描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787122329387丛书名: 色谱技术丛书
知识丰富:涵盖了所有黑客攻防知识点,除了讲解有线端的攻防策略外,还融入了时下流行的无线攻防、移动端攻防、手机钱包等热点。
图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一步操作均有对应的配图。
案例丰富:将知识点融入系统的案例实训之中,并结合典型案例进行讲解和拓展。
超值赠送:赠送大量学习和教学资源,读者可以全面掌握黑客攻防的方方面面。
第1章 熟悉黑客和红客 1
1.1 黑客的过去、现在和未来
1
1.1.1 黑客的发展历史
1
1.1.2 黑客的现状以及发展
1
1.1.3 哪些是黑客做下的“事”
3
1.2 黑客与红客的区别
3
1.3 防范黑客需要掌握的资源
4
1.4 防患于未然——黑客是如何攻击电脑的 4
1.5 步步为营——黑客攻击的流程
5
第2章 防黑必备技能大放送 6
2.1 黑客攻击的入口——端口
6
2.1.1 查看系统的开放端口
6
2.1.2 关闭不必要的端口
6
2.1.3 启动需要开启的端口
7
2.2 查看IP地址与MAC地址 8
2.2.1 查看IP地址 8
2.2.2 查看MAC地址 9
2.3 熟悉黑客常用的DOS命令 9
2.3.1 cd命令 9
2.3.2 dir命令 10
2.3.3 ping命令 11
2.3.4 net命令 12
2.3.5 netstat命令 12
2.3.6 tracert命令 13
2.4 新手练兵场——限制访问指定的端口 14
2.5 高手秘籍
17
2.5.1 秘籍1:使用netstat命令快速查找对方IP地址
17
2.5.2 秘籍2:使用代码检查指定端口开放状态 18
第3章 防范黑客入侵的工具 20
3.1 端口扫描器工具
20
3.1.1 ScanPort
20
3.1.2 极速端口扫描器
20
3.1.3 Nmap扫描器 22
3.2 常见多功能扫描器工具
24
3.2.1 流光扫描器
24
3.2.2 X-Scan扫描器 28
3.2.3 S-GUI Ver扫描器 31
3.3 常用网络嗅探工具
32
3.3.1 嗅探利器SmartSniff
33
3.3.2 网络数据包嗅探专家
34
3.4 新手练兵场——通过隐藏自己防范黑客工具 34
3.5 高手秘籍
35
3.5.1 秘籍1:查看系统中的ARP缓存表 35
3.5.2 秘籍2:网络嗅探器影音神探 36
第4章 系统漏洞与安全的防黑实战 40
4.1 系统漏洞概述
40
4.1.1 什么是系统漏洞
40
4.1.2 系统漏洞产生的原因
40
4.1.3 常见系统漏洞类型
40
4.2 RPC服务远程漏洞的防黑实战 42
4.2.1 什么是RPC服务远程漏洞 42
4.2.2 RPC服务远程漏洞入侵演示 45
4.2.3 RPC服务远程漏洞的防御 46
4.3 WebDAV漏洞的防黑实战 47
4.3.1 什么是WebDAV缓冲区溢出漏洞 47
4.3.2 WebDAV缓冲区溢出漏洞入侵演示 48
4.3.3 WebDAV缓冲区溢出漏洞的防御 49
4.4 系统漏洞的防黑实战
50
4.4.1 使用Windows更新及时更新系统 50
4.4.2 使用360安全卫士下载并安装补丁 51
4.4.3 使用瑞星安全助手修复系统漏洞 52
4.5 系统安全的防黑实战
53
4.5.1 使用任务管理器管理进程 53
4.5.2 卸载流氓软件
55
4.5.3 查杀恶意软件
57
4.5.4 删除上网缓存文件
57
4.5.5 删除系统临时文件
58
4.6 新手练兵场——使用Windows Defender保护系统 60
4.7 高手秘籍
60
4.7.1 秘籍1:使用系统工具整理碎片 60
4.7.2 秘籍2:关闭开机多余启动项目 62
第5章 电脑木马的防黑实战 64
5.1 什么是电脑木马
64
5.1.1 常见的木马类型
64
5.1.2 木马常用的入侵方法
65
