買這商品的人也買了...
-
$490$417 -
$301社會工程 (安全體系中的人性漏洞)
-
$400$316 -
$520$406 -
$468$445 -
$580$458 -
$203深網 : Google 搜不到的世界 (Deep Web Anonymus)
-
$305黑客揭秘與反黑實戰 基礎入門不求人
-
$352Python 滲透測試編程技術:方法與實踐
-
$520$411 -
$620$490 -
$580$452 -
$528$502 -
$714$678 -
$356黑客攻防與網絡安全從新手到高手 (實戰篇)
-
$534$507 -
$620$484 -
$780$663 -
$600$468 -
$474$450 -
$474$450 -
$714$678 -
$550$429 -
$450$355 -
$650$507
相關主題
商品描述
本書全面詳細地介紹個人電腦的網絡安全反黑技術,並提供大量實用工具和操作案例。
本書從社會工程學角度出發,首先講解了信息的搜索,然後說明如何防止黑客挖掘用戶隱私;在介紹如何防範商業間諜竊密時,列舉了黑客慣用的手段,如黑客攻擊、跨站攻擊、欺騙攻擊、反偵查技術等;對日常生活中所面臨的網絡釣魚風險,網上沖浪、社交媒體中存在的安全威脅,以及電信詐騙等內容進行了詳細講解;最後講解了網絡安全鐵律及掃描工具和防範黑客常用
的入侵工具。
本書圖文並茂,通俗易懂,適用於黑客及網絡安全技術初學者、愛好者,也適用於企事業單位從事網絡安全與維護的各類讀者。
作者簡介
新閱文化:主要成員畢業於中國海洋大學和北京交通大學等知名學府,擁有計算機碩士或博士等高等學歷。集多年軟件開發、Web安全管理從業經驗,擅長網絡安全有關的數據統計與分析,現為多家大型電子及電器類企業提供網絡與產品軟件安全服務。曾主編《黑客攻防從入門到精通-Web技術》《黑客攻防從入門到精通》等。
目錄大綱
第1章社會工程學1
1.1社會工程學的意義2
1.1.1社會工程學攻擊概述2
1.1.2非傳統信息安全不可忽視3
1.1.3長驅直入攻擊信息擁有者3
1.2常見的社會工程學攻擊方式4
1.2.1結合實際環境滲透4
1.2.2引誘被攻擊者4
1.2.3偽裝欺騙被攻擊者5
1.2.4說服被攻擊者5
1.2.5恐嚇被攻擊者5
1.2.6恭維被攻擊者5
1.2.7反向社會工程學攻擊6
1.3社會工程學網絡攻擊對象6
1.3.1基於計算機或網絡的攻擊6
1.3.2基於人的攻擊6
1.4由淺入深談黑客7
1.4.1白帽、灰帽及黑帽黑客7
1.4.2黑客、紅客、藍客、飛客及駭客7
1.4.3黑客攻擊計算機的方法8
1.4.4黑客攻擊的流程8
1.4.5轟動性的黑客事件9
1.5案例揭秘:生活中的社會工程學攻擊10
1.5.1揭秘利用社會工程學獲取用戶手機號10
1.5.2揭秘利用社會工程學獲取系統口令11
1.5.3揭秘利用社會工程學進行網絡釣魚12
1.5. 4揭秘社會工程學盜用密碼12
1.6網絡中的社會工程學攻擊14
1.6.1地址欺騙14
1.6.2郵件欺騙14
1.6.3消息欺騙15
1.6.4窗口欺騙16
1.7防範社會工程學攻擊16
1.7.1個人用戶如何防範社會工程學攻擊17
1.7.2企業或單位用戶防範社會工程學攻擊18
第2章無處藏身──信息搜索的藝術20
2.1搜索引擎技術21
2.1.1搜索引擎概述21
2.1.2搜索特徵碼定位26
2.1. 3搜索敏感信息27
2.1.4 “人肉”搜索28
2.2搜索引擎的分類28
2.2.1全文搜索引擎28
2.2.2目錄索引28
2.2.3元搜索引擎29
2.3搜索引擎的關鍵技術29
2.3.1信息收集和存儲技術29
2.3.2信息預處理技術29
2.3.3信息索引技術30
2.4綜合信息的搜索30
2.4.1搜人網中搜索信息31
2.4.2社交網中搜索信息31
2.4.3搜索QQ群信息33
2.4.4搜索圖片33
2.4.5搜索博客與論壇34
2.4.6搜索微博35
2.4.7查詢IP地址和手機號碼36
2.5門戶網站搜索38
2.5.1門戶網站搜索概述38
2.5.2門戶網站與搜索引擎的區別39
2.5.3知名的門戶搜索:網易、新浪、搜狐39
第3章刨根問底挖掘用戶隱私40
3.1你的隱私正在被偷竊41
3.1.1用戶最近瀏覽過的網站41
3.1.2最近瀏覽過的文件45
3.1.3查看最後的複制記錄48
3.1.4臨時文件的備份49
3.1.5未註意到的生成文件50
3.1.6遺留的圖片51
3.2系統洩露你曾經的秘密53
3.2.1隱藏的木馬和病毒53
3.2.2應用軟件也搗亂57
