買這商品的人也買了...
-
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$590$502 -
$454黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions)
-
$403黑客大曝光 : 惡意軟件和 Rootkit 安全, 2/e
-
$699$594 -
$505利用 Python 開源工具分析惡意代碼
-
$620$484 -
$520$442 -
$354$336 -
$520$406 -
$454黑客攻防大曝光:社會工程學、電腦黑客攻防、移動黑客攻防技術揭秘
-
$653網絡攻防實戰研究:漏洞利用與提權
-
$237Kali Linux高級滲透測試(原書第2版)
-
$450$383 -
$356黑客攻防工具實戰從新手到高手 (超值版)
-
$690$538 -
$352暗渡陳倉 : 用低功耗設備進行破解和滲透測試
-
$480$408 -
$480$408 -
$550$429 -
$480$408 -
$356黑客攻防與網絡安全從新手到高手 (實戰篇)
-
$880$748 -
$680$537 -
$403黑客攻防從入門到精通 (絕招版), 2/e
相關主題
商品描述
本書主要介紹和分析與黑客攻防相關的基礎知識。全書由淺入深地講解了包括黑客攻防前的準備工作、掃描與嗅探攻防、系統漏洞攻防、密碼攻防、病毒攻防和木馬攻防等內容。通過對本書的學習,讀者在瞭解黑客入侵攻擊的原理和工具後,能掌握防禦入侵攻擊的相應手段,並將其應用到實際的電腦安全防護領域。
本書實例豐富,可作為廣大初、中級用戶自學電腦黑客知識的參考用書。另外,本書知識全面,內容安排合理,也可作為高等院校相關專業的教材使用。
隨書附贈17段教學視頻,可掃碼觀看。圖書還附贈了4個電子手冊,掃描封面二維碼即可獲得,分別是Windows系統常用快捷鍵大全、Windows文件管理手冊、Windows硬件管理手冊、Windows系統安全與維護。
作者簡介
新閱文化
李陽:畢業於中國海洋大學,計算機碩士學歷。多年軟件開發、Web安全管理從業經驗,擅長網絡安全有關的數據統計與分析,現為多家大型電子及電器類企業提供網絡與產品軟件安全服務。曾主編《黑客攻防從入門到精通-Web技術》一書。
田其壯:畢業於北京交通大學,碩士學歷,曾經從事Java軟件開發工作,任職於清華大學長庚醫院信息中心,先後從事軟件開發、網絡安全管理工作,曾參與編寫《黑客攻防從入門到精通》一書。
目錄大綱
第1章揭開黑客的神秘面紗......................................... ..........13
1.1認識黑客.................................... .....14
1.1.1黑客的過去、現在與未來......14
1.1.2黑客基礎術語..................... .....15
1.1.3常見的黑客攻擊目標..............18
1.2 IP地址.................. ..........................18
1.2.1 IP地址概述................. ............19
1.2.2 IP地址分類.............................19
1.2 .3設置本機IP地址....................19
1.3進程與端口基礎................. .............21
1.3.1認識進程............................... ...21
1.3.2進程基礎操作..........................21
1.3.3端口概述........ ..........................23
1.3.4查看端口.................. ................23
第2章黑客常用的命令........................................... ...............24
2.1 Windows命令行常用操作..............25
2.1.1啟動Windows系統命令...... ...25
2.1.2複製與粘貼命令行..................25
2.1.3窗口基礎設置............. .............25
2.2常用網絡命令................................ ..26
2.2.1 ping命令..................................27
2.2.2 netstat命令.. ............................29
2.2.3 net命令................ ....................30
2.2.4 telnet命令........................ ........31
2.2.5 ftp命令.................................... 32
2.3其他命令.........................................32
2.3.1 arp命令....................................32
2.3.2 traceroute命令....... ..................33
2.3.3 route命令.................................34
第3章掃描與嗅探工具... .................................................. .....36
3.1黑客“踩點” ..................................37
3.1.1黑客“踩點”概述..................37
3.1.2黑客“踩點”的方式..............37
3.1.3 whois域名查詢.......................37
3.1.4 DNS查詢.................. ...............38
3.2常見的掃描工具............................. .39
3.2.1掃描概述..................................39
3.2.2 nmap掃描器.. ..........................40
3.2.3 N-Stalker掃描工具............... ..42
3.3常見的嗅探工具..............................45
3.3.1嗅探概述.... ..............................45
3.3.2 SRSniffer嗅探工具............ .....46
3.3.3影音嗅探器..............................47
3.3.4嗅探防範...... ............................49
第4章遠程控制技術............... ...............................................50
4.1認識遠程控制技術...........................51
4.1.1何為遠程控制技術........... .......51
4.1.2遠程控制的技術原理..............51
4.1.3遠程控制與遠程協助的區別...51
4.1.4遠程控制技術應用領域..........52
4.2 Windows系統的遠程桌面連接.......53
4.2.1遠程桌面前的準備............. .....53
4.2.2遠程桌面系統的啟動及配置..53
4.2.3 Windows遠程桌面連接的