5.2 木马常用的伪装手段
65
5.2.1 伪装成可执行文件
66
5.2.2 伪装成自解压文件
68
5.2.3 将木马伪装成图片
69
5.3 木马的自我保护
70
5.3.1 给木马加壳
70
5.3.2 给木马加花指令
72
5.3.3 修改木马的入口点
73
5.4 木马常见的启动方式
73
5.4.1 利用注册表启动
73
5.4.2 利用系统文件启动
74
5.4.3 利用系统启动组启动
74
5.4.4 利用系统服务启动
74
5.5 查询系统中的木马
75
5.5.1 通过启动文件检测木马
75
5.5.2 通过进程检测木马
75
5.5.3 通过网络连接检测木马
77
5.6 使用木马清除软件清除木马
78
5.6.1 使用木马清除大师清除木马 78
5.6.2 使用木马清除专家清除木马 80
5.6.3 使用金山贝壳木马专杀清除木马 83
5.7 新手练兵场——轻松清除木马 84
5.8 高手秘籍
87
5.8.1 秘籍1:将木马伪装成网页 87
5.8.2 秘籍2:在组策略中启动木马 88
第6章 Windows 10系统账户的防黑实战 90
6.1 了解Windows 10的账户类型 90
6.1.1 认识本地账户
90
6.1.2 认识Microsoft账户 90
6.1.3 本地账户和Microsoft账户的切换 90
6.2 破解管理员账户的方法
92
6.2.1 强制清除管理员账户密码 92
6.2.2 绕过密码自动登录操作系统 93
6.3 本地系统账户的防黑实战
93
6.3.1 启用本地账户 94
6.3.2 更改账户类型
95
6.3.3 设置账户密码
95
6.3.4 设置账户名称
98
6.3.5 删除用户账户
99
6.3.6 设置屏幕保护密码
100
6.3.7 创建密码恢复盘
101
6.4 Microsoft账户的防黑实战 102
6.4.1 注册并登录Microsoft账户 102
6.4.2 设置账户登录密码
104
6.4.3 设置PIN密码 104
6.4.4 使用图片密码
106
6.5 别样的系统账户数据防黑实战 107
6.5.1 更改系统管理员账户名称
107
6.5.2 通过伪造陷阱账户保护管理员账户 108
6.5.3 限制Guest账户的操作权限 111
6.6 通过组策略提升系统账户密码的安全 111
6.6.1 设置账户密码的复杂性
111
6.6.2 开启账户锁定功能
113
6.7 新手练兵场——利用组策略设置用户权限 114
6.8 高手秘籍
115
6.8.1 秘籍1:禁止Guest账户在本系统登录 115
6.8.2 秘籍2:找回Microsoft账户的登录密码 116
第7章 网游、QQ和邮箱账号及密码数据的防黑实战 118
7.1 网游账号及密码的防黑实战
118
7.1.1 使用盗号木马盗取账号的防黑 118
7.1.2 使用远程控制方式盗取账号的防黑 119
7.1.3 利用系统漏洞盗取账号的防黑
120
7.2 QQ账号及密码的防黑实战 121
7.2.1 黑客盗取QQ密码的常用方法 121
7.2.2 提升QQ安全设置 121
7.2.3 使用金山密保来保护QQ号码 123
7.3 邮箱账号及密码的防黑实战
123
7.3.1 黑客盗取邮箱密码的常用方法 124
7.3.2 重要邮箱的保护措施
124
7.3.3 找回被盗的邮箱密码
125
7.4 新手练兵场——防止垃圾邮件 125
7.5 高手秘籍
126
7.5.1 秘籍1:找回被盗的QQ账号密码 126
7.5.2 秘籍2:将收到的“邮件炸弹”标记为垃圾邮件 127
第8章 电脑病毒的防黑实战 129
8.1 认识电脑病毒
129
8.1.1 电脑病毒的特征和种类
129
8.1.2 电脑病毒的工作流程
129
8.1.3 电脑中毒的途径
130
8.1.4 电脑中病毒后的表现
130
8.2 Windows系统病毒 130
8.2.1 PE文件病毒 130
8.2.2 VBS脚本病毒 131
8.2.3 宏病毒
131
8.3 电子邮件病毒
132
8.3.1 邮件病毒的特点
