黑客攻防從入門到精通 黑客攻防从入门到精通

新閱文化 李陽 田其壯 張明真

  • 出版商: 人民郵電
  • 出版日期: 2018-05-01
  • 定價: $359
  • 售價: 8.5$305
  • 語言: 簡體中文
  • 頁數: 327
  • 裝訂: 平裝
  • ISBN: 7115479569
  • ISBN-13: 9787115479563
  • 相關分類: 資訊安全駭客 Hack
  • 立即出貨 (庫存 < 3)

買這商品的人也買了...

相關主題

商品描述

本書主要介紹和分析與黑客攻防相關的基礎知識。全書由淺入深地講解了包括黑客攻防前的準備工作、掃描與嗅探攻防、系統漏洞攻防、密碼攻防、病毒攻防和木馬攻防等內容。通過對本書的學習,讀者在瞭解黑客入侵攻擊的原理和工具後,能掌握防禦入侵攻擊的相應手段,並將其應用到實際的電腦安全防護領域。
本書實例豐富,可作為廣大初、中級用戶自學電腦黑客知識的參考用書。另外,本書知識全面,內容安排合理,也可作為高等院校相關專業的教材使用。

隨書附贈17段教學視頻,可掃碼觀看。圖書還附贈了4個電子手冊,掃描封面二維碼即可獲得,分別是Windows系統常用快捷鍵大全、Windows文件管理手冊、Windows硬件管理手冊、Windows系統安全與維護。

作者簡介

新閱文化
李陽:畢業於中國海洋大學,計算機碩士學歷。多年軟件開發、Web安全管理從業經驗,擅長網絡安全有關的數據統計與分析,現為多家大型電子及電器類企業提供網絡與產品軟件安全服務。曾主編《黑客攻防從入門到精通-Web技術》一書。

田其壯:畢業於北京交通大學,碩士學歷,曾經從事Java軟件開發工作,任職於清華大學長庚醫院信息中心,先後從事軟件開發、網絡安全管理工作,曾參與編寫《黑客攻防從入門到精通》一書。

目錄大綱

第1章揭開黑客的神秘面紗......................................... ..........13 
1.1認識黑客.................................... .....14 
1.1.1黑客的過去、現在與未來......14 
1.1.2黑客基礎術語..................... .....15 
1.1.3常見的黑客攻擊目標..............18 
1.2 IP地址.................. ..........................18 
1.2.1 IP地址概述................. ............19 
1.2.2 IP地址分類.............................19 
1.2 .3設置本機IP地址....................19 
1.3進程與端口基礎................. .............21 
1.3.1認識進程............................... ...21 
1.3.2進程基礎操作..........................21 
1.3.3端口概述........ ..........................23 
1.3.4查看端口.................. ................23

第2章黑客常用的命令........................................... ...............24 
2.1 Windows命令行常用操作..............25 
2.1.1啟動Windows系統命令...... ...25 
2.1.2複製與粘貼命令行..................25 
2.1.3窗口基礎設置............. .............25 
2.2常用網絡命令................................ ..26 
2.2.1 ping命令..................................27 
2.2.2 netstat命令.. ............................29 
2.2.3 net命令................ ....................30 
2.2.4 telnet命令........................ ........31 
2.2.5 ftp命令.................................... 32 
2.3其他命令.........................................32 
2.3.1 arp命令....................................32 
2.3.2 traceroute命令....... ..................33
2.3.3 route命令.................................34 

第3章掃描與嗅探工具... .................................................. .....36 
3.1黑客“踩點” ..................................37 
3.1.1黑客“踩點”概述..................37 
3.1.2黑客“踩點”的方式..............37 
3.1.3 whois域名查詢.......................37 
3.1.4 DNS查詢.................. ...............38 
3.2常見的掃描工具............................. .39 
3.2.1掃描概述..................................39 
3.2.2 nmap掃描器.. ..........................40 
3.2.3 N-Stalker掃描工具............... ..42 
3.3常見的嗅探工具..............................45 
3.3.1嗅探概述.... ..............................45 
3.3.2 SRSniffer嗅探工具............ .....46
3.3.3影音嗅探器..............................47 
3.3.4嗅探防範...... ............................49 

