黑客攻防從入門到精通(絕招版)

黑客攻防從入門到精通(絕招版)

《黑客攻防從入門到精通(絕招版)》是2014年機械工業出版社出版的圖書,作者是王葉、武新華。

基本介紹

  • 書名:黑客攻防從入門到精通(絕招版)
  • 作者:王葉、武新華
  • 類別:軟硬體開發
  • 定價:69.00元
  • 出版社:機械工業出版社
  • 出版時間:2014-07-01
  • 著作權方:北京華章圖文信息有限公司
內容簡介,目錄,

內容簡介

王葉、武新華編著的這本《黑客攻防從入門到精通・絕招版》對每一個入侵步驟做了詳細的分析,剖析用戶進行黑客防禦中迫切需要用到或迫切想要用到的技術,力求對其進行傻瓜式的講解,使讀者對網路防禦技術形成系統的了解,能夠達到更好地防範黑客攻擊的目的。全書共分為14章,主要內容包括:揭秘黑客攻擊前的準備、掃描與反掃描技術、控制與反控制技術、欺騙與反欺騙、加密與解密工具、病毒與木馬攻擊防禦、網路代理與追蹤技術、注入工具與溢出攻擊、賬號盜取與安全防範、日誌與後門清除技術、安全分析與入侵檢測、流氓軟體與間諜程式清除、系統和數據的備份與恢復、加強網路支付工具的安全等內容。本書內容豐富全面,圖文並茂,深入淺出,面向廣大網路愛好者,同時可作為一本速查手冊,也適於網路安全從業人品及網路管理者使用。

