黑客攻防从入门到精通(实战秘笈版)
书 号:9787113233204
丛 书 名:
作 者:九天科技
译 者:
开 本:16开
装 帧:平装
正文语种:中文
出 版 社:中国铁道出版社
定 价:49.8元
-
内容简介
本书从黑客“攻”、“防”两个不同的角度出发,深入介绍了黑客经常使用的入侵手段和工具,以及防御黑客攻击所必须掌握的方法、工具和技巧等知识。本书共分为12章,主要内容包括:黑客攻防入门必修,构建虚拟测试环境,黑客常用的DOS命令,黑客攻击目标的扫描与嗅探,远程入侵与控制黑客攻防实战,系统漏洞黑客攻防实战,
-
前言
目前网上支付、购物、投资、理财等已经成为人们日常消费生活的重要内容,财产的安全性也越来越受到人们的关注。如果账户、密码被黑客截取,将会带来非常大的经济损失。因此黑客攻击已经成为威胁网络安全的重大隐患之一。随着网络的大范围普及、黑客工具的迅速传播,黑客只需使用简单的工具就能对一些疏于防范的电脑或移动终端进行攻击,并在受侵的电脑或终端中为所欲为。当发现自己的密码被盗、资料被修改或删除、硬盘变成一片空白时再想进行补救,为时已晚。
虽然黑客的攻击手段越来越“高明”,但防御黑客攻击的方法也在不断增强,如果您对黑客攻击和防御还比较陌生,还不了解常用黑客工具的使用方法,对木马程序和远程监控一无所知,不懂无线网络、智能手机与网络支付安全防御,并且经常受到电脑病毒和木马的侵袭,等等。那么请您静下心来阅读本书,它将带您进入变幻莫测的黑客世界。
本书旨在帮助读者清晰地了解黑客入侵的攻击方式,进而制订出完善的防御方案,同时从另一个完全不同的角度全面解读黑客攻防,深入洞察防御的死角,组织更为严密的防御体系,以应对层出不穷的黑客入侵挑战。
本书由业内资深信息安全专家精心策划编写,其主要特色如下:
从零开始,无师自通
无论您是否在从事电脑行业工作,无论您是否接触过网络,无论您以前是否了解黑客攻防技术,都能从本书中找到适合自己的起始点,开启黑客攻防的学习历程。
侧重实战,案例演绎
本书侧重实战技能,摒弃晦涩难懂的技术理论,基于实际案例的分析和操作指导,让读者学习起来更加轻松,操作起来有章可循。
图文并茂,易学易用
采用图文结合的方式使读者在学习过程中能够直观、清晰地看到案例操作的过程及效果,以便更快速地理解和掌握。颠覆“看”书的传统观念,变成一本能“操作”、能“上手”的图书。
传授经验,私房秘笈
在本书中穿插了大量黑客攻防提示与技巧,且在每章最后均设有“高手私房秘笈”版块,真正帮助读者解决在学习和工作中遇到的各种难题。
视听视频,模拟课堂
为了增加读者的学习渠道,增强读者的学习兴趣,本书配有超大容量多媒体视听教学视频,读者可以跟着其提供的语音视频进行实战演练,并能快速应用于实际工作中。
本书随书配有交互式、600分钟超长播放的多媒体视听教学视频,它是与图书完美结合的视听课堂,让您像看电视一样轻松、直观地进行学习。
如何获取视频教程:
1. “扫一扫”封面上的二维码,在打开的界面上单击本书所对应的下载文件;
2. 选择保存路径后开始下载;
备注:读者只需解压一个文件,即可免费得到全部视频内容。
视频下载地址:http://www.crphdm.com/2017/0620/13570.shtml
视频中超值赠送由本社出版的《全图解电脑软硬件维修实用大全》和《全图解电脑组装与维修实用大全》的视频教程,超大容量,物超所值。
本书适用面广,适合以下读者学习使用:
(1)没有任何电脑黑客攻防知识的初学者;
(2)对电脑黑客攻防技术有些了解但不精通的学习者;
(3)网络安全从业人员以及网络管理员;
(4)大、中专院校的在校学生和社会电脑安全培训机构的学员;
(5)想在短时间内掌握电脑安全实用技能的读者朋友。
如果读者在使用本书的过程中遇到问题或者有好的意见或建议,可以通过发送电子邮件(E-mail:9335404@qq.com)或者在线QQ:843688388联系我们,我们将及时予以回复,并尽最大努力提供学习上的指导与帮助。
特别提醒:
根据国家有关法律规定,任何入侵和窃取他人系统和文件的做法都是违法的,希望读者不要使用本书介绍的黑客技术攻击他人电脑,否则后果自负,特此声明!
