內容簡介
通過介紹各種工具的使用技巧讓讀者的防黑客技能更上一個台階。
本書深入淺出,以小魔女對黑客攻擊一竅不通到熟練掌埋煉熱握黑客攻擊和防禦的方法為線索貫穿始終,引導初學者學習。本書使用了大量黑客工具和防禦軟體進行講解,以幫助讀者掌握相關知識。
本書及光碟還有如下特點及資源:情景式教學、互動教學演示、模擬操作練習、豐富的實例、大量學習技巧、素材源檔案、電子書閱讀、大量拓展資源等。
本書定位於有意學習防黑客技術的初學者,適合在校學生、辦公人員、教師以及對黑客知識有興趣的人員等學習和參考,也可以作為網路操作以及網路管理等職場人員的參考用書。
圖書目錄
第1章走進黑客世界...........................1
1.1 認識黑客............................................2
1.1.1 如何成頁主主為黑客.......................................2
1.1.2 黑客的類型...........................................2
1.1.3 黑客的攻擊手段籃章...................................3
1.1.4 常見的黑客攻擊平台——DOS...........3
1.2 查看IP位址和連線埠.............................4
1.2.1 認識IP位址和連線埠...............................4
1.2.2 獲取IP位址...........................................5
1.2.3 獲取連線埠信息.......................................6
1.3 系統的服務與進程.............................7
1.3.1 認識系統服務和進程...........................7
1.3.2 服務的基本操作...................................8
1.3.3 進程的基本操作.................................10
1.4 本章小結——4招教你深入了解黑客信息.................................................12
第1招:ipcon.g命令的其他套用........13
第2招:關閉電腦中不用的連線埠.........13
第3招:通過網頁查看本地IP地朽淚格址......15
第4招:使用捷徑關閉進程.........15
1.5 過關練習..........................................16
第2章黑客常用命令和工具..............17
2.1 常見的黑客入侵命令........................18
2.1.1 net命令................................................18
2.1.2 ftp命令.................................................18
2.1.3 telnet命令............................................19
2.1.4 tracert命令...........................................19
2.1.5 其他黑客命危和罪櫻令.....................................20
2.2 常見黑客工厚境甩請具..................................21
2.2.1 常用工具軟體的分類.........................21
2.2.2 使用網路掃描工具.............................22
2.2.3 使用數據攔截工具.............................27
2.3 本章小結——3招汗跨己教會你靈活運用黑客工具..................................29
第1招:查看本地電腦是否連入網路...30
第2招:查看X-Scan掃描器掃描時IP的輸入格式...............................................30
第3招:常見掃描軟體的掃描口令.....31
2.4 過關練習..........................................31
第3章系統漏洞掃描與防範..............33
3.1 為什麼要掃描漏洞...........................34
3.1.1 認識漏洞.............................................34
3.1.2 漏洞掃描的意義.................................35
3.1.3 認識常見的漏洞掃描器.....................35
3.2 常見漏洞分析..................................37
3.2.1 RPC漏洞.............................................37
3.2.2 Server服務遠程緩衝區溢出漏洞.......38
3.2.3 Serv-UFTPServer漏洞......................38
3.3 使用Nessus漏洞掃描工具...............39
3.3.1 註冊Nessus賬戶..................................40
3.3.2 添加賬戶.............................................42
3.3.3 添加掃描策略並掃描目標主機.........43
3.4 修復漏洞..........................................47
3.4.1 開啟系統的自動更新功能.................47
3.4.2 使用軟體修復漏洞.............................48
3.5 本章小結——2招讓你掌握漏洞掃描技巧..........................................50
第1招:使用360安全衛士根據已有補丁修復漏洞.............................50
第2招:掃描電腦的未知漏洞.............51
3.6 過關練習..........................................51
第4章木馬攻擊與防範.....................53
4.1 認識木馬..........................................54
4.1.1 木馬的常見功能.................................54
4.1.2 木馬的特點.........................................54
4.1.3 木馬的種類.........................................55
4.1.4 偽裝木馬.............................................55
4.2 常見木馬的使用...............................57
4.2.1 灰鴿子木馬的使用.............................57
4.2.2 冰河木馬的使用.................................61
4.3 木馬的防禦......................................67
4.3.1 使用360木馬防火牆...........................67
4.3.2 使用Windows木馬防火牆..................69
4.3.3 開啟系統防火牆功能.........................71
