描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111654650
内容简介
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容。
目 录
前 言
第1章 揭秘黑客攻击前的准备 / 1
1.1 在计算机中创建虚拟环境 / 1
1.1.1 认识虚拟机 / 1
1.1.2 在VMware中新建虚拟机 / 2
1.1.3 在VMware中安装操作系统 / 3
1.1.4 VirtualBox的安装 / 4
1.2 探测操作系统 / 6
1.2.1 使用nmap工具探测系统 / 6
1.2.2 使用ping命令探测系统 / 9
1.2.3 通过网站判断系统 / 11
1.3 探测网站信息 / 12
1.3.1 探测域名和IP / 12
1.3.2 nsLookup的使用 / 14
1.4 搜索引擎探测 / 15
1.4.1 特殊的“关键词”搜索探测 / 15
1.4.2 Whois域名查询 / 16
1.5 网络监听与嗅探 / 16
1.5.1 网络监听示例 / 16
1.5.2 用SSS扫描器实施扫描 / 18
1.5.3 用“流光”扫描弱口令 / 21
1.5.4 经典嗅探器—影音嗅探器 / 25
1.6 踩点与侦察范围 / 27
1.6.1 实施踩点的具体流程 / 27
1.6.2 网络侦察与快速确定漏洞范围 / 32
1.6.3 防御网络侦察与堵塞漏洞 / 35
第2章 扫描与反扫描技术 / 36
2.1 确定扫描目标 / 36
2.1.1 确定目标主机IP地址 / 36
2.1.2 确定可能开放的端口和服务 / 37
2.1.3 常见端口扫描工具 / 39
2.2 扫描服务与端口 / 40
2.2.1 小榕黑客字典 / 40
2.2.2 弱口令扫描器Tomcat / 41
2.3 用扫描器X-Scan查本机隐患 / 42
2.3.1 用X-Scan查看本机IP地址 / 42
2.3.2 添加IP地址 / 43
2.3.3 开始扫描 / 43
2.3.4 高级设置 / 44
2.4 用“流光”扫描主机漏洞 / 47
2.4.1 批量主机扫描 / 47
2.4.2 指定漏洞扫描 / 49
2.5 用MBSA检测Windows系统 / 51
2.5.1 MBSA的安装设置 / 51
2.5.2 检测单台计算机 / 52
2.5.3 检测多台计算机 / 54
2.6 用ProtectX防御扫描器追踪 / 54
2.6.1 ProtectX实用组件概述 / 55
2.6.2 防御扫描器入侵 / 55
2.7 监控局域网计算机 / 56
2.7.1 搜索计算机 / 56
2.7.2 搜索共享资源 / 58
2.8 Real Spy Monitor监控网络 / 58
2.8.1 添加使用密码 / 59
2.8.2 设置弹出热键 / 59
2.8.3 监控浏览过的网站 / 60
2.8.4 键盘输入内容监控 / 61
2.8.5 程序执行情况监控 / 62
2.8.6 即时截图监控 / 62
第3章 远程攻击与防御 / 63
3.1 远程控制经典pcAnywhere / 63
3.1.1 设置pcAnywhere的性能 / 63
3.1.2 用pcAnywhere进行远程控制 / 68
3.2 用QuickIP进行多点控制 / 69
3.2.1 设置QuickIP服务器端 / 69
3.2.2 设置QuickIP客户端 / 70
3.2.3 实现远程控制 / 70
3.3 用WinShell实现远程控制 / 72
3.3.1 配置WinShell / 72
3.3.2 实现远程控制 / 73
3.4 实现Serv-U远程控制 / 76
3.4.1 下载并安装Serv-U / 76
3.4.2 配置服务端 / 78
3.4.3 配置客户端 / 80
第4章 网络欺骗与防御 / 84
4.1 运用“长角牛网络监控机”实现网络监控 / 84
4.1.1 安装“长角牛网络监控机” / 84
4.1.2 查看目标计算机属性 / 86
4.1.3 批量保存目标主机信息 / 87
4.1.4 设置关键主机 / 87
4.1.5 设置默认权限 / 88
4.1.6 禁止目标计算机访问网络 / 89
4.2 实现ARP欺骗与防御 / 89
4.2.1 用WinArpAttacker实现ARP欺骗 / 90
4.2.2 网络监听的防御 / 92
4.3 实现DNS欺骗攻击 / 92
4.3.1 DNS欺骗的实现过程 / 93
4.3.2 DNS的反击实例 / 94
4.4 形形色色的网络欺骗 / 97
