黑客攻防入門與進階(第3版)

黑客攻防入門與進階(第3版)

《黑客攻防入門與進階(第3版)》是2018年1月清華大學出版社出版的圖書,作者是曹漢鳴。

基本介紹

  • 書名:黑客攻防入門與進階(第3版)
  • 作者:曹漢鳴
  • ISBN:9787302486084
  • 定價:48元
  • 出版社:清華大學出版社
  • 出版時間:2018年1月
內容簡介,圖書目錄,

內容簡介

《黑客攻防入門與進階(第3版)》是《入門與進階》系列叢書之一。全書以通俗易懂的語言、翔實生動的實例,全面介紹了黑客的攻擊方式和防範黑客攻擊的相關知識。《黑客攻防入門與進階(第3版)》共分為10章,涵蓋了黑客的基礎知識、病毒的攻擊與防禦、黑客的常用工具、系統漏洞的攻擊與防禦、密碼的攻擊與防禦、網路中的攻擊與防禦、入侵技術的攻擊與防禦、遠程控制技術的攻擊與防禦、清理惡意外掛程式和軟體、黑客攻防綜合實例等內容。
《黑客攻防入門與進階(第3版)》內容豐富,圖文並茂。全書雙欄緊排,全彩印刷,附贈的光碟中包含書中實例的素材檔案、18小時與圖書內容同步的視頻教學錄像和3~5套與《黑客攻防入門與進階(第3版)》內容相關的多媒體教學視頻,方便讀者擴展學習。此外,光碟中附贈的“雲視頻教學平台”能夠讓讀者輕鬆訪問上百GB容量的免費教學視頻學習資源庫。
《黑客攻防入門與進階(第3版)》具有很強的實用性和可操作性,是廣大電腦國中級用戶、家庭電腦用戶,以及不同年齡階段電腦愛好者的首選參考書。

