舉報

會員
暗戰強人:黑客攻防入門全程圖解
最新章節:
15.5 總結與經驗積累
本書以配圖、圖釋、標注、指引線框等豐富的圖解手段,輔以淺顯易懂的語言,不但介紹了黑客攻擊計算機的一般方法、步驟,以及所使用的工具,而且詳細地講述了防御黑客攻擊的方法,并對入侵過程中常見問題進行必要的說明與解答。全書共分為15章,主要包括:如何成為一名黑客,黑客需要掌握的基本知識,網絡安全技術基礎,加密解密技術基礎,軟件破解技術基礎,防不勝防的病毒攻擊,揭秘木馬技術,惡意網頁代碼技術,漏洞攻擊技術,跳板、后門與日志的清除,系統清理與間諜軟件清除,防火墻和入侵檢測技術,網絡通信工具的攻擊與防范,系統賬號入侵與防范,系統安全防御實戰等內容。本書內容豐富、圖文并茂、深入淺出,不僅適用于廣大網絡愛好者,而且適用于網絡安全從業人員及網絡管理員。
最新章節
- 15.5 總結與經驗積累
- 15.4 專家點撥:常見問題與解答
- 15.3.2 卡巴斯基使用實戰
- 15.3.1 瑞星2009使用實戰
- 15.3 防病毒軟件使用實戰
- 15.2.4 簡潔易上手的恢復工具FinalData
上架時間:2018-04-17 15:30:55
出版社:電子工業出版社
上海閱文信息技術有限公司已經獲得合法授權,并進行制作發行
- 15.5 總結與經驗積累 更新時間:2018-12-27 12:14:41
- 15.4 專家點撥:常見問題與解答
- 15.3.2 卡巴斯基使用實戰
- 15.3.1 瑞星2009使用實戰
- 15.3 防病毒軟件使用實戰
- 15.2.4 簡潔易上手的恢復工具FinalData
- 15.2.3 EasyRecovery數據恢復工具
- 15.2.2 造成數據丟失的原因
- 15.2.1 什么是數據恢復
- 15.2 實戰數據恢復
- 15.1.5 實例:免費網絡防火墻ZoneAlarm
- 15.1.4 監視系統操作進程
- 15.1.3 設置Web服務安全
- 15.1.2 修補系統漏洞
- 15.1.1 掃描系統可疑漏洞
- 15.1 建立系統漏洞防御體系
- 第15章 系統安全防御實戰
- 14.4 總結與經驗積累
- 14.3 專家點撥:常見問題與解答
- 14.2.4 繞過防火墻
- 14.2.3 設置Windows自動登錄
- 14.2.2 星號密碼查看器
- 14.2.1 繞過Windows系統的身份認證
- 14.2 Windows系統本地物理攻防
- 14.1.8 建立隱藏賬號
- 14.1.7 實現SAM跨系統攻防
- 14.1.6 偽裝賬戶的破解與防范對策
- 14.1.5 Guest賬號權限管理
- 14.1.4 識破混入管理員組的Guest賬號
- 14.1.3 破解Windows系統管理員口令
- 14.1.2 更改與偽裝Administrator賬號
- 14.1.1 破解BIOS開機口令
- 14.1 Windows系統賬號與口令
- 第14章 系統賬號入侵與防范
- 13.6 總結與經驗積累
- 13.5 專家點撥:常見問題與解答
- 13.4.4 MSN密碼的保護
- 13.4.3 用MSN Messenger Keylogger查看密碼
- 13.4.2 用MessenPass查看本地密碼
- 13.4.1 Msn Messenger Hack盜號揭秘
- 13.4 MSN的攻擊與防范
- 13.3 “QQ信息炸彈”的攻擊與防范
- 13.2.2 QQ密碼保護
- 13.2.1 盜取QQ的密碼
- 13.2 騰訊QQ的密碼攻擊與防范
- 13.1.2 聊天記錄的攻擊
- 13.1.1 騰訊QQ的攻擊原理
- 13.1 騰訊QQ的攻擊
- 第13章 網絡通信工具的 攻擊與防范
- 12.4 總結與經驗積累
- 12.3 專家點撥:常見問題與解答
- 12.2.4 RealSecure系統介紹
