书籍详情
黑客攻防从入门到精通:实战篇(第2版)
作者:王叶,李瑞华,孟繁华 著
出版社:机械工业出版社
出版时间:2020-06-01
ISBN:9787111655381
定价:¥69.00
购买这本书可以去
内容简介
《黑客攻防从入门到精通:实战篇(第2版)》重点内容:认识黑客:介绍黑客攻击前对信息的扫描与**以及网络监控技巧介绍系统常见漏洞攻击与防御技巧认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段介绍几种常见的远程控制技术,通过远程控制不需要亲自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用介绍间谍软件的清除和系统清理,以保证系统环境更加安全介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置《黑客攻防从入门到精通 实战篇 第2版》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者
作者简介
暂缺《黑客攻防从入门到精通:实战篇(第2版)》作者简介
目录
前 言
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 白帽、灰帽和黑帽黑客 / 2
1.1.2 黑客、红客、蓝客和骇客 / 2
1.2 认识IP地址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分类 / 3
1.3 认识端口 / 4
1.3.1 端口的分类 / 5
1.3.2 查看端口 / 6
1.3.3 开启和关闭端口 / 7
1.4 黑客常用术语与命令 / 11
1.4.1 黑客常用术语 / 11
1.4.2 测试物理网络的ping命令 / 13
1.4.3 查看网络连接的netstat命令 / 15
1.4.4 工作组和域的net命令 / 17
1.4.5 23端口登录的telnet命令 / 20
1.4.6 传输协议FTP命令 / 21
1.4.7 查看网络配置的ipconfig命令 / 22
1.5 在计算机中创建虚拟测试环境 / 22
1.5.1 认识虚拟机 / 23
1.5.2 在VMware中新建虚拟机 / 23
1.5.3 在VMware中安装操作系统 / 25
1.5.4 安装VirtualBox / 29
第2章 信息的扫描与 / 31
2.1 端口扫描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 网络端口扫描器 / 42
2.2 漏洞扫描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常见的工具 / 49
2.3.1 什么是器? / 49
2.3.2 捕获网页内容的艾菲网页侦探 / 49
2.3.3 SpyNet Sniffer器 / 53
2.3.4 网络封包分析软件Wireshark / 54
2.4 运用工具实现网络监控 / 55
2.4.1 运用长角牛网络监控机实现网络监控 / 55
2.4.2 运用Real Spy Monitor监控网络 / 60
第3章 系统漏洞入侵与防范 / 65
3.1 系统漏洞基础知识 / 66
3.1.1 系统漏洞概述 / 66
3.1.2 Windows 10系统常见漏洞 / 66
3.2 Windows服务器系统入侵 / 67
3.2.1 入侵Windows服务器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防范方法 / 75
3.4 用MBSA检测系统漏洞 / 77
3.4.1 MBSA的安装设置 / 78
3.4.2 检测单台计算机 / 79
3.4.3 检测多台计算机 / 80
3.5 手动修复系统漏洞 / 81
3.5.1 使用Windows Update修复系统漏洞 / 81
3.5.2 使用360安全卫士修复系统漏洞 / 82
第4章 病毒入侵与防御 / 84
4.1 病毒知识入门 / 85
4.1.1 计算机病毒的特点 / 85
4.1.2 病毒的三个基本结构 / 85
4.1.3 病毒的工作流程 / 86
4.2 简单病毒制作过程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盘病毒 / 91
4.3 宏病毒与邮件病毒防范 / 93
4.3.1 宏病毒的判断方法 / 93
4.3.2 防范与清除宏病毒 / 94
4.3.3 全面防御邮件病毒 / 95