圖書目錄

第1章 黑客的基礎知識
1.1 認識黑客 2
1.1.1 黑客與駭客 2
1.1.2 黑客的由來 2
1.1.3 黑客攻擊電腦的目的 3
1.1.4 黑客攻擊的常用手段 3
1.1.5 黑客的特點 4
1.2 IP位址的基礎知識 5
1.2.1 認識IP位址 5
1.2.2 地址的分類 5
1.2.3 IP位址的組成 6
1.3 了解連線埠 7
1.3.1 連線埠的分類 7
1.3.2 常用電腦的連線埠 7
1.3.3 按協定類型劃分 8
1.3.4 查看連線埠 9
1.3.5 關閉訪問指定的連線埠 10
1.3.6 限制訪問指定的連線埠 10
1.4 黑客常用術語與命令 13
1.4.1 黑客常用術語 13
1.4.2 ping命令的使用 14
1.4.3 netstat命令的使用 16
1.4.4 nbtstat命令的使用 17
1.4.5 ipconfig命令的使用 18
1.4.6 dir命令的使用 19
1.4.7 net命令的使用 19
1.4.8 傳輸協定ftp命令 24
1.4.9 telnet命令的使用 24
1.5 認識系統進程 26
1.5.1 系統進程的定義 26
1.5.2 關閉和新建系統進程 26
1.6 創建系統測試環境 28
1.6.1 了解虛擬機 28
1.6.2 安裝虛擬機 28
1.6.3 新建虛擬機 30
1.7 進階實戰 33
1.8 疑點解答 34
第2章 病毒的攻擊與防禦
2.1 認識病毒 36
2.1.1 病毒的特點 36
2.1.2 病毒的基本結構 36
2.1.3 病毒的工作流程 37
2.1.4 木馬病毒的種類 37
2.1.5 木馬的偽裝 38
2.2 製作簡單的病毒 39
2.2.1 製作隨身碟病毒 39
2.2.2 製作Restart病毒 41
2.2.3 製作自解壓木馬 43
2.3 防範病毒入侵 45
2.3.1 預防病毒 45
2.3.2 使用瑞星防毒軟體 46
2.3.3 配置瑞星監控中心 47
2.3.4 安裝瑞星防火牆 47
2.4 查殺電腦病毒 48
2.4.1 使用木馬專家 48
2.4.2 使用木馬清道夫 51
2.4.3 查殺隨身碟病毒 53
2.5 進階實戰 55
2.5.1 網頁木馬生成器 55
2.5.2 使用檔案捆綁機 55
2.5.3 使用【花指令】 58
2.5.4 製造VBS腳本病毒 58
2.6 疑點解答 60
第3章 黑客的常用工具
3.1 黑客的攻擊目標和方式 62
3.1.1 黑客的攻擊目標 62
3.1.2 黑客的攻擊方式 62
3.2 獲取網路中的信息 62
3.2.1 獲取目標IP位址 62
3.2.2 獲取目標所屬地區 63
3.2.3 查看網站備案信息 63
3.2.4 隱藏本地IP位址 64
3.3 連線埠掃描工具 65
3.3.1 掃描器的工作原理 65
3.3.2 使用X-Scan掃描器 65
3.3.3 使用SuperScan掃描器 68
3.3.4 使用IPBook掃描器 69
3.3.5 阻止連線埠掃描 71
3.4 Windows系統漏洞掃描工具 72
3.4.1 系統漏洞的原理 72
3.4.2 修復系統漏洞 72
3.4.3 安裝更新補丁 73
3.4.4 SSS掃描器 73
3.4.5 使用MBSA分析器 77
3.5 網路輔助分析工具 79
3.5.1 使用Sniffer Pro工具 79
3.5.2 使用艾菲網頁偵探工具 80
3.5.3 使用科來網路分析系統 82
3.6 加殼與脫殼工具 84
3.6.1 使用加殼工具 84
3.6.2 使用脫殼工具 85
3.6.3 使用查殼工具 85
3.7 常用的嗅探工具 86
3.7.1 【影音神探】嗅探器 86
3.7.2 SmartSniff嗅探器 89
3.8 進階實戰 90
3.9 疑點解答 92
第4章 系統漏洞的攻擊與防禦
4.1 系統漏洞與溢出 94
4.1.1 認識什麼是溢出 94
4.1.2 緩衝區溢出 94
4.1.3 記憶體溢出 94
4.2 系統漏洞的基礎知識 95
4.2.1 漏洞危害程度的劃分 95
4.2.2 Windows安全漏洞 95
4.2.3 漏洞的利用視角 96
4.2.4 預防溢出型漏洞攻擊 96
4.2.5 查找系統中的漏洞 97
4.2.6 自動更新補丁 98
4.3 註冊表編輯器的安全設定 99
4.3.1 禁止訪問註冊表 99
4.3.2 入侵註冊表 100
4.3.3 禁止編輯註冊表 100
4.3.4 備份和還原註冊表 101
4.3.5 禁用Remote Registry服務 102
4.3.6 禁止更改系統登錄密碼 103
4.3.7 最佳化註冊表 104
4.4 本地組策略編輯器的安全設定 105
4.4.1 設定賬戶鎖定組策略 105
4.4.2 禁止應用程式的運行 107
4.4.3 禁止程式的安裝和卸載 108
4.4.4 設定用戶許可權級別 109
4.4.5 禁用Windows應用程式 110
4.4.6 增強密碼安全性 111
4.5 本地安全策略 113
4.5.1 禁止在登錄前關機 113
4.5.2 不顯示最後的用戶名 113
4.6 漏洞利用工具 114
4.6.1 啊D網路工具包 114
4.6.2 RPC漏洞 116
4.7 進階實戰 117
4.7.1 清除開機時自動打開的網頁 117
4.7.2 關閉系統默認共享 118
4.7.3 使用事件查看器 119
4.8 疑點解答 120
第5章 密碼的攻擊與防禦
5.1 系統的密碼設定 122
5.1.1 設定螢幕保護密碼 122
5.1.2 設定系統啟動密碼 122
5.1.3 使用BitLocker加密 123
5.1.4 使用SYSKEY加密 125
5.1.5 創建密碼重設盤 126