- 12.2.3 入侵檢測的分類
- 12.2.2 入侵檢測原理
- 12.2.1 入侵檢測概述
- 12.2 入侵檢測
- 12.1.2 防火墻的應用
- 12.1.1 防火墻概述
- 12.1 防火墻技術基礎
- 第12章 防火墻和入侵檢測技術
- 11.7 總結與經驗積累
- 11.6 專家點撥:常見問題與解答
- 11.5.3 實施掃描
- 11.5.2 實施監控
- 11.5.1 系統設置
- 11.5 反黑精英Anti Trojan Elite
- 11.4.4 免費查殺病毒
- 11.4.3 對系統進行全面診斷與修復
- 11.4.2 查殺惡意插件
- 11.4.1 修復系統漏洞
- 11.4 奇虎360保險箱
- 11.3.3 實現系統修復
- 11.3.2 實現漏洞掃描與修復
- 11.3.1 查殺流行木馬
- 11.3 瑞星卡卡網絡守護神
- 11.2.6 其他特色功能的概述
- 11.2.5 清除歷史記錄
- 11.2.4 進程管理
- 11.2.3 啟動項管理
- 11.2.2 修復IE瀏覽器
- 11.2.1 查殺惡意軟件
- 11.2 金山系統清理專家
- 11.1.3 對潛藏的“間諜”學會說“不”
- 11.1.2 運用Ad-Aware攔截間諜廣告
- 11.1.1 運用Spybot清除隱藏的間諜
- 11.1 間諜軟件概述
- 第11章 系統清理與間諜軟件清除
- 10.6 總結與經驗積累
- 10.5 專家點撥:常見問題與解答
- 10.4.4 消滅潛藏在自己機器中的病毒進程
- 10.4.3 隱藏進程和遠程進程
- 10.4.2 查看、關閉和重建進程
- 10.4.1 區分進程和線程
- 10.4 惡意進程的追蹤與清除
- 10.3.3 用清理工具清除日志
- 10.3.2 手工清除服務器日志
- 10.3.1 利用elsave清除日志
- 10.3 巧妙清除日志文件
- 10.2.5 簡析SQL后門技術
- 10.2.4 用Wollf留下木馬后門
- 10.2.3 克隆賬號工具
- 10.2.2 命令行方式下制作后門賬號
- 10.2.1 實現手工克隆賬號
- 10.2 克隆賬號和后門技術
- 10.1.4 自己動手制作一級跳板
- 10.1.3 輕松設置代理服務器
- 10.1.2 跳板概述
- 10.1.1 代理服務器概述
- 10.1 跳板與代理服務器
- 第10章 跳板、后門與日志的清除
- 9.8 總結與經驗積累
- 9.7 專家點撥:常見問題與解答
- 9.6.2 NBSI 2.5注入
- 9.6.1 手工注入攻擊
- 9.6 SQL注入實例
- 9.5.2 IPC$漏洞入侵
- 9.5.1 IPC$漏洞概述
- 9.5 IPC$漏洞
- 9.4 SAM數據庫漏洞入侵
- 9.3 IIS漏洞入侵
- 9.2 利用Unicode漏洞實施入侵
- 9.1.2 常見系統漏洞
- 9.1.1 系統漏洞概述
- 9.1 系統漏洞基礎
- 第9章 漏洞入侵技術
- 8.5 總結與經驗積累
- 8.4 專家點撥:常見問題與解答
- 8.3.2 網頁惡意代碼的防范
- 8.3.1 網頁惡意代碼的修復
- 8.3 惡意網頁代碼的修復與防范
- 8.2.2 網頁惡意代碼攻擊
- 8.2.1 網頁惡意代碼腳本
- 8.2 網頁惡意代碼攻擊的形式
- 8.1.2 網頁惡意代碼的特點
- 8.1.1 什么是網頁惡意代碼
- 8.1 網頁惡意代碼概述
- 第8章 惡意網頁代碼技術
- 7.8 總結與經驗積累
- 7.7 專家點撥:常見問題與解答
- 7.6.2 木馬植入
- 7.6.1 準備工作
- 7.6 木馬攻擊實例
- 7.5.3 木馬的預防與清除
- 7.5.2 木馬的清除步驟
- 7.5.1 手動檢測木馬
- 7.5 木馬檢測與清除
- 7.4.4 原始套接字木馬