3.2.3應用軟件安全隱私防護58
第4章商業間諜竊密63
4.1網絡環境下的商業竊密類型64
4.1.1來自內部人員的侵犯64
4.1.2黑客入侵64
4.1.3病毒的侵襲64
4.1.4他人截獲、竊取、披露商業秘密64
4.1.5通過冒充各種角色獲取企業商業機密65
4.2商業間諜可能就潛伏在你身邊65
4.2.1冒稱與利用權威身份65
4.2.2垃圾桶中尋寶66
4.2.3電話套取信 息67
4.2.4巧設陷阱套取信息67
4.3五花八門的商業竊密手段68
4.3.1看似可靠的信息調查表69
4.3.2手機竊聽技術70
4.3.3智能手機竊密技術70
4.3.4語音與影像監控技術71
4.3.5 GPS跟踪與定位技術73
4.4洩密就在你身邊75
4.4.1教育機構內部洩密75
4.4.2企業機構內部洩密76
4.4.3政府機構內部洩密77
4.4.4身邊同事朋友洩密77
4.5防範竊密的方法77
4.5.1把好“人防”關77
4.5.2把好“物防”關78
4.5.3把好“技防”關78
第5章認識黑客攻擊的真面目80
5.1網絡欺騙攻擊與防範81
5.1.1攻擊原理81
5.1.2攻擊與防禦82
5.2口令猜測攻擊與防範85
5.2.1攻擊原理86
5.2.2攻擊與防禦87
5.3緩衝區溢出攻擊與防範92
5.3.1攻擊原理92
5.3.2攻擊與防禦93
5.4惡意代碼攻擊與防範95
5.4.1惡意代碼存在的原因95
5.4.2攻擊原理95
5.4.3網頁惡意代碼攻擊的表現96
5.4.4惡意代碼攻擊的防範99
第6章跨站攻擊(XSS)也瘋狂103
6.1跨站攻擊的種類104
6.1.1非持久性跨站點腳本攻擊104
6.1 .2持久性跨站點腳本攻擊104
6.1.3基於DOM的跨站腳本攻擊104
6.2分析常見的XSS代碼105
6.2.1閉合“<”和“>” 105
6.2.2屬性中的“javascript:” 106
6.2.3事件類XSS代碼.107
6.2.4編碼後的XSS代碼.107
6.3 QQ空間攻擊108
6.3.1不安全的客戶端過濾108
6.3.2編碼轉換也可跨站109
6.3.3 Flash跳轉的跨站攻擊111
6.3.4 Flash溢出的跨站攻擊113
6.4郵箱跨站攻擊114
6.4.1 QQ郵箱跨站漏洞114
6.4.2其他郵箱跨站漏洞117
6.5跨站腳本攻擊的防範119
6.5.1跨站腳本攻擊產生的原因119
6.5.2過濾“<”和“>”標記119
6.5.3 HTML標記屬性過濾119
6.5.4過濾特殊的字符:&、回車和空格120
6.5.5 HTML屬性跨站的徹底防範121
第7章欺騙攻擊與防範123
7.1 Cookie欺騙124
7.1.1什麼是Cookie欺騙124
7.1.2 Cookie欺騙的原理124
7.1.3 Cookie欺騙攻擊案例125
7.2局域網中的ARP欺騙與防範132
7.2.1 ARP概述132
7.2.2 ARP協議的工作原理133
7.2.3查看和清除ARP表134
7.2.4 ARP欺騙的原理134
7.2.5 ARP欺騙的表現135
7.2.6 ARP欺騙的過程136
7.2.7利用“P2P終結者”控制局域網136
7.2.8防範ARP攻擊的技巧142
7.3源路由選擇欺騙攻擊145
7.3.1源路由選擇欺騙攻擊簡介145
7.3.2防范源路由選擇欺騙攻擊的技巧145
第8章反偵查技術的對抗146
8.1無法追踪的網絡影子147
8.1.1通過代理服務器隱藏IP 147
8.1.2使用跳板隱藏IP地址152
8.1.3通過修改註冊表匿名訪問網絡153
8.1.4利用VPN匿名訪問網絡154
8.2形形色色的信息隱寫155
8.2.1 QR密文信息隱寫155
8.2.2 BMP圖像信息隱寫156
8.2.3 JPEG和PNG圖片信息隱寫158
8.3數據隱藏與偽裝160
8.3.1 copy合併與WinRAR偽裝160
8.3.2專用文件夾隱藏文件162
8.3.3文件屬性隱藏文件164
8.3.4修改註冊表值隱藏信息166
8.4數據加密與擦除167
8.4.1 EXE文件的加密167
8.4.2 EFS加密文件系統169
8.4.3文件夾加密工具174
8.4.4網頁加密工具176
8.4.5邏輯型文件擦除技術179
8.5利用數據恢復軟件恢復數據180
8.6數據反取證信息對抗181
8.6.1核查主機數據信息181
8.6.2擊潰數字證據182
第9章了解網絡釣魚184
9.1恐怖的網絡釣魚攻擊:釣錢、釣人、釣隱私185
9.1.1網絡釣魚概述185
9.1.2常見的網絡釣魚類型185
