舉報

會員
黑客攻防從入門到精通(實戰秘笈版)
最新章節:
讀者意見反饋表
本書從黑客“攻”、“防”兩個不同的角度出發,深入介紹了黑客經常使用的入侵手段和工具,以及防御黑客攻擊所必須掌握的方法、工具和技巧等知識。本書共分為12章,主要內容包括:黑客攻防入門必修,構建虛擬測試環境,黑客常用的DOS命令,黑客攻擊目標的掃描與嗅探,遠程入侵與控制黑客攻防實戰,系統漏洞黑客攻防實戰,系統安全黑客攻防實戰,賬戶與密碼黑客攻防實戰,QQ與電子郵件黑客攻防實戰,木馬與病毒黑客攻防實戰,無線網絡及智能手機安全防御,以及網絡支付安全防御實戰。本書適合想了解并掌握黑客攻防技術的初學者,以及對黑客攻防與網絡安全維護感興趣的讀者學習使用,也可作為IT從業人員、網絡安全從業人員及網絡管理員的參考用書。
目錄(279章)
倒序
- 封面
- 版權信息
- 內容簡介
- 前言
- 第1章 黑客攻防入門必修
- 1.1 黑客揭秘
- 1.1.1 黑客的由來
- 1.1.2 黑客的組成
- 1.1.3 黑客的主要行為
- 1.1.4 黑客術語
- 1.1.5 黑客攻擊的流程
- 1.2 認識網絡協議
- 1.2.1 TCP/IP協議
- 1.2.2 IP協議
- 1.2.3 TCP協議
- 1.2.4 UDP協議
- 1.2.5 ARP協議
- 1.2.6 ICMP協議
- 1.3 黑客攻擊的入口——端口
- 1.3.1 端口的分類
- 1.3.2 使用命令查看系統的開放端口
- 1.3.3 使用資源監視器查看系統端口使用情況
- 1.3.4 使用工具軟件查看電腦端口
- 1.3.5 關閉不必要的端口
- 1.3.6 限制端口訪問
- 1.4 木馬藏匿的首選地——系統進程
- 1.4.1 認識系統進程
- 1.4.2 關閉與重建進程
- 1.4.3 使用進程查看工具
- 高手私房秘笈
- 秘笈1 更改IP地址
- 秘笈2 使用進程查看命令tasklist
- 第2章 構建虛擬測試環境
- 2.1 使用Vmware虛擬系統
- 2.1.1 安裝VMware虛擬機軟件
- 2.1.2 創建虛擬機
- 2.1.3 在虛擬機中安裝操作系統
- 2.2 使用系統自帶虛擬機
- 2.2.1 啟用Hyper-V功能
- 2.2.2 創建虛擬機
- 2.2.3 設置虛擬網卡
- 2.2.4 安裝虛擬機操作系統
- 高手私房秘笈
- 秘笈1 WMware Workstation與Hyper-V不兼容
- 秘笈2 設置從U盤啟動VWmware虛擬機
- 第3章 黑客常用的DOS命令
- 3.1 初識DOS
- 3.1.1 DOS系統特征
- 3.1.2 認識Windows系統中的命令行
- 3.2 DOS基本命令
- 3.2.1 cd命令
- 3.2.2 dir與tree命令
- 3.2.3 subst命令
- 3.2.4 attrib命令
- 3.2.5 md和rd命令
- 3.2.6 move命令
- 3.2.7 ren命令
- 3.2.8 type命令
- 3.2.9 copy命令
- 3.2.10 xcopy命令
- 3.2.11 del命令
- 3.2.12 more命令
- 3.2.13 cipher命令
- 3.2.14 find和findstr命令
- 3.3 黑客常用的DOS命令
- 3.3.1 查看網絡配置的ipconfig命令
- 3.3.2 測試物理網絡的ping命令
- 3.3.3 查看網絡連接的netstat命令
- 3.3.4 躍點追蹤tracert命令
- 3.3.5 傳輸協議ftp命令
- 3.3.6 用戶和工作組net命令
