描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111469872
内容简介
王叶、武新华编著的这本《黑客攻防从入门到精通(绝招版)》对每一个入侵步骤做了详细的分析,剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统的了解,能够达到更好地防范黑客攻击的目的。全书共分为14 章,主要内容包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。
本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人品及网络管理者使用。
本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人品及网络管理者使用。
目 录
前言
第1章 揭秘黑客攻击前的准备
1.1 在计算机中创建虚拟环境
1.1.1 安装VMware虚拟机
1.1.2 配置安装好的VMware虚拟机
1.1.3 安装虚拟操作系统
1.1.4 VMware Tools安装
1.2 探测操作系统
1.2.1 使用X-Scan工具探测系统
1.2.2 使用Ping命令探测系统
1.2.3 通过网站判断系统
1.3 探测网站信息
1.3.1 探测域名和IP
1.3.2 NsLookup的使用
1.4 搜索引擎探测
1.4.1 特殊的“关键词”搜索探测
1.4.2 使用专用工具Google hacker搜索探测
1.5 网络监听与嗅探
1.5.1 网络监听实例演练
1.5.2 用SSS扫描器实施扫描
1.5.3 用“流光”扫描弱口令
1.5.4 经典嗅探器Iris
1.6 踩点与侦察范围
1.6.1 实施踩点的具体流程
1.6.2 网络侦察与快速确定漏洞范围
1.6.3 防御网络侦察与堵塞漏洞
第2章 扫描与反扫描技术
2.1 确定扫描目标
2.1.1 确定目标主机IP地址
2.1.2 确定可能开放的端口和服务
2.1.3 常见端口扫描工具
2.2 扫描服务与端口
2.2.1 小榕黑客字典
2.2.2 弱口令扫描器Tomcat
2.3 扫描器X-Scan查本机隐患
2.3.1 用X-Scan查看本机IP地址
2.3.2 添加IP地址
2.3.3 开始扫描
2.3.4 高级设置
2.4 用“流光”扫描主机漏洞
2.4.1 批量主机扫描
2.4.2 指定漏洞扫描
2.5 用MBSA检测Windows系统
2.5.1 MBSA的安装设置
2.5.2 检测单台计算机
2.5.3 检测多台计算机
2.6 用ProtectX防御扫描器追踪
2.6.1 ProtectX实用组件概述
2.6.2 防御扫描器入侵
2.7 监控局域网计算机
2.7.1 搜索计算机
2.7.2 搜索共享资源
2.8 Real Spy Monitor监控网络
2.8.1 添加使用密码
2.8.2 设置弹出热键
2.8.3 监控浏览过的网站
2.8.4 键盘输入内容监控
2.8.5 程序执行情况监控
2.8.6 即时截图监控
第3章 远程攻击与防御
3.1 远程控制经典PcAnywhere
3.1.1 设置PcAnywhere的性能
3.1.2 用PcAnywhere进行远程控制
3.2 用QuickIP进行多点控制
3.2.1 设置QuickIP服务器端
3.2.2 设置QuickIP客户端
3.2.3 实现远程控制
3.3 用WinShell实现远程控制
3.3.1 配置WinShell
3.3.2 实现远程控制
3.4 实现Serv-U远程控制
3.4.1 下载并安装Serv-U
3.4.2 配置服务端
3.4.3 配置客户端
3.5 Windows 7远程桌面连接与协助
……
第4章 网络欺骗与防御
第5章 加密与解密工具
第6章 病毒与木马攻击防御
第7章 网络代理与IP追踪
第8章 注入工具与溢出攻击
第9章 QQ、MSN账号攻防策略
第10章 日志与后门清除技术
第11章 安全分析与入侵检测
第12章 流氓软件与间谍程序的清除
第13章 系统和数据的备份与恢复
第14章 保障网络支付工具的安全
第1章 揭秘黑客攻击前的准备
1.1 在计算机中创建虚拟环境
1.1.1 安装VMware虚拟机
1.1.2 配置安装好的VMware虚拟机
1.1.3 安装虚拟操作系统
1.1.4 VMware Tools安装
1.2 探测操作系统
1.2.1 使用X-Scan工具探测系统
1.2.2 使用Ping命令探测系统
1.2.3 通过网站判断系统
1.3 探测网站信息
1.3.1 探测域名和IP
1.3.2 NsLookup的使用
1.4 搜索引擎探测
1.4.1 特殊的“关键词”搜索探测
1.4.2 使用专用工具Google hacker搜索探测
1.5 网络监听与嗅探
1.5.1 网络监听实例演练
1.5.2 用SSS扫描器实施扫描
1.5.3 用“流光”扫描弱口令
1.5.4 经典嗅探器Iris
1.6 踩点与侦察范围
1.6.1 实施踩点的具体流程
1.6.2 网络侦察与快速确定漏洞范围
1.6.3 防御网络侦察与堵塞漏洞
第2章 扫描与反扫描技术
2.1 确定扫描目标
2.1.1 确定目标主机IP地址
2.1.2 确定可能开放的端口和服务
2.1.3 常见端口扫描工具
2.2 扫描服务与端口
2.2.1 小榕黑客字典
2.2.2 弱口令扫描器Tomcat
2.3 扫描器X-Scan查本机隐患
2.3.1 用X-Scan查看本机IP地址
2.3.2 添加IP地址
2.3.3 开始扫描
2.3.4 高级设置
2.4 用“流光”扫描主机漏洞
2.4.1 批量主机扫描
2.4.2 指定漏洞扫描
2.5 用MBSA检测Windows系统
2.5.1 MBSA的安装设置
2.5.2 检测单台计算机
2.5.3 检测多台计算机
2.6 用ProtectX防御扫描器追踪
2.6.1 ProtectX实用组件概述
2.6.2 防御扫描器入侵
2.7 监控局域网计算机
2.7.1 搜索计算机
2.7.2 搜索共享资源
2.8 Real Spy Monitor监控网络
2.8.1 添加使用密码
2.8.2 设置弹出热键
2.8.3 监控浏览过的网站
2.8.4 键盘输入内容监控
2.8.5 程序执行情况监控
2.8.6 即时截图监控
第3章 远程攻击与防御
3.1 远程控制经典PcAnywhere
3.1.1 设置PcAnywhere的性能
3.1.2 用PcAnywhere进行远程控制
3.2 用QuickIP进行多点控制
3.2.1 设置QuickIP服务器端
3.2.2 设置QuickIP客户端
3.2.3 实现远程控制
3.3 用WinShell实现远程控制
3.3.1 配置WinShell
3.3.2 实现远程控制
3.4 实现Serv-U远程控制
3.4.1 下载并安装Serv-U
3.4.2 配置服务端
3.4.3 配置客户端
3.5 Windows 7远程桌面连接与协助
……
第4章 网络欺骗与防御
第5章 加密与解密工具
第6章 病毒与木马攻击防御
第7章 网络代理与IP追踪
第8章 注入工具与溢出攻击
第9章 QQ、MSN账号攻防策略
第10章 日志与后门清除技术
第11章 安全分析与入侵检测
第12章 流氓软件与间谍程序的清除
第13章 系统和数据的备份与恢复
第14章 保障网络支付工具的安全
评论
还没有评论。