描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111565024丛书名: 网络安全技术丛书
编辑推荐
★内容全面,范例丰富:本书通过215个操作范例,全面揭秘网络安全技术,内容涉及社会工程学、计算机黑客攻防和移动黑客攻防三方面,理论和实践并重
★一步一图,讲解细致:本书从零起步,步步深入,采用一步一图的方式讲解,便于读者轻松读懂并跟随操作,提高学习效率
★超值配套,轻松入门:本书配套资源包含120分钟多媒体视频和《Windows 10系统安全和维护手册》电子书等,直观易懂,帮助读者快速掌握黑客攻防技术
内容简介
本书介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分:第Ⅰ部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第Ⅱ部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第Ⅲ部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、手机游戏安全、移动支付安全。
目 录
前???言
第1章 人人都要懂的社会工程学
1.1 黑客与社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.2 揭秘常见的社会工程学攻击手段
1.2.1 环境渗透
1.2.2 引诱
1.2.3 伪装
1.2.4 说服
1.2.5 恐吓
1.2.6 恭维
1.2.7 反向社会工程学攻击
1.3 案例揭秘:社会工程学攻击时刻在发生
1.3.1 非法获取用户的手机号码
1.3.2 揭秘网络钓鱼
1.3.3 揭秘如何伪造身份骗取系统口令
1.4 从源头防范黑客攻击
1.4.1 个人用户防范社会工程学攻击
1.4.2 企业或单位防范社会工程学攻击
第2章 无所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及语法应用
2.1.2 企业机密信息是怎样泄露的
2.2 利用门户网站收集信息
2.2.1 门户网站
2.2.2 知名门户搜索
2.2.3 高端门户搜索
2.3 利用综合信息搜索
2.3.1 利用找人网收集信息
2.3.2 利用查询网收集信息
2.3.3 利用人人网和贴吧收集信息
2.3.4 揭秘即时通信软件是怎样泄密的
2.3.5 新浪微博的泄密渠道
第3章 个人信息安全
3.1 网站Cookies泄密及应对措施
3.1.1 认识Cookies
3.1.2 在IE浏览器中清除Cookies
3.1.3 在“Internet选项”对话框中设置清除网页历史记录
3.1.4 信息安防终极秘籍:index.dat Suite工具的应用
3.2 用户文件使用记录泄密及安全防范
3.2.1 查看近使用的项目
3.2.2 搜索近访问、修改或创建的文件
3.2.3 使用XYplorer软件搜索文件
3.2.4 通过应用软件查看历史访问记录
第4章 商业信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 伪造身份
4.1.3 设置陷阱
4.2 商业窃密手段曝光
4.2.1 技术著述或广告展览
4.2.2 信息调查表格
4.2.3 技术
4.2.4 智能手机窃密技术
4.2.5 语音与影像监控技术
4.2.6 GPS跟踪与定位技术
第5章 网络安全技术基础
5.1 认识进程与端口
5.1.1 认识系统进程
5.1.2 关闭和新建系统进程
5.1.3 端口的分类
5.1.4 查看端口
5.1.5 开启和关闭端口
5.1.6 端口的限制
5.2 常见的网络协议
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的计算机与网络命令
5.3.1 测试物理网络的ping命令
5.3.2 查看网络连接的netstat命令
5.3.3 工作组和域的net命令
5.3.4 23端口登录的telnet命令
5.3.5 传输协议ftp命令
5.3.6 查看网络配置的ipconfig命令
第6章 揭秘网络钓鱼攻击
6.1 认识网络钓鱼攻击
6.2 真网址与假网址:识别假域名注册欺骗
6.3 揭秘E-mail邮件钓鱼技术
6.3.1 花样百出的钓鱼邮件
6.3.2 伪造发件人地址
6.3.3 邮件前置与诱惑性标题
6.4 利用360安全卫士防范网络钓鱼
第7章 揭秘信息的扫描与嗅探
7.1 确定扫描目标
7.1.1 确定目标主机IP地址
7.1.2 了解网站备案信息
7.1.3 确定可能开放的端口和服务
7.2 扫描的实施与防范
7.2.1 扫描服务与端口
7.2.2 FreePortScanner与ScanPort等常见扫描工具
7.2.3 用扫描器X-scan查本机隐患
7.2.4 用SSS扫描器实施扫描
7.2.5 用ProtectX实现扫描的反击与追踪
7.3 嗅探的实现与防范
7.3.1 什么是嗅探器
7.3.2 捕获网页内容的艾菲网页侦探
7.3.3 使用影音神探嗅探在线视频地址
7.4 运用工具实现网络监控
7.4.1 运用长角牛网络监控机实现网络监控
7.4.2 运用Real Spy Monitor监控网络
第8章 病毒曝光与防范
8.1 认识病毒
8.1.1 计算机病毒的特点
8.1.2 病毒的三个基本结构
8.1.3 病毒的工作流程
8.2 Restart病毒与U盘病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盘病毒
8.3 VBS脚本病毒曝光
8.3.1 揭秘VBS脚本病毒生成机
8.3.2 揭秘VBS脚本病毒刷QQ聊天屏
8.4 宏病毒与邮件病毒防范
8.4.1 宏病毒的判断方法
8.4.2 防范与清除宏病毒
8.4.3 全面防御邮件病毒
8.5 网络蠕虫病毒防范
8.5.1 网络蠕虫病毒实例分析
8.5.2 网络蠕虫病毒的全面防范
8.6 杀毒软件的使用
8.6.1 用NOD32查杀病毒
8.