5.2 套用軟體的密碼設定 128
5.2.1 設定文檔修改密碼 128
5.2.2 設定文檔打開密碼 129
5.2.3 設定壓縮檔檔案加密 130
5.3 使用解密和加密軟體 131
5.3.1 解密Word文檔 131
5.3.2 解密壓縮檔檔案 132
5.3.3 使用Word文檔加密器 133
5.3.4 資料夾加密精靈 134
5.3.5 檔案分割加密 135
5.4 EFS加密解密工具 136
5.4.1 使用EFS加密 137
5.4.2 備份EFS密匙 138
5.4.3 還原EFS密匙 139
5.5 進階實戰 141
5.5.1 設定管理員密碼和用戶密碼 141
5.5.2 清除BIOS密碼 143
5.5.3 設定PDF檔案加密 143
5.6 疑點解答 144
第6章 網路中的攻擊與防禦
6.1 網路中自媒體賬號的安全防範 146
6.1.1 網路賬號被盜的途徑 146
6.1.2 正確使用自媒體平台 146
6.2 微信的安全防範 147
6.2.1 微信被盜的後果 147
6.2.2 安全使用微信 147
6.2.3 微信被盜的應對措施 148
6.3 網路中的欺騙 149
6.3.1 常見的欺騙方式 149
6.3.2 提高防範意識 149
6.4 IE瀏覽器的防範 150
6.4.1 增強瀏覽器的防範 150
6.4.2 限制訪問指定的網站 151
6.4.3 清除臨時檔案和Cookie 151
6.4.4 IE瀏覽器的防範 152
6.5 區域網路的攻擊與防禦 154
6.5.1 區域網路的拓撲結構 154
6.5.2 無線區域網路的優點 154
6.5.3 綁定MAC地址 155
6.5.4 區域網路查看工具 157
6.6 QQ的安全防範 161
6.6.1 備份和導入聊天記錄 161
6.6.2 QQ密碼保護 163
6.6.3 找回QQ密碼 164
6.7 進階實戰 166
6.7.1 網路監控機軟體 166
6.7.2 電子郵件炸彈攻擊 169
6.8 疑點解答 170
第7章 入侵技術的攻擊與防禦
7.1 清理入侵痕跡 172
7.1.1 入侵留下的痕跡 172
7.1.2 清理日誌的原因 173
7.1.3 使用日誌分析工具 174
7.2 入侵檢測分類 178
7.2.1 入侵檢測系統分類 178
7.2.2 網路入侵檢測 179
7.2.3 使用Domain工具 183
7.2.4 入侵檢測所利用的信息 184
7.3 清除使用痕跡 185
7.3.1 保護用戶隱私 185
7.3.2 使用IIS伺服器日誌 187
7.4 進階實戰 190
7.4.1 清除歷史記錄 190
7.4.2 設定訪問過的連結顏色 190
7.5 疑點解答 192
第8章 遠程控制技術的攻擊與防禦
8.1 認識遠程控制技術 194
8.1.1 遠程控制的概述 194
8.1.2 遠程控制的協定 194
8.1.3 遠程控制的套用 195
8.1.4 設定遠程桌面連線 195
8.1.5 使用遠程關機 198
8.2 遠程控制工具 199
8.2.1 使用Netman工具 200
8.2.2 使用Radmin工具 202
8.2.3 使用pcAnywhere工具 204
8.3 防範遠程入侵 207
8.3.1 防範遠程控制 208
8.3.2 防範IPC$遠程入侵 209
8.3.3 禁用共享和NetBIOS 210
8.4 進階實戰 211
8.5 疑點解答 212
第9章 清理惡意外掛程式和軟體
9.1 瀏覽器與惡意外掛程式 214
9.1.1 無法玩網頁遊戲的原因 214
9.1.2 瀏覽器惡評外掛程式 214
9.2 清理間諜軟體 214
9.2.1 Ad-Aware廣告殺手 214
9.2.2 防範間諜軟體 216
9.2.3 查找隱藏的間諜軟體 217
9.2.4 Windows Defender軟體 219
9.3 清理電腦磁碟 220
9.3.1 磁碟清理 220
9.3.2 整理磁碟碎片 221
9.3.3 磁碟查錯 222
9.3.4 最佳化硬碟外部傳輸速度 222
9.4 清理系統垃圾 223
9.4.1 認識垃圾檔案 223
9.4.2 Windows最佳化大師 224
9.4.3 Wise Disk Cleaner軟體 227
9.4.4 Wise Registry Cleaner軟體 229
9.5 進階實戰 230
9.5.1 使用CCleaner工具 230
9.5.2 Windows清理助手 233
9.6 疑點解答 234
第10章 黑客攻防綜合實例
10.1 系統設定技巧 236
10.1.1 使用Process Explorer 236
10.1.2 系統資源監視器 239
10.1.3 設定開機啟動項 240
10.1.4 加快系統啟動速度 241
10.2 系統安全與維護 242
10.2.1 檢測電腦狀態 242
10.2.2 查殺流行木馬 242
10.2.3 清理惡評軟體 243
10.2.4 清除使用痕跡 243
10.2.5 查殺電腦中的病毒 243
10.3 數據和系統的備份與還原 244
10.3.1 備份與還原系統數據 244
10.3.2 創建系統還原點 246
10.4 備份與還原硬碟數據——Ghost 247
10.4.1 Ghost概述 248
10.4.2 複製、備份和還原硬碟 248
10.4.3 複製、備份和還原分區 251
10.5 黑客工具綜合技巧 254
10.5.1 使用流光工具 254
10.5.2 網路檢測工具 255
10.6 進階實戰 257
10.6.1 加快系統關機速度 257
10.6.2 隱藏磁碟驅動器 258
10.6.3 關閉系統自動休眠 259
10.7 疑點解答 260

相關詞條

熱門詞條

聯絡我們