黑客攻防从入门到精通图书
人气:23

黑客攻防从入门到精通

黑客攻防从入门到精通 定价 49.90 出版社 北京希望电子出版社 版次 1 出版时间 20171101 开本 24开 作者 创客诚品 装帧 平装 页数 320页 字数 474千字 ISBN编码 9787830025434 重量 《黑客攻防从入门到精通》根据...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[创客诚品]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787830025434
  • 出版社:北京希望电子出版社
  • 出版时间:2017-11
  • 印刷时间:2017-11-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装-胶订
  • 套装:

内容简介

黑客攻防从入门到精通 定价 49.90 出版社 北京希望电子出版社 版次 1 出版时间 20171101

开本 24开

作者 创客诚品 装帧 平装 页数 320页

字数 474千字

ISBN编码 9787830025434 重量

《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客

攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控

制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介

绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富,

图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。

作者简介

创客诚品团队是由多位计算机维护专家、网络安全专家、高校计算机专业导师组成。团队核心成员有多年的网络安全管理及电脑

维修经验,为ZOL论坛的软件论坛博学版主,后加入知名科技有限公司担任高级维护师。现为软件维护类畅销图书作者,曾在

"全国计算机图书排行榜"同品类排行中身居前列,受到广大IT工作人员及电脑爱好者的好评。

目录

Chapter 01 认识黑客

1.1 黑客的概念........................................... 2

1.1.1 黑客与骇客................................................. 2

1.1.2 红客........................................................... 4

1.2 黑客主要术语........................................ 4

1.3 黑客入侵及异常表现............................... 8

1.3.1 进程异常.................................................... 8

1.3.2 可疑启动项................................................. 9

1.3.3 注册表异常................................................10

1.3.4 开放可疑端口............................................10

1.3.5 日志文件异常............................................10

1.3.6 存在陌生用户............................................ 11

1.3.7 存在陌生服务............................................ 11

1.4 常用安全措施....................................... 12

1.4.1 安装杀毒软件.............................................12

1.4.2 启用防火墙................................................13

1.4.3 安装系统补丁............................................13

1.4.4 加密及备份数据.........................................14

1.4.5 其他常用防范技巧.....................................14

1.5 黑客常用攻击手段................................. 16

1.5.1 后门程序...................................................16

1.5.2 信息炸弹...................................................16

1.5.3 拒绝服务...................................................16

1.5.4 密码破解...................................................16

1.5.5 系统漏洞...................................................16

1.5.6 木马与病毒................................................17

1.5.7 SQL注入攻击............................................17

1.6 黑客攻防常用命令................................. 17

1.6.1 PING命令................................................ 18

1.6.2 NBTSTAT命令.........................................19

1.6.3 NETSTAT命令.........................................21

1.6.4 TRACERT命令....................................... 23

1.6.5 IPCONFIG命令....................................... 24

1.6.6 ARP命令................................................. 26

1.6.7 AT命令.................................................... 27

1.6.8 NSLOOKUP命令.................................... 28

1.6.9 NET命令................................................. 29

1.6.10 FTP命令................................................ 32

1.6.11 TELNET命令......................................... 33

Chapter 02 黑客攻防准备

2.1 VMware简介.....................................36

2.2 使用VMware Workstation安装系统......36

2.3 安装VMware Tools............................ 41

2.4 VMware Workstation高级操作............42

2.4.1 备份与还原............................................... 42

2.4.2 添加与删除设备....................................... 44

2.4.3 修改硬件常见配置及参数.......................... 45

2.4.4 修改虚拟机项设置............................. 47

2.4.5 修改虚拟机网络参数................................. 48

2.4.6 修改虚拟机运行时参数............................. 50

2.5 创建FTP服务器................................... 51

2.6 创建WEB服务器................................. 54

Chapter 03 扫描与嗅探攻防

3.1 IP地址概述......................................... 58

3.1.1 IP地址分类............................................... 58

3.1.2 IPV4和V6................................................ 59

3.1.3 子网掩码、网关、DNS............................. 59

3.2 获取目标IP地址的方法.......................... 60

3.2.1 获取网站IP地址........................................ 60

3.2.2 通过聊天软件获取地址..............................61

3.2.3 查询信息.................................................. 63

3.3 端口扫描........................................... 64

3.3.1 端口分类.................................................. 64

3.3.2 常见端口.................................................. 65

3.3.3 端口扫描原理........................................... 66

3.3.4 使用工具进行端口扫描............................. 66

3.4 网络嗅探............................................ 71

Chapter 04 操作系统漏洞攻防

4.1 认识系统漏洞...................................... 78

4.2 Windows漏洞................................... 78

4.2.1 现阶段的一些漏洞.................................... 78

4.2.2 XP漏洞................................................... 80

4.3 使用Nessus检测并修复漏洞.................. 81

4.4 使用Windows Update扫描修复漏洞..... 87