目錄

︳前言
第1章 揭秘黑客攻擊前的準備
1.1 在計算機中創建虛擬環境
1.1.1 安裝VMware虛擬機
1.1.2 配置安裝好的VMware虛擬機
1.1.3 安裝虛擬作業系統
1.1.4 VMware Tools安裝
1.2 探測作業系統
1.2.1 使用X-Scan工具探測系統
1.2.2 使用Ping命令探測系統
1.2.3 通過網站判斷系統
1.3 探測網站信息
1.3.1 探測域名和IP
1.3.2 NsLookup的使用
1.4 搜尋引擎探測
1.4.1 特殊的“關鍵字”搜尋探測
1.4.2 使用專用工具Google hacker搜尋探測
1.5 網路監聽與嗅探
1.5.1 網路監聽實例演練
1.5.2 用SSS掃描器實施掃描
1.5.3 用“流光”掃描弱口令
1.5.4 經典嗅探器Iris
1.6 踩點與偵察範圍
1.6.1 實施踩點的具體流程
1.6.2 網路偵察與快速確定漏洞範圍
1.6.3 防禦網路偵察與堵塞漏洞
第2章 掃描與反掃描技術
2.1 確定掃描目標
2.1.1 確定目標主機IP位址
2.1.2 確定可能開放的連線埠和服務
2.1.3 常見連線埠掃描工具
2.2 掃描服務與連線埠
2.2.1 小榕黑客字典
2.2.2 弱口令掃描器Tomcat
2.3 掃描器X-Scan查本機隱患
2.3.1 用X-Scan查看本機IP位址
2.3.2 添加IP位址
2.3.3 開始掃描
2.3.4 高級設定
2.4 用“流光”掃描主機漏洞
2.4.1 批量主機掃描
2.4.2 指定漏洞掃描
2.5 用MBSA檢測Windows系統
2.5.1 MBSA的安裝設定
2.5.2 檢測單台計算機
2.5.3 檢測多台計算機
2.6 用ProtectX防禦掃描器追蹤
2.6.1 ProtectX實用組件概述
2.6.2 防禦掃描器入侵
2.7 監控區域網路計算機
2.7.1 搜尋計算機
2.7.2 搜尋共享資源
2.8 Real Spy Monitor監控網路
2.8.1 添加使用密碼
2.8.2 設定彈出熱鍵
2.8.3 監控瀏覽過的網站
2.8.4 鍵盤輸入內容監控
2.8.5 程式執行情況監控
2.8.6 即時截圖監控
第3章 遠程攻擊與防禦
3.1 遠程控制經典PcAnywhere
3.1.1 設定PcAnywhere的性能
3.1.2 用PcAnywhere進行遠程控制
3.2 用QuickIP進行多點控制
3.2.1 設定QuickIP伺服器端
3.2.2 設定QuickIP客戶端
3.2.3 實現遠程控制
3.3 用WinShell實現遠程控制
3.3.1 配置WinShell
3.3.2 實現遠程控制
3.4 實現Serv-U遠程控制
3.4.1 下載並安裝Serv-U
3.4.2 配置服務端
3.4.3 配置客戶端
3.5 Windows 7遠程桌面連線與協助
3.5.1 Windows 7系統的遠程桌面連線
3.5.2 Windows 7系統遠程關機
3.5.3 區別遠程桌面與遠程協助
3.6 遠程管理主機
3.6.1 利用漏洞入侵主機
3.6.2 為漏洞主機打補丁
第4章 網路欺騙與防禦
4.1 運用“網路執法官”實現網路監控
4.1.1 安裝“網路執法官”
4.1.2 查看目標計算機屬性
4.1.3 批量保存目標主機信息
4.1.4 設定關鍵主機
4.1.5 設定默認許可權
4.1.6 禁止目標計算機訪問網路
4.2 實現ARP欺騙與防禦
4.2.1 用WinArpAttacker實現ARP欺騙
4.2.2 網路監聽的防禦
4.2.3 “金山貝殼ARP防火牆”的使用
4.3 實現DNS欺騙攻擊
4.3.1 DNS欺騙的實現過程
4.3.2 DNS的攻擊實例
4.4 形形色色的網路欺騙
4.4.1 網路遊戲“盜號”騙術防範
4.4.2 網站上的釣魚術
4.4.3 遊戲賬戶破解防範
4.5 Foxmail賬戶解除與防範
4.5.1 信箱使用口令的安全防範
4.5.2 信箱賬戶密碼的防範
4.6 防範信箱賬戶欺騙
4.6.1 偽造信箱賬戶
4.6.2 隱藏信箱賬戶
4.6.3 追蹤仿造信箱賬戶發件人
4.6.4 防範垃圾郵件
4.6.5 信箱使用規則
4.7 “蜜罐”KFSensor很誘人
4.7.1 “蜜罐”設定
4.7.2 “蜜罐”誘捕
4.8 用Privacy Defender清除痕跡
4.8.1 Privacy Defender安全演示
4.8.2 Privacy Defender清除上網痕跡
4.9 系統安全設定
4.9.1 防範更改賬戶名
4.9.2 禁用來賓賬戶
4.9.3 設定離開時快速鎖定桌面
4.9.4 設定賬戶鎖定策略
第5章 加密與解密工具
5.1 NTFS檔案系統加密數據
5.1.1 加密操作
5.1.2 解密操作
5.1.3 複製加密檔案
5.1.4 移動加密檔案
5.2 光碟的加密與解密技術
5.2.1 使用CD-Protector軟體加密光碟
5.2.2 破解加密光碟
5.3 用“私人磁碟”隱藏大檔案
5.3.1 私人磁碟的創建
5.3.2 私人磁碟的刪除
5.4 使用Private Pix為多媒體檔案加密
5.5 用ASPack對EXE檔案進行加密
5.6 “加密精靈”加密工具
5.7 軟體破解實用工具
5.7.1 十六進制編輯器HexWorkshop
5.7.2 註冊表監視器Regshot
5.8 破解MD5加密實例
5.8.1 本地破解MD5
5.8.2 線上破解MD5
5.8.3 PKmd5加密
5.9 給系統桌面加把超級鎖
5.9.1 生成後門口令
5.9.2 設定登錄口令
5.9.3 如何解鎖
5.10 WinRAR壓縮檔案加密解密
5.10.1 用WinRAR加密檔案
5.10.2 RAR Password Recovery
5.11 Word檔案的加密解密
5.11.1 Word自身加密功能
5.11.2 使用Word Password Recovery解密Word文檔
5.12 宏加密解密技術
5.12.1 使用宏進行加密
5.12.2 解除宏密碼
5.13 系統全面加密大師PC Security
5.13.1 鎖定驅動器