4.4 网络蠕虫病毒分析和防范 / 95
4.4.1 网络蠕虫病毒实例分析 / 96
4.4.2 网络蠕虫病毒的全面防范 / 96
4.5 预防和查杀病毒 / 98
4.5.1 掌握防范病毒的常用措施 / 98
4.5.2 使用杀毒软件查杀病毒 / 99
第5章 木马入侵与防御 / 101
5.1 认识木马 / 102
5.1.1 木马的发展历程 / 102
5.1.2 木马的组成 / 102
5.1.3 木马的分类 / 103
5.2 木马的伪装与生成 / 104
5.2.1 木马的伪装手段 / 104
5.2.2 使用文件捆绑器 / 105
5.2.3 自解压木马制作流程曝光 / 108
5.2.4 CHM木马制作流程曝光 / 110
5.3 木马的加壳与脱壳 / 113
5.3.1 使用ASPack进行加壳 / 113
5.3.2 使用PE-Scan检测木马是否加壳 / 115
5.3.3 使用UnASPack进行脱壳 / 116
5.4 木马清除软件的使用 / 117
5.4.1 用木马清除专家清除木马 / 117
5.4.2 在Windows进程管理器中管理进程 / 122
第6章 入侵检测技术 / 126
6.1 入侵检测概述 / 127
6.2 基于网络的入侵检测系统 / 127
6.2.1 包器和网络监视器 / 128
6.2.2 包器和混杂模式 / 128
6.2.3 基于网络的入侵检测:包器的发展 / 128
6.3 基于主机的入侵检测系统 / 129
6.4 基于漏洞的入侵检测系统 / 130
6.4.1 运用流光进行批量主机扫描 / 130
6.4.2 运用流光进行指定漏洞扫描 / 133
6.5 萨客嘶入侵检测系统 / 134
6.5.1 萨客嘶入侵检测系统简介 / 134
6.5.2 设置萨客嘶入侵检测系统 / 135
6.5.3 使用萨客嘶入侵检测系统 / 138
6.6 利用WAS检测网站 / 140
6.6.1 WAS简介 / 141
6.6.2 检测网站的承受压力 / 141
6.6.3 进行数据分析 / 144
第7章 代理与日志清除技术 / 146
7.1 代理服务器软件的使用 / 147
7.1.1 利用“代理猎手”找代理 / 147
7.1.2 用SocksCap32设置动态代理 / 152
7.2 日志文件的清除 / 154
7.2.1 手工清除服务器日志 / 154
7.2.2 使用批处理清除远程主机日志 / 157
第8章 远程控制技术 / 159
8.1 远程控制概述 / 160
8.1.1 远程控制技术发展历程 / 160
8.1.2 远程控制技术原理 / 160
8.1.3 远程控制的应用 / 160
8.2 远程桌面连接与协助 / 161
8.2.1 Windows系统的远程桌面连接 / 161
8.2.2 Windows系统远程关机 / 162
8.3 利用“任我行”软件进行远程控制 / 164
8.3.1 配置服务器端 / 164
8.3.2 通过服务器端程序进行远程控制 / 165
8.4 有效防范远程入侵和远程监控 / 167
8.4.1 防范IPC$远程入侵 / 167
8.4.2 防范注册表和Telnet远程入侵 / 174
第9章 加密与解密技术 / 177
9.1 NTFS文件系统加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 复制加密文件 / 179
9.1.4 移动加密文件 / 179
9.2 光盘的加密与解密技术 / 179
9.2.1 使用CD-Protector软件加密光盘 / 180
9.2.2 加密光盘破解方式曝光 / 181
9.3 用“私人磁盘”隐藏大文件 / 181
9.3.1 “私人磁盘”的创建 / 182
9.3.2 “私人磁盘”的删除 / 183
9.4 使用Private Pix为多媒体文件加密 / 183
9.5 用ASPack对EXE文件进行加密 / 186
9.6 利用“加密精灵”加密 / 187
9.7 软件破解实用工具 / 188
9.7.1 十六进制编辑器HexWorkshop / 188
9.7.2 注册表监视器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 在线破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 给系统桌面加把超级锁 / 194
9.9.1 生成后门口令 / 194
9.9.2 设置登录口令 / 196
9.9.3 如何解锁 / 196
9.10 压缩文件的加密和解密 / 197
