幕间谍进行监控 84第5章 管理员账户攻防策略 915.1 实例1——破解管理员账户 921 使用Administrator账户登录 922. 使用Password Changer软件强制清除管理员密码 945.2 实例2——设置管理密码保障账户安全 1001. 设置CMOS开机密码 1002. 设置Windows启动密码 1023. 设置屏幕保护程序密码 1034. 设置电源管理密码 1045.3 实例3——禁用Guest账户保障系统安全 1055.4 实例4——禁用共享资源 保障系统安全 1075.5 实例5——快速锁定计算机 109第6章 QQ/邮箱账号攻防策略 1116.1 实例1——保护QQ聊天记录 1121. 使用QQ聊天记录查看器查看聊天记录 1122. 使用QQ聊天记录器查看聊天记录 1133. 清除聊天记录 保障信息安全 1156.2 实例2——申请QQ密保 找回丢失账号 1161. 设置账号密码保护 1162. 快速找回丢失账号 1196.3 实例3——使用软件探测邮箱密码 1211. 使用流光软件探测电子邮箱的账号和密码 1212. 使用流光软件暴力破解电子邮箱密码 1233. 快速找回邮箱密码 1246.4 实例4——预防邮箱炸弹攻击
125第7章 密码与数据恢复 1297.1 实例1——为Office文档加密 1307.1.1 为Word文档加密1307.1.2 为Excel表格加密 1317.2 实例2——使用Advanced Office PasswordRecovery破解Office文档密码
1327.3 实例3——为系统自带的电子邮件加密 1337.4 实例4——为应用程序设置运行密码 1347.5 实例5——为文件和文件夹加密 1361. 使用文件夹加密精灵加密文件夹 1362. 使用金锋文件夹加密器加密文件
1373. 使用WinRAR加密文件 1384. 利用音速启动V5.0加密文件 1397.6 实例6——找回丢失的Office文档 1407.7 实例7——使用数据恢复软件恢复数据 143 1. 使用EasyRecovery恢复数据 1432. 使用FinalDate恢复数据 145第8章 设置注册表 1478.1 实例1——禁止随意访问/编辑注册表1481. 利用【组策略】编辑器禁用注册表编辑器 1482. 通过对注册表设置禁止随意访问/编辑注册表 1483. 通过“Remote Registry”设置禁用远程注册表操作 1498.2 实例2——在注册表中关闭默认共享 1501. 防范IPC$攻击
1502. 修改注册表关闭默认共享 1518.3 实例3——修改注册表项防止SYN攻击 1518.4 实例4——利用注册表清除随机启动木马 1531. 查杀注册表中的自启动木马 1532. 检查系统配置文件 1548.5 实例5——利用注册表清除恶意代码 1551. 通过注册表清除弹出网页 1552. 通过注册表清除弹出的对话框 1563. 通过注册表修改IE首页 1564. 通过注册表修改IE右键菜单 1568.6 实例6——备份和还原注册表 1571. 备份注册表 1572. 还原注册表 1588.7 实例7——隐藏驱动器和禁用任务栏 1591. 隐藏驱动器 1592. 禁用任务栏 1608.8 实例8——锁定桌面 1608.9 实例9——禁止自动运行功能 1618.10 实例10——禁止播放网页中的动画、声音和视频 1628.11 实例11——禁止IE浏览器记录密码 1638.12 实例12——删除Guest账户 1648.13 实例13——只允许运行指定的程序 1668.14 实例14——禁止【添加或删除程序】选项 167第9章 设置组策略 1699.1 实例1——设置账户锁定策略 1709.2 实例2——设置密码锁定策略 1719.3 实例3——设置用户权限 1731. 通过【创建全局对象】设置用户权限
1732. 通过【跳过遍历检查】设置用户权限 1749.4 实例4——更改默认管理员账户 1759.5 实例5——不允许SAM账户匿名枚举 1769.6 实例6——禁止更改桌面设置 1779.7 实例7——禁止更改【开始】菜单和任务栏 1779.8 实例8——禁止访问控制面板 1789.9 实例9——禁止访问指定的磁盘驱动器 1799.10 实例10——禁用部分应用程序 1801. 通过【软件限制策略】设置 1802. 通过【系统】选项设置 181第10章 设置本地安全策略 18310.1 实例1——禁止在登录前关机 18410.2 实例2——不显示上次登录的用户名
18410.3 实例3——禁止未签名的驱动程序的安装 18510.4 实例4——限制格式化和弹出可移动媒体 18610.5 实例5——对备份和还原的权限进行审计 18710.6 实例6——禁止在下次更改密码时存储LAN Manager的Hash值 187 10.7 实例7——在超过登录时间后强制注销 18810.8 实例8——设置本地账户的共享和安全模式 18910.9 实例9——不允许SAM账户和共享的匿名枚举 19010.10 实例10——定义IP安全策略 191第11章 计算机管理策略 19511.1 实例1——查看并存档日志文件 19611.2 实例2——设置日志记录事件的选项 19711.3 实例3——创建和配置跟踪日志 19811.4 实例4——管理计算机中的共享 2001. 设置计算机共享权限 2002. 查看计算机所有共享文件 2013. 删除计算机共享权限 20211.5 实例5——启用和禁用服务 20311.6 实例6——设置当服务启动失败时的故障恢复 204第12章 系统漏洞防范 20512.1 实例1——利用Internet连接防火墙 功能防范漏洞 20612.2 实例2——通过设置Internet选项的安全级别防范漏洞 20712.3 实例3——防范Windows XP热键漏洞 20812.4 实例4——防范Windows XP RDP漏洞 20812.5 实例5——防范Windows XP的UPNP漏洞 20912.6 实例6——启用Windows自动更新软件防范漏洞 21012.7 实例7——使用360安全卫士修复系统漏洞 21112.8 实例8——通过设置安全的文件系统防范漏洞 21212.9 实例9——通过删除“应用程序映射”防范漏洞 213第13章 巧用防护软件保护系统安全 21513.1 实例1——利用杀毒软件清除计算机病毒 2161. 使用瑞星杀毒软件查杀病毒 2162. 使用金山毒霸保护系统 2193. 使用卡巴斯基进行全面保护 22413.2 实例2——使用360安全卫士维护系统 2291. 查杀流行木马 2292. 清理恶评插件 2303. 清理使用痕迹 23013.3 实例3——清理计算机中的恶意软件 2311. 使用Windows清理助手进行清理 2312. 使用恶意软件清理助手进行清理 23313.4 实例4——使用防火墙抵御网络攻击 239第14章 快速查杀木马和病毒 24314.1 实例1——使用“McAfee Virus Scan”查杀病毒 24414.2 实例2——使用“木马克星”清除木马 24514.3 实例3——使用“木马专杀2009”查杀病毒 24714.4 实例4——使用“The Cleaner”清除木马 24914.5 实例5——使用U盘专杀工具“USBKiller”查杀病毒 25214.6 实例6——病毒和木马逐个击破 25514.6.1 “冲击波”病毒 2551. 中毒现象
2552. 查杀方法 25514.6.2 “网络公牛”木马 256 14.6.3 “网络神偷”木马 25614.6.4 “广外女生”木马 25614.6.5 “冰河”木马 25714.6.6 “灰鸽子”木马 25814.6.7 “机器狗”病毒
25914.6.8 “AV终结者”病毒 2601. 中毒现象 2602. 防范方法 2613. 查杀方法 26114.6.9 “熊猫烧香”病毒 26214.6.10 “磁碟机”病毒 2621. 中毒现象 2632. 传播渠道 2633. 查杀方法
26314.6.11 “W32/Bugbear”邮件病毒 2631. 中毒现象 2632. 防范方法 2643. 查杀方法 26414.6.12 “股票盗贼”病毒 2641. 中毒原因 2642. 中毒现象 2653. 查杀方法 265第15章 清除系统中的历史痕迹 26715.1 实例1——清除系统记录 2681. 清除【我最近的文档】中的记录 2682. 清除【打开】下拉列表文本框中的记录 26915.2 实例2——清除网络记录 2701. 清除IE缓存记录 2702. 清除访问网页的历史记录 2713. 清除表单和密码记录 2724. 清除已访问链接的颜色 27315.3 实例3——使用软件快速清除历史痕迹 2731. 使用Windows优化大师进行清理 2742. 使用CCleaner进行清理 274附录 黑客攻防实用技巧200招 277(附录的具体内容参见本书光盘)