编 者
2017年5月
-
目录
第1章
黑客攻防入门必修
1.1 黑客揭秘 2
1.1.1 黑客的由来 2
1.1.2 黑客的组成 2
1.1.3 黑客的主要行为 3
1.1.4 黑客术语 4
1.肉鸡 4
2.木马 4
3.网页木马 4
4.挂马 4
5.后门 4
6.端口 4
7.rootkit 4
8.IPC$ 5
9.弱口令 5
10.默认共享 5
11.溢出 5
12.shell 5
13.WebShell 5
14.注入 5
15.注入点 5
16.内网 6
17.外网 6
18.免杀 6
19.加壳 6
20.花指令 6
21.嗅探器(Sniffer) 6
22.蜜罐 6
23.服务端/客户端 6
1.1.5 黑客攻击的流程 6
1.扫描漏洞 6
2.试探漏洞 7
3.取得权限与提升权限 7
4.木马入侵 7
5.建立后门与清理痕迹 7
1.2 认识网络协议 7
1.2.1 TCP/IP协议 7
1.2.2 IP协议 8
1.IP地址的基本格式 8
2.IP地址的分类 9
1.2.3 TCP协议 10
1.2.4 UDP协议 11
1.2.5 ARP协议 11
1.2.6 ICMP协议 12
1.3 黑客攻击的入口——端口 13
1.3.1 端口的分类 13
1.按端口号分布划分 13
2.按通信服务方式划分 13
1.3.2 使用命令查看系统的
开放端口 14
1.LISTENING 15
2.SYN_SENT(客户端状态) 15
3.SYN_RCVD(服务器端状态) 16
4.ESTABLISHED 16
5.FIN-WAIT-1 16
6.FIN-WAIT-2 16
7.CLOSE-WAIT 16
8.CLOSING 16
9.LAST-ACK 16
10.TIME-WAIT 16
11.CLOSED 17
1.3.3 使用资源监视器查看系统
端口使用情况 17
1.3.4 使用工具软件查看电脑
端口 17
1.3.5 关闭不必要的端口 18
1.3.6 限制端口访问 19
1.4 木马藏匿的首选地——系统
进程 24
1.4.1 认识系统进程 24
1.4.2 关闭与重建进程 25
1.4.3 使用进程查看工具 26
高手私房秘笈
秘笈1 更改IP地址
秘笈2 使用进程查看命令tasklist
第2章
构建虚拟测试环境
2.1 使用Vmware虚拟系统 33
2.1.1 安装VMware虚拟机软件 33
2.1.2 创建虚拟机 34
2.1.3 在虚拟机中安装操作系统 37
2.2 使用系统自带虚拟机 42
2.2.1 启用Hyper-V功能 42
2.2.2 创建虚拟机 43
2.2.3 设置虚拟网卡 45
2.2.4 安装虚拟机操作系统 47
高手私房秘笈
秘笈1 WMware Workstation与
Hyper-V不兼容
秘笈2 设置从U盘启动VWmware
虚拟机
第3章
黑客常用的DOS命令
3.1 初识DOS 54
3.1.1 DOS系统特征 54
1.DOS操作特征 54
2.文件与目录 54
3.1.2 认识Windows系统中的
命令行 55
1.打开“命令提示符”窗口 55
2.编辑命令行 56
3.2 DOS基本命令 57
3.2.1 cd命令 57
3.2.2 dir与tree命令 58
3.2.3 subst命令 60
3.2.4 attrib命令 60
3.2.5 md和rd命令 60
3.2.6 move命令 61
3.2.7 ren命令 61
3.2.8 type命令 61
3.2.9 copy命令 62
1.复制文件 62
2.合并文件 62
3.追加信息 64
4.批量更改扩展名 64
3.2.10 xcopy命令 64
3.2.11 del命令 65
3.2.12 more命令 65
3.2.13 cipher命令 66
1.加密和解密文件 66
2.备份加密证书 67
3.2.14 find和findstr命令 67
3.3 黑客常用的DOS命令 68
3.3.1 查看网络配置的ipconfig
命令 68
3.3.2 测试物理网络的ping命令 68
3.3.3 查看网络连接的netstat
