黑客攻防从入门到精通:绝招版(第2版)

黑客攻防从入门到精通:绝招版(第2版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

一本黑客攻防的速查手册。

内容简介

本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。

此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。

作者简介

章节目录

版权信息

前言

第1章 揭秘黑客攻击前的准备

1.1 在计算机中创建虚拟环境

1.1.1 认识虚拟机

1.1.2 在VMware中新建虚拟机

1.1.3 在VMware中安装操作系统

1.1.4 VirtualBox的安装

1.2 探测操作系统

1.2.1 使用nmap工具探测系统

1.2.2 使用ping命令探测系统

1.2.3 通过网站判断系统

1.3 探测网站信息

1.3.1 探测域名和IP

1.3.2 nsLookup的使用

1.4 搜索引擎探测

1.4.1 特殊的“关键词”搜索探测

1.4.2 Whois域名查询

1.5 网络监听与嗅探

1.5.1 网络监听示例

1.5.2 用SSS扫描器实施扫描

1.5.3 用“流光”扫描弱口令

1.5.4 经典嗅探器——影音嗅探器

1.6 踩点与侦察范围

1.6.1 实施踩点的具体流程

1.6.2 网络侦察与快速确定漏洞范围

1.6.3 防御网络侦察与堵塞漏洞

第2章 扫描与反扫描技术

2.1 确定扫描目标

2.1.1 确定目标主机IP地址

2.1.2 确定可能开放的端口和服务

2.1.3 常见端口扫描工具

2.2 扫描服务与端口

2.2.1 小榕黑客字典

2.2.2 弱口令扫描器Tomcat

2.3 用扫描器X-Scan查本机隐患

2.3.1 用X-Scan查看本机IP地址

2.3.2 添加IP地址

2.3.3 开始扫描

2.3.4 高级设置

2.4 用“流光”扫描主机漏洞

2.4.1 批量主机扫描

2.4.2 指定漏洞扫描

2.5 用MBSA检测Windows系统

2.5.1 MBSA的安装设置

2.5.2 检测单台计算机

2.5.3 检测多台计算机

2.6 用ProtectX防御扫描器追踪

2.6.1 ProtectX实用组件概述

2.6.2 防御扫描器入侵

2.7 监控局域网计算机

2.7.1 搜索计算机

2.7.2 搜索共享资源

2.8 Real Spy Monitor监控网络

2.8.1 添加使用密码

2.8.2 设置弹出热键

2.8.3 监控浏览过的网站

2.8.4 键盘输入内容监控

2.8.5 程序执行情况监控

2.8.6 即时截图监控

第3章 远程攻击与防御

3.1 远程控制经典pcAnywhere

3.1.1 设置pcAnywhere的性能

3.1.2 用pcAnywhere进行远程控制

3.2 用QuickIP进行多点控制

3.2.1 设置QuickIP服务器端

3.2.2 设置QuickIP客户端

3.2.3 实现远程控制

3.3 用WinShell实现远程控制

3.3.1 配置WinShell

3.3.2 实现远程控制

3.4 实现Serv-U远程控制

3.4.1 下载并安装Serv-U

3.4.2 配置服务端

3.4.3 配置客户端

第4章 网络欺骗与防御

4.1 运用“长角牛网络监控机”实现网络监控

4.1.1 安装“长角牛网络监控机”

