《電腦黑客攻防(第2版)》講述了成為電腦黑客所需使用的工具和方法的相關知識,主要內容包括走進黑客世界、黑客常用命令和工具、系統漏洞掃描與防範、木馬攻擊與防範、區域網路干擾與防禦、密碼破解與保護、IE瀏覽器攻擊與防禦、QQ與電子郵件攻防、網路遠程控制攻防、隨身碟攻擊與防禦、常見後門開啟與痕跡清除和打造安全電腦環境等知識。通過介紹各種工具的使用技巧讓讀者的防黑客技能更上一個台階。本書深入淺出,以小魔女對黑客攻擊一竅不通到熟練掌握黑客攻擊和防禦的方法為線索貫穿始終,引導初學者學習。本書使用了大量黑客工具和防禦軟體進行講解,以幫助讀者掌握相關知識。本書及光碟還有如下特點及資源:情景式教學、互動教學演示、模擬操作練習、豐富的實例、大量學習技巧、素材源檔案、電子書閱讀、大量拓展資源等。本書定位於有意學習防黑客技術的初學者,適合在校學生、辦公人員、教師以及對黑客知識有興趣的人員等學習和參考,也可以作為網路操作以及網路管理等職場人員的參考用書。
基本介紹
- 書名:一學就會魔法書:電腦黑客攻防
- 類型:計算機與網際網路
- 出版日期:2013年10月1日
- 語種:簡體中文
- ISBN:9787302315421
- 作者:九州書源
- 出版社:清華大學出版社
- 頁數:246頁
- 開本:16
- 品牌:清華大學出版社
內容簡介,圖書目錄,
內容簡介
1. 8年暢銷,三次改版,100萬讀者、500所各類院校和培訓中心的選擇。
2. 叢書多個品種曾獲“全行業優秀暢銷品種”“全國大學出版社優秀暢銷書”。
3. 大型同步互動多媒體教學演示,聽、看、練三位一體手把手教您從零開始。
4. 素材、源檔案、深度學習視頻、疑難技巧等最完善的配套學習資源。
2. 叢書多個品種曾獲“全行業優秀暢銷品種”“全國大學出版社優秀暢銷書”。
3. 大型同步互動多媒體教學演示,聽、看、練三位一體手把手教您從零開始。
4. 素材、源檔案、深度學習視頻、疑難技巧等最完善的配套學習資源。
圖書目錄
第1章走進黑客世界
1.1 認識黑客
1.1.1 如何成為黑客
1.1.2 黑客的類型
1.1.3 黑客的攻擊手段
1.1.4 常見的黑客攻擊平台 ——DOS
1.2 查看 IP位址和連線埠
1.2.1 認識 IP位址和連線埠
1.2.2 獲取 IP位址
1.2.3 獲取連線埠信息
1.3 系統的服務與進程
1.3.1 認識系統服務和進程
1.3.2 服務的基本操作
1.3.3 進程的基本操作
1.4 本章小結—— 4招教你深入了解黑客信息
第1招: ipcon.g命令的其他套用
第2招:關閉電腦中不用的連線埠
第3招:通過網頁查看本地 IP位址
第4招:使用捷徑關閉進程
1.5 過關練習
第2章黑客常用命令和工具
2.1 常見的黑客入侵命令
2.1.1 net命令
2.1.2 ftp命令
2.1.3 telnet命令
2.1.4 tracert命令
2.1.5 其他黑客命令
2.2 常見黑客工具
2.2.1 常用工具軟體的分類
2.2.2 使用網路掃描工具
2.2.3 使用數據攔截工具
2.3 本章小結—— 3招教會你靈活運用黑客工具
第1招:查看本地電腦是否連入網路
第2招:查看 X—Scan掃描器掃描時 IP的輸入格式
第3招:常見掃描軟體的掃描口令
2.4 過關練習
第3章系統漏洞掃描與防範
3.1 為什麼要掃描漏洞
3.1.1 認識漏洞
3.1.2 漏洞掃描的意義
3.1.3 認識常見的漏洞掃描器
3.2 常見漏洞分析
3.2.1 RPC漏洞
3.2.2 Server服務遠程緩衝區溢出漏洞
3.2.3 Serv—U FTP Server漏洞
3.3 使用 Nessus漏洞掃描工具
3.3.1 註冊 Nessus賬戶
3.3.2 添加賬戶
3.3.3 添加掃描策略並掃描目標主機
3.4 修復漏洞
