书籍详情
黑客攻防实战从入门到精通(第2版)
作者:风云工作室 著
出版社:化学工业出版社
出版时间:2019-01-01
ISBN:9787122329387
定价:¥59.80
购买这本书可以去
内容简介
本书采用通俗易懂的语言,对读者进行黑客防御时迫切需要和想要用到的技术进行了详细的讲解,使读者对网络防御技术形成系统了解,从而能够更好地防范黑客的攻击。 全书共分为18章,包括熟悉黑客和红客,防黑必备技能大放送,防范黑客入侵的工具,系统漏洞与安全的防黑实战,电脑木马的防黑实战,Windows 10系统账户的防黑实战,网游、QQ和邮箱账号及密码数据的防黑实战,电脑病毒的防黑实战,网页浏览器的防黑实战,系统入侵与远程控制的防黑策略,U盘病毒的防黑实战,手机和平板病毒防范与清除,网站安全的防黑策略,磁盘数据安全的防黑实战,虚拟专用网的防黑实战,局域网的防黑实战,无线网络安全的防黑实战,手机钱包的防黑实战等内容。 本书内容丰富、图文并茂、深入浅出,不仅适合广大网络爱好者使用,也同样适合网络安全从业人员及网络管理员阅读。
作者简介
孙若淞,河南工业大学讲师,计算机科学与技术专业,技术扎实,曾在郑州威科姆科技股份有限公司担任网络安全研发经理、后被河南工业大学聘为讲师、担任专业课和毕业生实训工作、对学生常遇到的问题有丰富的解决经验、能深刻地认识到初学者的学习问题和想法,写的图书往往以实操为主,加上疑难问题解惑,可以解决读者学习路上的经常的遇到的问题。
目录
第1章 熟悉黑客和红客 1
1.1 黑客的过去、现在和未来 1
1.1.1 黑客的发展历史 1
1.1.2 黑客的现状以及发展 1
1.1.3 哪些是黑客做下的“事” 3
1.2 黑客与红客的区别 3
1.3 防范黑客需要掌握的资源 4
1.4 防患于未然——黑客是如何攻击电脑的 4
1.5 步步为营——黑客攻击的流程 5
第2章 防黑必备技能大放送 6
2.1 黑客攻击的入口——端口 6
2.1.1 查看系统的开放端口 6
2.1.2 关闭不必要的端口 6
2.1.3 启动需要开启的端口 7
2.2 查看IP地址与MAC地址 8
2.2.1 查看IP地址 8
2.2.2 查看MAC地址 9
2.3 熟悉黑客常用的DOS命令 9
2.3.1 cd命令 9
2.3.2 dir命令 10
2.3.3 ping命令 11
2.3.4 net命令 12
2.3.5 netstat命令 12
2.3.6 tracert命令 13
2.4 新手练兵场——限制访问指定的端口 14
2.5 高手秘籍 17
2.5.1 秘籍1:使用netstat命令快速查找对方IP地址 17
2.5.2 秘籍2:使用代码检查指定端口开放状态 18
第3章 防范黑客入侵的工具 20
3.1 端口扫描器工具 20
3.1.1 ScanPort 20
3.1.2 极速端口扫描器 20
3.1.3 Nmap扫描器 22
3.2 常见多功能扫描器工具 24
3.2.1 流光扫描器 24
3.2.2 X-Scan扫描器 28
3.2.3 S-GUI Ver扫描器 31
3.3 常用网络嗅探工具 32
3.3.1 嗅探利器SmartSniff 33
3.3.2 网络数据包嗅探专家 34
3.4 新手练兵场——通过隐藏自己防范黑客工具 34
3.5 高手秘籍 35
3.5.1 秘籍1:查看系统中的ARP缓存表 35
3.5.2 秘籍2:网络嗅探器影音神探 36
第4章 系统漏洞与安全的防黑实战 40
4.1 系统漏洞概述 40
4.1.1 什么是系统漏洞 40
4.1.2 系统漏洞产生的原因 40
4.1.3 常见系统漏洞类型 40
4.2 RPC服务远程漏洞的防黑实战 42
4.2.1 什么是RPC服务远程漏洞 42
4.2.2 RPC服务远程漏洞入侵演示 45
4.2.3 RPC服务远程漏洞的防御 46
4.3 WebDAV漏洞的防黑实战 47
4.3.1 什么是WebDAV缓冲区溢出漏洞 47
4.3.2 WebDAV缓冲区溢出漏洞入侵演示 48
4.3.3 WebDAV缓冲区溢出漏洞的防御 49
4.4 系统漏洞的防黑实战 50
4.4.1 使用Windows更新及时更新系统 50
4.4.2 使用360安全卫士下载并安装补丁 51
4.4.3 使用瑞星安全助手修复系统漏洞 52
4.5 系统安全的防黑实战 53
4.5.1 使用任务管理器管理进程 53
4.5.2 卸载流氓软件 55
4.5.3 查杀恶意软件 57
4.5.4 删除上网缓存文件 57
4.5.5 删除系统临时文件 58
4.6 新手练兵场——使用Windows Defender保护系统 60