優缺點..................... .................56
4.3 TeamViewer的配置與使用.............56
4.3.1了解TeamViewer....... ..............56
4.3.2 TeamViewer的配置.................56
4.3.3 TeamViewer的使用..... ............57
4.3.4多模式遠程使用......................59
4.3.5 TeamViewer的“利器”──
視頻會議........ ..........................63
第5章密碼安全防護................. .............................................65
5.1信息的加密與解密...........................66
5.1.1認識加密與解密............. .........66
5.1.2破解密碼的常見方法..............66
5.1.3設置高安全係數的密碼........ ..67
5.2系統密碼攻防..................................68
5.2.1設置Windows賬戶密碼. ........68
5.2.2設置屏幕保護密碼..................69
5.2.3設置BIOS密碼......... ..............71
5.2.4設定Windows密碼重置盤.....72
5.3文檔、文件的加密............. ..............74
5.3.1 Word文檔加密........................74
5.3.2 Excel文檔加密........................75
5.3.3 WinRAR加密文件..................76
5.4常用的加密、解密工具.................. .77
5.4.1 BitLocker加密磁盤.................77
5.4.2 “加密精靈”工具................ ..79
5.4.3 AORP文檔破解工具..............81
5.4.4 ARCHPR RAR破解工具........82
第6章系統漏洞防護與註冊表防護........................................84
6.1認識系統漏洞.... ..............................85
6.1.1系統漏洞的概念............ ..........85
6.1.2系統漏洞的類型......................86
6.2系統漏洞防範策略.... .......................88
6.2.1 Windows Update更新系統.....88
6.2.2啟用Windows防火牆....... ......90
6.2.3 EFS加密文件系統..................91
6.2.4軟件更新漏洞........... ...............91
6.3註冊表防範策略............................. .93
6.3.1註冊表的作用..........................93
6.3.2禁止使用註冊表編輯器....... ...94
6.3.3使用計算機安全軟件禁止修改
註冊表................................... ...96
6.3.4關閉Windows遠程註冊表
服務..................................... .....99
6.3.5清理註冊表垃圾....................100
第7章木馬攻防........... .................................................. ......103
7.1走近木馬....................................... 104
7.1.1木馬概述................................104
7.1.2木馬的特性..... .......................104
7.1.3木馬分類..................... ...........105
7.1.4木馬的偽裝手段....................107
7.2木馬相關技術...... ..........................109
7.2.1木馬捆綁技術................. .......109
7.2.2自解壓捆綁木馬....................111
7.2.3木馬加殼................ ................112
7.3木馬的清理與防禦.........................114
7.3 .1利用沙盤運行程序................114
7.3.2 PEiD木馬查殼.................... ..116
7.3.3運用木馬清除大師查殺
木馬..................................... ...116
7.3.4運用360查殺木馬................118
7.3.5手動清除木馬............... .........120
第8章防範計算機病毒.................................. ......................121
8.1走近計算機病毒...................... ......122
8.1.1計算機病毒概述....................122
8.1.2計算機病毒的特點......... .......122
8.1.3計算機病毒的分類................123
8.1.4計算機病毒的危害........... .....125
8.1.5製作類計算機病毒................126
8.2清理與防禦計算機病毒.................128
8.2.1個人防範計算機病毒的
措施................. .......................128
8.2.2運用殺毒軟件查殺病毒........130
8.2.3開啟病毒防火牆.. ..................132
8.3防禦新型攻擊──勒索病毒..........133
8.3.1走近勒索病毒..... ...................133
8.3.2破解勒索文件........................ 134
8.3.3申請反勒索服務....................138
第9章瀏覽器安全防護.............. ..........................................140
9.1防範網頁惡意代碼.. .......................141
9.1.1認識網頁惡意代碼................141
9.1. 2修改被篡改內容....................143
9.1.3檢測網頁惡意代碼................144
9.2清理頁面廣告................................145
9.2.1設置彈出窗口阻止程序..... ...145
9.2.2刪除網頁廣告........................146
9.2.3運用軟件屏蔽廣告............ ....147
9.3瀏覽器安全設置............................148
9.3.1設置Internet安全級別.... .....148