9.2真網址和假網址187
9.2.1假域名註冊欺騙187
9.2.2狀態欄中的網址詐騙188
9.2.3 IP轉換與URL編碼189
9.3 E-mail郵件釣魚技術191
9.3.1花樣百出的釣魚郵件191
9.3.2偽造發件人的地址192
9.3.3瞬間收集百萬E-mail地址193
9.3.4標題黨郵件196
9.4劫持釣魚技術197
9.4.1 hosts文件的映射劫持197
9.4.2 DNS劫持199
9.5其他網絡釣魚技術201
9.5.1 163郵箱也在攻擊目標之中201
9.5.2不斷完善,讓偽造生效204
9.5.3強勢的偽釣魚站點205
9.6防範網絡釣魚208
9.6.1網絡釣魚防範技巧208
9.6 .2電腦管家210
第10章網上沖浪、購物與理財中存在的安全威脅211
10.1網上沖浪中存在的安全威脅212
10.1.1網上沖浪概述212
10.1.2訪問某網站時隱蔽下載惡意軟件212
10.1. 3誘惑人的圖片/視頻214
10.1.4虛假/欺詐廣告215
10.1.5釣魚/欺詐郵件215
10.1.6導向惡意網站的搜索引擎搜索結果216
10.1.7指向危險鏈接的短地址216
10.1.8會感染計算機的惡意Flash文件217
10.1.9防範網上沖浪安全威脅的技巧217
10.2網購中存在的安全威脅219
10.2.1木馬、釣魚欺詐網站219
10.2.2支付安全威脅220
10.2.3防範網購安全威脅的技巧220
10.3理財中存在的安全威脅220
10.3.1理財概述220
10.3.2理財觀念興起的原因221
10.3 .3網上理財中的安全威脅221
10.3.4防範理財安全威脅的技巧222
第11章社交媒體安全威脅223
11.1社交媒體224
11.1.1社交媒體的來源和發展路徑224
11.1.2社交媒體的特點225
11.1.3社交媒體的發展趨勢225
11.2社交媒體中的安全威脅226
11.2.1各種社交媒體軟件及其安全保護226
11.2.2社交媒體安全信息採集232
11.2.3社交媒體中的用戶隱私233
11.3社交媒體安全威脅的典型案例234
第12章電信詐騙236
12.1認識電信詐騙237
12.1.1電信詐騙概述237
12.1.2典型的詐騙案例237
12.2常見的詐騙類型239
12.2.1短信詐騙239
12.2.2鏈接詐騙240
12.2.3電話詐騙241
12.2.4購物詐騙244
12.3電信詐騙犯罪的特徵及面向群體245
12.4揭秘電信詐騙騙術246
12.5防範電信詐騙的技巧249
12.5.1加強對個人信息的保護249
12.5.2嚴格對諸如電話卡、銀行卡等實名登記制度250
12.5. 3加大對網絡工具的管理力度250
12.5.4注重電信詐騙的相關宣傳250
12.5.5針對電信詐騙的相關舉措251
第13章安全鐵律253
13.1網絡安全威脅觸手可及254
13.1.1網絡安全威脅的類型254
13.1.2網絡安全威脅的表現255
13.1.3網絡安全面臨的主要威脅255
13.2服務器安全防禦256
13.2.1強化服務器策略256
13.2.2賬戶策略262
13.2.3本地策略264
13.2.4軟件限制策略267
13.3安全防禦工具──殺毒軟件269
13.3.1使用360安全衛士維護系統269
13.3.2使用金山毒霸維護系統272
13.4安全防護衛士──防火牆273
13.4.1防火牆的功能273
13.4.2 Windows 7自帶防火牆274
第14章掃描工具應用實戰277
14.1利用SuperScan掃描端口278
14.2利用X-Scan檢測安全漏洞279
14.3使用SSS掃描主機漏洞283
14.4掃描服務與端口290
14.5群ping掃描工具292
14.6利用流光軟件探測目標主機294
14.6.1用流光軟件探測目標主機的開放端口294
14.6.2用高級掃描嚮導掃描指定地址段內的主機296
14.6.3用流光軟件探測目標主機的IPC用戶列表298
第15章防範黑客常用的入侵工具300
15.1數據攔截工具301
15.1 .1 IRIS嗅探器301
15.1.2捕獲網頁內容的艾菲網頁偵探306
15.1.3使用影音神探嗅探在線網頁視頻地址309
15.1.4嗅探器新星Sniffer Pro 313
15.2反彈木馬軟件319
15.2.1 “網絡神偷”反彈木馬軟件319
15.2.2網絡嗅探的防禦321
15.3系統監控與網站漏洞攻防322
15.3.1 Real Spy Monitor監視器322
15.3.2網站數據庫漏洞攻防327