4.1.2 查看目标计算机属性

4.1.3 批量保存目标主机信息

4.1.4 设置关键主机

4.1.5 设置默认权限

4.1.6 禁止目标计算机访问网络

4.2 实现ARP欺骗与防御

4.2.1 用WinArpAttacker实现ARP欺骗

4.2.2 网络监听的防御

4.3 实现DNS欺骗攻击

4.3.1 DNS欺骗的实现过程

4.3.2 DNS的反击实例

4.4 形形色色的网络欺骗

4.4.1 网络游戏“盗号”骗术防范

4.4.2 网站上的钓鱼术

4.4.3 游戏账户破解防范

4.5 Foxmail账户解除与防范

4.5.1 邮箱使用口令的安全防范

4.5.2 邮箱账户密码的防范

4.6 防范邮箱账户欺骗

4.6.1 伪造邮箱账户

4.6.2 隐藏邮箱账户

4.6.3 追踪仿造邮箱账户的发件人

4.6.4 防范垃圾邮件

4.6.5 邮箱使用规则

4.7 蜜罐KFSensor很诱人

4.7.1 蜜罐设置

4.7.2 蜜罐诱捕

4.8 用Privacy Defender清除痕迹

4.8.1 Privacy Defender功能演示

4.8.2 清除上网痕迹

4.9 系统安全设置

4.9.1 设置离开时快速锁定桌面

4.9.2 设置账户锁定策略

第5章 加密与解密工具大放送

5.1 NTFS文件系统加密数据

5.1.1 加密操作

5.1.2 解密操作

5.1.3 复制加密文件

5.1.4 移动加密文件

5.2 光盘的加密与解密技术

5.2.1 使用CD-Protector软件加密光盘

5.2.2 破解加密光盘

5.3 用“私人磁盘”隐藏大文件

5.3.1 “私人磁盘”的创建

5.3.2 “私人磁盘”的删除

5.4 使用Private Pix为多媒体文件加密

5.5 用ASPack对EXE文件进行加密

5.6 “加密精灵”加密工具

5.7 软件破解实用工具

5.7.1 十六进制编辑器Hex Workshop

5.7.2 注册表监视器Regshot

5.8 破解MD5加密实例

5.8.1 本地破解MD5

5.8.2 在线破解MD5

5.8.3 PKmd5加密

5.9 给系统桌面加把超级锁

5.9.1 生成后门口令

5.9.2 设置登录口令

5.9.3 如何解锁

5.10 压缩文件的加密解密

5.10.1 用“好压”加密文件

5.10.2 RAR Password Recovery

5.11 Word文件的加密解密

5.11.1 Word自身的加密功能

5.11.2 使用Word Password Recovery解密Word文档

5.12 宏加密解密技术

第6章 病毒与木马的攻击与防御

6.1 病毒知识入门

6.1.1 计算机病毒的特点

6.1.2 病毒的3个功能模块

6.1.3 病毒的工作流程

6.2 简单病毒制作过程曝光

6.2.1 Restart病毒制作过程曝光

6.2.2 U盘病毒制作过程曝光

6.3 宏病毒与邮件病毒防范

6.3.1 宏病毒的判断方法

6.3.2 防范与清除宏病毒

6.3.3 全面防御邮件病毒

6.4 全面防范网络蠕虫

6.4.1 网络蠕虫病毒实例分析

6.4.2 网络蠕虫病毒的全面防范

6.5 手动查杀病毒

6.5.1 查看系统信息

6.5.2 搜索注册表

6.5.3 删除病毒

6.6 使用360杀毒软件

6.7 防范木马的入侵

6.7.1 木马都有哪些伪装手段

6.7.2 识别出机器中的木马

6.7.3 防范木马的入侵

6.7.4 在“Windows进程管理器”中管理进程

第7章 网络代理与IP追踪

7.1 用“代理猎手”找代理

7.2 利用SocksCap32设置动态代理

7.2.1 建立应用程度标识

7.2.2 设置选项

7.3 IP动态自由切换

7.4 防范远程跳板式入侵

7.4.1 扫描选择目标

7.4.2 代理跳板的架设

7.5 IP追踪实战

第8章 注入工具

8.1 SQL注入攻击前的准备

8.1.1 设置“显示友好HTTP错误信息”