- 3.3.7 多功能網絡net命令
- 高手私房秘笈
- 秘笈1 使用外部命令
- 秘笈2 創建批處理文件
- 第4章 黑客攻擊目標的掃描與嗅探
- 4.1 搜集攻擊目標的重要信息
- 4.1.1 確定入侵目標的IP地址
- 4.1.2 查看入侵目標所屬位置
- 4.1.3 網站ICP備案查詢
- 4.2 認識掃描器
- 4.2.1 掃描器的工作原理
- 4.2.2 掃描器的作用
- 4.3 端口掃描器的應用
- 4.3.1 SuperScan掃描器
- 4.3.2 Nmap掃描器
- 4.4 多功能掃描器的應用
- 4.4.1 流光掃描器
- 4.4.2 SSS掃描器
- 4.4.3 X-Scan掃描器
- 4.5 網絡嗅探工具的應用
- 4.5.1 認識嗅探的原理
- 4.5.2 嗅探利器SmartSniff
- 4.5.3 網絡數據包嗅探專家
- 4.5.4 影音神探
- 高手私房秘笈
- 秘笈1 使用局域網查看工具
- 秘笈2 使用命令行下的嗅探器WinDump
- 第5章 遠程入侵與控制黑客攻防實戰
- 5.1 基于認證入侵
- 5.1.1 IPC$入侵與防范
- 5.1.2 Telnet入侵
- 5.2 通過注冊表入侵
- 5.2.1 開啟遠程注冊表服務
- 5.2.2 修改注冊表實現遠程監控
- 5.3 遠程桌面控制
- 5.3.1 Windows 10遠程協助
- 5.3.2 Windows 10遠程關機
- 5.4 使用網絡執法官
- 5.4.1 網絡執法官的功能
- 5.4.2 認識網絡執法官操作界面
- 5.4.3 網絡執法官的應用
- 5.5 使用遠程控制軟件
- 5.5.1 TeamViewer的功能
- 5.5.2 TeamViewer的使用
- 高手私房秘笈
- 秘笈1 使用聚生網管
- 秘笈2 使用QQ遠程控制異地電腦
- 第6章 系統漏洞黑客攻防實戰
- 6.1 認識系統漏洞
- 6.1.1 系統漏洞是什么
- 6.1.2 系統漏洞產生的原因
- 6.2 Windows 7系統存在的漏洞
- 6.3 Windows 10系統存在的漏洞
- 6.3.1 Adobe Flash Player漏洞
- 6.3.2 IE漏洞
- 6.3.3 Microsoft Windows SMB服務器漏洞
- 6.3.4 瀏覽器遠程內存損壞漏洞
- 6.3.5 Microsoft Office內存損壞漏洞
- 6.3.6 系統惡意軟件防護引擎漏洞
- 6.3.7 手動安裝更新和掃描惡意軟件
- 6.4 系統漏洞的監測與修復
- 6.4.1 使用系統自動更新功能
- 6.4.2 使用360安全衛士
- 6.4.3 使用驅動精靈修復系統漏洞
- 高手私房秘笈
- 秘笈1 系統漏洞補丁管理
- 秘笈2 關閉Windows更新
- 第7章 系統安全黑客攻防實戰
- 7.1 為系統加密
- 7.1.1 設置CMOS開機密碼
- 7.1.2 設置賬戶密碼
- 7.1.3 創建密碼重置盤
- 7.1.4 設置Windows啟動密碼
- 7.2 系統安全設置
- 7.2.1 設置賬戶安全策略
- 7.2.2 設置用戶賬戶控制
- 7.2.3 加密文件
- 7.2.4 徹底隱藏文件
- 7.2.5 徹底刪除文件
- 7.2.6 清除頁面文件
- 7.2.7 清除程序和文檔使用痕跡
- 7.2.8 清除搜索記錄
- 7.2.9 清除系統日志
- 7.2.10 禁止運行注冊表文件
- 7.2.11 禁止遠程修改注冊表
- 7.2.12 清除Word文檔隱私信息
- 7.2.13 修改TTL值迷惑黑客
- 7.2.14 設置ARP緩存生存時間
