注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防大全

黑客攻防大全

黑客攻防大全

定 价:¥79.00

作 者: 王叶
出版社: 机械工业出版社
丛编项:
标 签: 计算机/网络 信息安全

购买这本书可以去


ISBN: 9787111510178 出版时间: 2015-09-01 包装:
开本: 页数: 字数:  

内容简介

  本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。

作者简介

  王叶

图书目录

前 言
第1章 黑客基础知识/1
1.1 认识黑客/1
1.1.1 白帽、灰帽以及黑帽黑客/1
1.1.2 黑客、红客、蓝客以及骇客/1
1.1.3 黑客通常掌握的知识/2
1.1.4 黑客常用术语/3
1.2 认识进程与端口/4
1.2.1 系统进程/4
1.2.2 关闭和新建系统进程/5
1.2.3 端口的分类/6
1.2.4 查看端口/8
1.2.5 开启和关闭端口/9
1.2.6 端口的限制/11
1.3 常见的网络协议/17
1.3.1 TCP/IP协议簇/17
1.3.2 IP协议/17
1.3.3 ARP协议/18
1.3.4 ICMP协议/19
1.4 在计算机中创建虚拟测试环境/20
1.4.1 安装VMware虚拟机/20
1.4.2 配置VMware虚拟机/22
1.4.3 安装虚拟操作系统/24
1.4.4 安装VMware Tools/25
第2章 Windows系统中的命令行基础/27
2.1 Windows系统中的命令行/27
2.1.1 命令行概述/27
2.1.2 命令行操作/31
2.1.3 启动命令行/31
2.2 在Windows系统中执行DOS命令/32
2.2.1 用菜单的形式进入DOS窗口/33
2.2.2 通过IE浏览器访问DOS窗口/33
2.2.3 复制、粘贴命令行/34
2.2.4 设置窗口风格/35
2.2.5 Windows系统命令行常用命令/38
2.3 全面认识DOS系统/39
2.3.1 DOS系统的功能/39
2.3.2 文件与目录/39
2.3.3 文件类型与属性/40
2.3.4 目录与磁盘/42
2.3.5 DOS命令格式/43
第3章 黑客常用的Windows网络命令/45
3.1 黑客常用的网络命令/45
3.1.1 测试物理网络的ping命令/45
3.1.2 查看网络连接的netstat命令/47
3.1.3 工作组和域的net命令/49
3.1.4 telnet命令/54
3.1.5 传输协议ftp命令/54
3.1.6 查看网络配置的ipconfig命令/55
3.2 其他的网络命令/55
3.2.1 tracert命令/56
3.2.2 route命令/57
3.2.3 netsh命令/58
3.2.4 arp命令/60
第4章 常见的黑客攻击方式/62
4.1 网络欺骗攻击曝光/62
4.1.1 5种常见的网络欺骗方式/62
4.1.2 网络钓鱼攻击概念/65
4.1.3 网络钓鱼攻击的常用手段/65
4.1.4 网络钓鱼攻击的预防/66
4.2 口令猜解攻击曝光/67
4.2.1 实现口令猜解攻击的3种方法/67
4.2.2 使用LC6破解计算机密码/68
4.2.3 使用SAMInside破解计算机密码/71
4.3 缓冲区溢出攻击曝光/74
4.3.1 缓冲区溢出介绍/74
4.3.2 缓冲区溢出攻击方式/75
4.3.3 缓冲区溢出攻击防御/76
第5章 扫描与嗅探攻防/78
5.1 确定扫描目标/78
5.1.1 确定目标主机IP地址/78
5.1.2 了解网站备案信息/81
5.1.3 确定可能开放的端口和服务/82
5.2 扫描的实施与防范/84
5.2.1 扫描服务与端口/85
5.2.2 用X-Scan扫描器查本机隐患/87
5.2.3 用SSS扫描器扫描系统漏洞/92
5.2.4 常见扫描工具/95
5.2.5 用ProtectX实现扫描的反击与追踪/96
5.2.6 极速端口扫描器/99
5.2.7 S-GUI Ver扫描器/101