命令 71
3.3.4 跃点追踪tracert命令 71
3.3.5 传输协议ftp命令 72
3.3.6 用户和工作组net命令 74
1.net user命令 74
2.net localgroup命令 75
3.3.7 多功能网络net命令 76
1.net view命令 76
2.net share命令 77
3.net use命令 78
4.使用net命令管理服务 79
高手私房秘笈
秘笈1 使用外部命令
秘笈2 创建批处理文件
第4章
黑客攻击目标的扫描与嗅探
4.1 搜集攻击目标的重要信息 83
4.1.1 确定入侵目标的IP地址 83
4.1.2 查看入侵目标所属位置 83
4.1.3 网站ICP备案查询 84
4.2 认识扫描器 85
4.2.1 扫描器的工作原理 85
4.2.2 扫描器的作用 85
4.3 端口扫描器的应用 85
4.3.1 SuperScan扫描器 85
1.SuperScan的功能 86
2.使用SuperScan扫描信息 86
4.3.2 Nmap扫描器 88
1.Nmap简介 88
2.Nmap的安装 88
3.使用Nmap扫描信息 89
4.4 多功能扫描器的应用 90
4.4.1 流光扫描器 90
1.探测开放端口 91
2.探测目标主机的IPC$用户列表 92
4.4.2 SSS扫描器 93
1.设置功能选项参数 93
2.定制扫描任务 94
3.扫描系统漏洞 96
4.4.3 X-Scan扫描器 97
4.5 网络嗅探工具的应用 99
4.5.1 认识嗅探的原理 99
4.5.2 嗅探利器SmartSniff 99
4.5.3 网络数据包嗅探专家 100
4.5.4 影音神探 101
高手私房秘笈
秘笈1 使用局域网查看工具
秘笈2 使用命令行下的嗅探器
WinDump
第5章
远程入侵与控制黑客攻防实战
5.1 基于认证入侵 106
5.1.1 IPC$入侵与防范 106
1.什么是IPC$入侵 106
2.IPC$入侵方式 106
3.创建后门账号 107
4.IPC$入侵防范 108
5.1.2 Telnet入侵 111
5.2 通过注册表入侵 113
5.2.1 开启远程注册表服务 113
5.2.2 修改注册表实现远程监控 114
5.3 远程桌面控制 115
5.3.1 Windows 10远程协助 115
1.开启远程桌面连接 115
2.远程操作电脑 116
5.3.2 Windows 10远程关机 117
5.4 使用网络执法官 118
5.4.1 网络执法官的功能 118
1.实时记录上线用户并
存档备查 118
2.自动侦测未登记主机接入
并报警 118
3.限定各主机的IP,防止IP
盗用 118
4.限定各主机的连接时段 118
5.4.2 认识网络执法官操作界面 119
5.4.3 网络执法官的应用 120
5.5 使用远程控制软件 122
5.5.1 TeamViewer的功能 122
5.5.2 TeamViewer的使用 122
高手私房秘笈
秘笈1 使用聚生网管
秘笈2 使用QQ远程控制异地电脑
第6章
系统漏洞黑客攻防实战
6.1 认识系统漏洞 128
6.1.1 系统漏洞是什么 128
6.1.2 系统漏洞产生的原因 128
6.2 Windows 7系统存在的
漏洞 128
6.3 Windows 10系统存在的漏洞 129
6.3.1 Adobe Flash Player漏洞 130
6.3.2 IE漏洞 130
6.3.3 Microsoft Windows SMB服务器漏洞 131
6.3.4 浏览器远程内存损坏漏洞 132
6.3.5 Microsoft Office内存损坏
漏洞 132
6.3.6 系统恶意软件防护引擎
漏洞 132
6.3.7 手动安装更新和扫描
恶意软件 133
6.4 系统漏洞的监测与修复 135
6.4.1 使用系统自动更新功能 135
6.4.2 使用360安全卫士 136
1.安装360安全卫士 136
2.修复系统漏洞 136
6.4.3 使用驱动精灵修复系统
漏洞 137
高手私房秘笈
秘笈1 系统漏洞补丁管理