- 7.2.15 防范ICMP重定向報文攻擊
- 7.2.16 配置Windows防火墻
- 7.2.17 隱藏共享文件夾
- 高手私房秘笈
- 秘笈1 使用PowerTool維護系統安全
- 秘笈2 恢復誤刪數據
- 第8章 賬戶與密碼黑客攻防實戰
- 8.1 常用文件加密
- 8.1.1 為Word文檔加密
- 8.1.2 為Excel表格加密
- 8.1.3 為WPS Office文檔加密
- 8.1.4 為電子郵件加密
- 8.1.5 為壓縮文件加密
- 8.1.6 為PDF文檔加密
- 8.2 使用加密軟件加密
- 8.2.1 文件夾衛士
- 8.2.2 文本文件專用加密器
- 8.2.3 終極程序加密器
- 8.2.4 萬能加密器
- 高手私房秘笈
- 秘笈1 使用注冊表隱藏磁盤
- 秘笈2 使用圖片加密器加密圖片
- 第9章 QQ與電子郵件黑客攻防實戰
- 9.1 黑客攻擊QQ常用的方式
- 9.1.1 向指定QQ發送炸彈
- 9.1.2 破解本地QQ的密碼
- 9.2 盜取QQ密碼——QQExplorer在線盜號
- 9.3 黑客遠程攻擊——QQ細胞發送器
- 9.4 查看聊天記錄——暗夜QQ聊天記錄查看器
- 9.5 對QQ進行保護
- 9.5.1 設置QQ密碼保護
- 9.5.2 QQ聊天安全
- 9.5.3 刪除QQ消息
- 9.5.4 備份與還原QQ聊天消息
- 9.5.5 防范IP地址被探測
- 9.6 認識電子郵件病毒
- 9.7 認識電子郵件炸彈
- 9.7.1 電子郵件炸彈的定義和危害
- 9.7.2 電子郵件炸彈的制作
- 9.8 破解電子郵件密碼
- 9.8.1 使用“流光”
- 9.8.2 使用“溯雪Web密碼探測器”
- 9.8.3 使用“黑雨”軟件暴力破解
- 9.8.4 使用“流影”破解郵箱密碼
- 9.9 防范電子郵件攻擊
- 9.9.1 郵箱保護措施
- 9.9.2 找回郵箱密碼
- 9.9.3 防止炸彈攻擊
- 9.10 Outlook防范電子郵件病毒
- 高手私房秘笈
- 秘笈1 設置QQ郵箱獨立密碼
- 秘笈2 加密郵件
- 第10章 木馬與病毒黑客攻防實戰
- 10.1 認識木馬
- 10.1.1 木馬及其結構
- 10.1.2 木馬的分類
- 10.1.3 木馬的特點
- 10.1.4 木馬的入侵和啟動
- 10.1.5 木馬的偽裝手段
- 10.2 木馬的制作
- 10.2.1 捆綁木馬
- 10.2.2 自解壓木馬
- 10.2.3 CHM電子書木馬
- 10.3 “廣外女生”木馬的應用
- 10.3.1 “廣外女生”木馬的使用
- 10.3.2 “廣外女生”木馬的清除
- 10.4 “新鬼影”木馬的清除
- 10.4.1 認識“新鬼影”木馬
- 10.4.2 清除“新鬼影”木馬
- 10.5 木馬的清除與防范
- 10.5.1 使用木馬清道夫清除木馬
- 10.5.2 使用木馬克星Iparmor清除木馬
- 10.5.3 使用金山貝殼木馬專殺清除木馬
- 10.5.4 手動查殺系統中的隱藏木馬
- 10.5.5 常見木馬防范措施
- 10.6 認識電腦病毒
- 10.6.1 電腦病毒的特征
- 10.6.2 電腦病毒常見的傳播途徑
- 10.6.3 電腦中毒后的常見癥狀
- 10.7 制作簡單病毒
- 10.8 預防和查殺電腦病毒
- 10.8.1 掌握防范病毒的常用措施
- 10.8.2 使用殺毒軟件查殺病毒
- 高手私房秘笈
- 秘笈1 使用Trojan Remover查殺木馬
- 秘笈2 恢復被360安全衛士誤刪的木馬
- 第11章 無線網絡及智能手機安全防御