133
8.3.2 识别“邮件病毒”
133
8.4 查杀电脑病毒
133
8.4.1 安装杀毒软件
133
8.4.2 升级病毒库
134
8.4.3 设置定期杀毒
136
8.4.4 快速查杀病毒
136
8.4.5 自定义查杀病毒
138
8.4.6 查杀宏病毒
138
8.5 新手练兵场——自定义杀毒模式 139
8.6 高手秘籍
140
8.6.1 秘籍1:在Word 2016中预防宏病毒 140
8.6.2 秘籍2:在安全模式下查杀病毒 141
第9章 网页浏览器的防黑实战 143
9.1 认识网页恶意代码
143
9.1.1 恶意代码概述
143
9.1.2 恶意代码的特征
143
9.1.3 恶意代码的传播方式
143
9.2 常见恶意网页代码及攻击方法 143
9.2.1 启动时自动弹出对话框和网页 144
9.2.2 利用恶意代码禁用注册表
144
9.3 恶意网页代码的预防和清除
145
9.3.1 恶意网页代码的预防
145
9.3.2 恶意网页代码的清除
145
9.4 常见网页浏览器的攻击方式
147
9.4.1 修改默认主页 147
9.4.2 恶意更改浏览器标题栏
147
9.4.3 强行修改网页浏览器的右键菜单 148
9.4.4 禁用网页浏览器的【源】菜单命令 149
9.4.5 强行修改浏览器的首页按钮
151
9.4.6 删除桌面上的浏览器图标
152
9.5 网页浏览器的自我防护技巧
153
9.5.1 提高IE的安全防护等级 153
9.5.2 清除浏览器中的表单
154
9.5.3 清除浏览器的上网历史记录
154
9.5.4 删除Cookie信息 155
9.6 新手练兵场——保护网页浏览器的安全 156
9.6.1 使用IE修复专家 156
9.6.2 IE修复免疫专家 157
9.6.3 IE伴侣(IEMate) 161
9.7 高手秘籍
165
9.7.1 秘籍1:查看加密网页的源码 165
9.7.2 秘籍2:屏蔽浏览器窗口中的广告 166
第10章 系统入侵与远程控制的防黑实战 167
10.1 通过账号入侵系统的常用手段 167
10.1.1 使用DOS命令创建隐藏账号入侵系统 167
10.1.2 在注册表中创建隐藏账号入侵系统 168
10.1.3 使用MT工具创建复制账号入侵系统 170
10.2 抢救账号被入侵的系统
172
10.2.1 揪出黑客创建的隐藏账号
172
10.2.2 批量关闭危险端口
173
10.3 通过远程控制工具入侵系统
174
10.3.1 什么是远程控制
174
10.3.2 通过Windows远程桌面实现远程控制 174
10.4 远程控制的防黑实战
176
10.4.1 关闭Windows远程桌面功能 177
10.4.2 开启系统的防火墙
177
10.4.3 关闭远程注册表管理服务
178
10.5 新手练兵场——使用天网防火墙防护系统安全 179
10.6 高手秘籍
181
10.6.1 秘籍1:禁止访问控制面板 181
10.6.2 秘籍2:启用和关闭快速启动功能 182
第11章 U盘病毒的防黑实战 183
11.1 U盘病毒概述 183
11.1.1 U盘病毒的原理和特点 183
11.1.2 常见U盘病毒 183
11.1.3 窃取U盘上的资料 184
11.2 关闭“自动播放”功能防御U盘病毒 184
11.2.1 使用组策略关闭“自动播放”功能 184
11.2.2 修改注册表关闭“自动播放”功能 185
11.2.3 设置服务关闭“自动播放”功能 185
11.3 查杀U盘病毒 186
11.3.1 用WinRAR查杀U盘病毒 186
11.3.2 使用USBKiller查杀U盘病毒 187
11.3.3 使用USBCleaner查杀U盘病毒 190
11.4 新手练兵场——快速查杀U盘病毒 192
11.5 高手秘籍
194
11.5.1 秘籍1:U盘病毒的手动删除 194
11.5.2 秘籍2:通过禁用硬件检测服务让U盘丧失智能 195
第12章 手机和平板病毒防范与清除 197
12.1 手机病毒的来源