4.4.1 网络游戏“盗号”骗术防范 / 97
4.4.2 网站上的钓鱼术 / 98
4.4.3 游戏账户破解防范 / 99
4.5 Foxmail账户解除与防范 / 100
4.5.1 邮箱使用口令的安全防范 / 100
4.5.2 邮箱账户密码的防范 / 102
4.6 防范邮箱账户欺骗 / 103
4.6.1 伪造邮箱账户 / 103
4.6.2 隐藏邮箱账户 / 103
4.6.3 追踪仿造邮箱账户的发件人 / 103
4.6.4 防范垃圾邮件 / 104
4.6.5 邮箱使用规则 / 106
4.7 蜜罐KFSensor很诱人 / 106
4.7.1 蜜罐设置 / 107
4.7.2 蜜罐诱捕 / 108
4.8 用Privacy Defender清除痕迹 / 109
4.8.1 Privacy Defender功能演示 / 109
4.8.2 清除上网痕迹 / 109
4.9 系统安全设置 / 110
4.9.1 设置离开时快速锁定桌面 / 110
4.9.2 设置账户锁定策略 / 111
第5章 加密与解密工具大放送 / 113
5.1 NTFS文件系统加密数据 / 113
5.1.1 加密操作 / 113
5.1.2 解密操作 / 113
5.1.3 复制加密文件 / 115
5.1.4 移动加密文件 / 115
5.2 光盘的加密与解密技术 / 115
5.2.1 使用CD-Protector软件加密光盘 / 115
5.2.2 破解加密光盘 / 117
5.3 用“私人磁盘”隐藏大文件 / 117
5.3.1 “私人磁盘”的创建 / 117
5.3.2 “私人磁盘”的删除 / 119
5.4 使用Private Pix为多媒体文件加密 / 119
5.5 用ASPack对EXE文件进行加密 / 121
5.6 “加密精灵”加密工具 / 122
5.7 软件破解实用工具 / 123
5.7.1 十六进制编辑器Hex Workshop / 124
5.7.2 注册表监视器Regshot / 126
5.8 破解MD5加密实例 / 127
5.8.1 本地破解MD5 / 127
5.8.2 在线破解MD5 / 128
5.8.3 PKmd5加密 / 129
5.9 给系统桌面加把超级锁 / 129
5.9.1 生成后门口令 / 130
5.9.2 设置登录口令 / 131
5.9.3 如何解锁 / 131
5.10 压缩文件的加密解密 / 132
5.10.1 用“好压”加密文件 / 132
5.10.2 RAR Password Recovery / 133
5.11 Word文件的加密解密 / 134
5.11.1 Word自身的加密功能 / 134
5.11.2 使用Word Password Recovery解密Word文档 / 138
5.12 宏加密解密技术 / 139
第6章 病毒与木马的攻击与防御 / 142
6.1 病毒知识入门 / 142
6.1.1 计算机病毒的特点 / 142
6.1.2 病毒的3个功能模块 / 143
6.1.3 病毒的工作流程 / 143
6.2 简单病毒制作过程曝光 / 144
6.2.1 Restart病毒制作过程曝光 / 144
6.2.2 U盘病毒制作过程曝光 / 149
6.3 宏病毒与邮件病毒防范 / 151
6.3.1 宏病毒的判断方法 / 151
6.3.2 防范与清除宏病毒 / 154
6.3.3 全面防御邮件病毒 / 155
6.4 全面防范网络蠕虫 / 155
6.4.1 网络蠕虫病毒实例分析 / 155
6.4.2 网络蠕虫病毒的全面防范 / 156
6.5 手动查杀病毒 / 158
6.5.1 查看系统信息 / 158
6.5.2 搜索注册表 / 159
6.5.3 删除病毒 / 160
6.6 使用360杀毒软件 / 161
6.7 防范木马的入侵 / 163
6.7.1 木马都有哪些伪装手段 / 163
6.7.2 识别出机器中的木马 / 165
6.7.3 防范木马的入侵 / 166
6.7.4 在“Windows进程管理器”中管理进程 / 166
第7章 网络代理与IP追踪 / 171
7.1 用“代理猎手”找代理 / 171
7.2 利用SocksCap32设置动态代理 / 175
7.2.1 建立应用程度标识 / 175
7.2.2 设置选项 / 176
7.3 IP动态自由切换 / 178
7.4 防范远程跳板式入侵 / 179
7.4.1 扫描选择目标 / 179
7.4.2 代理跳板的架设 / 181
7.5 IP追踪实战 / 182
第8章 注入工具 / 183