3.4.1 開啟系統的自動更新功能
3.4.2 使用軟體修復漏洞
3.5 本章小結—— 2招讓你掌握漏洞掃描技巧
第 1招:使用 360安全衛士根據已有補丁修復漏洞
第2招:掃描電腦的未知漏洞
3.6 過關練習
第4章木馬攻擊與防範
4.1 認識木馬
4.1.1 木馬的常見功能
4.1.2 木馬的特點
4.1.3 木馬的種類
4.1.4 偽裝木馬
4.2 常見木馬的使用
4.2.1 灰鴿子木馬的使用
4.2.2 冰河木馬的使用
4.3 木馬的防禦
4.3.1 使用 360木馬防火牆
4.3.2 使用 Windows木馬防火牆
4.3.3 開啟系統防火牆功能
4.4 本章小結—— 3招讓你掌握木馬的攻防
第1招:了解木馬進入電腦的途徑
第2招:防禦木馬的其他措施
第3招:識別木馬程式
4.5 過關練習
第5章區域網路干擾與防禦
5.1 區域網路信息嗅探
5.1.1 區域網路通信基礎
5.1.2 常見的區域網路嗅探器
5.1.3 使用區域網路嗅探器
5.1.4 防禦嗅探
5.2 區域網路常見干擾類型
5.2.1 廣播風暴
5.2.2 ARP欺騙攻擊
5.2.3 IP位址衝突攻擊
5.3 防禦區域網路干擾
5.3.1 消除廣播風暴
5.3.2 防禦 ARP欺騙
5.3.3 防禦 IP位址衝突攻擊
5.4 本章小結—— 3招教你區域網路攻防技巧
第1招:使用命令防禦 ARP攻擊
第2招:隱藏“網路”圖示
第3招:限制訪問網路屬性
5.5 過關練習
第6章密碼破解與保護
6.1 常見的密碼破解方法
6.2 破解系統中的密碼
6.2.1 破解系統的登錄密碼
6.2.2 破解上網密碼
6.3 破解辦公軟體密碼
6.3.1 Word文檔密碼
6.3.2 Excel工作簿密碼
6.3.3 Access資料庫密碼
6.4 壓縮檔案密碼
6.4.1 設定壓縮檔案的密碼
6.4.2 破解壓縮檔案的密碼
6.5 保護密碼
6.5.1 常見的密碼保護方法
6.5.2 使用加密軟體加密
6.5.3 使用資料夾加密器
6.5.4 使用 Bitlocker強化 Windows加密安全
6.6 本章小結—— 2招教你密碼安全設定技巧
第1招:檔案加密的技巧
第2招: Office 2010辦公軟體密碼的設定與破解
6.7 過關練習
第7章IE瀏覽器攻擊與防禦
7.1 IE瀏覽器攻擊
7.1.1 黑客攻擊 IE瀏覽器的原因
7.1.2 攻擊 IE瀏覽器的方式
7.1.3 利用網頁代碼攻擊
7.1.4 利用萬花谷病毒進行攻擊
7.2 IE炸彈攻防
7.2.1 IE炸彈破壞現象
7.2.2 製作 IE炸彈進行攻擊
7.2.3 防禦 IE炸彈
7.3 IE程式攻防
7.3.1 chm檔案執行任意程式的攻防
7.3.2 IE執行本地執行檔的攻防
7.4 IE瀏覽器維護
7.4.1 清除 IE快取
7.4.2 提高 IE的安全等級
7.4.3 使用 360安全衛士修復 IE
7.5 本章小結—— 2招教會你瀏覽器的防禦技巧
第1招:瀏覽器防禦技巧
第2招:接觸 IE的分級審查口令
7.6 過關練習
第8章QQ與電子郵件攻防
8.1 QQ密碼攻防
8.1.1 認識 QQ安全隱患
8.1.2 竊取 QQ密碼
8.1.3 保護 QQ密碼
8.2 電子郵件密碼攻防
8.2.1 使用軟體獲取電子信箱密碼
8.2.2 找回電子信箱密碼
8.2.3 防範電子郵件病毒
8.3 QQ信息炸彈和信箱炸彈攻防
8.3.1 QQ信息炸彈攻擊
8.3.2 信箱炸彈攻擊
8.3.3 防禦 QQ信息炸彈
8.3.4 防禦信箱炸彈
8.4 本章小結—— 4招教會你保護 QQ和信箱
第1招:使用軟鍵盤輸入密碼
第2招:使用 QQ醫生查殺盜號木馬 158
第3招:處理信箱被探測的技巧
第4招:信箱密碼保護
8.5 過關練習