197
12.1.1 硬件环境
197
12.1.2 软件环境
197
12.1.3 通信环境
197
12.1.4 人为环境
198
12.2 手机病毒的传染途径
198
12.2.1 通过网络下载
198
12.2.2 利用红外或蓝牙传输
198
12.2.3 短信与乱码传播
199
12.2.4 利用手机BUG传播 199
12.2.5 手机炸弹攻击
199
12.3 手机病毒的特点
200
12.4 平板电脑的攻击手法
201
12.5 平板电脑的防黑实战
201
12.5.1 自动升级固件
201
12.5.2 重装系统
203
12.5.3 为视频加锁
203
12.5.4 开启“查找我的iPad”功能 205
12.5.5 远程锁定iPad
206
12.5.6 远程清除iPad中的信息 207
12.6 新手练兵场——手机的防黑实战 207
12.6.1 关闭手机蓝牙功能
207
12.6.2 保证手机下载的应用程序的安全性 208
12.6.3 关闭乱码电话,删除怪异短信 208
12.6.4 安装手机卫士软件
209
12.6.5 经常备份手机中的个人资料 209
12.7 高手秘籍
209
12.7.1 秘籍1:使用手机交流工作问题 209
12.7.2 秘籍2:苹果手机的“白苹果”现象 210
第13章 网站安全的防黑策略 211
13.1 网站维护基础知识
211
13.1.1 网站的种类和特点
211
13.1.2 网站的维护与安全
211
13.2 网站的常见攻击方式
212
13.2.1 DOS攻击 212
13.2.2 DDOS攻击 213
13.3 网站安全的防黑
220
13.3.1 检测上传文件的安全性
220
13.3.2 设置网站访问权限
222
13.3.3 在注册表中预防SYN系统攻击 223
13.3.4 DDOS攻击的防御措施 224
13.3.5 全面防御SQL注入攻击 225
13.3.6 备份网站数据
226
13.4 新手练兵场——恢复被黑客攻击的网站 228
13.5 高手秘籍
229
13.5.1 秘籍1:保护本机中的数据库 229
13.5.2 秘籍2:保护网站安全技巧 230
第14章 磁盘数据安全的终极防黑实战 231
14.1 数据丢失的原因
231
14.1.1 数据丢失的原因
231
14.1.2 发现数据丢失后的操作
231
14.2 备份磁盘各类数据
231
14.2.1 分区表数据的防黑实战
232
14.2.2 引导区数据的防黑实战
232
14.2.3 驱动程序的防黑实战
233
14.2.4 电子邮件的防黑实战
235
14.2.5 磁盘文件数据的防黑实战
237
14.3 各类数据丢失后的补救策略 239
14.3.1 分区表数据丢失后的补救
239
14.3.2 引导区数据丢失后的补救
239
14.3.3 驱动程序数据丢失后的补救 240
14.3.4 电子邮件丢失后的补救
242
14.3.5 磁盘文件数据丢失后的补救 243
14.4 恢复丢失的数据
245
14.4.1 从回收站中还原
245
14.4.2 清空回收站后的恢复
246
14.4.3 使用EasyRecovery恢复数据 247
14.4.4 使用FinalRecovery恢复数据 250
14.4.5 使用FinalData恢复数据 251
14.4.6 使用“数据恢复大师”恢复数据 253
14.5 新手练兵场——找回格式化硬盘后的数据 256
14.6 高手秘籍
258
14.6.1 秘籍1:恢复丢失的磁盘簇 258
14.6.2 秘籍2:还原已删除或重命名的文件 259
第15章 虚拟专用网的防黑实战 261
15.1 虚拟专用网的原理
261
15.1.1 虚拟专用网的组件
261
15.1.2 隧道协议
261
15.1.3 无线VPN
262
15.2 虚拟专用网的攻防实战
263
15.2.1 攻击PPTP VPN
263
15.2.2 攻击启用IPSec加密的VPN 265
15.2.3 本地破解VPN登录账户名及密码 267