- 11.1 無線路由器基本設置
- 11.1.1 無線路由器參數設置
- 11.1.2 搜索無線信號連接上網
- 11.1.3 無線路由安全設置
- 11.2 Wi-Fi密碼手機破解技術
- 11.3 平板電腦的病毒攻防技術
- 11.3.1 黑客攻擊平板電腦的手法
- 11.3.2 iPad防黑技術
- 11.4 智能手機的病毒攻防技術
- 11.4.1 黑客攻擊智能手機的手法
- 11.4.2 常見手機病毒
- 11.4.3 智能手機的防護策略
- 11.4.4 智能手機的防黑技術
- 11.4.5 使用360手機衛士
- 高手私房秘笈
- 秘笈1 查看手機的MAC地址
- 秘笈2 設置無線MAC地址過濾
- 第12章 網絡支付安全防御實戰
- 12.1 防御黑客入侵支付寶
- 12.1.1 “支付大盜”木馬的攻擊手法
- 12.1.2 保障支付寶賬戶安全
- 12.1.3 保障支付寶資金安全
- 12.2 防御黑客入侵網銀
- 12.2.1 定期修改登錄密碼
- 12.2.2 修改預留驗證信息
- 12.2.3 使用小e安全檢測控件
- 12.3 網絡游戲賬號安全防范
- 12.3.1 網絡游戲常見盜號技術
- 12.3.2 網絡游戲賬號安全機制
- 高手私房秘笈
- 秘笈1 使用支付寶自助服務
- 秘笈2 無線支付安全設置
- 讀者意見反饋表 更新時間:2019-10-14 11:51:44
推薦閱讀
- FreeSWITCH 1.8
- Big Data Analytics
- 算法訓練營:提高篇(全彩版)
- The Complete Coding Interview Guide in Java
- 前端HTML+CSS修煉之道(視頻同步+直播)
- Corona SDK Mobile Game Development:Beginner's Guide(Second Edition)
- Mastering C++ Multithreading
- 區塊鏈技術進階與實戰(第2版)
- Building Serverless Architectures
- Illustrator CC平面設計實戰從入門到精通(視頻自學全彩版)
- 從0到1:HTML5 Canvas動畫開發
- Node.js從入門到精通
- WordPress Search Engine Optimization(Second Edition)
- Software-Defined Networking with OpenFlow(Second Edition)
- 算法精解:C語言描述
- 零基礎PHP從入門到精通
- 計算思維與Python編程
- 現代JavaScript編程:經典范例與實踐技巧
- JavaScript程序設計基礎教程(慕課版)
- 人件集:人性化的軟件開發
- LabVIEW案例實戰
- C#入門經典(第7版):C# 6.0 & Visual Studio 2015(.NET開發經典名著)
- Test-Driven iOS Development with Swift 4(Third Edition)
- 深入理解OSGi:Equinox原理、應用與最佳實踐
- 零基礎學Python爬蟲、數據分析與可視化從入門到精通
- Visualforce Development Cookbook
- Mastering Sublime Text
- Julia High Performance
- Visual C#.NET程序設計教程(第2版)
- Kali Linux:An Ethical Hacker's Cookbook