9.10.1 用“好压”加密文件 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word文件的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文档 / 202
9.12 宏加密和解密技术 / 203
第10章 网络欺骗与安全防范 / 206
10.1 网络欺骗和网络管理 / 207
10.1.1 网络钓鱼——Web欺骗 / 207
10.1.2 WinArpAttacker——ARP欺骗 / 212
10.1.3 利用网络守护神保护网络 / 214
10.2 邮箱账户欺骗与安全防范 / 218
10.2.1 黑客常用的邮箱账户欺骗手段 / 218
10.2.2 邮箱账户安全防范 / 218
10.3 使用蜜罐KFSensor诱捕黑客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐设置 / 223
10.3.3 蜜罐诱捕 / 225
10.4 网络安全防范 / 225
10.4.1 网络监听的防范 / 225
10.4.2 金山贝壳ARP防火墙的使用 / 226
第11章 网站攻击与防范 / 228
11.1 认识网站攻击 / 229
11.1.1 拒绝服务攻击 / 229
11.1.2 SQL注入 / 229
11.1.3 网络钓鱼 / 229
11.1.4 社会工程学 / 229
11.2 Cookie注入攻击 / 230
11.2.1 Cookies欺骗及实例曝光 / 230
11.2.2 Cookies注入及预防 / 231
11.3 跨站脚本攻击 / 232
11.3.1 简单留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 对跨站漏洞的预防措施 / 242
11.4 “啊D”SQL注入攻击曝光 / 244
第12章 系统和数据的备份与恢复 / 251
12.1 备份与还原操作系统 / 252
12.1.1 使用还原点备份与还原系统 / 252
12.1.2 使用GHOST备份与还原系统 / 254
12.2 使用恢复工具来恢复误删除的数据 / 262
12.2.1 使用Recuva来恢复数据 / 262
12.2.2 使用FinalData来恢复数据 / 266
12.2.3 使用FinalRecovery来恢复数据 / 270
12.3 备份与还原用户数据 / 273
12.3.1 使用驱动精灵备份和还原驱动程序 / 273
12.3.2 备份和还原IE浏览器的收藏夹 / 277
12.3.3 备份和还原QQ聊天记录 / 280
12.3.4 备份和还原QQ自定义表情 / 282
12.3.5 备份和还原微信聊天记录 / 285
第13章 间谍软件的清除和系统清理 / 290
13.1 认识流氓软件与间谍软件 / 291
......
第1章 从零开始认识黑客 / 1
1.1 认识黑客 / 2
1.1.1 白帽、灰帽和黑帽黑客 / 2
1.1.2 黑客、红客、蓝客和骇客 / 2
1.2 认识IP地址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分类 / 3
1.3 认识端口 / 4
1.3.1 端口的分类 / 5
1.3.2 查看端口 / 6
1.3.3 开启和关闭端口 / 7
1.4 黑客常用术语与命令 / 11
1.4.1 黑客常用术语 / 11
1.4.2 测试物理网络的ping命令 / 13
1.4.3 查看网络连接的netstat命令 / 15
1.4.4 工作组和域的net命令 / 17
1.4.5 23端口登录的telnet命令 / 20
1.4.6 传输协议FTP命令 / 21
1.4.7 查看网络配置的ipconfig命令 / 22
1.5 在计算机中创建虚拟测试环境 / 22
1.5.1 认识虚拟机 / 23
1.5.2 在VMware中新建虚拟机 / 23
1.5.3 在VMware中安装操作系统 / 25
1.5.4 安装VirtualBox / 29
第2章 信息的扫描与 / 31
2.1 端口扫描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 网络端口扫描器 / 42
2.2 漏洞扫描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常见的工具 / 49
2.3.1 什么是器? / 49
2.3.2 捕获网页内容的艾菲网页侦探 / 49
2.3.3 SpyNet Sniffer器 / 53