15.3 虚拟专用网的防护及改进
267
15.4 高手秘籍
268
15.4.1 秘籍1:无线网络的优化 268
15.4.2 秘籍2:网络安全性的解决方法 268
第16章 局域网的防黑实战 270
16.1 局域网安全介绍
270
16.1.1 局域网基础知识
270
16.1.2 局域网安全隐患
270
16.2 查看局域网中的信息
271
16.2.1 使用LanSee工具 271
16.2.2 使用IPBook工具 275
16.3 攻击局域网的方式
278
16.4 熟悉局域网安全的辅助软件 278
16.4.1 聚生网管
278
16.4.2 长角牛网络监控机
284
16.5 新手练兵场——有效保护局域网安全 288
16.6 高手秘籍
290
16.6.1 秘籍1:诊断和修复网络不通的问题 290
16.6.2 秘籍2:屏蔽网页广告弹窗 291
第17章 无线网络安全的防黑实战 292
17.1 组建无线网络
292
17.1.1 搭建无线网环境
292
17.1.2 配置无线局域网
292
17.1.3 将电脑接入无线网
293
17.1.4 将手机接入Wi-Fi
294
17.2 电脑和手机共享无线上网
295
17.2.1 手机共享电脑的网络
295
17.2.2 电脑共享手机的网络
297
17.2.3 加密手机的WLAN热点功能 298
17.3 无线网络的安全策略
298
17.3.1 设置管理员密码
298
17.3.2 修改Wi-Fi名称 299
17.3.3 无线网络WEP加密 299
17.3.4 WPA-PSK安全加密算法 300
17.3.5 禁用SSID广播 302
17.3.6 媒体访问控制(MAC)地址过滤 303
17.4 高手秘籍
304
17.4.1 秘籍1——控制无线网中设备的上网速度 304
17.4.2 秘籍2:诊断和修复网络不通的问题 304
第18章 手机钱包的防黑实战 305
18.1 手机钱包的攻击手法
305
18.1.1 手机病毒
305
18.1.2 盗取手机
305
18.2 手机钱包的防黑策略
306
18.2.1 手机盗号病毒的防范
306
18.2.2 手机丢失后的手机钱包的防范 306
18.3 新手练兵场——加强手机钱包的支付密码 306
18.4 高手秘籍
307
18.4.1 秘籍1:手机钱包如何开通 307
18.4.2 秘籍2:手机钱包如何充值 307
随着手机、平板电脑的普及,无线网络的防范就变得尤为重要,为此本书除了讲解有线端的攻防策略外,还把目前流行的无线攻防、移动端攻防、手机钱包防黑等热点融入本书中。
(1)本书特色
①知识点丰富、全面:本书涵盖了绝大多数黑客攻防知识点,由浅入深地讲解黑客攻防方面的技能。
②图文并茂:注重操作,图文并茂。在介绍案例的过程中,每一步操作都配有对应的插图。这种图文结合的方式使读者能够直观、清晰地看到操作的过程以及最终效果,便于更快地理解和掌握。
③案例丰富:把知识点融入系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
④提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以“提示”的形式进行了说明,避免读者在学习的过程中走弯路。
⑤超值赠送:本书赠送了大量实用的资源,读者可以通过本书以及赠送的资源,掌握黑客攻防方方面面的知识。
(2)读者对象
本书不仅适合广大网络爱好者,而且适合网络安全从业人员及网络管理员阅读。
(3)写作团队
本书主要由王维维编著,参与编著的还包括王猛、王婷婷、张芳、王英英、张桐嘉、肖品、胡同夫、梁云亮、王攀登、包慧利、孙若淞、贺盼盼、郑玉超、唐跃爱、郭红侠、贺金刚、郭红梅、郑思贤、贾福运、贺单单、王二帅、郭红民、邓爱玲、谢德胜、李友洪、贾文学、郭推等。在编写过程中,笔者尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可加入QQ群389543972,获得作者的在线指导。
编著者
2018.3
评论
还没有评论。