描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787113249410丛书名: 巧学活用
目录
视频下载地址 http://www.crphdm.com/2018/0612/14037.shtml
第1章
黑客攻防知识预备
1.4 木马的藏匿地
——进程
…………………20
1.4.1 认识系统进程
……………….20
1.4.2 关闭与重建进程
……………21
1.4.3 使用 Process Hacker
查看进程 ………………………22
私房实操技巧
TIP
TIP
TIP
TIP
使用资源监视器查看端口
使用情况 ……………………………. 25
使用资源监视器结束进程 …… 26
使用 DOS 命令查看进程 …….. 26
检测宽带是内网,还是外网 … 27
1.1 揭秘黑客
…………………..2
1.1.1 黑客常用术语
…………………2
1.1.2 黑客攻击流程
…………………5
1.2 电脑通信地址——
IP 地址……………………..5
1.2.1 认识 TCP/IP 协议族
………..5
1.2.2 认识 IP 地址……………………6
1.2.3 查看电脑 IP 地址…………….7
1.3 黑客的专用通道——
端口
…………………………9
1.3.1 端口的分类 …………………….9
1.3.2 查看系统中开放的端口 … 11
1.3.3 使用 CurrPorts 查看端口…13
1.3.4 关闭与打开端口
……………14
1.3.5 端口的限制
…………………..15
高手疑难解答
Q/A
Q/A
怎样禁用系统启动项? ……… 27
怎样自定义电脑 IP 地址?…. 28
第2章
黑客攻防控制命令
私房实操技巧
TIP
TIP
TIP
TIP
查看电脑上的 NetBIOS
名称缓存信息 …………………….. 47
查看 TCP、UDP、ICMP 和
IP 连接情况
……………………….. 47
查看网卡物理地址 ……………… 47
检测远程计算机路径信息 …… 47
2.1 Windows 系统中的
命令行
……………………30
2.1.1 打开命令行窗口
……………30
2.1.2 编辑命令行
…………………..31
2.1.3 Windows 10 系统命令行…32
2.2 黑客常用 DOS 命令 ….34
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6
2.2.7
ipcon?g 命令
…………………34
ping 命令
………………………35
netstat 命令……………………37
tracert 命令
……………………38
ftp 命令…………………………38
arp 命令
………………………..40
net 命令
………………………..41
高手疑难解答
Q/A
Q/A
怎样在命令行中使用
外部命令? ……………………….. 48
怎样在命令行中创建
批处理文件? ……………………. 48
1
第3章
黑客信息扫描、嗅探与测试
3.4 创建安全的网络测试
环境
……………………….63
3.4.1 创建 VMware 虚拟机 …….63
3.4.2 安装虚拟机操作系统 …….66
3.4.3 配置虚拟机
…………………..67
私房实操技巧
TIP
TIP
TIP
TIP
提高虚拟机性能 …………………. 72
从虚拟机向本地计算机传送
文件 …………………………………… 72
使用 ProtectX 反扫描入侵 ….. 73
使用艾菲嗅探器捕获网页
内容 …………………………………… 73
3.1 搜集扫描目标的重要
信息
……………………….51
3.1.1 确定目标主机的 IP 地址…51
3.1.2 查看目标主机所属位置 …51
3.1.3 查询网站备案信息 ………..52
3.2 使用网络扫描工具 ……53
3.2.1 认识扫描器
…………………..53
3.2.2 使用端口扫描器
……………54
3.2.3 使用安全漏洞扫描器 …….56
3.2.4 使用流光扫描器
……………59
3.3 使用网络嗅探器 ……….60
3.3.1 认识嗅探器
…………………..60
3.3.2 嗅探利器
SmartSniff………60
3.3.3 网络数据包嗅探专家 …….61
3.3.4 命令行下的嗅探器
Windump ………………………62
高手疑难解答
Q/A
Q/A
为何无法进入虚拟机
BIOS ?
