您好,欢迎来到聚文网。 登录 免费注册
新手易学:黑客攻防入门

新手易学:黑客攻防入门

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 华诚科技
  • 出版日期: 2011-01-01
  • 商品条码: 9787111324645
  • 版次: 1
  • 开本: 16开
  • 页数: 229
  • 出版年份: 2011
定价:¥35 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
    本书是指导初学者学习黑客攻防的入门书籍,书中详细地介绍了黑客通常会使用的入侵手段和工具,将黑客入侵的整个过程展现在读者面前,同时也讲解了防御这些攻击时必须掌握的基础知识、使用方法和操作步骤,以免读者在起步的过程中走弯路。
    全书共分为13章,首先介绍了黑客攻防的基本知识,包括黑客、网络攻击基础、IP和端口等概念;然后介绍了嗅探工具和扫描工具的使用,常见木马的植入、清除和防范,远程控制技术,QQ远程协助、网络执法官、远程控制任我行等远程监视工具,ARP欺骗、入侵隐藏技术、黑客常用的追踪工具等知识;接着介绍了常见的漏洞入侵实例和注入工具,网页恶意代码,网页攻击的实现与防范,邮件炸弹实战,破解电子邮箱密码的手段,常用的QQ盗号工具、QQ信息攻击工具以及QQ的安全防范,局域网监听、局域网挂马、局域网攻击与防范等知识;很后介绍了系统流氓软件和间谍软件的清理,更改组策略和注册表编辑器,以及防火墙技术、文件加密技术、数据恢复技术等知识。
    本书内容详尽、讲解清晰,力求使读者通过本书的学习,快速掌握黑客攻防的相关知识。本书适合对黑客感兴趣的新手,也可作为了解黑客攻防的参考书,是一本实用性较强的黑客攻防类书籍。
目录
前言
第1章  黑客攻防基础知识
  1.1  认识黑客/2
  1.2  网络攻击基础——认识网络协议/2
    1.2.1  网络连接标准接口——TCP/IP协议/2
    1.2.2  ARP欺骗攻击必知——ARP协议/3
    1.2.3  洪水攻击必知——ICMP协议/3
    1.2.4  邮件攻击必知——SMTP协议/4
  1.3  黑客必经的两道门——IP地址与端口/4
    1.3.1  IP地址与端口概述/4
    1.3.2  设置IP地址/5
    1.3.3  查看端口/7
    1.3.4  关闭与限制端口/7
  1.4  认识系统进程/10
    1.4.1  系统进程概述/10
    1.4.2  关闭与新建系统进程/11
  1.5  认识病毒/12
    1.5.1  病毒概述/12
    1.5.2  病毒的工作原理/14
    1.5.3  防范计算机病毒的常用技巧/15
  1.6  黑客常用的DOS命令/15
    1.6.1  使用ping命令查看网络连接/15
    1.6.2  使用netstat命令检测当前端口/16
    1.6.3  使用ipconfig命令显示TCP/IP配置/17
    1.6.4  使用net命令管理网络环境/18
    1.6.5  使用telnet命令进行远程登录/19
  知识进阶:黑客攻防相关术语/20
第2章  黑客入侵前奏——嗅探与扫描
  2.1  搭建虚拟环境/22
    2.1.1  虚拟机相关知识/22
    2.1.2  安装VMware虚拟机程序/23
    2.1.3  在VMware上新建虚拟机/25
  2.2  使用嗅探工具/28
    2.2.1  嗅探器概述/28
    2.2.2  使用Sniffer Pro截获数据包/29
    2.2.3  使用影音神探/33
  2.3  端口与漏洞扫描/34
    2.3.1  端口扫描原理/34
    2.3.2  使用X-Scan扫描器/35
    2.3.3  使用SuperScan扫描器/37
  知识进阶:IP侦查防范技术/39
第3章  木马的植入与清除
  3.1  木马的概念/42
    3.1.1  木马的工作原理/42
    3.1.2  常见木马分类/42
  3.2  伪装与捆绑木马/43
    3.2.1  木马的伪装方式/43
    3.2.2  利用捆绑器捆绑木马/45
  3.3  木马启动技术/47
    3.3.1  用注册表启动木马/47
    3.3.2  用系统配置文件启动木马/48
  3.4  黑客常用的木马工具/49
    3.4.1  冰河木马/49
    3.4.2  “广外女生”木马/55
  3.5  防范木马入侵计算机/61
    3.5.1  计算机中木马后常见的症状/61
    3.5.2  防范木马入侵的常见措施/61
  知识进阶:使用360安全卫士查杀木马/62
第4章  远程控制技术
  4.1  利用QQ实现远程协助/66
    4.1.1  让好友操控自己的计算机/66
    4.1.2  远程操控好友的计算机/67
  4.2  使用远程监控工具/68
    4.2.1  使用“远程控制任我行”实现远程控制/68
    4.2.2  使用“网络执法官”实时监控局域网/72
  知识进阶:使用QuickIP进行多点控制/76
第5章  网络攻击与欺骗技术
  5.1  网络攻击概述/82
    5.1.1  黑客常用的网络攻击方式/82
    5.1.2  防范网络攻击的措施/83
  5.2  ARP欺骗攻击实现/84
    5.2.1  ARP欺骗攻击原理/84
    5.2.2  使用WinArpAttacker进行ARP欺骗/85
    5.2.3  使用防火墙防御ARP欺骗/86
  5.3  DNS欺骗攻击/88
    5.3.1  DNS工作原理/88
    5.3.2  DNS欺骗攻击的原理/88
    5.3.3  使用网络守护神防御DNS欺骗攻击/89
  5.4  分布式拒绝服务攻击实现/91
    5.4.1  分布式拒绝服务攻击简介/91
    5.4.2  使用DDoS攻击工具/91
    5.4.3  DDoS攻击防范/93
  知识进阶:使用代理服务器防范IP欺骗攻击/94
第6章  黑客隐匿与追踪技术
  6.1  入侵隐藏技术/98
    6.1.1  跳板技术概述/98