4.4 本章小結——3招讓你掌握木馬的攻防....................................................72
第1招:了解木馬進入電腦的途徑.....7
第2招:防禦木馬的其他措施.............73
第3招:識別木馬程式.........................73
4.5 過關練習..........................................73
第5章區域網路干擾與防禦..................75
5.1 區域網路信息嗅探...............................76
5.1.1 區域網路通信基礎.................................76
5.1.2 常見的區域網路嗅探器.........................76
5.1.3 使用區域網路嗅探器.............................77
5.1.4 防禦嗅探.............................................79
5.2 區域網路常見干擾類型........................86
5.2.1 廣播風暴.............................................86
5.2.2 ARP欺騙攻擊.....................................89
5.2.3 IP位址衝突攻擊.................................93
5.3 防禦區域網路干擾...............................95
5.3.1 消除廣播風暴.....................................95
5.3.2 防禦ARP欺騙.....................................96
5.3.3 防禦IP位址衝突攻擊.......................100
5.4 本章小結——3招教你區域網路攻防技巧...............................................102
第1招:使用命令防禦ARP攻擊........102
第2招:隱藏“網路”圖示...............103
第3招:限制訪問網路屬性...............103
5.5 過關練習........................................103
第6章密碼破解與保護......................105
6.1 常見的密碼破解方法......................106
6.2 破解系統中的密碼.........................106
6.2.1 破解系統的登錄密碼.......................106
6.2.2 破解上網密碼...................................110
6.3 破解辦公軟體密碼.........................111
6.3.1 Word文檔密碼..................................111
6.3.2 Excel工作簿密碼..............................114
6.3.3 Access資料庫密碼............................115
6.4 壓縮檔案密碼................................116
6.4.1 設定壓縮檔案的密碼.......................116
6.4.2 破解壓縮檔案的密碼.......................117
6.5 保護密碼........................................119
6.5.1 常見的密碼保護方法.......................119
6.5.2 使用加密軟體加密...........................119
6.5.3 使用資料夾加密器...........................120
6.5.4 使用Bitlocker強化Windows加密安全...................................122
6.6 本章小結——2招教你密碼安全設定技巧........................................123
第1招:檔案加密的技巧...................123
第2招:Of.ce2010辦公軟體密碼的設定與破解.........................................124
6.7 過關練習........................................124
第7章IE瀏覽器攻擊與防禦...............125
7.1 IE瀏覽器攻擊.................................126
7.1.1 黑客攻擊IE瀏覽器的原因...............126
7.1.2 攻擊IE瀏覽器的方式.......................127
7.1.3 利用網頁代碼攻擊...........................128
7.1.4 利用萬花谷病毒進行攻擊...............128
7.2 IE炸彈攻防....................................130
7.2.1 IE炸彈破壞現象...............................130
7.2.2 製作IE炸彈進行攻擊.......................130
7.2.3 防禦IE炸彈.......................................132
7.3 IE程式攻防....................................133
7.3.1 chm檔案執行任意程式的攻防........133
7.3.2 IE執行本地執行檔的攻防.......134
7.4 IE瀏覽器維護.................................135
7.4.1 清除IE快取.......................................135
7.4.2 提高IE的安全等級...........................136
7.4.3 使用360安全衛士修復IE.................137
7.5 本章小結——2招教會你瀏覽器的防禦技巧........................................139
第1招:瀏覽器防禦技巧...................139
第2招:接觸IE的分級審查口令........140
7.6 過關練習........................................140
第8章QQ與電子郵件攻防................141
8.1 QQ密碼攻防..................................142
8.1.1 認識QQ安全隱患.............................142
8.1.2 竊取QQ密碼.....................................143
8.1.3 保護QQ密碼.....................................145
8.2 電子郵件密碼攻防.........................147
8.2.1 使用軟體獲取電子信箱密碼...........148
8.2.2 找回電子信箱密碼...........................150
8.2.3 防範電子郵件病毒...........................151
8.3 QQ信息炸彈和信箱炸彈攻防.........153
8.3.1 QQ信息炸彈攻擊.............................153
8.3.2 信箱炸彈攻擊...................................154