秘笈2 关闭Windows更新
第7章
系统安全黑客攻防实战
7.1 为系统加密 142
7.1.1 设置CMOS开机密码 142
7.1.2 设置账户密码 143
7.1.3 创建密码重置盘 144
7.1.4 设置Windows启动密码 145
7.2 系统安全设置 146
7.2.1 设置账户安全策略 146
1.禁止显示上次登录的用户名 146
2.防止“账号克隆” 146
3.使用账户锁定策略 147
4.设置Administrator账户 148
7.2.2 设置用户账户控制 151
7.2.3 加密文件 151
7.2.4 彻底隐藏文件 153
7.2.5 彻底删除文件 154
7.2.6 清除页面文件 155
7.2.7 清除程序和文档使用痕迹 156
7.2.8 清除搜索记录 156
7.2.9 清除系统日志 157
7.2.10 禁止运行注册表文件 157
7.2.11 禁止远程修改注册表 158
7.2.12 清除Word文档隐私信息 159
7.2.13 修改TTL值迷惑黑客 160
7.2.14 设置ARP缓存生存时间 160
7.2.15 防范ICMP重定向报文
攻击 160
7.2.16 配置Windows防火墙 161
7.2.17 隐藏共享文件夹 164
高手私房秘笈
秘笈1 使用PowerTool维护系统安全
秘笈2 恢复误删数据
第8章
账户与密码黑客攻防实战
8.1 常用文件加密 169
8.1.1 为Word文档加密 169
1.限制文档编辑 169
2.加密文档 170
8.1.2 为Excel表格加密 170
8.1.3 为WPS Office文档加密 172
8.1.4 为电子邮件加密 173
8.1.5 为压缩文件加密 173
8.1.6 为PDF文档加密 174
8.2 使用加密软件加密 176
8.2.1 文件夹卫士 176
1.加密文件夹 176
2.隐藏文件夹 177
3.解除限制 178
8.2.2 文本文件专用加密器 178
8.2.3 终极程序加密器 180
8.2.4 万能加密器 181
1.加密文件 181
2.编译EXE文件 182
3.嵌入与分割文件 183
4.伪装文件目录 184
高手私房秘笈
秘笈1 使用注册表隐藏磁盘
秘笈2 使用图片加密器加密图片
第9章
QQ与电子邮件黑客攻防实战
9.1 黑客攻击QQ常用的方式 189
9.1.1 向指定QQ发送炸弹 189
1.向好友频繁发送信息 189
2.频繁发送身份认证请求 189
9.1.2 破解本地QQ的密码 190
9.2 盗取QQ密码——QQExplorer
在线盗号 190
9.3 黑客远程攻击——QQ细胞
发送器 191
9.4 查看聊天记录——暗夜QQ
聊天记录查看器 192
9.5 对QQ进行保护 193
9.5.1 设置QQ密码保护 193
9.5.2 QQ聊天安全 194
9.5.3 删除QQ消息 196
9.5.4 备份与还原QQ聊天消息 197
9.5.5 防范IP地址被探测 198
1.升级QQ软件 198
2.限制文件传送 198
3.安装防火墙 198
4.使用代理 198
9.6 认识电子邮件病毒 199
9.7 认识电子邮件炸弹 200
9.7.1 电子邮件炸弹的定义和
危害 200
9.7.2 电子邮件炸弹的制作 201
9.8 破解电子邮件密码 202
9.8.1 使用“流光” 202
9.8.2 使用“溯雪Web密码
探测器” 203
9.8.3 使用“黑雨”软件暴力
破解 205
9.8.4 使用“流影”破解邮箱
密码 205
9.9 防范电子邮件攻击 206
9.9.1 邮箱保护措施 207
1.使用备用邮箱 207
2.保护邮箱密码 207
9.9.2 找回邮箱密码 207
9.9.3 防止炸弹攻击 209
1.邮件地址保密 209
2.隐藏邮件地址 209
3.使用垃圾邮件拦截工具 209
4.谨慎使用“自动回复”功能 209
5.指定邮件过滤规则 209
6.限制接收邮件大小 209
7.使用转信功能 209
8.拒绝Cookie信息 210
9.10 Outlook防范电子邮件病毒 210
