黑客攻防入门

当前位置:首页 > 计算机网络 > 信息安全 > 黑客攻防入门

出版社:电子工业
出版日期:2011-2
ISBN:9787121125522
作者:先知文化
页数:247页

章节摘录

版权页:插图:由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有被去掉,一些别有用心的人会利用“穷举搜索法”发现并利用这些后门,然后进入系统并发动攻击。“拒绝服务”又叫分布式DOS攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统的可用内存、带宽资源,最后导致网络服务瘫痪的一种攻击手段。攻击者通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制的进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向没有安装补丁的Wiridows系统发送特定组合的LJDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮箱发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。IP地址欺骗攻击是黑客们假冒受信主机对目标进行的攻击。在这种攻击中,受信主机指的是拥有管理控制权限的主机或明确做出“信任”决定允许其访问自己网络的主机。通常,这种IP地址欺骗攻击局限于把数据或命令注入到客户机朋艮务器应用之间,或对等网络连接传送中已存在的数据流。为了达到双向通信,攻击者必须改变指向被欺骗IP地址的所有路由表。

前言

  还在为不知如何学电脑而发愁吗?  面对电脑问题经常不知所措吗?  现在,不用再烦恼了!答案就在眼前。《轻而易举》丛书能帮助你轻松、快速地学会电脑的多方面应用。也许你从未接触过电脑,或者对电脑略知一二,这套书都可以帮助你轻而易举地学会使用电脑。  丛书特点  如果你想快速掌握电脑的使用,《轻而易举》丛书一定会带给你意想不到的收获。因为,这套书具有众多突出的优势。  ★ 专为电脑初学者量身打造  本套丛书面向电脑初学者,无论是对电脑一无所知的读者,还是有一定基础、想要了解更多知识的电脑用户,都可以从书中轻松获取需要的内容。  ★ 图书结构科学合理  凭借深入细致的市场调查和研究,以及丰富的相关教学和出版的成功经验,我们针对电脑初学者的特点和需求,精心安排了最优的学习结构,通过学练结合、巩固提高等方式帮助读者轻松快速地进行学习。  ★ 精选最实用、最新的知识点  图书中不讲空洞无用的知识,不讲深奥难懂的理论,不讲脱离实际的案例,只讲电脑初学者迫切需要掌握的,在实际生活、工作和学习中用得上的知识和技能。  ★ 学练结合,理论联系实际  本丛书以实用为宗旨,大量知识点都融入贴近实际应用的案例中讲解,并提供了众多精彩、颇具实用价值的综合实例,有助于读者轻而易举地理解重点和难点,并能有效提高动手能力。  ★ 版式精美,易于阅读  图书采用双色印刷,版式精美大方,内容含量大且不显拥挤,易于阅读和查询。  ★ 配有精彩、超值的多媒体自学光盘  各书配有多媒体自学光盘,包含数小时的精彩视频教程,学习知识更加轻松自如!光盘中还免费赠送电脑故障排除、电脑应用技巧和Office实用技巧等实用电子书,并附赠海量电脑教学视频教程资源。  阅读指南  《轻而易举》丛书采用了创新的学习结构,图书的各章设置了4个教学模块,引领读者由浅入深、循序渐进地学习电脑知识和技能。  ★ 试一试  学电脑是为了什么?当然是为了使用。可是,你知道所学的知识都是做什么用的吗?很多电脑用户都是在实际应用中学到了最有价值的知识。这个模块就是通过一个简单实例带你入门,让你了解本章要学习的知识在实际应用中的用途或效果,也起到了“引人入胜”的目的。  ★ 学一学  学习通常都是枯燥的,但是,《轻而易举》丛书打破了这个“魔咒”。通过完成一个个在使用电脑时经常会遇到的任务,使你在不知不觉中,已经掌握了很多必要的知识和技能。这个模块就是将实用的知识融入大大小小的案例,让读者在轻松的氛围中进行学习。  ★ 练一练  实践是最有效的学习方法,这个模块通过几个综合案例帮助读者融会贯通所学的重点知识,还会介绍一些提高性知识和小技巧。各案例讲解细致、效果典型、贴近实际应用,通常是用户使用电脑最经常用到的操作。  ★ 想一想  这个模块包括两部分内容:“疑难解答”就读者在学习过程中最常遇到的问题进行解答,所列举的问题大部分来源于广大网友的热门提问;“学习小结”帮助读者梳理所学的知识,了解这些知识的用途。