8.1.2 准备注入工具

8.2 啊D注入曝光

8.2.1 啊D注入工具的功能

8.2.2 啊D批量注入曝光

8.3 NBSI注入曝光

8.3.1 NBSI功能概述

8.3.2 使用NBSI注入曝光

8.4 Domain旁注曝光

8.4.1 Domain功能概述

8.4.2 使用Domain注入曝光

8.4.3 使用Domain扫描管理后台

8.4.4 使用Domain上传WebShell

8.5 PHP注入工具ZBSI

8.5.1 ZBSI功能简介

8.5.2 使用ZBSI实现注入攻击曝光

第9章 入侵痕迹清除技术

9.1 黑客留下的“脚印”

9.1.1 日志产生的原因

9.1.2 为什么要修改日志

9.2 日志分析工具WebTrends

9.2.1 创建日志站点

9.2.2 生成日志报表

9.3 清除服务器日志

9.3.1 手工清除服务器日志

9.3.2 使用批处理清除远程主机日志

9.4 Windows日志清理工具—ClearLogs

9.5 清除历史痕迹

9.5.1 清除网络历史记录

9.5.2 使用Windows优化大师进行清理

9.5.3 使用CCleaner

第10章 安全分析与入侵检测

10.1 基于漏洞的入侵检测系统

10.1.1 运用“流光”进行批量主机扫描

10.1.2 运用“流光”进行指定漏洞扫描

10.2 建立系统漏洞防御体系

10.2.1 检测系统是否存在可疑漏洞

10.2.2 监视系统的操作进程

10.3 用WAS检测网站承受压力

10.3.1 检测网站的承受压力

10.3.2 进行数据分析

10.4 ZoneAlarm防火墙

10.5 萨客嘶入侵检测系统

10.6 用Whois检测伪装域名

第11章 流氓软件与间谍程序的清除

11.1 认识流氓软件与间谍软件

11.1.1 认识流氓软件

11.1.2 认识间谍软件

11.2 认识网页恶意代码

11.2.1 清理浏览器插件

11.2.2 流氓软件的防范

11.2.3 “金山清理专家”清除恶意软件

11.3 间谍软件防护实战

11.3.1 间谍软件防护概述

11.3.2 用Spy Sweeper清除间谍软件

11.3.3 通过“事件查看器”抓住间谍

11.4 清除与防范流氓软件

11.4.1 使用“360安全卫士”清理流氓软件

11.4.2 使用“金山卫士”清理流氓软件

11.4.3 使用“Windows软件清理大师”清理流氓软件

11.4.4 清除与防范流氓软件的常用措施

11.5 常见的网络安全防护工具

11.5.1 Ad-Aware让间谍程序消失无踪

11.5.2 浏览器绑架克星HijackThis

第12章 系统和数据的备份与恢复

12.1 备份与还原操作系统

12.1.1 使用还原点备份与还原系统

12.1.2 使用GHOST备份与还原系统

12.2 使用恢复工具恢复误删除的数据

12.2.1 使用Recuva恢复数据

12.2.2 使用FinalData恢复数据

12.2.3 使用FinalRecovery恢复数据

12.3 备份与还原用户数据

12.3.1 使用“驱动精灵”备份与还原驱动程序

12.3.2 备份与还原IE浏览器的收藏夹

12.3.3 备份和还原QQ聊天记录

12.3.4 备份和还原QQ自定义表情

12.3.5 备份和还原微信聊天记录

第13章 保障网络支付工具的安全

13.1 支付宝安全防御措施

13.1.1 定期修改登录密码

13.1.2 设置安全保护问题

13.1.3 修改支付密码

13.2 财付通安全防御措施

13.2.1 启用实名认证

13.2.2 设置二次登录密码

13.2.3 定期修改支付密码

13.2.4 启用数字证书

第14章 常用的手机社交软件的安全防护

14.1 账号安全从设置密码开始

14.1.1 了解弱密码