9.3.2屏蔽網絡自動完成功能........149
9.3.3添加受限站點.................... ....150
9.3.4清除上網痕跡........................151
第10章局域網安全防護........ ..............................................153
10.1局域網安全基礎............................154
10.1.1局域網簡介............... .............154
10.1.2局域網原理............................154
10.1. 3局域網的安全隱患................155
10.2局域網安全共享........................ ....157
10.2.1設置共享文件夾賬戶與
密碼................................... .....157
10.2.2隱藏共享文件夾....................159
10.2.3設置虛假描述IP ...................160
10.3局域網的防護與監控................. ....161
10.3.1 LanSee工具...........................161
10.3.2網絡特工....... .........................162
10.3.3局域網防護................... .........166
第11章入侵痕跡清理.................................. ........................168
11.1系統日誌...................... .................169
11.1.1系統日誌概述........................169
11.1 .2事件查看器查看日誌............170
11.1.3註冊表查看日誌....................172
11.2 WebTrends日誌分析...................173
11.2.1創建日誌站點...................... ..173
11.2.2生成日誌報表........................177
11.3清除服務器日誌............ ................179
11.3.1手動刪除日誌........................180
11.3.2批處理清除日誌....................181
第12章網絡代理與追踪技術.............. .................................184
12.1走進網絡代理........... .....................185 12.1.1網絡代理概述...................... ..185
12.1.2代理服務器的主要功能........185
12.1.3代理分類......................... .......186
12.2代理操作....................................... 187
12.2.1 HTTP代理瀏覽器.................187
12.2.2 SocksCap64代理工具...........189
12.2.3 VPN代理. ..............................192
12.3網絡追踪................ .......................192
12.3.1網絡路由追踪器................... .193
12.3.2其他常用追踪........................193
第13章影子系統與系統重裝........ .......................................195
13.1影子系統的使用............................196
13.1.1影子系統概述.......... ..............196
13.1.2影子系統安裝........................196
13.1.3影子系統模式設置................196
13.1.4目錄遷移......................... .......198
13.2系統重裝...................................... .198
13.2.1 OneKey Ghost重裝系統.......198
13.2.2製作U盤啟動盤...................199
13.2.3一鍵重裝系統........................202
第14章數據的備份與恢復............. .....................................203
14.1常見的數據備份方法...... ...............204
14.1.1數據備份概述........................204
14.1.2 Windows系統盤備份............204
14.1.3雲盤備份........................... .....209
14.1.4備份瀏覽器收藏夾................210
14.2還原與備份操作系統.....................212
14.2.1使用還原點備份與還原
系統............ ............................212
14.2.2使用GHOST備份與還原
系統............ ............................215
14.3常用的數據恢復工具............... ......219
14.3.1利用“Recuva”恢復數據....219
14.3.2運用360安全衛士恢復
文件.................... ....................221
第15章間諜、流氓軟件的清除及系統清理................. ........223
15.1間諜軟件的防護與清理.................224
15.1.1間諜軟件概述.......... ..............224
15.1.2 Windows Defender檢測與
清除間諜軟件........................224
15.1.3 Spy Emergency清除間諜
軟件........................................227
15.2流氓軟件的防護與清理.................229
15.2.1流氓軟件概述........................230
15.2.2設置禁止自動安裝............ ....230
15.2.3 Combofi x清除流氓軟件.......231
15.2.4其他應對流氓軟件的措施....232
15.3清理系統垃圾........... .....................234
15.3.1磁盤清理....................... .........234
15.3.2批處理腳本清理垃圾............235
15.3.3手動刪除.............. ..................237
15.3.4專用軟件清除垃圾................238
第16章WiFi安全防護. .................................................. ......239