第4章遠程控制技術............... ...............................................50 
4.1認識遠程控制技術...........................51 
4.1.1何為遠程控制技術........... .......51 
4.1.2遠程控制的技術原理..............51 
4.1.3遠程控制與遠程協助的區別...51 
4.1.4遠程控制技術應用領域..........52 
4.2 Windows系統的遠程桌面連接.......53 
4.2.1遠程桌面前的準備............. .....53 
4.2.2遠程桌面系統的啟動及配置..53 
4.2.3 Windows遠程桌面連接的
優缺點..................... .................56 
4.3 TeamViewer的配置與使用.............56 
4.3.1了解TeamViewer....... ..............56 
4.3.2 TeamViewer的配置.................56 
4.3.3 TeamViewer的使用..... ............57
4.3.4多模式遠程使用......................59 
4.3.5 TeamViewer的“利器”── 
視頻會議........ ..........................63 

第5章密碼安全防護................. .............................................65 
5.1信息的加密與解密...........................66 
5.1.1認識加密與解密............. .........66 
5.1.2破解密碼的常見方法..............66 
5.1.3設置高安全係數的密碼........ ..67 
5.2系統密碼攻防..................................68 
5.2.1設置Windows賬戶密碼. ........68 
5.2.2設置屏幕保護密碼..................69 
5.2.3設置BIOS密碼......... ..............71 
5.2.4設定Windows密碼重置盤.....72 
5.3文檔、文件的加密............. ..............74 
5.3.1 Word文檔加密........................74 
5.3.2 Excel文檔加密........................75
5.3.3 WinRAR加密文件..................76 
5.4常用的加密、解密工具.................. .77 
5.4.1 BitLocker加密磁盤.................77 
5.4.2 “加密精靈”工具................ ..79 
5.4.3 AORP文檔破解工具..............81 
5.4.4 ARCHPR RAR破解工具........82 

第6章系統漏洞防護與註冊表防護........................................84 
6.1認識系統漏洞.... ..............................85 
6.1.1系統漏洞的概念............ ..........85 
6.1.2系統漏洞的類型......................86 
6.2系統漏洞防範策略.... .......................88 
6.2.1 Windows Update更新系統.....88 
6.2.2啟用Windows防火牆....... ......90 
6.2.3 EFS加密文件系統..................91 
6.2.4軟件更新漏洞........... ...............91 
6.3註冊表防範策略............................. .93
6.3.1註冊表的作用..........................93 
6.3.2禁止使用註冊表編輯器....... ...94 
6.3.3使用計算機安全軟件禁止修改
註冊表................................... ...96 
6.3.4關閉Windows遠程註冊表
服務..................................... .....99 
6.3.5清理註冊表垃圾....................100 

第7章木馬攻防........... .................................................. ......103 
7.1走近木馬....................................... 104 
7.1.1木馬概述................................104 
7.1.2木馬的特性..... .......................104 
7.1.3木馬分類..................... ...........105 
7.1.4木馬的偽裝手段....................107 
7.2木馬相關技術...... ..........................109 
7.2.1木馬捆綁技術................. .......109
7.2.2自解壓捆綁木馬....................111 
7.2.3木馬加殼................ ................112 
7.3木馬的清理與防禦.........................114 
7.3 .1利用沙盤運行程序................114 
7.3.2 PEiD木馬查殼.................... ..116 
7.3.3運用木馬清除大師查殺
木馬..................................... ...116 
7.3.4運用360查殺木馬................118 
7.3.5手動清除木馬............... .........120 

第8章防範計算機病毒.................................. ......................121 
8.1走近計算機病毒...................... ......122 
8.1.1計算機病毒概述....................122 
8.1.2計算機病毒的特點......... .......122 
8.1.3計算機病毒的分類................123 
8.1.4計算機病毒的危害........... .....125 
8.1.5製作類計算機病毒................126
8.2清理與防禦計算機病毒.................128 
8.2.1個人防範計算機病毒的
措施................. .......................128 
8.2.2運用殺毒軟件查殺病毒........130 
8.2.3開啟病毒防火牆.. ..................132 
8.3防禦新型攻擊──勒索病毒..........133 
8.3.1走近勒索病毒..... ...................133 
8.3.2破解勒索文件........................ 134 
8.3.3申請反勒索服務....................138 