8.1 SQL注入攻击前的准备 / 183
8.1.1 设置“显示友好HTTP错误信息” / 183
8.1.2 准备注入工具 / 183
8.2 啊D注入曝光 / 184
8.2.1 啊D注入工具的功能 / 185
8.2.2 啊D批量注入曝光 / 185
8.3 NBSI注入曝光 / 188
8.3.1 NBSI功能概述 / 189
8.3.2 使用NBSI注入曝光 / 189
8.4 Domain旁注曝光 / 195
8.4.1 Domain功能概述 / 195
8.4.2 使用Domain注入曝光 / 196
8.4.3 使用Domain扫描管理后台 / 201
8.4.4 使用Domain上传WebShell / 203
8.5 PHP注入工具ZBSI / 203
8.5.1 ZBSI功能简介 / 203
8.5.2 使用ZBSI实现注入攻击曝光 / 204
第9章 入侵痕迹清除技术 / 207
9.1 黑客留下的“脚印” / 207
9.1.1 日志产生的原因 / 207
9.1.2 为什么要修改日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 216
9.3 清除服务器日志 / 218
9.3.1 手工清除服务器日志 / 218
9.3.2 使用批处理清除远程主机日志 / 222
9.4 Windows日志清理工具—ClearLogs / 223
9.5 清除历史痕迹 / 224
9.5.1 清除网络历史记录 / 224
9.5.2 使用Windows优化大师进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 安全分析与入侵检测 / 232
10.1 基于漏洞的入侵检测系统 / 232
10.1.1 运用“流光”进行批量主机扫描 / 232
10.1.2 运用“流光”进行指定漏洞扫描 / 234
10.2 建立系统漏洞防御体系 / 236
10.2.1 检测系统是否存在可疑漏洞 / 236
10.2.2 监视系统的操作进程 / 242
10.3 用WAS检测网站承受压力 / 244
10.3.1 检测网站的承受压力 / 244
10.3.2 进行数据分析 / 248
10.4 ZoneAlarm防火墙 / 249
10.5 萨客嘶入侵检测系统 / 250
10.6 用Whois检测伪装域名 / 253
第11章 流氓软件与间谍程序的清除 / 254
11.1 认识流氓软件与间谍软件 / 254
11.1.1 认识流氓软件 / 254
11.1.2 认识间谍软件 / 254
11.2 认识网页恶意代码 / 255
11.2.1 清理浏览器插件 / 255
11.2.2 流氓软件的防范 / 257
11.2.3 “金山清理专家”清除恶意软件 / 261
11.3 间谍软件防护实战 / 262
11.3.1 间谍软件防护概述 / 263
11.3.2 用Spy Sweeper清除间谍软件 / 263
11.3.3 通过“事件查看器”抓住间谍 / 265
11.4 清除与防范流氓软件 / 271
11.4.1 使用“360安全卫士”清理流氓软件 / 271
11.4.2 使用“金山卫士”清理流氓软件 / 274
11.4.3 使用“Windows软件清理大师”清理流氓软件 / 277
11.4.4 清除与防范流氓软件的常用措施 / 280
11.5 常见的网络安全防护工具 / 280
11.5.1 Ad-Aware让间谍程序消失无踪 / 280
11.5.2 浏览器绑架克星HijackThis / 285
第12章 系统和数据的备份与恢复 / 289
12.1 备份与还原操作系统 / 289
12.1.1 使用还原点备份与还原系统 / 289
12.1.2 使用GHOST备份与还原系统 / 292
12.2 使用恢复工具恢复误删除的数据 / 296
12.2.1 使用Recuva恢复数据 / 296
12.2.2 使用FinalData恢复数据 / 300
12.2.3 使用FinalRecovery恢复数据 / 304
12.3 备份与还原用户数据 / 306
12.3.1 使用“驱动精灵”备份与还原驱动程序 / 306
12.3.2 备份与还原IE浏览器的收藏夹 / 311
12.3.3 备份和还原QQ聊天记录 / 314
12.3.4 备份和还原QQ自定义表情 / 317
12.3.5 备份和还原微信聊天记录 / 319
第13章 保障网络支付工具的安全 / 322
13.1 支付宝安全防御措施 / 322
13.1.1 定期修改登录密码 / 322