4.7 高手秘籍 60
4.7.1 秘籍1:使用系统工具整理碎片 60
4.7.2 秘籍2:关闭开机多余启动项目 62
第5章 电脑木马的防黑实战 64
5.1 什么是电脑木马 64
5.1.1 常见的木马类型 64
5.1.2 木马常用的入侵方法 65
5.2 木马常用的伪装手段 65
5.2.1 伪装成可执行文件 66
5.2.2 伪装成自解压文件 68
5.2.3 将木马伪装成图片 69
5.3 木马的自我保护 70
5.3.1 给木马加壳 70
5.3.2 给木马加花指令 72
5.3.3 修改木马的入口点 73
5.4 木马常见的启动方式 73
5.4.1 利用注册表启动 73
5.4.2 利用系统文件启动 74
5.4.3 利用系统启动组启动 74
5.4.4 利用系统服务启动 74
5.5 查询系统中的木马 75
5.5.1 通过启动文件检测木马 75
5.5.2 通过进程检测木马 75
5.5.3 通过网络连接检测木马 77
5.6 使用木马清除软件清除木马 78
5.6.1 使用木马清除大师清除木马 78
5.6.2 使用木马清除专家清除木马 80
5.6.3 使用金山贝壳木马专杀清除木马 83
5.7 新手练兵场——轻松清除木马 84
5.8 高手秘籍 87
5.8.1 秘籍1:将木马伪装成网页 87
5.8.2 秘籍2:在组策略中启动木马 88
第6章 Windows 10系统账户的防黑实战 90
6.1 了解Windows 10的账户类型 90
6.1.1 认识本地账户 90
6.1.2 认识Microsoft账户 90
6.1.3 本地账户和Microsoft账户的切换 90
6.2 破解管理员账户的方法 92
6.2.1 强制清除管理员账户密码 92
6.2.2 绕过密码自动登录操作系统 93
6.3 本地系统账户的防黑实战 93
6.3.1 启用本地账户 94
6.3.2 更改账户类型 95
6.3.3 设置账户密码 95
6.3.4 设置账户名称 98
6.3.5 删除用户账户 99
6.3.6 设置屏幕保护密码 100
6.3.7 创建密码恢复盘 101
6.4 Microsoft账户的防黑实战 102
6.4.1 注册并登录Microsoft账户 102
6.4.2 设置账户登录密码 104
6.4.3 设置PIN密码 104
6.4.4 使用图片密码 106
6.5 别样的系统账户数据防黑实战 107
6.5.1 更改系统管理员账户名称 107
6.5.2 通过伪造陷阱账户保护管理员账户 108
6.5.3 限制Guest账户的操作权限 111
6.6 通过组策略提升系统账户密码的安全 111
6.6.1 设置账户密码的复杂性 111
6.6.2 开启账户锁定功能 113
6.7 新手练兵场——利用组策略设置用户权限 114
6.8 高手秘籍 115
6.8.1 秘籍1:禁止Guest账户在本系统登录 115
6.8.2 秘籍2:找回Microsoft账户的登录密码 116
1.1 黑客的过去、现在和未来 1
1.1.1 黑客的发展历史 1
1.1.2 黑客的现状以及发展 1
1.1.3 哪些是黑客做下的“事” 3
1.2 黑客与红客的区别 3
1.3 防范黑客需要掌握的资源 4
1.4 防患于未然——黑客是如何攻击电脑的 4
1.5 步步为营——黑客攻击的流程 5
第2章 防黑必备技能大放送 6
2.1 黑客攻击的入口——端口 6
2.1.1 查看系统的开放端口 6
2.1.2 关闭不必要的端口 6
2.1.3 启动需要开启的端口 7
2.2 查看IP地址与MAC地址 8
2.2.1 查看IP地址 8
2.2.2 查看MAC地址 9
2.3 熟悉黑客常用的DOS命令 9
2.3.1 cd命令 9
2.3.2 dir命令 10
2.3.3 ping命令 11
2.3.4 net命令 12
2.3.5 netstat命令 12
2.3.6 tracert命令 13
2.4 新手练兵场——限制访问指定的端口 14
2.5 高手秘籍 17
2.5.1 秘籍1:使用netstat命令快速查找对方IP地址 17
2.5.2 秘籍2:使用代码检查指定端口开放状态 18
第3章 防范黑客入侵的工具 20
3.1 端口扫描器工具 20
3.1.1 ScanPort 20
3.1.2 极速端口扫描器 20
3.1.3 Nmap扫描器 22
3.2 常见多功能扫描器工具 24
3.2.1 流光扫描器 24
3.2.2 X-Scan扫描器 28
3.2.3 S-GUI Ver扫描器 31