第9章瀏覽器安全防護.............. ..........................................140 
9.1防範網頁惡意代碼.. .......................141 
9.1.1認識網頁惡意代碼................141 
9.1. 2修改被篡改內容....................143 
9.1.3檢測網頁惡意代碼................144 
9.2清理頁面廣告................................145 
9.2.1設置彈出窗口阻止程序..... ...145
9.2.2刪除網頁廣告........................146 
9.2.3運用軟件屏蔽廣告............ ....147 
9.3瀏覽器安全設置............................148 
9.3.1設置Internet安全級別.... .....148 
9.3.2屏蔽網絡自動完成功能........149 
9.3.3添加受限站點.................... ....150 
9.3.4清除上網痕跡........................151 

第10章局域網安全防護........ ..............................................153 
10.1局域網安全基礎............................154 
10.1.1局域網簡介............... .............154 
10.1.2局域網原理............................154 
10.1. 3局域網的安全隱患................155 
10.2局域網安全共享........................ ....157 
10.2.1設置共享文件夾賬戶與
密碼................................... .....157 
10.2.2隱藏共享文件夾....................159
10.2.3設置虛假描述IP ...................160 
10.3局域網的防護與監控................. ....161 
10.3.1 LanSee工具...........................161 
10.3.2網絡特工....... .........................162 
10.3.3局域網防護................... .........166 

第11章入侵痕跡清理.................................. ........................168 
11.1系統日誌...................... .................169 
11.1.1系統日誌概述........................169 
11.1 .2事件查看器查看日誌............170 
11.1.3註冊表查看日誌....................172 
11.2 WebTrends日誌分析...................173 
11.2.1創建日誌站點...................... ..173 
11.2.2生成日誌報表........................177 
11.3清除服務器日誌............ ................179 
11.3.1手動刪除日誌........................180
11.3.2批處理清除日誌....................181 

第12章網絡代理與追踪技術.............. .................................184 
12.1走進網絡代理........... .....................185 12.1.1網絡代理概述...................... ..185 
12.1.2代理服務器的主要功能........185 
12.1.3代理分類......................... .......186 
12.2代理操作....................................... 187 
12.2.1 HTTP代理瀏覽器.................187 
12.2.2 SocksCap64代理工具...........189 
12.2.3 VPN代理. ..............................192 
12.3網絡追踪................ .......................192 
12.3.1網絡路由追踪器................... .193 
12.3.2其他常用追踪........................193 

第13章影子系統與系統重裝........ .......................................195
13.1影子系統的使用............................196 
13.1.1影子系統概述.......... ..............196 
13.1.2影子系統安裝........................196 
13.1.3影子系統模式設置................196 
13.1.4目錄遷移......................... .......198 
13.2系統重裝...................................... .198 
13.2.1 OneKey Ghost重裝系統.......198 
13.2.2製作U盤啟動盤...................199 
13.2.3一鍵重裝系統........................202 

第14章數據的備份與恢復............. .....................................203 
14.1常見的數據備份方法...... ...............204 
14.1.1數據備份概述........................204 
14.1.2 Windows系統盤備份............204 
14.1.3雲盤備份........................... .....209 
14.1.4備份瀏覽器收藏夾................210
14.2還原與備份操作系統.....................212 
14.2.1使用還原點備份與還原
系統............ ............................212 
14.2.2使用GHOST備份與還原
系統............ ............................215 
14.3常用的數據恢復工具............... ......219 
14.3.1利用“Recuva”恢復數據....219 
14.3.2運用360安全衛士恢復
文件.................... ....................221 

第15章間諜、流氓軟件的清除及系統清理................. ........223 
15.1間諜軟件的防護與清理.................224 
15.1.1間諜軟件概述.......... ..............224 
15.1.2 Windows Defender檢測與
清除間諜軟件........................224 
15.1.3 Spy Emergency清除間諜
軟件........................................227 
15.2流氓軟件的防護與清理.................229
15.2.1流氓軟件概述........................230 
15.2.2設置禁止自動安裝............ ....230 
15.2.3 Combofi x清除流氓軟件.......231 
15.2.4其他應對流氓軟件的措施....232 
15.3清理系統垃圾........... .....................234 
15.3.1磁盤清理....................... .........234 
15.3.2批處理腳本清理垃圾............235 
15.3.3手動刪除.............. ..................237 
15.3.4專用軟件清除垃圾................238 