13.1.2 设置安全保护问题 / 327
13.1.3 修改支付密码 / 330
13.2 财付通安全防御措施 / 334
13.2.1 启用实名认证 / 334
13.2.2 设置二次登录密码 / 336
13.2.3 定期修改支付密码 / 337
13.2.4 启用数字证书 / 339
第14章 常用的手机社交软件的安全防护 / 341
14.1 账号安全从设置密码开始 / 341
14.1.1 了解弱密码 / 341
14.1.2 弱密码的危害 / 341
14.1.3 如何合理进行密码设置 / 342
14.2 常用社交软件的安全防护措施 / 342
14.2.1 QQ账号的安全设置 / 342
14.2.2 微信账号的安全设置 / 346
14.2.3 微博账号的安全设置 / 349
14.3 常用的手机安全软件 / 351
14.3.1 “360手机卫士”常用安全设置 / 351
14.3.2 “腾讯手机管家”常用安全设置 / 351
第1章 揭秘黑客攻击前的准备 / 1
1.1 在计算机中创建虚拟环境 / 1
1.1.1 认识虚拟机 / 1
1.1.2 在VMware中新建虚拟机 / 2
1.1.3 在VMware中安装操作系统 / 3
1.1.4 VirtualBox的安装 / 4
1.2 探测操作系统 / 6
1.2.1 使用nmap工具探测系统 / 6
1.2.2 使用ping命令探测系统 / 9
1.2.3 通过网站判断系统 / 11
1.3 探测网站信息 / 12
1.3.1 探测域名和IP / 12
1.3.2 nsLookup的使用 / 14
1.4 搜索引擎探测 / 15
1.4.1 特殊的“关键词”搜索探测 / 15
1.4.2 Whois域名查询 / 16
1.5 网络监听与嗅探 / 16
1.5.1 网络监听示例 / 16
1.5.2 用SSS扫描器实施扫描 / 18
1.5.3 用“流光”扫描弱口令 / 21
1.5.4 经典嗅探器—影音嗅探器 / 25
1.6 踩点与侦察范围 / 27
1.6.1 实施踩点的具体流程 / 27
1.6.2 网络侦察与快速确定漏洞范围 / 32
1.6.3 防御网络侦察与堵塞漏洞 / 35
第2章 扫描与反扫描技术 / 36
2.1 确定扫描目标 / 36
2.1.1 确定目标主机IP地址 / 36
2.1.2 确定可能开放的端口和服务 / 37
2.1.3 常见端口扫描工具 / 39
2.2 扫描服务与端口 / 40
2.2.1 小榕黑客字典 / 40
2.2.2 弱口令扫描器Tomcat / 41
2.3 用扫描器X-Scan查本机隐患 / 42
2.3.1 用X-Scan查看本机IP地址 / 42
2.3.2 添加IP地址 / 43
2.3.3 开始扫描 / 43
2.3.4 高级设置 / 44
2.4 用“流光”扫描主机漏洞 / 47
2.4.1 批量主机扫描 / 47
2.4.2 指定漏洞扫描 / 49
2.5 用MBSA检测Windows系统 / 51
2.5.1 MBSA的安装设置 / 51
2.5.2 检测单台计算机 / 52
2.5.3 检测多台计算机 / 54
2.6 用ProtectX防御扫描器追踪 / 54
2.6.1 ProtectX实用组件概述 / 55
2.6.2 防御扫描器入侵 / 55
2.7 监控局域网计算机 / 56
2.7.1 搜索计算机 / 56
2.7.2 搜索共享资源 / 58
2.8 Real Spy Monitor监控网络 / 58
2.8.1 添加使用密码 / 59
2.8.2 设置弹出热键 / 59
2.8.3 监控浏览过的网站 / 60
2.8.4 键盘输入内容监控 / 61
2.8.5 程序执行情况监控 / 62
2.8.6 即时截图监控 / 62
第3章 远程攻击与防御 / 63
3.1 远程控制经典pcAnywhere / 63
3.1.1 设置pcAnywhere的性能 / 63
3.1.2 用pcAnywhere进行远程控制 / 68
3.2 用QuickIP进行多点控制 / 69
3.2.1 设置QuickIP服务器端 / 69
3.2.2 设置QuickIP客户端 / 70
3.2.3 实现远程控制 / 70
3.3 用WinShell实现远程控制 / 72
3.3.1 配置WinShell / 72
3.3.2 实现远程控制 / 73
3.4 实现Serv-U远程控制 / 76
3.4.1 下载并安装Serv-U / 76
3.4.2 配置服务端 / 78
3.4.3 配置客户端 / 80