- 7.4.3 反彈端口型木馬
- 7.4.2 ICMP木馬
- 7.4.1 合并端口木馬
- 7.4 常見的木馬類型
- 7.3.2 Winsock介紹
- 7.3.1 木馬的偽裝與隱藏
- 7.3 常見的木馬檔案
- 7.2.3 系統配置文件啟動木馬
- 7.2.2 系統服務啟動木馬
- 7.2.1 用注冊表啟動木馬
- 7.2 木馬啟動技術
- 7.1.2 木馬原理概述
- 7.1.1 什么是木馬
- 7.1 木馬概述
- 第7章 揭秘木馬技術
- 6.6 總結與經驗積累
- 6.5 專家點撥:常見問題與解答
- 6.4.3 金山毒霸殺毒軟件
- 6.4.2 江民殺毒軟件
- 6.4.1 NOD32殺毒軟件
- 6.4 使用殺毒軟件
- 6.3.3 刪除病毒
- 6.3.2 搜索注冊表
- 6.3.1 查看系統進程
- 6.3 手動查殺病毒
- 6.2.2 自制腳本病毒
- 6.2.1 經典病毒分析
- 6.2 病毒分析與自制
- 6.1.2 病毒的工作原理
- 6.1.1 什么是病毒
- 6.1 病毒概述
- 第6章 防不勝防的病毒攻擊
- 5.6 總結與經驗積累
- 5.5 專家點撥:常見問題與解答
- 5.4.3 脫殼工具ProcDump
- 5.4.2 注冊表監視器Regshot
- 5.4.1 十六進制編輯器UltraEdit
- 5.4 軟件破解使用工具
- 5.3.2 W32Dasm的使用實例
- 5.3.1 W32Dasm的介紹
- 5.3 W32Dasm靜態分析工具
- 5.2.2 IDA Pro使用實例
- 5.2.1 IDA Pro介紹
- 5.2 IDA Pro反匯編工具
- 5.1.3 反匯編Hello World程序實例
- 5.1.2 反匯編概述
- 5.1.1 軟件保護
- 5.1 軟件破解基礎
- 第5章 軟件破解技術基礎
- 4.6 總結與經驗積累
- 4.5 專家點撥:常見問題與解答
- 4.4.2 在線破解MD5
- 4.4.1 本地破解MD5
- 4.4 破解MD5加密實例
- 4.3.2 SecuKEEPER加密技術
- 4.3.1 Folder Vault加密技術
- 4.3 使用第三方軟件對文件加密
- 4.2.3 使用LC5破解密碼
- 4.2.2 使用Windows的EFS加密文件
- 4.2.1 系統賬戶密碼的安全
- 4.2 加密和解密技術
- 4.1.3 密碼算法
- 4.1.2 分組密碼
- 4.1.1 密碼體制分類
- 4.1 密碼學概述
- 第4章 加密和解密技術基礎
- 3.6 總結與經驗積累
- 3.5 專家點撥:常見問題與解答
- 3.4.4 lceSword的使用
- 3.4.3 Sniffer的使用
- 3.4.2 X-Scan的使用
- 3.4.1 Nmap的使用
- 3.4 黑客常用掃描嗅探軟件
- 3.3.3 漏洞掃描技術
- 3.3.2 端口掃描技術
- 3.3.1 ping掃描技術
- 3.3 網絡掃描技術
- 3.2.2 使用系統命令
- 3.2.1 Google Hack
- 3.2 信息收集概述
- 3.1.2 網絡防御
- 3.1.1 黑客攻擊流程
- 3.1 網絡攻擊和防御
- 第3章 網絡安全技術基礎
- 2.4 總結與經驗積累
- 2.3 專家點撥:常見問題與解答
- 2.2.4 ICMP協議
- 2.2.3 ARP協議
- 2.2.2 IP協議
- 2.2.1 TCP/IP協議簇
- 2.2 網絡應用技術
- 2.1.5 Windows常用服務配置
- 2.1.4 Windows注冊表
- 2.1.3 DOS系統常用命令
- 2.1.2 Windows命令行概述
- 2.1.1 進程、端口和服務概述
- 2.1 黑客知識基礎
- 第2章 黑客需要掌握的基礎知識
- 1.5 總結與經驗積累
- 1.4 專家點撥:常見問題與解答