第1章 人人都要懂的社会工程学
1.1 黑客与社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.2 揭秘常见的社会工程学攻击手段
1.2.1 环境渗透
1.2.2 引诱
1.2.3 伪装
1.2.4 说服
1.2.5 恐吓
1.2.6 恭维
1.2.7 反向社会工程学攻击
1.3 案例揭秘:社会工程学攻击时刻在发生
1.3.1 非法获取用户的手机号码
1.3.2 揭秘网络钓鱼
1.3.3 揭秘如何伪造身份骗取系统口令
1.4 从源头防范黑客攻击
1.4.1 个人用户防范社会工程学攻击
1.4.2 企业或单位防范社会工程学攻击
第2章 无所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及语法应用
2.1.2 企业机密信息是怎样泄露的
2.2 利用门户网站收集信息
2.2.1 门户网站
2.2.2 知名门户搜索
2.2.3 高端门户搜索
2.3 利用综合信息搜索
2.3.1 利用找人网收集信息
2.3.2 利用查询网收集信息
2.3.3 利用人人网和贴吧收集信息
2.3.4 揭秘即时通信软件是怎样泄密的
2.3.5 新浪微博的泄密渠道
第3章 个人信息安全
3.1 网站Cookies泄密及应对措施
3.1.1 认识Cookies
3.1.2 在IE浏览器中清除Cookies
3.1.3 在“Internet选项”对话框中设置清除网页历史记录
3.1.4 信息安防终极秘籍:index.dat Suite工具的应用
3.2 用户文件使用记录泄密及安全防范
3.2.1 查看近使用的项目
3.2.2 搜索近访问、修改或创建的文件
3.2.3 使用XYplorer软件搜索文件
3.2.4 通过应用软件查看历史访问记录
第4章 商业信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 伪造身份
4.1.3 设置陷阱
4.2 商业窃密手段曝光
4.2.1 技术著述或广告展览
4.2.2 信息调查表格
4.2.3 技术
4.2.4 智能手机窃密技术
4.2.5 语音与影像监控技术
4.2.6 GPS跟踪与定位技术
第5章 网络安全技术基础
5.1 认识进程与端口
5.1.1 认识系统进程
5.1.2 关闭和新建系统进程
5.1.3 端口的分类
5.1.4 查看端口
5.1.5 开启和关闭端口
5.1.6 端口的限制
5.2 常见的网络协议
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的计算机与网络命令
5.3.1 测试物理网络的ping命令
5.3.2 查看网络连接的netstat命令
5.3.3 工作组和域的net命令
5.3.4 23端口登录的telnet命令
5.3.5 传输协议ftp命令
5.3.6 查看网络配置的ipconfig命令
第6章 揭秘网络钓鱼攻击
6.1 认识网络钓鱼攻击
6.2 真网址与假网址:识别假域名注册欺骗
6.3 揭秘E-mail邮件钓鱼技术
6.3.1 花样百出的钓鱼邮件
6.3.2 伪造发件人地址
6.3.3 邮件前置与诱惑性标题
6.4 利用360安全卫士防范网络钓鱼
第7章 揭秘信息的扫描与嗅探
7.1 确定扫描目标
7.1.1 确定目标主机IP地址
7.1.2 了解网站备案信息
7.1.3 确定可能开放的端口和服务
7.2 扫描的实施与防范
7.2.1 扫描服务与端口
7.2.2 FreePortScanner与ScanPort等常见扫描工具
7.2.3 用扫描器X-scan查本机隐患
7.2.4 用SSS扫描器实施扫描
7.2.5 用ProtectX实现扫描的反击与追踪
7.3 嗅探的实现与防范
7.3.1 什么是嗅探器
7.3.2 捕获网页内容的艾菲网页侦探
7.3.3 使用影音神探嗅探在线视频地址
7.4 运用工具实现网络监控
7.4.1 运用长角牛网络监控机实现网络监控
7.4.2 运用Real Spy Monitor监控网络
第8章 病毒曝光与防范
8.1 认识病毒
8.1.1 计算机病毒的特点
8.1.2 病毒的三个基本结构
8.1.3 病毒的工作流程
8.2 Restart病毒与U盘病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盘病毒
8.3 VBS脚本病毒曝光
8.3.1 揭秘VBS脚本病毒生成机
8.3.2 揭秘VBS脚本病毒刷QQ聊天屏
8.4 宏病毒与邮件病毒防范
8.4.1 宏病毒的判断方法
8.4.2 防范与清除宏病毒
8.4.3 全面防御邮件病毒
8.5 网络蠕虫病毒防范
8.5.1 网络蠕虫病毒实例分析
8.5.2 网络蠕虫病毒的全面防范
8.6 杀毒软件的使用
8.6.1 用NOD32查杀病毒
8.