1.设置邮件格式 210
2.隐藏邮件文件夹 210
3.利用Outlook 2016过滤器
功能 212
4.启用Outlook 2016自动
删除功能 213
高手私房秘笈
秘笈1 设置QQ邮箱独立密码
秘笈2 加密邮件
第10章
木马与病毒黑客攻防实战
10.1 认识木马 218
10.1.1 木马及其结构 218
10.1.2 木马的分类 219
1.破坏型 219
2.密码发送型 219
3.远程访问型 219
4.键盘记录型 219
5.DOS攻击型 219
6.代理木马 220
7.FTP木马 220
8.程序杀手木马 220
9.反弹端口型木马 220
10.1.3 木马的特点 220
1.隐蔽性 220
2.潜伏性 221
3.自动运行性 221
4.欺骗性 221
5.自动恢复性 221
6.自动打开特别端口 221
7.通用性 221
10.1.4 木马的入侵和启动 221
1.木马的入侵方式 221
2.木马的启动方式 222
10.1.5 木马的伪装手段 223
1.图标伪装 223
2.名称伪装 223
3.捆绑文件 223
4.出错提示 223
5.定制端口 223
6.自我销毁 223
7.伪装成应用程序扩展组件 224
8.网页伪装 224
9.邮件附件 224
10.2 木马的制作 224
10.2.1 捆绑木马 224
10.2.2 自解压木马 226
1.自解压木马的制作 226
2.自解压木马的查杀 227
10.2.3 CHM电子书木马 228
1.CHM电子书木马的制作 228
2.CHM电子书木马的查杀 230
10.3 “广外女生”木马的应用 230
10.3.1 “广外女生”木马的使用 230
10.3.2 “广外女生”木马的清除 232
10.4 “新鬼影”木马的清除 232
10.4.1 认识“新鬼影”木马 232
10.4.2 清除“新鬼影”木马 232
10.5 木马的清除与防范 233
10.5.1 使用木马清道夫清除木马 233
1.进行多方位扫描 234
2.可疑模块探测 236
3.木马清道夫防火墙 237
10.5.2 使用木马克星Iparmor
清除木马 238
10.5.3 使用金山贝壳木马专杀
清除木马 238
10.5.4 手动查杀系统中的隐藏
木马 239
10.5.5 常见木马防范措施 240
1.关闭易攻击端口 240
2.良好的电脑日常使用习惯 241
10.6 认识电脑病毒 242
10.6.1 电脑病毒的特征 242
1.繁殖性 242
2.破坏性 242
3.传染性 242
4.潜伏性 242
5.隐蔽性 243
6.可触发性 243
10.6.2 电脑病毒常见的传播途径 243
10.6.3 电脑中毒后的常见症状 243
10.7 制作简单病毒 244
10.8 预防和查杀电脑病毒 246
10.8.1 掌握防范病毒的常用措施 246
10.8.2 使用杀毒软件查杀病毒 247
1.使用金山毒霸查杀病毒 247
2.使用360安全卫士查杀病毒 248
3.使用卡巴斯基查杀病毒 250
4.使用Norton AntiVirus查杀
病毒 252
高手私房秘笈
秘笈1 使用Trojan Remover查杀木马
秘笈2 恢复被360安全卫士误删的木马
第11章
无线网络及智能手机安全防御
11.1 无线路由器基本设置 256
11.1.1 无线路由器参数设置 256
11.1.2 搜索无线信号连接上网 257
11.1.3 无线路由安全设置 258
1.定期修改密码 258
2.禁用DHCP功能 258
3.无线加密 258
4.关闭SSID广播 259
11.2 Wi-Fi密码手机破解技术 260
11.3 平板电脑的病毒攻防技术 261
11.3.1 黑客攻击平板电脑的
手法 261
1.系统漏洞问题 261
2.病毒攻击 261
3.密码安全问题 261
11.3.2 iPad防黑技术 262
1.保持物理安全 262
2.及时升级系统 262
3.不要“越狱” 262
4.开启自动锁屏及密码功能 262
5.不要加入不熟悉的无线网络 262