5.3 嗅探的实现与防范/103
5.3.1 什么是嗅探器/103
5.3.2 经典嗅探器Iris/104
5.3.3 使用影音神探嗅探在线视频地址/106
5.3.4 捕获网页内容的艾菲网页侦探/110
5.4 运用工具实现网络监控/112
5.4.1 运用Real Spy Monitor监控网络/112
5.4.2 运用网络执法官实现网络监控/117
第6章 病毒攻防技术/121
6.1 病毒知识入门/121
6.1.1 计算机病毒的特点/121
6.1.2 病毒的基本结构/121
6.1.3 病毒的工作流程/122
6.2 两种简单病毒的生成与防范/123
6.2.1 U盘病毒的生成与防范/123
6.2.2 Restart病毒形成过程/125
6.3 了解脚本病毒及其安全防范/128
6.3.1 VBS脚本病毒的特点/129
6.3.2 VBS脚本病毒通过网络传播的几种方式/129
6.3.3 VBS脚本病毒生成机/130
6.3.4 刷QQ聊天屏的VBS脚本病毒/132
6.3.5 如何防范VBS脚本病毒/133
6.4 全面防范网络蠕虫/133
6.4.1 网络蠕虫病毒实例分析/133
6.4.2 网络蠕虫病毒的全面防范/134
6.5 杀毒软件的使用/136
6.5.1 使用免费的防火墙Zone Alarm/136
6.5.2 用NOD32查杀病毒/137
第7章 木马攻防技术/139
7.1 认识木马/139
7.1.1 木马的发展历程/139
7.1.2 木马的组成/139
7.1.3 木马的分类/140
7.2 木马的伪装与生成/141
7.2.1 木马的伪装手段/141
7.2.2 木马捆绑技术/142
7.2.3 自解压捆绑木马/145
7.2.4 CHM木马/146
7.3 木马的加壳与脱壳/149
7.3.1 使用ASPack加壳/150
7.3.2 使用“北斗程序压缩”进行多次加壳/151
7.3.3 使用PE-Scan检测木马是否加过壳/152
7.3.4 使用UnAspack进行脱壳/153
7.4 木马清除软件的使用/154
7.4.1 用“木马清除专家”清除木马/155
7.4.2 用“木马清道夫”清除木马/158
7.4.3 在“Windows进程管理器”中管理进程/161
第8章 系统漏洞攻防/163
8.1 系统漏洞基础知识/163
8.1.1 系统漏洞概述/163
8.1.2 Windows系统常见漏洞/163
8.2 Windows服务器系统入侵曝光/166
8.2.1 入侵Windows服务器的流程/166
8.2.2 NetBIOS漏洞攻防/168
8.3 DcomRpc漏洞入侵曝光/172
8.3.1 DcomRpc漏洞描述/172
8.3.2 DcomRpc入侵实战/174
8.3.3 DcomRpc防范方法/175
8.4 用MBSA检测系统漏洞/177
8.4.1 检测单台计算机/177
8.4.2 检测多台计算机/178
8.5 使用Windows Update修复系统漏洞/179
第9章 手机黑客攻防/181
9.1 初识手机黑客/181
9.1.1?智能手机操作系统/181
9.1.2 常见的手机攻击类型/182
9.2 手机黑客基础知识/183
9.2.1 获取Android Root权限/183
9.2.2 Android手机备份功能/185
9.2.3 安卓系统刷机/187
9.2.4 苹果手机“越狱”/189
9.3 手机病毒与木马攻防/191
9.3.1 手机病毒与木马带来的危害/191
9.3.2 手机病毒防范/192
9.4 手机蓝牙攻击曝光/194
9.4.1 蓝牙的工作原理/194
9.4.2 蓝劫攻击与防范/195
9.5 手机拒绝服务攻击曝光/196
9.5.1 常见的手机拒绝服务攻击/196
9.5.2 手机拒绝服务攻击防范/196
9.6 手机电子邮件攻击曝光/197
9.6.1 认识邮件在网络上的传播方式/197
9.6.2 手机上常用的邮件系统/197
9.6.3 手机电子邮件攻击与防范/198
9.7 手机加密技术/198
9.7.1 手机开机密码设置与解密/198
9.7.2 手机短信与照片加密/202......

本目录推荐