第9章網路遠程控制攻防
9.1 使用 Windows 7遠程桌面連線
9.1.1 允許遠程桌面連線
9.1.2 發起遠程桌面連線
9.1.3 與遠程桌面傳送檔案
9.2 使用 VNC實現遠程控制
9.2.1 安裝和配置 VNC
9.2.2 使用 VNC進行遠程控制
9.3 使用 QQ和Radmin軟體實現遠程控制
9.3.1 使用 QQ進行遠程協助的優勢和缺陷
9.3.2 使用 QQ進行遠程協助
9.3.3 使用 Radmin軟體實現遠程控制
9.4 防禦遠程監控
9.4.1 增強賬號安全性
9.4.2 設定網路防火牆
9.5 本章小結—— 2招讓你有效防禦遠程監控
第1招:在瑞星防火牆中添加網頁黑名單
第2招:通過遠程控制備份電腦中的重要資料
9.6 過關練習
第10章隨身碟攻擊與防禦
10.1 隨身碟攻擊
10.1.1 隨身碟攻擊手段 ——隨身碟病毒
10.1.2 判斷 隨身碟病毒
10.1.3 製作 隨身碟病毒
10.2 隨身碟病毒防禦
10.2.1 使用軟體防禦 隨身碟病毒
10.2.2 編寫程式防禦病毒
10.2.3 關閉系統自動播放功能
10.2.4 編寫程式清除 隨身碟病毒
10.3 常見 隨身碟維護方法
10.3.1 開始 隨身碟實時防護
10.3.2 查殺 隨身碟中的病毒
10.3.3 使用系統自帶功能維護 隨身碟
10.4 本章小結—— 3招教會你 隨身碟防毒技巧
第1招:選擇 隨身碟的打開方式
第2招:檢查 隨身碟中的檔案
第3招:直接刪除病毒檔案
10.5 過關練習
第11章常見後門開啟與痕跡清除
11.1 常見後門的開啟
11.1.1 使用後門程式開啟
11.1.2 開啟賬號後門
11.1.3 開啟服務後門
11.2 遠程清除入侵痕跡
11.2.1 製作批處理檔案清除遠程痕跡
11.2.2 登錄電腦後清除系統日誌
11.3 本章小結—— 3招讓你掌握入侵痕跡清理
第1招:避開系統管理員的查看
第2招: WinEggDrop shell軟體的控制命令
第3招: clearlog工具的使用
11.4 過關練習
第12章打造安全電腦環境
12.1 使用安全防禦軟體
12.1.1 使用防毒軟體防禦系統安全
12.1.2 使用防火牆維護系統安全
12.2 作業系統安全防禦
12.2.1 鎖定電腦
12.2.2 設定系統登錄密碼
12.2.3 關閉遠程協助
12.2.4 關閉多餘的服務
12.2.5 設定用戶訪問級別
12.3 註冊表與組策略安全設定
12.3.1 常見註冊表安全設定
12.3.2 常見組策略安全設定
12.4 備份和還原重要數據
12.4.1 備份和還原作業系統
12.4.2 備份和還原驅動程式
12.4.3 備份和還原註冊表
12.4.4 備份和還原重要檔案
12.5 本章小結——2招學會安全使用電腦
第1招:使用最後一次正確配置
第2招:創建批處理檔案備份註冊表
12.6 過關練習
1.1 認識黑客
1.1.1 如何成為黑客
1.1.2 黑客的類型
1.1.3 黑客的攻擊手段
1.1.4 常見的黑客攻擊平台 ——DOS
1.2 查看 IP位址和連線埠
1.2.1 認識 IP位址和連線埠
1.2.2 獲取 IP位址
1.2.3 獲取連線埠信息
1.3 系統的服務與進程
1.3.1 認識系統服務和進程
1.3.2 服務的基本操作
1.3.3 進程的基本操作
1.4 本章小結—— 4招教你深入了解黑客信息
第1招: ipcon.g命令的其他套用
第2招:關閉電腦中不用的連線埠
第3招:通過網頁查看本地 IP位址
第4招:使用捷徑關閉進程
1.5 過關練習
第2章黑客常用命令和工具
2.1 常見的黑客入侵命令
2.1.1 net命令
2.1.2 ftp命令
2.1.3 telnet命令
2.1.4 tracert命令