2.3.4 网络封包分析软件Wireshark / 54
2.4 运用工具实现网络监控 / 55
2.4.1 运用长角牛网络监控机实现网络监控 / 55
2.4.2 运用Real Spy Monitor监控网络 / 60
第3章 系统漏洞入侵与防范 / 65
3.1 系统漏洞基础知识 / 66
3.1.1 系统漏洞概述 / 66
3.1.2 Windows 10系统常见漏洞 / 66
3.2 Windows服务器系统入侵 / 67
3.2.1 入侵Windows服务器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防范方法 / 75
3.4 用MBSA检测系统漏洞 / 77
3.4.1 MBSA的安装设置 / 78
3.4.2 检测单台计算机 / 79
3.4.3 检测多台计算机 / 80
3.5 手动修复系统漏洞 / 81
3.5.1 使用Windows Update修复系统漏洞 / 81
3.5.2 使用360安全卫士修复系统漏洞 / 82
第4章 病毒入侵与防御 / 84
4.1 病毒知识入门 / 85
4.1.1 计算机病毒的特点 / 85
4.1.2 病毒的三个基本结构 / 85
4.1.3 病毒的工作流程 / 86
4.2 简单病毒制作过程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盘病毒 / 91
4.3 宏病毒与邮件病毒防范 / 93
4.3.1 宏病毒的判断方法 / 93
4.3.2 防范与清除宏病毒 / 94
4.3.3 全面防御邮件病毒 / 95
4.4 网络蠕虫病毒分析和防范 / 95
4.4.1 网络蠕虫病毒实例分析 / 96
4.4.2 网络蠕虫病毒的全面防范 / 96
4.5 预防和查杀病毒 / 98
4.5.1 掌握防范病毒的常用措施 / 98
4.5.2 使用杀毒软件查杀病毒 / 99
第5章 木马入侵与防御 / 101
5.1 认识木马 / 102
5.1.1 木马的发展历程 / 102
5.1.2 木马的组成 / 102
5.1.3 木马的分类 / 103
5.2 木马的伪装与生成 / 104
5.2.1 木马的伪装手段 / 104
5.2.2 使用文件捆绑器 / 105
5.2.3 自解压木马制作流程曝光 / 108
5.2.4 CHM木马制作流程曝光 / 110
5.3 木马的加壳与脱壳 / 113
5.3.1 使用ASPack进行加壳 / 113
5.3.2 使用PE-Scan检测木马是否加壳 / 115
5.3.3 使用UnASPack进行脱壳 / 116
5.4 木马清除软件的使用 / 117
5.4.1 用木马清除专家清除木马 / 117
5.4.2 在Windows进程管理器中管理进程 / 122
第6章 入侵检测技术 / 126
6.1 入侵检测概述 / 127
6.2 基于网络的入侵检测系统 / 127
6.2.1 包器和网络监视器 / 128
6.2.2 包器和混杂模式 / 128
6.2.3 基于网络的入侵检测:包器的发展 / 128
6.3 基于主机的入侵检测系统 / 129
6.4 基于漏洞的入侵检测系统 / 130
6.4.1 运用流光进行批量主机扫描 / 130
6.4.2 运用流光进行指定漏洞扫描 / 133
6.5 萨客嘶入侵检测系统 / 134
6.5.1 萨客嘶入侵检测系统简介 / 134
6.5.2 设置萨客嘶入侵检测系统 / 135
6.5.3 使用萨客嘶入侵检测系统 / 138
6.6 利用WAS检测网站 / 140
6.6.1 WAS简介 / 141
6.6.2 检测网站的承受压力 / 141
6.6.3 进行数据分析 / 144
第7章 代理与日志清除技术 / 146
7.1 代理服务器软件的使用 / 147
7.1.1 利用“代理猎手”找代理 / 147
7.1.2 用SocksCap32设置动态代理 / 152
7.2 日志文件的清除 / 154
7.2.1 手工清除服务器日志 / 154
7.2.2 使用批处理清除远程主机日志 / 157
第8章 远程控制技术 / 159
8.1 远程控制概述 / 160
8.1.1 远程控制技术发展历程 / 160
8.1.2 远程控制技术原理 / 160
8.1.3 远程控制的应用 / 160
8.2 远程桌面连接与协助 / 161
8.2.1 Windows系统的远程桌面连接 / 161
8.2.2 Windows系统远程关机 / 162
8.3 利用“任我行”软件进行远程控制 / 164
8.3.1 配置服务器端 / 164