- 1.3.6 在虛擬機中安裝網站
- 1.3.5 在虛擬機上架設IIS服務器
- 1.3.4 虛擬機工具安裝
- 1.3.3 用VMware創建虛擬系統
- 1.3.2 虛擬機軟件概述
- 1.3.1 安全測試環境的概念
- 1.3 創建安全測試環境
- 1.2.4 培養學習的態度
- 1.2.3 掌握計算機網絡
- 1.2.2 使用操作系統
- 1.2.1 學習編程
- 1.2 成為黑客需要哪些知識
- 1.1.2 黑客的現狀
- 1.1.1 黑客的由來
- 1.1 黑客的前世今生
- 第1章 如何成為一名黑客
- 前言
- 版權信息
- 封面
- 封面
- 版權信息
- 前言
- 第1章 如何成為一名黑客
- 1.1 黑客的前世今生
- 1.1.1 黑客的由來
- 1.1.2 黑客的現狀
- 1.2 成為黑客需要哪些知識
- 1.2.1 學習編程
- 1.2.2 使用操作系統
- 1.2.3 掌握計算機網絡
- 1.2.4 培養學習的態度
- 1.3 創建安全測試環境
- 1.3.1 安全測試環境的概念
- 1.3.2 虛擬機軟件概述
- 1.3.3 用VMware創建虛擬系統
- 1.3.4 虛擬機工具安裝
- 1.3.5 在虛擬機上架設IIS服務器
- 1.3.6 在虛擬機中安裝網站
- 1.4 專家點撥:常見問題與解答
- 1.5 總結與經驗積累
- 第2章 黑客需要掌握的基礎知識
- 2.1 黑客知識基礎
- 2.1.1 進程、端口和服務概述
- 2.1.2 Windows命令行概述
- 2.1.3 DOS系統常用命令
- 2.1.4 Windows注冊表
- 2.1.5 Windows常用服務配置
- 2.2 網絡應用技術
- 2.2.1 TCP/IP協議簇
- 2.2.2 IP協議
- 2.2.3 ARP協議
- 2.2.4 ICMP協議
- 2.3 專家點撥:常見問題與解答
- 2.4 總結與經驗積累
- 第3章 網絡安全技術基礎
- 3.1 網絡攻擊和防御
- 3.1.1 黑客攻擊流程
- 3.1.2 網絡防御
- 3.2 信息收集概述
- 3.2.1 Google Hack
- 3.2.2 使用系統命令
- 3.3 網絡掃描技術
- 3.3.1 ping掃描技術
- 3.3.2 端口掃描技術
- 3.3.3 漏洞掃描技術
- 3.4 黑客常用掃描嗅探軟件
- 3.4.1 Nmap的使用
- 3.4.2 X-Scan的使用
- 3.4.3 Sniffer的使用
- 3.4.4 lceSword的使用
- 3.5 專家點撥:常見問題與解答
- 3.6 總結與經驗積累
- 第4章 加密和解密技術基礎
- 4.1 密碼學概述
- 4.1.1 密碼體制分類
- 4.1.2 分組密碼
- 4.1.3 密碼算法
- 4.2 加密和解密技術
- 4.2.1 系統賬戶密碼的安全
- 4.2.2 使用Windows的EFS加密文件
- 4.2.3 使用LC5破解密碼
- 4.3 使用第三方軟件對文件加密
- 4.3.1 Folder Vault加密技術
- 4.3.2 SecuKEEPER加密技術
- 4.4 破解MD5加密實例
- 4.4.1 本地破解MD5
- 4.4.2 在線破解MD5
- 4.5 專家點撥:常見問題與解答
- 4.6 總結與經驗積累
- 第5章 軟件破解技術基礎
- 5.1 軟件破解基礎
- 5.1.1 軟件保護
- 5.1.2 反匯編概述
- 5.1.3 反匯編Hello World程序實例
- 5.2 IDA Pro反匯編工具
- 5.2.1 IDA Pro介紹
- 5.2.2 IDA Pro使用實例
- 5.3 W32Dasm靜態分析工具
- 5.3.1 W32Dasm的介紹
- 5.3.2 W32Dasm的使用實例
- 5.4 軟件破解使用工具
- 5.4.1 十六進制編輯器UltraEdit