5.13.2 鎖定系統
5.13.3 驗證加密效果
5.14 完全解除網遊外掛
5.14.1 解除木馬式外掛
5.14.2 解除封包式外掛
第6章 病毒與木馬攻擊防禦
6.1 病毒知識入門
6.1.1 計算機病毒的特點
6.1.2 病毒的基本結構
6.1.3 病毒的工作流程
6.2 VBS代碼也可產生病毒
6.2.1 VBS腳本病毒生成機
6.2.2 VBS腳本病毒刷QQ聊天屏
6.2.3 VBS網頁腳本病毒
6.3 宏病毒與郵件病毒防範
6.3.1 宏病毒的判斷方法
6.3.2 防範與清除宏病毒
6.3.3 全面防禦郵件病毒
6.4 全面防範網路蠕蟲
6.4.1 網路蠕蟲病毒實例分析
6.4.2 網路蠕蟲病毒的全面防範
6.5 手動查殺病毒
6.5.1 查看系統信息
6.5.2 搜尋註冊表
6.5.3 刪除病毒
6.6 使用防毒軟體
6.6.1 用NOD32查殺病毒
6.6.2 瑞星防毒軟體2013
6.7 真假Desktop.ini和.htt檔案
6.7.1 清除“新歡樂時光”病毒
6.7.2 用Folder.htt檔案加密資料夾
6.8 防範木馬的入侵
6.8.1 木馬都有哪些偽裝手段
6.8.2 識別出機器中的木馬
6.8.3 防範木馬的入侵
6.8.4 在“Windows進程管理器”中管理進程
第7章 網路代理與IP追蹤
7.1 用“代理獵手”找代理
7.2 利用SocksCap 32設定動態代理
7.2.1 建立套用程度標識
7.2.2 設定選項
7.3 IP動態自由切換
7.4 防範遠程跳板式入侵
7.4.1 掃描選擇目標
7.4.2 代理跳板的架設
7.5 實戰IP追蹤
第8章 注入工具與溢出攻擊
8.1 SQL注入攻擊
8.1.1 用“啊D注入工具”實施注入攻擊
8.1.2 查找可SQL攻擊的網站
8.2 實戰Cookie注入攻擊
8.2.1 Cookies欺騙簡介
8.2.2 Cookies注入工具
8.3 啊D注入工具
8.4 Domain注入工具
8.4.1 使用Domain實現注入
8.4.2 使用Domain掃描管理後台
8.4.3 使用Domain上傳WebShell
8.5 PHP注入利器ZBSI
8.6 DcomRpc溢出工具
8.6.1 DcomRpc漏洞描述
8.6.2 DcomRpc入侵實戰
8.6.3 DcomRpc防範方法
第9章 QQ、MSN賬號攻防策略
9.1 用密碼監聽器揪出內鬼
9.1.1 “密碼監聽器”盜號披露
9.1.2 找出“臥底”拒絕監聽
9.2 用“QQ簡單盜”盜取QQ密碼
9.2.1 QQ盜號曝光
9.2.2 防範“QQ簡單盜”
9.3 用防盜專家為QQ保駕護航
9.3.1 關閉廣告和取回QQ密碼
9.3.2 核心修改和病毒查殺
9.3.3 用“無敵外掛”實現QQ防盜
9.4 線上破解QQ號碼
9.4.1 線上破解QQ號碼
9.4.2 QQExplorer線上破解及防範
9.5 QQ登錄號碼修改專家
9.5.1 正常查看聊天記錄
9.5.2 導出及導入備份檔案
9.5.3 利用“QQ登錄號碼修改專家”查看聊天記錄
9.6 保護QQ密碼和聊天記錄
9.6.1 定期修改QQ密碼
9.6.2 加密聊天記錄
9.6.3 申請QQ密保
9.7 MSN密碼查看幫凶MessenPass
9.7.1 查看MSN密碼解析
9.7.2 防範MessenPass
第10章 日誌與後門清除技術
10.1 清除登錄伺服器的日誌信息
10.1.1 手工清除伺服器日誌
10.1.2 使用批處理清除遠程主機日誌
10.1.3 通過工具清除日誌
10.2 給自己的入侵留下後門
10.2.1 手工克隆賬號
10.2.2 命令行方式下製作後門賬號
10.2.3 克隆賬號工具
10.2.4 用Wollf留下木馬後門
10.2.5 使用instsrv和SRVINSTW創建系統服務後門
10.3 日誌分析器WebTrends
10.3.1 創建日誌站點
10.3.2 生成日誌報表
第11章 安全分析與入侵檢測
11.1 妙用“天網防火牆”
11.1.1 安裝“天網防火牆”
11.1.2 “天網防火牆”安全設定
11.1.3 木馬防範
11.2 建立系統漏洞防禦體系
11.2.1 檢測系統是否存在可疑漏洞
11.2.2 監視系統的操作進程
11.3 用WAS檢測網站承受壓力
11.3.1 檢測網站的承受壓力
11.3.2 進行數據分析
11.4 免費的雙向防火牆ZoneAlarm
11.5 薩客嘶入侵檢測系統
11.6 用“無處藏身”檢測惡意IP
第12章 流氓軟體與間諜程式的清除
12.1 流氓軟體的清除
12.1.1 清理瀏覽器外掛程式
12.1.2 流氓軟體的防範
12.1.3 “金山清理專家”清除惡意軟體
12.2 間諜軟體防護實戰
12.2.1 用Spy Sweeper清除間諜軟體
12.2.2 通過“事件查看器”抓住間諜
12.2.3 微軟反間諜專家Windows Defender使用流程
12.2.4 使用“360安全衛士”對計算機進行防護
12.3 諾頓網路安全特警”
12.3.1 配置“諾頓網路安全特警”
12.3.2 用“諾頓網路安全特警”掃描程式
第13章 系統和數據的備份與恢復
13.1 備份與還原作業系統
13.1.1 使用還原點備份與還原系統
13.1.2 使用Ghost備份與還原系統
13.2 備份與還原用戶數據
13.2.1 使用“驅動精靈”備份與還原驅動程式
13.2.2 備份與還原IE瀏覽器的收藏夾
13.2.3 備份和還原QQ聊天記錄
13.2.4 備份和還原QQ自定義表情
13.3 使用恢復工具恢復誤刪除的數據
13.3.1 使用Recuva恢複數據
13.3.2 使用FinalData恢複數據
13.3.3 使用FinalRecovery恢複數據
第14章 保障網路支付工具的安全
14.1 加強支付寶的安全防護
14.1.1 加強支付寶賬戶的安全防護
14.1.2 加強支付寶內資金的安全防護
14.2 加強財付通的安全防護
14.2.1 加強財付通賬戶的安全防護
14.2.2 加強財付通內資金的安全防護

相關詞條

熱門詞條

聯絡我們