编辑推荐

《学以致用:黑客攻防实战入门》涵盖入门者必须通过的7关黑客入门关:1章,了解黑客攻防相关的基础知识。远程监控关:3章,教你如何实施远程监控。密码防盗关:2章,教你如何防范密码被盗。文件加密关:1章,教你如何给重要文件加密。系统安全关:6章,提升系统的安全系数。病毒防范关:1章,快速查杀流行木马和病毒。清除记录关:1章,清除系统中的记录,防止隐私外泄。谁适合学习这本书?如果你是一个对黑客不了解的人。如果你是一个对黑客攻击束手无策的人。如果你是一个不想成为“肉鸡”的人。如果你是一个想让自岂的电脑更加安全的人。

作者简介

《学以致用:黑客攻防实战入门》是指导初学者快速掌握黑客攻防的入门书籍,该书打破了传统按部就班讲解知识的模式,以解决问题为出发点,通过大量来源于实际的精彩实例,全面涵盖了读者在防御黑客攻击过程中所遇到的问题及其解决方案。全书共分15章,分别介绍黑客基础、扫描工具应用实战、远程控制的攻击与防范、屏幕监控攻防策略、管理员账户攻防策略、QQ/邮箱账号攻防策略、密码与数据恢复、设置注册表、设置组策略、设置本地安全策略、计算机管理策略、系统漏洞防范、巧用防护软件保护系统安全、快速查杀木马和病毒,以及清除系统中的历史记录等内容。
《学以致用:黑客攻防实战入门》附带一张专业级多媒体电脑教学光盘,提供长达4个小时的精彩实例的多媒体教学内容,通过全程语音讲解、情景式教学等方式对书中知识点进行深入的讲解,一步一步地引导读者掌握黑客攻防的方法和技巧。此外赠送包含200个黑客攻防实用技巧的电子图书,全面帮助读者解决在防御黑客攻击和捍卫网络安全的过程中所遇到的问题。
《学以致用:黑客攻防实战入门》既适合电脑初学者阅读,同时对有经验的网络安全爱好者也有较高的参考价值。

图书封面


 黑客攻防实战入门下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024