书籍目录

第1章 黑客基础知识  1.1 查看计算机的端口 12  1.2 认识黑客 12    1.2.1 什么是黑客 13    1.2.2 黑客常用的攻击手段 13  1.3 IP地址与端口 14    1.3.1 IP和IP地址 14    1.3.2 端口的分类 15    1.3.3 扫描端口 15    1.3.4 限制端口 16  1.4 了解系统服务 20  1.5 了解系统进程 21    1.5.1 查看系统进程 21    1.5.2 查看进程起始程序 21    1.5.3 关闭和新建系统进程 22    1.5.4 查杀病毒进程 23  1.6 关闭端口 25  1.7 查看并禁止隐藏的危险进程 26  1.8 疑难解答 27  1.9 学习小结 28第2章 信息搜集与漏洞扫描  2.1 查看本机IP地址 30  2.2 搜集信息 30    2.2.1 获取IP地址 31    2.2.2 根据IP地址获取地理位置 32    2.2.3 查询网站备案信息 32  2.3 检测系统漏洞 33    2.3.1 使用X-Scan扫描器 33    2.3.2 使用系统漏洞扫描助手 37    2.3.3 使用MBSA检测系统安全性 38  2.4 扫描服务和端口 39    2.4.1 使用弱口令扫描器 39    2.4.2 使用SuperScan扫描器 42    2.4.3 LanSee局域网查看工具 43  2.5 使用Nmap扫描器 46  2.6 通过IP地址查询百度服务器物理地址 48  2.7 疑难解答 49  2.8 本章小结 49第3章 黑客常用命令与工具  3.1 通过rd命令删除“123”文件夹 51  3.2 基本DOS命令 51    3.2.1 进入目录命令——cd 51    3.2.2 列目录命令——dir 52    3.2.3 新建目录命令——md 53    3.2.4 删除文件命令——del 53    3.2.5 删除目录命令——rd  54  3.3 网络命令应用 54    3.3.1 远程登录命令——telnet 54    3.3.2 网络管理命令——net 56    3.3.3 网络测试命令——ping  56    3.3.4 文件上传下载命令——ftp  58    3.3.5 显示网络连接信息——netstat 60    3.3.6 显示修改本地ARP列表命令——arp 61    3.3.7 显示系统信息命令——systeminfo 62    3.3.8 诊断域名系统命令——nslookup 62    3.3.9 查看网络配置信息命令——ipconfig  64    3.3.10 at命令 65  3.4 黑客常用工具 66    3.4.1 流光扫描器 66    3.4.2 SSS扫描器 70    3.4.3 网络神偷远程控制器 73    3.4.4 HostScan网络主机扫描 74  3.5 登录其他主机,并在其中删除文件 75  3.6 疑难解答 77  3.7 本章小结 77第4章 Windows系统漏洞防范  4.1 查看系统组策略设置 79    4.2 修补系统漏洞 79    4.2.1 了解系统漏洞 80    4.2.2 修复系统漏洞 80  4.3 注册表安全设置 83    4.3.1 注册表的基础知识 83    4.3.2 系统优化设置 84    4.3.3 禁止远程修改注册表 87    4.3.4 禁止IE浏览器记录密码 88    4.3.5 禁止危险的启动项 89    4.3.6 设置注册表隐藏保护策略 91    4.3.7 设置密码保护和安全日记 93    4.3.8 禁止播放网页中的动画、声音和视频 94  4.4 组策略安全设置 95    4.4.1 组策略的基础知识 95    4.4.2 禁用重要策略选项 96    4.4.3 关闭135端口 96    4.4.4 禁止远程访问注册表 97    4.4.5 用组策略增强网络安全 98  4.5 使用注册表禁止弹出右键菜单 98  4.6 设置组策略禁止修改注册表 99  4.7 疑难解答 100  4.8 本章小结 102第5章 密码攻防  5.1 设置BIOS用户密码 104  5.2 BIOS密码攻防 105    5.2.1 设置超级用户密码 105    5.2.2 破解BIOS密码 107  5.3 操作系统密码攻防 108    5.3.1 设置账户登录密码 108    5.3.2 设置电源管理密码 109    5.3.3 设置屏幕保护密码 110    5.3.4 破解管理员密码 111  5.4 办公文档密码攻防 112    5.4.1 加密Word文档 112    5.4.2 设置窗体保护 113    5.4.3 加密Excel文档 114    5.4.4 破解Office文档密码 115    5.4.5 利用WinRAR加密文件 116    5.4.6 破解WinRAR压缩文件密码 117    5.4.7 破解ZIP文件密码 118  5.5 设置并破解Word文档密码 118  5.6 疑难解答 120  5.7 本章小结 120第6章 远程控制攻防  6.1 使用QQ建立远程连接 122  6.2 Windows 7远程桌面连接 123    6.2.1 允许远程桌面连接 123    6.2.2 发起远程桌面连接 124    6.2.3 与远程桌面传送文件 127  6.3 Windows 7远程协助 128    6.3.1 允许远程协助 128    