…………………………….. 73
怎样探测局域网内的共享
资源? ………………………………. 74
第4章
黑客系统入侵攻防
私房实操技巧
TIP
TIP
TIP
TIP
使用工具进行系统渗透
测试 …………………………………… 93
断开与远程的 IPC 连接 ……… 93
更新组策略 ………………………… 93
使用啊 D 网络工具包扫描
漏洞 …………………………………… 94
4.1 IPC$ 入侵与防范 ……..76
4.1.1 认识 IPC$ 入侵
……………..76
4.1.2 IPC$ 入侵方式
………………76
4.1.3 创建账号后门
……………….77
4.1.4 防范 IPC$ 入侵
……………..82
4.2 检测与修复系统漏洞 …84
4.2.1 认识系统漏洞
……………….85
4.2.2 Windows 7 系统存在的
漏洞………………………………85
4.2.3 Windows 10 系统存在的
漏洞………………………………87
4.2.4 使用 MBSA 检测系统 ……90
4.2.5 修复系统漏洞
……………….91
高手疑难解答
Q/A
Q/A
使用 PsExec 连接远程电脑
为何提示“拒绝访问”? ….. 95
怎样快速清除系统日志? ….. 96
2
第5章
黑客远程控制攻防
5.4 局域网监控与控制 …. 108
5.4.1 使用网络特工
……………..109
5.4.2 使用长角牛网络监控机… 111
私房实操技巧
TIP
TIP
TIP
TIP
使用 TeamViewer Quick
Support 模块设置被控制端 … 113
使用长角牛网络监控机
设置主机保护 …………………… 113
使用 Zenmap 扫描端口……… 114
使用 Wireshark 抓取网络
数据 …………………………………. 114
5.1 Windows 10 远程
桌面控制
…………………99
5.1.1 在目标电脑设置远程
连接 ……………………………..99
5.1.2 连接远程目标电脑 ………100
5.2 使用 TeamViewer
远程控制
………………. 101
5.2.1 使用 TeamViewer 远程
控制目标设备 ……………..102
5.2.2 使用 TeamViewer 远程
控制团队设备 ……………..103
5.3 使用 QQ 远程控制
异地电脑
………………. 106
5.3.1 设置受控电脑
……………..107
5.3.2 连接受控电脑
……………..108
高手疑难解答
Q/A
使用 QQ 控制远程电脑
只能看到画面,为何无
法操控? …………………………. 114
怎样防范局域网 ARP
攻击? ……………………………. 115
Q/A
第6章
黑客密码破解攻防
6.3 系统和账户加密 …….. 129
6.3.1 设置系统启动密码 ………129
6.3.2 设置用户账户密码 ………131
6.3.3 加密用户文件
……………..131
6.1 办公文件加密…………
117
6.1.1 加密 Word 文档
………….. 117
6.1.2 加密 Excel 表格
………….. 119
6.1.3 加密 WPS 文档
……………121
6.1.4 加密 PDF 文档
…………….121
6.4 文件与账户密码破解… 132
6.4.1 破解 Word 文件限制
……133
6.4.2 破解 Excel 工作表保护
密码 ……………………………133
6.4.3 破解 Of?ce 文件打开
密码 ……………………………135
6.4.4 破解 PDF 文档密码
……..136
6.4.5 使用应急启动盘破解
账户密码 …………………….137
6.4.6 不借助工具破解账户
登录密码 …………………….138
3
6.2 使用加密工具加密 …. 123
6.2.1 使用 WinRAR 加密
文件 ……………………………123
6.2.2 使用 PhotoEncrypt 加密
图片 ……………………………124
6.2.3 使用 EXE 程序加密器 …126
6.2.4 使用文件夹卫士
………….127
私房实操技巧
TIP
TIP
TIP
TIP
使用工具破解 Of?ce 文件
打开密码 ………………………….. 141
为账户设置密码提示问题 …. 141
通过分割文件进行加密 …….. 141
使用注册表隐藏磁盘 ………… 141
高手疑难解答
Q/A
Q/A
怎样破解压缩文件密码? … 143
使用 WinRAR 进行加密时,
怎样为密码添加注释? ……. 144
第7章
黑客木马与病毒攻防
私房实操技巧
TIP
TIP
TIP
TIP
使用 PowerTool 维护系统
安全 …………………………………. 169
查杀自解压木马 ……………….. 170
使用脱壳工具为木马程序
脱壳 …………………………………. 170
使用组策略关闭“自动
播放”功能 ………………………. 170
7.1 认识木马与电脑
病毒
…………………….. 146
7.1.1 电脑病毒的特征
………….146
7.1.2 电脑病毒常见的传播
途径 ……………………………147
7.1.3 木马及其结构
……………..147
7.1.4 木马的分类
…………………148
7.2 揭秘 Restart 和 U 盘
病毒 ……………………..