14.1.2 弱密码的危害

14.1.3 如何合理进行密码设置

14.2 常用社交软件的安全防护措施

14.2.1 QQ账号的安全设置

14.2.2 微信账号的安全设置

14.2.3 微博账号的安全设置

14.3 常用的手机安全软件

14.3.1 “360手机卫士”常用安全设置

14.3.2 “腾讯手机管家”常用安全设置

黑客攻防从入门到精通:绝招版(第2版)是2020年由机械工业出版社华章分社出版,作者张明真。

得书感谢您对《黑客攻防从入门到精通:绝招版(第2版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
C语言从入门到精通(第4版) 电子书
本书以零基础入门为宗旨,用范例引导读者学习,深入浅出地介绍了C语言的相关知识和实战技能。
Java从入门到精通(精粹版) 电子书
本书特色 零基础、入门级的讲解 无论读者是否从事计算机相关行业,是否接触过Java,是否使用Java开发过项目,都能从本书受益。 实用、专业的范例和项目 本书结合实际工作中的范例,逐一讲解Java的各种知识和技术,还以世纪开发项目来总结本书所学内容,帮助读者在实战中掌握知识,轻松拥有项目经验。 随时监测自己的学习成果 每章首页给出了“本章要点”,以便读者明确学习方向。每章的“实战练习”则根据所在章的知识点精心设计而成,读者可以随时自我检测,巩固所学知识。 细致入微、贴心提示 本书在讲解过程中使用了“提示”“注意”“技巧”等小栏目,帮助读者在学习过程中更清楚地理解基本概念、掌握相关操作,并轻松获取实战技巧。 海量学习资源免费赠送 Java和Oracle项目实战教学录像 Java SE类库查询手册 Eclipse常用快捷键说明文档 Eclipse提示与技巧电子书 Java常见面试题 Java常见错误及解决方案 Java开发经验及技巧大汇总 Java程序员职业规划 Java程序员面试技巧
Python从入门到精通(精粹版) 电子书
本书以零基础读者为对象,用范例引导读者学习,深入浅出地介绍了Python的相关知识和实战技能。本书从Python基础入手,介绍了Python的开发环境、各种数据类型的操作方法、流程控制、函数等Python内核技术,以及使用Python处理文件、处理错误与异常等各种应用,最后列举了Python在重要领域的项目实战,内容系统且深入。本书提供与内容同步的教学录像。此外,本书还赠送大量相关学习资料,以便读
UI图标设计 从入门到精通 第2版 电子书
内容精炼 新手必读 实例典型,针对性强 逐步操作,易学易练 《UI图标设计:从入门到精通(第 2版)》从UI图标设计流程、图标创意原则、图标设计与软件操作、扁平化图标设计、质感图标的设计、用户角色图标设计到拟物化图标设计逐一讲解,使读者由浅入深,逐步了解使用Photoshop制作图标的整体设计思路和制作过程。 《UI图标设计:从入门到精通(第 2版)》分为10章,结合实例展示操作方法与处理效果,全面系统地阐述了UI的设计理念、创作过程、设计方法以及各类界面的设计技术等知识,以逐渐深入的方式呈现设计中的重点方向和制作方法,确保读者全面且深入地掌握各种类别图标的设计方法。 《UI图标设计:从入门到精通(第 2版)》适合广大UI图标设计初学者,以及有志于从事平面设计、UI设计、图标设计、网页制作等工作的人员使用,同时也可以作为大中专院校相关专业的教学参考书和各类培训班的学员工具书。
PPT设计实战从入门到精通 第2版 电子书
本书根据众多设计人员的实践及教学经验,精心设计了非常系统的学习体系,通过200个实战案例,帮助读者掌握PPT这款软件的使用。全书分为5篇,分别是软件入门篇、图形表格篇、动画特效篇、后期处理篇和案例精通篇,共18章。主要内容包括PowerPoint2013基本操作、文本内容格式设置、图片与艺术字制作、形状与SmartArt图形的使用、表格的设计制作效果、图表的创建与编辑、添加外部媒体文件、设置幻灯片