    6.1.2  代理服务器/98
    6.1.3  使用端口重定向/99
  6.2  跳板与代理服务器的使用与防范/100
    6.2.1  利用“代理猎手”找代理/100
    6.2.2  使用SocksCap32设置动态代理/104
    6.2.3  远程跳板代理攻击防范/106
  6.3  黑客追踪工具/108
    6.3.1  IP追踪原理/108
    6.3.2  使用NeoTrace Pro追踪工具/108
    6.3.3  使用IP搜索客/110
  6.4  开启后门方便进出/111
    6.4.1  后门程序概述/111
    6.4.2  用Shift后门生成器留下后门/112
  6.5  清除系统日志/112
    6.5.1  系统日志概述/112
    6.5.2  手动清除系统日志/113
    6.5.3  使用批处理清除远程主机日志/114
  知识进阶:通过工具清除事件日志/114
第7章  漏洞攻防实战
  7.1  漏洞攻击基础/118
    7.1.1  常见的系统漏洞/118
    7.1.2  常见的网站漏洞/118
  7.2  常见漏洞入侵实例/120
    7.2.1  利用Unicode漏洞实施入侵/120
    7.2.2  SAM数据库漏洞入侵/121
    7.2.3  IPC$漏洞/121
  7.3  常用注入工具的使用/122
    7.3.1  使用啊D注入工具/122
    7.3.2  使用NBSI注入工具/124
  7.4  查漏补缺,防范漏洞入侵/126
    7.4.1  安装补丁/126
    7.4.2  常用的防范措施/127
  知识进阶:使用Windows系统安全检测器/128
第8章  网页攻防实战
  8.1  网页攻击概述/132
    8.1.1  网页攻击的危害/132
    8.1.2  网页攻击的防范措施/133
  8.2  网页恶意代码概述/135
    8.2.1  认识网页恶意代码/135
    8.2.2  网页恶意代码的特点和分类/135
    8.2.3  网页恶意代码攻击的形式/136
  8.3  网页恶意代码的修复与防范/140
    8.3.1  网页恶意代码修复/140
    8.3.2  网页恶意代码防范/141
  知识进阶:IE浏览器安全设置/144
第9章  邮件攻防实战
  9.1  邮件攻击概述/148
    9.1.1  邮件攻击的方式/148
    9.1.2  邮件攻击的危害/148
  9.2  邮件炸弹实战/149
    9.2.1  认识邮件炸弹/149
    9.2.2  使用亿虎E-mail群发大师/149
    9.2.3  邮件炸弹防范/151
  9.3  电子邮箱密码获取/153
    9.3.1  使用黑雨获取密码/153
    9.3.2  使用流光探测邮箱密码/154
  知识进阶:找回失窃的电子邮箱密码/156
第10章  QQ攻防实战
  10.1  使用QQ盗号工具/158
    10.1.1  QQ简单盗/158
    10.1.2  阿拉QQ密码潜伏者/160
    10.1.3  盗Q黑侠/161
    10.1.4  QQ密码掠夺者/162
    10.1.5  QQ眼睛/164
  10.2  QQ信息攻击工具/168
    10.2.1  风云QQ尾巴生成器/168
    10.2.2  QQ细胞发送器/169
    10.2.3  飘叶千夫指/170
    10.2.4  QQ狙击手/171
  10.3  QQ安全防范/173
    10.3.1  QQ密码防盗专家/173
    10.3.2  防范QQ信息攻击/174
    10.3.3  申请QQ密码保护/175
  知识进阶:QQ登录信息清除/176
第11章  局域网攻防实战
  11.1  局域网监听的原理与防范/180
    11.1.1  局域网监听的原理/180
    11.1.2  局域网监听的检测与防范/181
  11.2  实现局域网挂马/182
    11.2.1  端口映射概述/182
    11.2.2  利用DNS欺骗在局域网中挂马/183
  11.3  局域网攻击与防范/187
    11.3.1  局域网查看工具/187
    11.3.2  使用局域网终结者/194
    11.3.3  使用网络剪刀手NetCut/194
    11.3.4  局域网攻击防范措施/195
  知识进阶:无线局域网安全隐患/198
第12章  系统清理与安全性能提升
  12.1  清除流氓软件/202
    12.1.1  使用360安全卫士清理/202
    12.1.2  使用瑞星卡卡清理/202
  12.2  使用防护间谍软件/203
    12.2.1  使用Spy Sweeper反间谍软件/203
    12.2.2  使用“间谍克星”反间谍软件/204
  12.3  更改组策略/205
    12.3.1  禁止访问指定程序/205
    12.3.2  禁止从远端关闭计算机/207
    12.3.3  设置控制面板显示项目/207
  12.4  注册表编辑器使用防范/209
    12.4.1  禁止访问和编辑注册表/209
    12.4.2  关闭默认共享保证系统安全/210
    12.4.3  关闭远程注册表管理服务/211
  知识进阶:使用诺顿网络安全特警保护系统/212
第13章  系统安全防御技术
  13.1  防火墙技术/216
    13.1.1  设置Windows防火墙/216
    13.1.2  天网防火墙的应用/218
  13.2  文件加密技术/220
    13.2.1  加密与解密原理/220
    13.2.2  使用文件加解密系统加密文件/221
    13.2.3  使用多功能密码破解软件/223
  13.3  数据恢复技术/224
    13.3.1  使用EasyRecovery恢复数据/224
    13.3.2  使用FinalData恢复数据/226
  知识进阶:使用文件粉碎机/228

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网