- 5.4.2 注冊表監視器Regshot
- 5.4.3 脫殼工具ProcDump
- 5.5 專家點撥:常見問題與解答
- 5.6 總結與經驗積累
- 第6章 防不勝防的病毒攻擊
- 6.1 病毒概述
- 6.1.1 什么是病毒
- 6.1.2 病毒的工作原理
- 6.2 病毒分析與自制
- 6.2.1 經典病毒分析
- 6.2.2 自制腳本病毒
- 6.3 手動查殺病毒
- 6.3.1 查看系統進程
- 6.3.2 搜索注冊表
- 6.3.3 刪除病毒
- 6.4 使用殺毒軟件
- 6.4.1 NOD32殺毒軟件
- 6.4.2 江民殺毒軟件
- 6.4.3 金山毒霸殺毒軟件
- 6.5 專家點撥:常見問題與解答
- 6.6 總結與經驗積累
- 第7章 揭秘木馬技術
- 7.1 木馬概述
- 7.1.1 什么是木馬
- 7.1.2 木馬原理概述
- 7.2 木馬啟動技術
- 7.2.1 用注冊表啟動木馬
- 7.2.2 系統服務啟動木馬
- 7.2.3 系統配置文件啟動木馬
- 7.3 常見的木馬檔案
- 7.3.1 木馬的偽裝與隱藏
- 7.3.2 Winsock介紹
- 7.4 常見的木馬類型
- 7.4.1 合并端口木馬
- 7.4.2 ICMP木馬
- 7.4.3 反彈端口型木馬
- 7.4.4 原始套接字木馬
- 7.5 木馬檢測與清除
- 7.5.1 手動檢測木馬
- 7.5.2 木馬的清除步驟
- 7.5.3 木馬的預防與清除
- 7.6 木馬攻擊實例
- 7.6.1 準備工作
- 7.6.2 木馬植入
- 7.7 專家點撥:常見問題與解答
- 7.8 總結與經驗積累
- 第8章 惡意網頁代碼技術
- 8.1 網頁惡意代碼概述
- 8.1.1 什么是網頁惡意代碼
- 8.1.2 網頁惡意代碼的特點
- 8.2 網頁惡意代碼攻擊的形式
- 8.2.1 網頁惡意代碼腳本
- 8.2.2 網頁惡意代碼攻擊
- 8.3 惡意網頁代碼的修復與防范
- 8.3.1 網頁惡意代碼的修復
- 8.3.2 網頁惡意代碼的防范
- 8.4 專家點撥:常見問題與解答
- 8.5 總結與經驗積累
- 第9章 漏洞入侵技術
- 9.1 系統漏洞基礎
- 9.1.1 系統漏洞概述
- 9.1.2 常見系統漏洞
- 9.2 利用Unicode漏洞實施入侵
- 9.3 IIS漏洞入侵
- 9.4 SAM數據庫漏洞入侵
- 9.5 IPC$漏洞
- 9.5.1 IPC$漏洞概述
- 9.5.2 IPC$漏洞入侵
- 9.6 SQL注入實例
- 9.6.1 手工注入攻擊
- 9.6.2 NBSI 2.5注入
- 9.7 專家點撥:常見問題與解答
- 9.8 總結與經驗積累
- 第10章 跳板、后門與日志的清除
- 10.1 跳板與代理服務器
- 10.1.1 代理服務器概述
- 10.1.2 跳板概述
- 10.1.3 輕松設置代理服務器
- 10.1.4 自己動手制作一級跳板
- 10.2 克隆賬號和后門技術
- 10.2.1 實現手工克隆賬號
- 10.2.2 命令行方式下制作后門賬號
- 10.2.3 克隆賬號工具
- 10.2.4 用Wollf留下木馬后門
- 10.2.5 簡析SQL后門技術
- 10.3 巧妙清除日志文件
- 10.3.1 利用elsave清除日志
- 10.3.2 手工清除服務器日志
- 10.3.3 用清理工具清除日志
- 10.4 惡意進程的追蹤與清除
- 10.4.1 區分進程和線程
- 10.4.2 查看、關閉和重建進程
- 10.4.3 隱藏進程和遠程進程
- 10.4.4 消滅潛藏在自己機器中的病毒進程
- 10.5 專家點撥:常見問題與解答
- 10.6 總結與經驗積累
- 第11章 系統清理與間諜軟件清除
- 11.1 間諜軟件概述
- 11.1.1 運用Spybot清除隱藏的間諜