第4章 网络欺骗与防御 / 84
4.1 运用“长角牛网络监控机”实现网络监控 / 84
4.1.1 安装“长角牛网络监控机” / 84
4.1.2 查看目标计算机属性 / 86
4.1.3 批量保存目标主机信息 / 87
4.1.4 设置关键主机 / 87
4.1.5 设置默认权限 / 88
4.1.6 禁止目标计算机访问网络 / 89
4.2 实现ARP欺骗与防御 / 89
4.2.1 用WinArpAttacker实现ARP欺骗 / 90
4.2.2 网络监听的防御 / 92
4.3 实现DNS欺骗攻击 / 92
4.3.1 DNS欺骗的实现过程 / 93
4.3.2 DNS的反击实例 / 94
4.4 形形色色的网络欺骗 / 97
4.4.1 网络游戏“盗号”骗术防范 / 97
4.4.2 网站上的钓鱼术 / 98
4.4.3 游戏账户破解防范 / 99
4.5 Foxmail账户解除与防范 / 100
4.5.1 邮箱使用口令的安全防范 / 100
4.5.2 邮箱账户密码的防范 / 102
4.6 防范邮箱账户欺骗 / 103
4.6.1 伪造邮箱账户 / 103
4.6.2 隐藏邮箱账户 / 103
4.6.3 追踪仿造邮箱账户的发件人 / 103
4.6.4 防范垃圾邮件 / 104
4.6.5 邮箱使用规则 / 106
4.7 蜜罐KFSensor很诱人 / 106
4.7.1 蜜罐设置 / 107
4.7.2 蜜罐诱捕 / 108
4.8 用Privacy Defender清除痕迹 / 109
4.8.1 Privacy Defender功能演示 / 109
4.8.2 清除上网痕迹 / 109
4.9 系统安全设置 / 110
4.9.1 设置离开时快速锁定桌面 / 110
4.9.2 设置账户锁定策略 / 111
第5章 加密与解密工具大放送 / 113
5.1 NTFS文件系统加密数据 / 113
5.1.1 加密操作 / 113
5.1.2 解密操作 / 113
5.1.3 复制加密文件 / 115
5.1.4 移动加密文件 / 115
5.2 光盘的加密与解密技术 / 115
5.2.1 使用CD-Protector软件加密光盘 / 115
5.2.2 破解加密光盘 / 117
5.3 用“私人磁盘”隐藏大文件 / 117
5.3.1 “私人磁盘”的创建 / 117
5.3.2 “私人磁盘”的删除 / 119
5.4 使用Private Pix为多媒体文件加密 / 119
5.5 用ASPack对EXE文件进行加密 / 121
5.6 “加密精灵”加密工具 / 122
5.7 软件破解实用工具 / 123
5.7.1 十六进制编辑器Hex Workshop / 124
5.7.2 注册表监视器Regshot / 126
5.8 破解MD5加密实例 / 127
5.8.1 本地破解MD5 / 127
5.8.2 在线破解MD5 / 128
5.8.3 PKmd5加密 / 129
5.9 给系统桌面加把超级锁 / 129
5.9.1 生成后门口令 / 130
5.9.2 设置登录口令 / 131
5.9.3 如何解锁 / 131
5.10 压缩文件的加密解密 / 132
5.10.1 用“好压”加密文件 / 132
5.10.2 RAR Password Recovery / 133
5.11 Word文件的加密解密 / 134
5.11.1 Word自身的加密功能 / 134
5.11.2 使用Word Password Recovery解密Word文档 / 138
5.12 宏加密解密技术 / 139
第6章 病毒与木马的攻击与防御 / 142
6.1 病毒知识入门 / 142
6.1.1 计算机病毒的特点 / 142
6.1.2 病毒的3个功能模块 / 143
6.1.3 病毒的工作流程 / 143
6.2 简单病毒制作过程曝光 / 144
6.2.1 Restart病毒制作过程曝光 / 144
6.2.2 U盘病毒制作过程曝光 / 149
6.3 宏病毒与邮件病毒防范 / 151
6.3.1 宏病毒的判断方法 / 151
6.3.2 防范与清除宏病毒 / 154
6.3.3 全面防御邮件病毒 / 155
6.4 全面防范网络蠕虫 / 155
6.4.1 网络蠕虫病毒实例分析 / 155
6.4.2 网络蠕虫病毒的全面防范 / 156
6.5 手动查杀病毒 / 158
6.5.1 查看系统信息 / 158
6.5.2 搜索注册表 / 159
6.5.3 删除病毒 / 160
6.6 使用360杀毒软件 / 161
6.7 防范木马的入侵 / 163