第16章WiFi安全防護. .................................................. ......239 
16.1走近WiFi ......................................240 
16.1.1 WiFi的工作原理...................240 
16.1.2 WiFi的應用領域................ ...240 
16.1.3 WiFi安全問題.......................241 
16.1.4查詢WiFi信息.......... ............242
16.2無線路由器安全設置.....................243 
16.2.1無線路由器的基本設置........243 
16.2.2無線路由器賬號管理............245 
16.2.3掃描路由器安全隱患............246 
16.3手機WiFi使用安全........... ............247 
16.3.1手機WiFi安全防范建議......247 
16.3.2 “Wifi Protector”防護WiFi 
網絡............ ............................248 
16.3.3手機熱點安全設置.............. ..249 

第17章Android操作系統與安全防護................................251 
17.1走近Android操作系統.................252 
17.1.1 Android系統簡介..................252 
17.1.2 Android的系統特性..............254 
17.2 Android刷機與Root ....................255 
17.2.1 Android系統刷機概述. .........255 
17.2.2 Android刷機操作..................256
17.2.3 Root的原理...........................259 
17.2.4 Root操作........... ....................260 
17.3 Android操作系統的安防策略.......261 
17.3.1 Android系統安全性問題...... 261 
17.3.2 Android常用安全策略..........262 
17.3.3 Android數據備份..................263 
17.3.4 Android系統的加密方法......265 
17.4常用的Android系統防禦類軟件....266 
17.4.1 LBE安全大師...................... .267 
17.4.2 360手機衛士.........................269 
17.4.3騰訊手機管家.......... ..............270 

第18章iOS操作系統與安全防護.......................... ..............271 
18.1 iOS操作系統概述.........................272 
18.1.1系統架構................................272 
18.1.2 iOS的系統特性......... ............272
18.2 iOS數據備份................................273 
18.2.1使用iCloud備份和恢復用戶
數據... .....................................273 
18.2.2使用iTunes備份和恢復用戶
數據.. ......................................275 
18.2.3使用iTools備份和恢復用戶
數據. .......................................276 
18.3 iOS系統越獄...... ..........................279 
18.3.1 iOS系統越獄概述................ .279 
18.3.2越獄的優點和缺點................280 
18.4 iOS操作系統安全防護................. .282 
18.4.1 iOS系統安全性問題.............282 
18.4.2確保Apple ID安全...............283 
18.4.3開啟Apple ID的雙重
認證........................................285 
18.4.4 iOS操作系統的其他安全
措施........................................288

第19章社交賬號與移動支付防護........................................294 
19.1 QQ安全攻防.................................295 
19.1.1密保工具設定.... ....................295 
19.1.2獨立密碼設定...................... ..297 
19.1.3 QQ安全中心軟件防護.........298 
19.2微信安全防護......................... .......299 
19.2.1微信安全概述........................299 
19.2.2凍結與解封賬號... .................299 
19.2.3丟失密碼找回........................301 
19.2.4 “騰訊手機管家”防護微信...302 
19.3移動支付防護................................ 303 
19.3.1移動支付概述........................303 
19.3.2 “支付保鏢”防護.......... ......304 

第20章網絡安全與社會工程學.................................. .........306 
20.1走進社會工程學............................307
20.1.1社會工程學定義....................307 
20.1.2社會工程學的攻擊手段........307 
20.1.3社工庫常用操作....................309 
20.2防範社會工程學攻擊.................... .312 
20.2.1個人防範社工攻擊策略........312 
20.2.2組織與企業防範社工攻擊
策略..................... ...................313 
20.2.3防範人肉搜索........................ 313 
20.2.4識破心理騙局── 
網絡謠言................................315 

第21章遠離電信詐騙.................................................. ........318 
21.1走進電信詐騙................................319 
21.1.1電信詐騙的定義....................319 
21.1.2電信詐騙的特點.................. ..319 
21.1.3常見的電信詐騙手段............320 
21.2防範電信詐騙...................... ..........323 
21.2.1個人防範電信詐騙策略........323
21.2.2電信詐騙鑑定........................324 
21.2.3欺詐攔截.............. ..................325 
21.2.4舉報電信詐騙........................327