16.1走近WiFi ......................................240
16.1.1 WiFi的工作原理...................240
16.1.2 WiFi的應用領域................ ...240
16.1.3 WiFi安全問題.......................241
16.1.4查詢WiFi信息.......... ............242
16.2無線路由器安全設置.....................243
16.2.1無線路由器的基本設置........243
16.2.2無線路由器賬號管理............245
16.2.3掃描路由器安全隱患............246
16.3手機WiFi使用安全........... ............247
16.3.1手機WiFi安全防范建議......247
16.3.2 “Wifi Protector”防護WiFi
網絡............ ............................248
16.3.3手機熱點安全設置.............. ..249
第17章Android操作系統與安全防護................................251
17.1走近Android操作系統.................252
17.1.1 Android系統簡介..................252
17.1.2 Android的系統特性..............254
17.2 Android刷機與Root ....................255
17.2.1 Android系統刷機概述. .........255
17.2.2 Android刷機操作..................256
17.2.3 Root的原理...........................259
17.2.4 Root操作........... ....................260
17.3 Android操作系統的安防策略.......261
17.3.1 Android系統安全性問題...... 261
17.3.2 Android常用安全策略..........262
17.3.3 Android數據備份..................263
17.3.4 Android系統的加密方法......265
17.4常用的Android系統防禦類軟件....266
17.4.1 LBE安全大師...................... .267
17.4.2 360手機衛士.........................269
17.4.3騰訊手機管家.......... ..............270
第18章iOS操作系統與安全防護.......................... ..............271
18.1 iOS操作系統概述.........................272
18.1.1系統架構................................272
18.1.2 iOS的系統特性......... ............272
18.2 iOS數據備份................................273
18.2.1使用iCloud備份和恢復用戶
數據... .....................................273
18.2.2使用iTunes備份和恢復用戶
數據.. ......................................275
18.2.3使用iTools備份和恢復用戶
數據. .......................................276
18.3 iOS系統越獄...... ..........................279
18.3.1 iOS系統越獄概述................ .279
18.3.2越獄的優點和缺點................280
18.4 iOS操作系統安全防護................. .282
18.4.1 iOS系統安全性問題.............282
18.4.2確保Apple ID安全...............283
18.4.3開啟Apple ID的雙重
認證........................................285
18.4.4 iOS操作系統的其他安全
措施........................................288
第19章社交賬號與移動支付防護........................................294
19.1 QQ安全攻防.................................295
19.1.1密保工具設定.... ....................295
19.1.2獨立密碼設定...................... ..297
19.1.3 QQ安全中心軟件防護.........298
19.2微信安全防護......................... .......299
19.2.1微信安全概述........................299
19.2.2凍結與解封賬號... .................299
19.2.3丟失密碼找回........................301
19.2.4 “騰訊手機管家”防護微信...302
19.3移動支付防護................................ 303
19.3.1移動支付概述........................303
19.3.2 “支付保鏢”防護.......... ......304
第20章網絡安全與社會工程學.................................. .........306
20.1走進社會工程學............................307
20.1.1社會工程學定義....................307
20.1.2社會工程學的攻擊手段........307
20.1.3社工庫常用操作....................309
20.2防範社會工程學攻擊.................... .312
20.2.1個人防範社工攻擊策略........312
20.2.2組織與企業防範社工攻擊
策略..................... ...................313
20.2.3防範人肉搜索........................ 313
20.2.4識破心理騙局──
網絡謠言................................315
第21章遠離電信詐騙.................................................. ........318
21.1走進電信詐騙................................319
21.1.1電信詐騙的定義....................319
21.1.2電信詐騙的特點.................. ..319
21.1.3常見的電信詐騙手段............320
21.2防範電信詐騙...................... ..........323
21.2.1個人防範電信詐騙策略........323
21.2.2電信詐騙鑑定........................324
21.2.3欺詐攔截.............. ..................325
21.2.4舉報電信詐騙........................327