8.3.2 通过服务器端程序进行远程控制 / 165
8.4 有效防范远程入侵和远程监控 / 167
8.4.1 防范IPC$远程入侵 / 167
8.4.2 防范注册表和Telnet远程入侵 / 174
第9章 加密与解密技术 / 177
9.1 NTFS文件系统加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 复制加密文件 / 179
9.1.4 移动加密文件 / 179
9.2 光盘的加密与解密技术 / 179
9.2.1 使用CD-Protector软件加密光盘 / 180
9.2.2 加密光盘破解方式曝光 / 181
9.3 用“私人磁盘”隐藏大文件 / 181
9.3.1 “私人磁盘”的创建 / 182
9.3.2 “私人磁盘”的删除 / 183
9.4 使用Private Pix为多媒体文件加密 / 183
9.5 用ASPack对EXE文件进行加密 / 186
9.6 利用“加密精灵”加密 / 187
9.7 软件破解实用工具 / 188
9.7.1 十六进制编辑器HexWorkshop / 188
9.7.2 注册表监视器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 在线破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 给系统桌面加把超级锁 / 194
9.9.1 生成后门口令 / 194
9.9.2 设置登录口令 / 196
9.9.3 如何解锁 / 196
9.10 压缩文件的加密和解密 / 197
9.10.1 用“好压”加密文件 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word文件的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文档 / 202
9.12 宏加密和解密技术 / 203
第10章 网络欺骗与安全防范 / 206
10.1 网络欺骗和网络管理 / 207
10.1.1 网络钓鱼——Web欺骗 / 207
10.1.2 WinArpAttacker——ARP欺骗 / 212
10.1.3 利用网络守护神保护网络 / 214
10.2 邮箱账户欺骗与安全防范 / 218
10.2.1 黑客常用的邮箱账户欺骗手段 / 218
10.2.2 邮箱账户安全防范 / 218
10.3 使用蜜罐KFSensor诱捕黑客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐设置 / 223
10.3.3 蜜罐诱捕 / 225
10.4 网络安全防范 / 225
10.4.1 网络监听的防范 / 225
10.4.2 金山贝壳ARP防火墙的使用 / 226
第11章 网站攻击与防范 / 228
11.1 认识网站攻击 / 229
11.1.1 拒绝服务攻击 / 229
11.1.2 SQL注入 / 229
11.1.3 网络钓鱼 / 229
11.1.4 社会工程学 / 229
11.2 Cookie注入攻击 / 230
11.2.1 Cookies欺骗及实例曝光 / 230
11.2.2 Cookies注入及预防 / 231
11.3 跨站脚本攻击 / 232
11.3.1 简单留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 对跨站漏洞的预防措施 / 242
11.4 “啊D”SQL注入攻击曝光 / 244
第12章 系统和数据的备份与恢复 / 251
12.1 备份与还原操作系统 / 252
12.1.1 使用还原点备份与还原系统 / 252
12.1.2 使用GHOST备份与还原系统 / 254
12.2 使用恢复工具来恢复误删除的数据 / 262
12.2.1 使用Recuva来恢复数据 / 262
12.2.2 使用FinalData来恢复数据 / 266
12.2.3 使用FinalRecovery来恢复数据 / 270
12.3 备份与还原用户数据 / 273
12.3.1 使用驱动精灵备份和还原驱动程序 / 273
12.3.2 备份和还原IE浏览器的收藏夹 / 277
12.3.3 备份和还原QQ聊天记录 / 280
12.3.4 备份和还原QQ自定义表情 / 282
12.3.5 备份和还原微信聊天记录 / 285
第13章 间谍软件的清除和系统清理 / 290
13.1 认识流氓软件与间谍软件 / 291
......
猜您喜欢