6.7.1 木马都有哪些伪装手段 / 163
6.7.2 识别出机器中的木马 / 165
6.7.3 防范木马的入侵 / 166
6.7.4 在“Windows进程管理器”中管理进程 / 166
第7章 网络代理与IP追踪 / 171
7.1 用“代理猎手”找代理 / 171
7.2 利用SocksCap32设置动态代理 / 175
7.2.1 建立应用程度标识 / 175
7.2.2 设置选项 / 176
7.3 IP动态自由切换 / 178
7.4 防范远程跳板式入侵 / 179
7.4.1 扫描选择目标 / 179
7.4.2 代理跳板的架设 / 181
7.5 IP追踪实战 / 182
第8章 注入工具 / 183
8.1 SQL注入攻击前的准备 / 183
8.1.1 设置“显示友好HTTP错误信息” / 183
8.1.2 准备注入工具 / 183
8.2 啊D注入曝光 / 184
8.2.1 啊D注入工具的功能 / 185
8.2.2 啊D批量注入曝光 / 185
8.3 NBSI注入曝光 / 188
8.3.1 NBSI功能概述 / 189
8.3.2 使用NBSI注入曝光 / 189
8.4 Domain旁注曝光 / 195
8.4.1 Domain功能概述 / 195
8.4.2 使用Domain注入曝光 / 196
8.4.3 使用Domain扫描管理后台 / 201
8.4.4 使用Domain上传WebShell / 203
8.5 PHP注入工具ZBSI / 203
8.5.1 ZBSI功能简介 / 203
8.5.2 使用ZBSI实现注入攻击曝光 / 204
第9章 入侵痕迹清除技术 / 207
9.1 黑客留下的“脚印” / 207
9.1.1 日志产生的原因 / 207
9.1.2 为什么要修改日志 / 211
9.2 日志分析工具WebTrends / 212
9.2.1 创建日志站点 / 212
9.2.2 生成日志报表 / 216
9.3 清除服务器日志 / 218
9.3.1 手工清除服务器日志 / 218
9.3.2 使用批处理清除远程主机日志 / 222
9.4 Windows日志清理工具—ClearLogs / 223
9.5 清除历史痕迹 / 224
9.5.1 清除网络历史记录 / 224
9.5.2 使用Windows优化大师进行清理 / 227
9.5.3 使用CCleaner / 228
第10章 安全分析与入侵检测 / 232
10.1 基于漏洞的入侵检测系统 / 232
10.1.1 运用“流光”进行批量主机扫描 / 232
10.1.2 运用“流光”进行指定漏洞扫描 / 234
10.2 建立系统漏洞防御体系 / 236
10.2.1 检测系统是否存在可疑漏洞 / 236
10.2.2 监视系统的操作进程 / 242
10.3 用WAS检测网站承受压力 / 244
10.3.1 检测网站的承受压力 / 244
10.3.2 进行数据分析 / 248
10.4 ZoneAlarm防火墙 / 249
10.5 萨客嘶入侵检测系统 / 250
10.6 用Whois检测伪装域名 / 253
第11章 流氓软件与间谍程序的清除 / 254
11.1 认识流氓软件与间谍软件 / 254
11.1.1 认识流氓软件 / 254
11.1.2 认识间谍软件 / 254
11.2 认识网页恶意代码 / 255
11.2.1 清理浏览器插件 / 255
11.2.2 流氓软件的防范 / 257
11.2.3 “金山清理专家”清除恶意软件 / 261
11.3 间谍软件防护实战 / 262
11.3.1 间谍软件防护概述 / 263
11.3.2 用Spy Sweeper清除间谍软件 / 263
11.3.3 通过“事件查看器”抓住间谍 / 265
11.4 清除与防范流氓软件 / 271
11.4.1 使用“360安全卫士”清理流氓软件 / 271
11.4.2 使用“金山卫士”清理流氓软件 / 274
11.4.3 使用“Windows软件清理大师”清理流氓软件 / 277
11.4.4 清除与防范流氓软件的常用措施 / 280
11.5 常见的网络安全防护工具 / 280
11.5.1 Ad-Aware让间谍程序消失无踪 / 280
11.5.2 浏览器绑架克星HijackThis / 285
第12章 系统和数据的备份与恢复 / 289
12.1 备份与还原操作系统 / 289
12.1.1 使用还原点备份与还原系统 / 289
12.1.2 使用GHOST备份与还原系统 / 292
12.2 使用恢复工具恢复误删除的数据 / 296