6.在不需要时关闭蓝牙 263
7.关闭地点设置 263
8.上网浏览器的设置 263
9.电子邮件的设置 263
10.使用设置软件 263
11.4 智能手机的病毒攻防技术 263
11.4.1 黑客攻击智能手机的手法 263
11.4.2 常见手机病毒 264
1.安卓吸费王 264
2.短信窃贼 264
3.短信大盗 264
4.X卧底 264
5.安卓窃听猫 264
6.电话吸费军团 265
7.电话杀手 265
8.跟踪隐形人 265
9.联网杀手 265
10.阿基德锁 265
11.4.3 智能手机的防护策略 265
11.4.4 智能手机的防黑技术 266
1.遵章守纪 266
2.严防病毒 266
3.技术防范 266
4.自我保护 266
11.4.5 使用360手机卫士 266
1.智能手机杀毒 266
2.对骚扰电话或垃圾短信进行
拦截 269
高手私房秘笈
秘笈1 查看手机的MAC地址
秘笈2 设置无线MAC地址过滤
第12章
网络支付安全防御实战
12.1 防御黑客入侵支付宝 274
12.1.1 “支付大盗”木马的攻击
手法 274
12.1.2 保障支付宝账户安全 275
1.定期修改登录密码 275
2.定期修改安全保护问题 276
12.1.3 保障支付宝资金安全 277
1.定期修改支付密码 277
2.使用数字证书 278
12.2 防御黑客入侵网银 280
12.2.1 定期修改登录密码 280
12.2.2 修改预留验证信息 281
12.2.3 使用小e安全检测控件 281
12.3 网络游戏账号安全防范 283
12.3.1 网络游戏常见盗号技术 283
1.键盘记录器 283
2.消息跟踪器 283
3.内存扫描器 283
4.网络数据监听器 283
12.3.2 网络游戏账号安全机制 283
1.加密卡 283
2.网站防毒扫描、阻挡木马植入
程序 283
3.装备绑定系统 283
4.虚拟键盘 284
5.游戏内仓库锁 284
高手私房秘笈
秘笈1 使用支付宝自助服务
秘笈2 无线支付安全设置
以下拓展内容,请扫描二维码阅读PDF文件
附录A
系统的备份与还原
附录A.1 操作系统的备份与还原 288
附录A.2 制作系统应急启动盘 297
附录B
网页恶意代码黑客攻防实战
附录B.1 认识恶意代码 308
附录B.2 防范恶意代码 309
附录B.3 常见恶意代码攻防 311
附录B.4 IE浏览器防护 313
附录C
U盘病毒黑客攻防实战
附录C.1 认识U盘病毒 326
附录C.2 autorun.inf文件解析 327
附录C.3 U盘病毒的防御 329
附录C.4 U盘病毒的查杀 331
附录C.5 修复中毒U盘 334
-
作者介绍
九天科技图书工作室拥有多位国家重点院校教授、行业应用专家/设计师、Office/Windows/PS/CAD/网页/动画/维修/电商等方面的业内高手,多年来致力于科技类图书的研究与创作,目前已经出版了几百种面对不同读者层次的畅销科技类图书,并得到了读者的广泛认可和赞誉。 -
编辑推荐
本书由业内资深信息安全专家精心策划编写,其主要特色如下:
从零开始,无师自通
无论您是否在从事电脑行业工作,无论您是否接触过网络,无论您以前是否了解黑客攻防技术,都能从本书中找到适合自己的起始点,开启黑客攻防的学习历程。
侧重实战,案例演绎
本书侧重实战技能,摒弃晦涩难懂的技术理论,基于实际案例的分析和操作指导,让读者学习起来更加轻松,操作起来有章可循。
图文并茂,易学易用
采用图文结合的方式使读者在学习过程中能够直观、清晰地看到案例操作的过程及效果,以便更快速地理解和掌握。颠覆“看”书的传统观念,变成一本能“操作”、能“上手”的图书。
传授经验,私房秘笈
在本书中穿插了大量黑客攻防提示与技巧,且在每章最后均设有“高手私房秘笈”版块,真正帮助读者解决在学习和工作中遇到的各种难题。
视听视频,模拟课堂
为了增加读者的学习渠道,增强读者的学习兴趣,本书配有超大容量多媒体视听教学视频,读者可以跟着其提供的语音视频进行实战演练,并能快速应用于实际工作中。
-
书评书荐
-
附件下载
图书推荐