4.5 使用第三方工具扫描修复漏洞................. 90

Chapter 05 密码攻防

5.1 破解密码常用方法.................................92

5.2 破解BIOS密码....................................93

5.3 破解系统密码..................................... 94

5.3.1 跳过Windows 7密码................................ 94

5.3.2 清除Windows 7密码................................ 98

5.3.3 使用密码重设盘破解密码........................ 100

5.4 破解常用软件密码............................... 103

5.4.1 破解Word加密密码................................ 103

5.4.2 破解RAR加密密码................................. 106

5.4.3 使用黑点密码查看器............................... 107

5.4.4 制作密码字典......................................... 108

5.5 如何设置一个强大的密码...................... 109

5.6 对文件进行加密.................................. 110

5.7 使用Windows自带功能进行加密........... 112

Chapter 06 病毒攻防

6.1 了解病毒........................................... 116

6.1.1 病毒案例................................................. 116

6.1.2 病毒的特征.............................................. 116

6.1.3 病毒的分类.............................................. 117

6.1.4 病毒的传播方式....................................... 118

6.1.5 常见病毒................................................. 119

6.1.6 电脑中毒后的表现.................................. 120

6.1.7 病毒新特性............................................. 120

6.2 制作简单病毒.................................... 121

6.2.1 制作恶作剧病毒....................................... 121

6.2.2 隐藏病毒.................................................123

6.2.3 病毒编译................................................ 125

6.2.4 病毒伪装................................................ 126

6.2.5 更换文件图标......................................... 128

6.3 预防病毒.......................................... 130

6.3.1 防毒原则................................................ 130

6.3.2 防治技术................................................ 130

6.4 病毒查杀.......................................... 132

Chapter 07 木马攻防

7.1 认识木马........................................... 136

7.1.1 木马的原理............................................. 136

7.1.2 木马的种类............................................. 136

7.1.3 木马的传播途径...................................... 137

7.1.4 中招后的表现......................................... 138

7.1.5 木马伪装手段......................................... 138

7.1.6 木马隐藏方式......................................... 139

7.2 制作冰河木马.................................... 139

7.2.1 配置冰河木马服务端............................... 139

7.2.2 连接被控计算机...................................... 141

7.2.3 木马高级功能操作.................................. 143

7.3 木马加壳.......................................... 150

7.3.1 木马加壳操作......................................... 150

7.3.2 木马加壳检测操作................................... 151

7.3.3 木马脱壳操作......................................... 152

7.4 木马查杀.......................................... 153

7.4.1 使用木马清除专家查杀木马..................... 153

7.4.2 使用360安全卫士查杀木马..................... 155

Chapter 08 电脑后门攻防

8.1 认识电脑后门..................................... 158

8.1.1 后门程序与木马病毒的关系..................... 158

8.1.2 后门程序的特点...................................... 158

8.1.3 后门程序的分类...................................... 158

8.2 解析与防范后门.................................. 159

8.2.1 放大镜后门............................................. 159

8.2.2 组策略后门............................................ 160

8.2.3 Rookit后门............................................. 161

8.2.4 Telnet后门............................................ 162

8.2.5 嗅探后门................................................ 163

8.3 著名的安全后门................................. 164

Chapter 09 局域网攻防

9.1 局域网常见攻击方式............................ 170

9.1.1 ARP欺骗................................................ 170

9.1.2 广播风暴................................................. 171

9.1.3 DNS欺骗............................................... 173

9.1.4 DDoS攻击............................................. 173

9.2 使用软件进行局域网攻击...................... 173

9.2.1 netcut................................................... 173

9.2.2 P2POver.............................................. 176

9.3 防御局域网攻击.................................. 183

9.3.1 ARP防火墙............................................ 183

9.3.2 冰盾DDoS防火墙.................................. 185

9.3.3 防范广播风暴......................................... 185

9.3.4 安装综合型防火墙.................................. 186

Chapter 10 远程控制攻防

10.1 远程协助......................................... 190

10.1.1 使用Windows的远程桌面连接............... 190

10.1.2 使用QQ的远程协助.............................. 194

10.1.3 使用TeamViewer进行远程协助............ 198

10.2 公司电脑远程管理.............................203

Chapter 11 QQ攻防

11.1 QQ盗号手段.................................... 210

11.1.1 QQ号被盗的手段................................... 210

11.1.2 盗取QQ的目的....................................... 211

11.1.3 QQ号防盗建议....................................... 211

11.1.4 常见的QQ盗号软件................................212

11.2 使用QQ盗号工具.............................. 213

11.2.1 啊拉QQ大盗..........................................213

11.2.2 影子盗号生成器.................................... 215

11.3 提升QQ安全性................................. 216

11

免责声明

更多相关图书
在线咨询