150
7.2.1 揭秘 Restart 病毒
…………150
7.2.2 揭秘 U 盘病毒
…………….152
高手疑难解答
Q/A
Q/A
怎样修改 EXE 程序图标?… 171
U 盘中毒无法读写和
格式化,怎么处理? ……….. 172
7.3 木马的捆绑与加壳 …. 153
7.3.1 木马的伪装手段
………….153
7.3.2 使用捆绑器捆绑木马 …..155
7.3.3 使用自解压工具捆绑
木马 ……………………………157
7.3.4 木马的加壳
…………………163
7.4 木马的入侵与防御 …. 164
7.4.1 木马的入侵方式
………….165
7.4.2 木马的启动方式
………….165
7.4.3 木马和电脑病毒防范
措施 ……………………………166
7.4.4 使用木马查杀工具
清除木马 …………………….167
4
第8章
高效制作教育培训型 PPT
8.3 其他网络账号安全
防范
…………………….. 190
8.3.1 微博账号安全防范 ………190
8.3.2 微信账号安全防范 ………191
8.3.3 游戏账号安全防范 ………193
私房实操技巧
TIP
TIP
TIP
TIP
设置在邮件客户端登录
邮箱账号 ………………………….. 194
安全登录账号 …………………… 195
查看 QQ 登录记录 ……………. 195
删除浏览器 Cookie …………… 196
8.1 QQ 账号攻防 ………… 175
8.1.1 QQ 账号攻击
………………175
8.1.2 定期更换 QQ 账号
密码 ……………………………176
8.1.3 聊天安全设置
……………..177
8.1.4 清理 QQ 消息
……………..179
8.1.5 备份与还原 QQ 聊天
消息 ……………………………180
8.2 电子邮箱账号攻防 …. 181
8.2.1 电子邮箱攻击
……………..181
8.2.2 电子邮箱保护措施 ………183
8.2.3 修改邮箱密码
……………..185
8.2.4 为邮件添加“安全锁”…186
8.2.5 防范垃圾 / 病毒、诈骗
邮件 ……………………………187
8.2.6 为 QQ 邮箱设置独立
密码 ……………………………189
8.2.7 对邮件进行加密
………….189
高手疑难解答
Q/A
Q/A
QQ 被盗后正在向好友
诈骗,怎么办? ………………. 197
如何撤回已发送的邮件? … 197
第9章
黑客 WiFi 与蓝牙攻防
9.3 蓝牙的攻击与防范 ……….
208
9.3.1 蓝牙攻击方式
……………..208
9.3.2 蓝牙设备安全防范 ………209
私房实操技巧
TIP
TIP
TIP
TIP
更改路由器的 IP 地址 ………. 211
路由器克隆 MAC 地址……… 212
开启 AP 隔离……………………. 212
设置路由器 Web 管理 ………. 213
9.1 WiFi 密码破解 ……….. 200
9.1.1 使用 WiFi 钥匙
破解 WiFi 密码 ……………200
9.1.2 使用抓包工具破解
WiFi 密码
……………………200
9.2 无线路由安全设置 …. 203
9.2.1 修改路由器密码
………….203
9.2.2 关闭 SSID 广播
…………..204
9.2.3 阻止设备访问网络 ………207
高手疑难解答
Q/A
Q/A
怎样将无线网设置为
开放的 WiFi ? ………………… 213
无线上网总是自动掉线,
怎么办? …………………………. 214
5
第 10 章
系统与支付安全防护
10.3 网络支付安全防范 …. 234
10.3.1 支付宝账户安全防范 …234
10.3.2 网银账户安全防范 …….237
私房实操技巧
TIP
TIP
TIP
TIP
制作 U 盘应急启动盘 ……….. 239
锁定默认浏览器和主页 …….. 240
通过事件查看器找出安全
问题 …………………………………. 240
设置微信支付安全 ……………. 241
10.1 设置系统安全策略 …. 216
10.1.1 设置系统账户安全
策略 ………………………….216
10.1.2 禁止运行注册表文件 …221
10.1.3 禁止远程修改注册表 …221
10.1.4 清除页面文件
……………222
10.1.5 清除搜索记录