6.3.2 邀请他人协助 129    6.3.3 帮助他人 130  6.4 使用工具实现远程控制 131    6.4.1 使用腾讯QQ实现远程控制 131    6.4.2 使用QuickIP实现远程控制 132    6.4.3 使用灰鸽子实现远程控制 135  6.5 使用QQ远程控制关闭被控端主机 140  6.6 疑难解答 142  6.7 本章小结 142第7章 木马攻防  7.1 使用金山卫士扫描本机木马 144  7.2 认识木马 145    7.2.1 木马的特性与分类 145    7.2.2 常见的木马类型 146    7.2.3 木马的启动方式 148    7.2.4 木马的伪装手段 149    7.2.5 木马常用的入侵手段 151    7.2.6 木马的防范策略 152  7.3 制作木马 153    7.3.1 制作chm电子书木马 153    7.3.2 制作软件捆绑木马 156    7.3.3 制作自解压木马 159  7.4 防御与清除木马 161    7.4.1 木马的预防措施 161    7.4.2 使用Windows木马清道夫 164    7.4.3 使用360安全卫士 165    7.4.4 手工清除木马 166  7.5 将木马程序捆绑到IE浏览器的启动程序中 167  7.6 疑难解答 170  7.7 本章小结 170第8章 网络攻防  8.1 使用360安全卫士扫描本机中的恶意代码 172  8.2 了解恶意代码 173    8.2.1 认识网页恶意代码 173    8.2.2 恶意代码的传播方式和趋势 174    8.2.3 网页恶意代码的攻击原理与方式 175  8.3 查杀与防范网页恶意代码 176    8.3.1 查杀网页恶意代码 177    8.3.2 防范网页恶意代码 178  8.4 网络炸弹攻防 179    8.4.1 网络炸弹的定义 179    8.4.2 网络炸弹的分类 179    8.4.3 网络炸弹攻击实例 181    8.4.4 防御网络炸弹 183  8.5 网络浏览器安全设置 183    8.5.1 设置Internet安全级别 183    8.5.2 锁定网络的下载功能 184    8.5.3 禁止更改安全区域设置 184    8.5.4 清除上网痕迹 185    8.5.5 屏蔽网络自动完成功能 186  8.6 禁止更改浏览器的主页 187  8.7 限制下载软件的站点 188  8.8 疑难解答 189  8.9 本章小结 190第9章 QQ和E-mail攻防  9.1 加密QQ聊天记录 192  9.2 零距离接触QQ攻击 193    9.2.1 QQ的攻击方式 193    9.2.2 QQ的防范策略 193  9.3 QQ攻防实战 194    9.3.1 阿拉QQ大盗 194    9.3.2 QQ尾巴生成器 196    9.3.3 查看与防护QQ聊天记录 196    9.3.4 申请QQ密码保护 197    9.3.5 使用QQ医生扫描盗号木马 199    9.3.6 找回被盗QQ 200  9.4 E-mail攻防 201    9.4.1 常见电子邮箱攻击手段 201    9.4.2 使用流光盗取邮箱密码 202    9.4.3 设置邮箱密码保护 205    9.4.4 过滤垃圾邮件 206  9.5 通过密码保护找回被盗的QQ号码 207  9.6 自动拒绝邮件炸弹 208  9.7 疑难解答 209  9.8 本章小结 209第10章 防范计算机病毒  10.1 使用瑞星杀毒软件扫描系统 211  10.2 了解计算机病毒 212    10.2.1 认识计算机病毒 212    10.2.2 判断计算机是否中毒 213    10.2.3 计算机病毒的预防措施 215  10.3 常见杀毒软件应用 216    10.3.1 诺顿杀毒软件 216    10.3.2 江民杀毒软件 219  10.4 手动查毒与防毒 221    10.4.1 根据进程查杀病毒 221    10.4.2 利用BIOS设置防毒 222    10.4.3 设置注册表权限防病毒启动 223    10.4.4 防范移动存储设备传播病毒 224    10.4.5 使用在线病毒检测 225  10.5 感染常见病毒后的处理措施 226    10.5.1 感染“威金”病毒后的处理方法 226    10.5.2 感染“熊猫烧香”病毒后的处理方法 227  10.6 使用金山卫士查杀U盘病毒 228  10.7 疑难解答 229  10.8 本章小结 230第11章 防范间谍软件与流氓软件  11.1 使用360安全卫士扫描间谍软件和流氓软件 232  11.2 认识间谍软件与流氓软件 232    11.2.1 认识间谍软件 232    11.2.2 认识流氓软件 233  11.3 防范与清除间谍软件 234    11.3.1 使用事件查看器 234    11.3.2 使用Spy Sweeper 235    11.3.3 使用360安全卫士 236    11.3.4 使用Windows Defender 237  11.4 防范与清除流氓软件 239    11.4.1 防范流氓软件 239    11.4.2 使用金山卫士清理 241    11.4.3 使用瑞星卡卡清理 243    11.4.4 使用超级兔子清理 243  11.5 使用Windows流氓软件清理大师 245  11.6 疑难解答 246  11.7 本章小结 247