8.3.3 防禦QQ信息炸彈.............................154
8.3.4 防禦信箱炸彈...................................155
8.4 本章小結——4招教會你保護QQ和信箱...........................................157
第1招:使用軟鍵盤輸入密碼...........157
第2招:使用QQ醫生查殺盜號木馬158
第3招:處理信箱被探測的技巧.......158
第4招:信箱密碼保護.......................158
8.5 過關練習........................................159
第9章網路遠程控制攻防..................161
9.1 使用Windows7遠程桌面連線........162
9.1.1 允許遠程桌面連線...........................162
9.1.2 發起遠程桌面連線...........................163
9.1.3 與遠程桌面傳送檔案.......................165
9.2 使用VNC實現遠程控制..................166
9.2.1 安裝和配置VNC...............................166
9.2.2 使用VNC進行遠程控制...................169
9.3 使用QQ和Radmin軟體實現遠程控制........................................170
9.3.1 使用QQ進行遠程協助的優勢和缺陷...................................................171
9.3.2 使用QQ進行遠程協助.....................171
9.3.3 使用Radmin軟體實現遠程控制......173
9.4 防禦遠程監控................................176
9.4.1 增強賬號安全性...............................176
9.4.2 設定網路防火牆...............................177
9.5 本章小結——2招讓你有效防禦遠程監控........................................179
第1招:在瑞星防火牆中添加網頁黑名單.................................................179
第2招:通過遠程控制備份電腦中的重要資料.............................................179
9.6 過關練習........................................179
第10章隨身碟攻擊與防禦.....................181
10.1 隨身碟攻擊.......................................182
10.1.1 隨身碟攻擊手段——隨身碟病毒...........182
10.1.2 判斷隨身碟病毒..................................184
10.1.3 製作隨身碟病毒..................................186
10.2 隨身碟病毒防禦...............................189
10.2.1 使用軟體防禦隨身碟病毒..................189
10.2.2 編寫程式防禦病毒.........................192
10.2.3 關閉系統自動播放功能.................193
10.2.4 編寫程式清除隨身碟病毒..................194
10.3 常見隨身碟維護方法........................195
10.3.1 開始隨身碟實時防護..........................195
10.3.2 查殺隨身碟中的病毒..........................196
10.3.3 使用系統自帶功能維護隨身碟..........197
10.4 本章小結——3招教會你隨身碟防毒技巧......................................198
第1招:選擇隨身碟的打開方式............198
第2招:檢查隨身碟中的檔案................198
第3招:直接刪除病毒檔案...............198
10.5 過關練習......................................199
第11章常見後門開啟與痕跡清除.....201
11.1 常見後門的開啟...........................202
11.1.1 使用後門程式開啟.........................202
11.1.2 開啟賬號後門.................................205
11.1.3 開啟服務後門.................................207
11.2 遠程清除入侵痕跡.......................209
11.2.1 製作批處理檔案清除遠程痕跡.....210
11.2.2 登錄電腦後清除系統日誌.............211
11.3 本章小結——3招讓你掌握入侵痕跡清理......................................214
第1招:避開系統管理員的查看.......215
第2招:WinEggDropshell軟體的控制命令.............................................215
第3招:clearlog工具的使用.............215
11.4 過關練習......................................215
第12章打造安全電腦環境................217
12.1 使用安全防禦軟體.......................218
12.1.1 使用防毒軟體防禦系統安全.........218
12.1.2 使用防火牆維護系統安全.............220
12.2 作業系統安全防禦.......................222
12.2.1 鎖定電腦.........................................223
12.2.2 設定系統登錄密碼.........................224
12.2.3 關閉遠程協助.................................225
12.2.4 關閉多餘的服務.............................226
12.2.5 設定用戶訪問級別.........................227
12.3 註冊表與組策略安全設定............228
12.3.1 常見註冊表安全設定.....................228
12.3.2 常見組策略安全設定.....................232
12.4 備份和還原重要數據....................234
12.4.1 備份和還原作業系統.....................235
12.4.2 備份和還原驅動程式.....................239
12.4.3 備份和還原註冊表.........................241
12.4.4 備份和還原重要檔案.....................243
12.5 本章小結——2招學會安全使用電腦.............................................245
第1招:使用最後一次正確配置.......246
第2招:創建批處理檔案備份註冊表246
12.6 過關練習......................................246