……………223
10.1.6 清除使用痕迹
……………223
10.1.7 清除系统日志
……………224
10.2 系统安全维护与
备份
…………………….. 225
10.2.1 使用系统自带防火墙 …225
10.2.2 使用系统安全维护
软件 ………………………….229
10.2.3 备份与还原操作系统 …230
高手疑难解答
Q/A
Q/A
怎样清理浏览器插件? ……. 241
怎样限制程序访问网络的
速度? …………………………….. 242
6
前言
黑客攻击现在已经成为威胁网络安全的隐患。黑客的攻击手段可谓越来越
“高明”,而防御黑客攻击的技术也在不断地发展完善。如果你对黑客攻击和防
御还比较陌生,还不了解黑客的攻击方法,对系统入侵和远程控制一无所知,
不会保护账号安全和应付木马攻击,对 Wi-Fi 密码破解与蓝牙攻击毫无防备,就
该翻开本书进行学习,否则当发现自己的密码被盗,资料被修改删除,硬盘中
变作一片空白的时候,再想亡羊补牢,但为时已晚。
本书旨在使读者在学习黑客攻防知识的基础上,掌握如何采取有效地防范
措施来防御黑客入侵自己的电脑和智能终端设备,对黑客的入侵方式等进行了
深入揭秘,并给出了积极的解决方案和防御措施。
本书共分为 10 章,主要内容包括
:
第 1 章
黑客攻防知识预备
第 2 章
黑客攻防控制命令
第 3 章
黑客信息扫描、嗅探与测试
第 4 章
黑客系统入侵攻防
第 5 章
黑客远程控制攻防
第 6 章
黑客密码破解攻防
第 7 章
黑客木马与病毒攻防
第 8 章
黑客网络账号攻防
第 9 章
黑客 WiFi 与蓝牙攻防
第 10 章
系统与支付安全防护
本书能够帮助读者清晰地了解黑客入侵的攻击方式,进而制订出完善的防
御方案,全面解读黑客攻防技术,深入洞察安全防御的死角,组织严密的防御
体系,以应对层出不穷的黑客入侵挑战。本书主要具有以下特色
:
01
02
03
内容新颖,融入热点
目前市场上黑客图书的知识结构相对而言比较陈旧,大多都是讲解 PC 端的
黑客攻防知识。但随着智能手机、平板电脑的深入普及,无线网络的安全防范
变得尤为重要。因此,本书除了介绍有线端的黑客攻防策略以外,还融入了无
线攻防、移动端攻防和支付安全等热点内容。
侧重实战,案例演绎
本书侧重于黑客攻防实战技能,摒弃了大量晦涩难懂的技术理论,基于实
操应用,让读者学习起来更加轻松,操作起来有章可循。
图文并茂,易学易用
采用图文对照的方式,使读者在学习过程中能够直观、清晰地看到案例操
1
作的过程以及效果,以便更快速地理解和掌握。本书颠覆了“看”书的传统观念,
变成一本能“操作”、能“上手”的得力工具。
04
扫二维码,观看视频
本书特别开设了手机微课堂,读者可用手机扫一扫课堂视频二维码,即可
快速观看每个案例的操作视频,既直观又方便,让学习效果更加立竿见影。
本书内容丰富,讲解透彻,适合学习黑客攻防技术的初学者,网络安全从
业人员,网络管理员,大中专院校相关专业的学生,社会网络安全培训机构的
学员,以及想在短时间内掌握电脑安全实用技能的读者阅读参考。
如果读者在使用本书的过程中遇到什么问题或者有什么好的意见或建议,
可以通过加入 QQ 群 611830194 进行学习上的沟通与交流。
特别提醒
:
根据国家有关法律规定,任何入侵和窃取他人系统、信息和文件等做法都
是违法的,读者切勿使用本书介绍的黑客技术进行不法攻击活动,否则后果自负,
特此声明!
编者
2019 年 1 月
2
本书使用说明
本章导读
简明地表述本章学习目的和主
要内容,让读者有的放矢,提
高阅读兴趣
知识要点
清晰地罗列出本章的学习要
点,明确学习任务,有针对性
地重点学习
案例展示
精选本章重点案例的制作效
果,完美展示学习成果,多方
位辅助学习
关键词
抽取本案例重要操作的关键
词,提示读者重点关注学习,
做到心中有数
视频二维码
用手机扫一扫微课堂视频二维
码,即可快速观看操作视频,
配有语音讲解
3
实操解疑
讲解读者在案例操作中可能遇
到的疑难问题,让读者在学习
时不走弯路
秒杀技巧
讲解在案例操作中有效、实用
的操作技巧,对知识掌握进行
补充或提升
私房实操技巧
无私分享的实操技巧,实用性
强,含金量高,让学习事半功
倍,无师自通
高手疑难解答
高手针对读者在学习上可能遇
到的难点问题进行互动解答,
解除学习难题
评论
还没有评论。