12.2.1 使用Recuva恢复数据 / 296
12.2.2 使用FinalData恢复数据 / 300
12.2.3 使用FinalRecovery恢复数据 / 304
12.3 备份与还原用户数据 / 306
12.3.1 使用“驱动精灵”备份与还原驱动程序 / 306
12.3.2 备份与还原IE浏览器的收藏夹 / 311
12.3.3 备份和还原QQ聊天记录 / 314
12.3.4 备份和还原QQ自定义表情 / 317
12.3.5 备份和还原微信聊天记录 / 319
第13章 保障网络支付工具的安全 / 322
13.1 支付宝安全防御措施 / 322
13.1.1 定期修改登录密码 / 322
13.1.2 设置安全保护问题 / 327
13.1.3 修改支付密码 / 330
13.2 财付通安全防御措施 / 334
13.2.1 启用实名认证 / 334
13.2.2 设置二次登录密码 / 336
13.2.3 定期修改支付密码 / 337
13.2.4 启用数字证书 / 339
第14章 常用的手机社交软件的安全防护 / 341
14.1 账号安全从设置密码开始 / 341
14.1.1 了解弱密码 / 341
14.1.2 弱密码的危害 / 341
14.1.3 如何合理进行密码设置 / 342
14.2 常用社交软件的安全防护措施 / 342
14.2.1 QQ账号的安全设置 / 342
14.2.2 微信账号的安全设置 / 346
14.2.3 微博账号的安全设置 / 349
14.3 常用的手机安全软件 / 351
14.3.1 “360手机卫士”常用安全设置 / 351
14.3.2 “腾讯手机管家”常用安全设置 / 351
前 言
如今网上购物、投资、理财等活动已经占据了很大一部分消费市场,用户对自己财产的安全性也更为重视,如果自己的账户、密码被黑客劫获,将会遭受很大的损失。基于此,本书对于一些黑客常用的入侵手段进行了详细的讲解,并且提供相应的主动防御措施,使读者能够循序渐进地了解黑客入侵及主动防御的关键技术与方法,提高安全防护意识,并将所学应用于实际工作中。希望本书能成为供网络信息安全专业学生、网络安全管理人员、网络使用者及信息时代创业者参考的实用的网络安全工具书。
主要内容
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。
本书特色
为省下读者宝贵的时间,提高读者的技术水平,本书在组织时尽量体现如下特色:
步步深入、由浅入深—使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
注重实用性—理论和操作相结合,并配以大量插图,让读者像看电视节目一样学习黑客攻防技术,使学习效果立竿见影。
大量操作实例—读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。
本书适合人群
本书是一本面向广大网络爱好者的速查手册,适合如下读者学习并使用:
电脑爱好者
网络管理人员
喜欢研究黑客防护技术的网友
大中专院校相关专业的学生
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人电脑的行为都属于违法行为。本书的目的是读者了解黑客攻击手段,从而更好地保护自己,切记不要使用本书中介绍的黑客技术对别人的电脑进行攻击,否则后果自负!
主要内容
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。
本书特色
为省下读者宝贵的时间,提高读者的技术水平,本书在组织时尽量体现如下特色:
步步深入、由浅入深—使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。
注重实用性—理论和操作相结合,并配以大量插图,让读者像看电视节目一样学习黑客攻防技术,使学习效果立竿见影。
大量操作实例—读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。
本书适合人群
本书是一本面向广大网络爱好者的速查手册,适合如下读者学习并使用:
电脑爱好者
网络管理人员
喜欢研究黑客防护技术的网友
大中专院校相关专业的学生
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人电脑的行为都属于违法行为。本书的目的是读者了解黑客攻击手段,从而更好地保护自己,切记不要使用本书中介绍的黑客技术对别人的电脑进行攻击,否则后果自负!
评论
还没有评论。