编辑推荐

《黑客攻防入门(双色)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻防、QQ和E-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。《轻而易举》是一套帮助你轻松、快速学会电脑应用的精品丛书!凭借深入细致的市场调查和研究,以及丰富的相关教学和出版的成功经验,我们针对电脑初学者的特点和需求,精心打造了本套丛书。《轻而易举》丛书具有以下五大显著优势:★创新的模块化学习结构,引领读者由浅入深、循序渐进地学习电脑知识和技能。★精心挑选知识点,只讲电脑初学者迫切需要掌握的、有实用价值的知识和技能。★知识点融入贴近实际应用的案例中讲解,学练结合,理论联系实际。★双色印刷,版式精美大方,易于阅读和查阅。★附带内容精彩、赠品超值的多媒体自学光盘,学习效果好,应用价值高。配套光盘内容精彩!赠品超值!★包含数小时精彩多媒体视频教程,学习知识更加轻松自如!★免费赠送200多部视频教程,时长超过30小时,覆盖电脑应用的方方面面!★免费赠送海量资讯速查电子手册,故障排除、应用技巧不求人!

作者简介

《黑客攻防入门(双色)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻防、QQ和E-mall攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。
《黑客攻防入门(双色)》语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,《黑客攻防入门(双色)》还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。
《黑客攻防入门(双色)》既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。

图书封面


 黑客攻防入门下载



发布书评

 
 


精彩短评 (总计8条)

  •     没货啊
  •     没有什么实质性的方法,解释的过多,方法技巧过少
  •     可以开明白
  •     书挺好的。。值得去买。。。。
  •     图文并茂 很不错的 适合初学者!
  •     书内容较简单,初学者专用
  •     很详细 也很专业 适合有点基础的人购买
  •     看到朋友有一本,觉得不错就买了!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024