2.1.5 其他黑客命令
2.2 常見黑客工具
2.2.1 常用工具軟體的分類
2.2.2 使用網路掃描工具
2.2.3 使用數據攔截工具
2.3 本章小結—— 3招教會你靈活運用黑客工具
第1招:查看本地電腦是否連入網路
第2招:查看 X—Scan掃描器掃描時 IP的輸入格式
第3招:常見掃描軟體的掃描口令
2.4 過關練習
第3章系統漏洞掃描與防範
3.1 為什麼要掃描漏洞
3.1.1 認識漏洞
3.1.2 漏洞掃描的意義
3.1.3 認識常見的漏洞掃描器
3.2 常見漏洞分析
3.2.1 RPC漏洞
3.2.2 Server服務遠程緩衝區溢出漏洞
3.2.3 Serv—U FTP Server漏洞
3.3 使用 Nessus漏洞掃描工具
3.3.1 註冊 Nessus賬戶
3.3.2 添加賬戶
3.3.3 添加掃描策略並掃描目標主機
3.4 修復漏洞
3.4.1 開啟系統的自動更新功能
3.4.2 使用軟體修復漏洞
3.5 本章小結—— 2招讓你掌握漏洞掃描技巧
第 1招:使用 360安全衛士根據已有補丁修復漏洞
第2招:掃描電腦的未知漏洞
3.6 過關練習
第4章木馬攻擊與防範
4.1 認識木馬
4.1.1 木馬的常見功能
4.1.2 木馬的特點
4.1.3 木馬的種類
4.1.4 偽裝木馬
4.2 常見木馬的使用
4.2.1 灰鴿子木馬的使用
4.2.2 冰河木馬的使用
4.3 木馬的防禦
4.3.1 使用 360木馬防火牆
4.3.2 使用 Windows木馬防火牆
4.3.3 開啟系統防火牆功能
4.4 本章小結—— 3招讓你掌握木馬的攻防
第1招:了解木馬進入電腦的途徑
第2招:防禦木馬的其他措施
第3招:識別木馬程式
4.5 過關練習
第5章區域網路干擾與防禦
5.1 區域網路信息嗅探
5.1.1 區域網路通信基礎
5.1.2 常見的區域網路嗅探器
5.1.3 使用區域網路嗅探器
5.1.4 防禦嗅探
5.2 區域網路常見干擾類型
5.2.1 廣播風暴
5.2.2 ARP欺騙攻擊
5.2.3 IP位址衝突攻擊
5.3 防禦區域網路干擾
5.3.1 消除廣播風暴
5.3.2 防禦 ARP欺騙
5.3.3 防禦 IP位址衝突攻擊
5.4 本章小結—— 3招教你區域網路攻防技巧
第1招:使用命令防禦 ARP攻擊
第2招:隱藏“網路”圖示
第3招:限制訪問網路屬性
5.5 過關練習
第6章密碼破解與保護
6.1 常見的密碼破解方法
6.2 破解系統中的密碼
6.2.1 破解系統的登錄密碼
6.2.2 破解上網密碼
6.3 破解辦公軟體密碼
6.3.1 Word文檔密碼
6.3.2 Excel工作簿密碼
6.3.3 Access資料庫密碼
6.4 壓縮檔案密碼
6.4.1 設定壓縮檔案的密碼
6.4.2 破解壓縮檔案的密碼
6.5 保護密碼
6.5.1 常見的密碼保護方法
6.5.2 使用加密軟體加密
6.5.3 使用資料夾加密器
6.5.4 使用 Bitlocker強化 Windows加密安全
6.6 本章小結—— 2招教你密碼安全設定技巧
第1招:檔案加密的技巧
第2招: Office 2010辦公軟體密碼的設定與破解
6.7 過關練習
第7章IE瀏覽器攻擊與防禦
7.1 IE瀏覽器攻擊
7.1.1 黑客攻擊 IE瀏覽器的原因
7.1.2 攻擊 IE瀏覽器的方式
7.1.3 利用網頁代碼攻擊
7.1.4 利用萬花谷病毒進行攻擊
7.2 IE炸彈攻防
7.2.1 IE炸彈破壞現象
7.2.2 製作 IE炸彈進行攻擊
7.2.3 防禦 IE炸彈
7.3 IE程式攻防
7.3.1 chm檔案執行任意程式的攻防
7.3.2 IE執行本地執行檔的攻防
7.4 IE瀏覽器維護
7.4.1 清除 IE快取
7.4.2 提高 IE的安全等級
7.4.3 使用 360安全衛士修復 IE