3.3 常用网络嗅探工具 32
3.3.1 嗅探利器SmartSniff 33
3.3.2 网络数据包嗅探专家 34
3.4 新手练兵场——通过隐藏自己防范黑客工具 34
3.5 高手秘籍 35
3.5.1 秘籍1:查看系统中的ARP缓存表 35
3.5.2 秘籍2:网络嗅探器影音神探 36
第4章 系统漏洞与安全的防黑实战 40
4.1 系统漏洞概述 40
4.1.1 什么是系统漏洞 40
4.1.2 系统漏洞产生的原因 40
4.1.3 常见系统漏洞类型 40
4.2 RPC服务远程漏洞的防黑实战 42
4.2.1 什么是RPC服务远程漏洞 42
4.2.2 RPC服务远程漏洞入侵演示 45
4.2.3 RPC服务远程漏洞的防御 46
4.3 WebDAV漏洞的防黑实战 47
4.3.1 什么是WebDAV缓冲区溢出漏洞 47
4.3.2 WebDAV缓冲区溢出漏洞入侵演示 48
4.3.3 WebDAV缓冲区溢出漏洞的防御 49
4.4 系统漏洞的防黑实战 50
4.4.1 使用Windows更新及时更新系统 50
4.4.2 使用360安全卫士下载并安装补丁 51
4.4.3 使用瑞星安全助手修复系统漏洞 52
4.5 系统安全的防黑实战 53
4.5.1 使用任务管理器管理进程 53
4.5.2 卸载流氓软件 55
4.5.3 查杀恶意软件 57
4.5.4 删除上网缓存文件 57
4.5.5 删除系统临时文件 58
4.6 新手练兵场——使用Windows Defender保护系统 60
4.7 高手秘籍 60
4.7.1 秘籍1:使用系统工具整理碎片 60
4.7.2 秘籍2:关闭开机多余启动项目 62
第5章 电脑木马的防黑实战 64
5.1 什么是电脑木马 64
5.1.1 常见的木马类型 64
5.1.2 木马常用的入侵方法 65
5.2 木马常用的伪装手段 65
5.2.1 伪装成可执行文件 66
5.2.2 伪装成自解压文件 68
5.2.3 将木马伪装成图片 69
5.3 木马的自我保护 70
5.3.1 给木马加壳 70
5.3.2 给木马加花指令 72
5.3.3 修改木马的入口点 73
5.4 木马常见的启动方式 73
5.4.1 利用注册表启动 73
5.4.2 利用系统文件启动 74
5.4.3 利用系统启动组启动 74
5.4.4 利用系统服务启动 74
5.5 查询系统中的木马 75
5.5.1 通过启动文件检测木马 75
5.5.2 通过进程检测木马 75
5.5.3 通过网络连接检测木马 77
5.6 使用木马清除软件清除木马 78
5.6.1 使用木马清除大师清除木马 78
5.6.2 使用木马清除专家清除木马 80
5.6.3 使用金山贝壳木马专杀清除木马 83
5.7 新手练兵场——轻松清除木马 84
5.8 高手秘籍 87
5.8.1 秘籍1:将木马伪装成网页 87
5.8.2 秘籍2:在组策略中启动木马 88
第6章 Windows 10系统账户的防黑实战 90
6.1 了解Windows 10的账户类型 90
6.1.1 认识本地账户 90
6.1.2 认识Microsoft账户 90
6.1.3 本地账户和Microsoft账户的切换 90
6.2 破解管理员账户的方法 92
6.2.1 强制清除管理员账户密码 92
6.2.2 绕过密码自动登录操作系统 93
6.3 本地系统账户的防黑实战 93
6.3.1 启用本地账户 94
6.3.2 更改账户类型 95
6.3.3 设置账户密码 95
6.3.4 设置账户名称 98
6.3.5 删除用户账户 99
6.3.6 设置屏幕保护密码 100
6.3.7 创建密码恢复盘 101
6.4 Microsoft账户的防黑实战 102
6.4.1 注册并登录Microsoft账户 102
6.4.2 设置账户登录密码 104
6.4.3 设置PIN密码 104
6.4.4 使用图片密码 106
6.5 别样的系统账户数据防黑实战 107
6.5.1 更改系统管理员账户名称 107
6.5.2 通过伪造陷阱账户保护管理员账户 108
6.5.3 限制Guest账户的操作权限 111
6.6 通过组策略提升系统账户密码的安全 111
6.6.1 设置账户密码的复杂性 111
6.6.2 开启账户锁定功能 113
6.7 新手练兵场——利用组策略设置用户权限 114
6.8 高手秘籍 115
6.8.1 秘籍1:禁止Guest账户在本系统登录 115
6.8.2 秘籍2:找回Microsoft账户的登录密码 116
猜您喜欢