- 11.1.2 運用Ad-Aware攔截間諜廣告
- 11.1.3 對潛藏的“間諜”學會說“不”
- 11.2 金山系統清理專家
- 11.2.1 查殺惡意軟件
- 11.2.2 修復IE瀏覽器
- 11.2.3 啟動項管理
- 11.2.4 進程管理
- 11.2.5 清除歷史記錄
- 11.2.6 其他特色功能的概述
- 11.3 瑞星卡卡網絡守護神
- 11.3.1 查殺流行木馬
- 11.3.2 實現漏洞掃描與修復
- 11.3.3 實現系統修復
- 11.4 奇虎360保險箱
- 11.4.1 修復系統漏洞
- 11.4.2 查殺惡意插件
- 11.4.3 對系統進行全面診斷與修復
- 11.4.4 免費查殺病毒
- 11.5 反黑精英Anti Trojan Elite
- 11.5.1 系統設置
- 11.5.2 實施監控
- 11.5.3 實施掃描
- 11.6 專家點撥:常見問題與解答
- 11.7 總結與經驗積累
- 第12章 防火墻和入侵檢測技術
- 12.1 防火墻技術基礎
- 12.1.1 防火墻概述
- 12.1.2 防火墻的應用
- 12.2 入侵檢測
- 12.2.1 入侵檢測概述
- 12.2.2 入侵檢測原理
- 12.2.3 入侵檢測的分類
- 12.2.4 RealSecure系統介紹
- 12.3 專家點撥:常見問題與解答
- 12.4 總結與經驗積累
- 第13章 網絡通信工具的 攻擊與防范
- 13.1 騰訊QQ的攻擊
- 13.1.1 騰訊QQ的攻擊原理
- 13.1.2 聊天記錄的攻擊
- 13.2 騰訊QQ的密碼攻擊與防范
- 13.2.1 盜取QQ的密碼
- 13.2.2 QQ密碼保護
- 13.3 “QQ信息炸彈”的攻擊與防范
- 13.4 MSN的攻擊與防范
- 13.4.1 Msn Messenger Hack盜號揭秘
- 13.4.2 用MessenPass查看本地密碼
- 13.4.3 用MSN Messenger Keylogger查看密碼
- 13.4.4 MSN密碼的保護
- 13.5 專家點撥:常見問題與解答
- 13.6 總結與經驗積累
- 第14章 系統賬號入侵與防范
- 14.1 Windows系統賬號與口令
- 14.1.1 破解BIOS開機口令
- 14.1.2 更改與偽裝Administrator賬號
- 14.1.3 破解Windows系統管理員口令
- 14.1.4 識破混入管理員組的Guest賬號
- 14.1.5 Guest賬號權限管理
- 14.1.6 偽裝賬戶的破解與防范對策
- 14.1.7 實現SAM跨系統攻防
- 14.1.8 建立隱藏賬號
- 14.2 Windows系統本地物理攻防
- 14.2.1 繞過Windows系統的身份認證
- 14.2.2 星號密碼查看器
- 14.2.3 設置Windows自動登錄
- 14.2.4 繞過防火墻
- 14.3 專家點撥:常見問題與解答
- 14.4 總結與經驗積累
- 第15章 系統安全防御實戰
- 15.1 建立系統漏洞防御體系
- 15.1.1 掃描系統可疑漏洞
- 15.1.2 修補系統漏洞
- 15.1.3 設置Web服務安全
- 15.1.4 監視系統操作進程
- 15.1.5 實例:免費網絡防火墻ZoneAlarm
- 15.2 實戰數據恢復
- 15.2.1 什么是數據恢復
- 15.2.2 造成數據丟失的原因
- 15.2.3 EasyRecovery數據恢復工具
- 15.2.4 簡潔易上手的恢復工具FinalData
- 15.3 防病毒軟件使用實戰
- 15.3.1 瑞星2009使用實戰
- 15.3.2 卡巴斯基使用實戰
- 15.4 專家點撥:常見問題與解答
- 15.5 總結與經驗積累 更新時間:2018-12-27 12:14:41