7.5 本章小結—— 2招教會你瀏覽器的防禦技巧
第1招:瀏覽器防禦技巧
第2招:接觸 IE的分級審查口令
7.6 過關練習
第8章QQ與電子郵件攻防
8.1 QQ密碼攻防
8.1.1 認識 QQ安全隱患
8.1.2 竊取 QQ密碼
8.1.3 保護 QQ密碼
8.2 電子郵件密碼攻防
8.2.1 使用軟體獲取電子信箱密碼
8.2.2 找回電子信箱密碼
8.2.3 防範電子郵件病毒
8.3 QQ信息炸彈和信箱炸彈攻防
8.3.1 QQ信息炸彈攻擊
8.3.2 信箱炸彈攻擊
8.3.3 防禦 QQ信息炸彈
8.3.4 防禦信箱炸彈
8.4 本章小結—— 4招教會你保護 QQ和信箱
第1招:使用軟鍵盤輸入密碼
第2招:使用 QQ醫生查殺盜號木馬 158
第3招:處理信箱被探測的技巧
第4招:信箱密碼保護
8.5 過關練習
第9章網路遠程控制攻防
9.1 使用 Windows 7遠程桌面連線
9.1.1 允許遠程桌面連線
9.1.2 發起遠程桌面連線
9.1.3 與遠程桌面傳送檔案
9.2 使用 VNC實現遠程控制
9.2.1 安裝和配置 VNC
9.2.2 使用 VNC進行遠程控制
9.3 使用 QQ和Radmin軟體實現遠程控制
9.3.1 使用 QQ進行遠程協助的優勢和缺陷
9.3.2 使用 QQ進行遠程協助
9.3.3 使用 Radmin軟體實現遠程控制
9.4 防禦遠程監控
9.4.1 增強賬號安全性
9.4.2 設定網路防火牆
9.5 本章小結—— 2招讓你有效防禦遠程監控
第1招:在瑞星防火牆中添加網頁黑名單
第2招:通過遠程控制備份電腦中的重要資料
9.6 過關練習
第10章隨身碟攻擊與防禦
10.1 隨身碟攻擊
10.1.1 隨身碟攻擊手段 ——隨身碟病毒
10.1.2 判斷 隨身碟病毒
10.1.3 製作 隨身碟病毒
10.2 隨身碟病毒防禦
10.2.1 使用軟體防禦 隨身碟病毒
10.2.2 編寫程式防禦病毒
10.2.3 關閉系統自動播放功能
10.2.4 編寫程式清除 隨身碟病毒
10.3 常見 隨身碟維護方法
10.3.1 開始 隨身碟實時防護
10.3.2 查殺 隨身碟中的病毒
10.3.3 使用系統自帶功能維護 隨身碟
10.4 本章小結—— 3招教會你 隨身碟防毒技巧
第1招:選擇 隨身碟的打開方式
第2招:檢查 隨身碟中的檔案
第3招:直接刪除病毒檔案
10.5 過關練習
第11章常見後門開啟與痕跡清除
11.1 常見後門的開啟
11.1.1 使用後門程式開啟
11.1.2 開啟賬號後門
11.1.3 開啟服務後門
11.2 遠程清除入侵痕跡
11.2.1 製作批處理檔案清除遠程痕跡
11.2.2 登錄電腦後清除系統日誌
11.3 本章小結—— 3招讓你掌握入侵痕跡清理
第1招:避開系統管理員的查看
第2招: WinEggDrop shell軟體的控制命令
第3招: clearlog工具的使用
11.4 過關練習
第12章打造安全電腦環境
12.1 使用安全防禦軟體
12.1.1 使用防毒軟體防禦系統安全
12.1.2 使用防火牆維護系統安全
12.2 作業系統安全防禦
12.2.1 鎖定電腦
12.2.2 設定系統登錄密碼
12.2.3 關閉遠程協助
12.2.4 關閉多餘的服務
12.2.5 設定用戶訪問級別
12.3 註冊表與組策略安全設定
12.3.1 常見註冊表安全設定
12.3.2 常見組策略安全設定
12.4 備份和還原重要數據
12.4.1 備份和還原作業系統
12.4.2 備份和還原驅動程式
12.4.3 備份和還原註冊表
12.4.4 備份和還原重要檔案
12.5 本章小結——2招學會安全使用電腦
第1招:使用最後一次正確配置
第2招:創建批處理檔案備份註冊表
12.6 過關練習