前 言
前 言
近20年来,我国的计算机技术发展与实际应用飞速发展,并早已进入了互联网时代;而自2009年左右开始,移动互联网兴起,互联网与移动互联网共同营造了双网互联。
在如今这个互联网时代,网络已经成为个人生活与工作中信息获取的重要手段,网络购物也已经成为民众重要的消费渠道。而非专业人员较低的防范意识和计算机技术水平给了不法分子可乘之机,各种网络病毒、木马、流氓软件、间谍软件等纷纷出现,给人们的个人信息安全及财产安全带来了非常大的威胁。为了使计算机网络免受恶意软件、病毒和黑客的攻击,为了使个人隐私不遭到泄密,为了使财产免受损失,我们必须提高自己的防范意识和网络安全技术,做好计算机网络的安全防范工作。
本书内容
本书介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分:第Ⅰ部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第Ⅱ部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第Ⅲ部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、手机游戏安全、移动支付安全。
本书特色
? 内容全面:本书包含了社会工程学、计算机网络安全和移动终端安全三大领域的知识。
? 易学易懂:本书从零起步,步步深入,通俗易懂,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
? 实用性强:本书注重理论和实例相结合,并配以大量插图讲解,力图使读者能够融会贯通。
? 案例丰富:本书重点突出,并附有大量的操作实例,读者可以一边学习,一边操练,做到即学即用、即用即得。
本书适合人群
? 初、中级计算机用户;
? 电脑爱好者;
? 各行各业关注网络防护的人员;
? 网络管理人员;
? 大、中专院校计算机相关专业学生。
本书作者
本书由知雨科技编著,参与编写的具体人员有郑奎国、王叶、丛砚敏、 郐朝怡、施亚、朱伟伟、李季、郑林、丁建飞、张阮阮、刘超、方开庆、陈红、宫晨伟、陈伟、高文晖、赵根昌、苗玉珍、竹简、余东航、王彦祥、王清江、杨龙胜、向荣辉、向世军。在此向他们表示感谢!
郑重声明
据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,本书内容是为帮助广大读者做好计算机与移动终端的安全防护工作。
编 者
近20年来,我国的计算机技术发展与实际应用飞速发展,并早已进入了互联网时代;而自2009年左右开始,移动互联网兴起,互联网与移动互联网共同营造了双网互联。
在如今这个互联网时代,网络已经成为个人生活与工作中信息获取的重要手段,网络购物也已经成为民众重要的消费渠道。而非专业人员较低的防范意识和计算机技术水平给了不法分子可乘之机,各种网络病毒、木马、流氓软件、间谍软件等纷纷出现,给人们的个人信息安全及财产安全带来了非常大的威胁。为了使计算机网络免受恶意软件、病毒和黑客的攻击,为了使个人隐私不遭到泄密,为了使财产免受损失,我们必须提高自己的防范意识和网络安全技术,做好计算机网络的安全防范工作。
本书内容
本书介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分:第Ⅰ部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第Ⅱ部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第Ⅲ部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、手机游戏安全、移动支付安全。
本书特色
? 内容全面:本书包含了社会工程学、计算机网络安全和移动终端安全三大领域的知识。
? 易学易懂:本书从零起步,步步深入,通俗易懂,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
? 实用性强:本书注重理论和实例相结合,并配以大量插图讲解,力图使读者能够融会贯通。
? 案例丰富:本书重点突出,并附有大量的操作实例,读者可以一边学习,一边操练,做到即学即用、即用即得。
本书适合人群
? 初、中级计算机用户;
? 电脑爱好者;
? 各行各业关注网络防护的人员;
? 网络管理人员;
? 大、中专院校计算机相关专业学生。
本书作者
本书由知雨科技编著,参与编写的具体人员有郑奎国、王叶、丛砚敏、 郐朝怡、施亚、朱伟伟、李季、郑林、丁建飞、张阮阮、刘超、方开庆、陈红、宫晨伟、陈伟、高文晖、赵根昌、苗玉珍、竹简、余东航、王彦祥、王清江、杨龙胜、向荣辉、向世军。在此向他们表示感谢!
郑重声明
据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,本书内容是为帮助广大读者做好计算机与移动终端的安全防护工作。
编 者
评论
还没有评论。