黑客攻防大全

黑客攻防大全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2015-09
版次: 1
ISBN: 9787111510178
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 550页
字数: 387千字
61人买过
  •   《黑客攻防大全》介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。
    前 言
    第1章 黑客基础知识 / 1
    1.1 认识黑客 / 1
    1.1.1 白帽、灰帽以及黑帽黑客 / 1
    1.1.2 黑客、红客、蓝客以及骇客 / 1
    1.1.3 黑客通常掌握的知识 / 2
    1.1.4 黑客常用术语 / 3
    1.2 认识进程与端口 / 4
    1.2.1 系统进程 / 4
    1.2.2 关闭和新建系统进程 / 5
    1.2.3 端口的分类 / 6
    1.2.4 查看端口 / 8
    1.2.5 开启和关闭端口 / 9
    1.2.6 端口的限制 / 11
    1.3 常见的网络协议 / 17
    1.3.1 TCP/IP协议簇 / 17
    1.3.2 IP协议 / 17
    1.3.3 ARP协议 / 18
    1.3.4 ICMP协议 / 19
    1.4 在计算机中创建虚拟测试环境 / 20
    1.4.1 安装VMware虚拟机 / 20
    1.4.2 配置VMware虚拟机 / 22
    1.4.3 安装虚拟操作系统 / 24
    1.4.4 安装VMware Tools / 25
    第2章 Windows系统中的命令行基础 / 27
    2.1 Windows系统中的命令行 / 27
    2.1.1 命令行概述 / 27
    2.1.2 命令行操作 / 31
    2.1.3 启动命令行 / 31
    2.2 在Windows系统中执行DOS命令 / 32
    2.2.1 用菜单的形式进入DOS窗口 / 33
    2.2.2 通过IE浏览器访问DOS窗口 / 33
    2.2.3 复制、粘贴命令行 / 34
    2.2.4 设置窗口风格 / 35
    2.2.5 Windows系统命令行常用命令 / 38
    2.3 全面认识DOS系统 / 39
    2.3.1 DOS系统的功能 / 39
    2.3.2 文件与目录 / 39
    2.3.3 文件类型与属性 / 40
    2.3.4 目录与磁盘 / 42
    2.3.5 DOS命令格式 / 43
    第3章 黑客常用的Windows网络命令 / 45
    3.1 黑客常用的网络命令 / 45
    3.1.1 测试物理网络的ping命令 / 45
    3.1.2 查看网络连接的netstat命令 / 47
    3.1.3 工作组和域的net命令 / 49
    3.1.4 telnet命令 / 54
    3.1.5 传输协议ftp命令 / 54
    3.1.6 查看网络配置的ipconfig命令 / 55
    3.2 其他的网络命令 / 55
    3.2.1 tracert命令 / 56
    3.2.2 route命令 / 57
    3.2.3 netsh命令 / 58
    3.2.4 arp命令 / 60
    第4章 常见的黑客攻击方式 / 62
    4.1 网络欺骗攻击曝光 / 62
    4.1.1 5种常见的网络欺骗方式 / 62
    4.1.2 网络钓鱼攻击概念 / 65
    4.1.3 网络钓鱼攻击的常用手段 / 65
    4.1.4 网络钓鱼攻击的预防 / 66
    4.2 口令猜解攻击曝光 / 67
    4.2.1 实现口令猜解攻击的3种方法 / 67
    4.2.2 使用LC6破解计算机密码 / 68
    4.2.3 使用SAMInside破解计算机密码 / 71
    4.3 缓冲区溢出攻击曝光 / 74
    4.3.1 缓冲区溢出介绍 / 74
    4.3.2 缓冲区溢出攻击方式 / 75
    4.3.3 缓冲区溢出攻击防御 / 76
    第5章 扫描与嗅探攻防 / 78
    5.1 确定扫描目标 / 78
    5.1.1 确定目标主机IP地址 / 78
    5.1.2 了解网站备案信息 / 81
    5.1.3 确定可能开放的端口和服务 / 82
    5.2 扫描的实施与防范 / 84
    5.2.1 扫描服务与端口 / 85
    5.2.2 用X-Scan扫描器查本机隐患 / 87
    5.2.3 用SSS扫描器扫描系统漏洞 / 92
    5.2.4 常见扫描工具 / 95
    5.2.5 用ProtectX实现扫描的反击与追踪 / 96
    5.2.6 极速端口扫描器 / 99
    5.2.7 S-GUI Ver扫描器 / 101
    5.3 嗅探的实现与防范 / 103
    5.3.1 什么是嗅探器 / 103
    5.3.2 经典嗅探器Iris / 104
    5.3.3 使用影音神探嗅探在线视频地址 / 106
    5.3.4 捕获网页内容的艾菲网页侦探 / 110
    5.4 运用工具实现网络监控 / 112
    5.4.1 运用Real Spy Monitor监控网络 / 112
    5.4.2 运用网络执法官实现网络监控 / 117
    第6章 病毒攻防技术 / 121
    6.1 病毒知识入门 / 121
    6.1.1 计算机病毒的特点 / 121
    6.1.2 病毒的基本结构 / 121
    6.1.3 病毒的工作流程 / 122
    6.2 两种简单病毒的生成与防范 / 123
    6.2.1 U盘病毒的生成与防范 / 123
    6.2.2 Restart病毒形成过程 / 125
    6.3 了解脚本病毒及其安全防范 / 128
    6.3.1 VBS脚本病毒的特点 / 129
    6.3.2 VBS脚本病毒通过网络传播的几种方式 / 129
    6.3.3 VBS脚本病毒生成机 / 130
    6.3.4 刷QQ聊天屏的VBS脚本病毒 / 132
    6.3.5 如何防范VBS脚本病毒 / 133
    6.4 全面防范网络蠕虫 / 133
    6.4.1 网络蠕虫病毒实例分析 / 133
    6.4.2 网络蠕虫病毒的全面防范 / 134
    6.5 杀毒软件的使用 / 136
    6.5.1 使用免费的防火墙Zone Alarm / 136
    6.5.2 用NOD32查杀病毒 / 137
    第7章 木马攻防技术 / 139
    7.1 认识木马 / 139
    7.1.1 木马的发展历程 / 139
    7.1.2 木马的组成 / 139
    7.1.3 木马的分类 / 140
    7.2 木马的伪装与生成 / 141
    7.2.1 木马的伪装手段 / 141
    7.2.2 木马捆绑技术 / 142
    7.2.3 自解压捆绑木马 / 145
    7.2.4 CHM木马 / 146
    7.3 木马的加壳与脱壳 / 149
    7.3.1 使用ASPack加壳 / 150
    7.3.2 使用“北斗程序压缩”进行多次加壳 / 151
    7.3.3 使用PE-Scan检测木马是否加过壳 / 152
    7.3.4 使用UnAspack进行脱壳 / 153
    7.4 木马清除软件的使用 / 154
    7.4.1 用“木马清除专家”清除木马 / 155
    7.4.2 用“木马清道夫”清除木马 / 158
    7.4.3 在“Windows进程管理器”中管理进程 / 161
    第8章 系统漏洞攻防 / 163
    8.1 系统漏洞基础知识 / 163
    8.1.1 系统漏洞概述 / 163
    8.1.2 Windows系统常见漏洞 / 163
    8.2 Windows服务器系统入侵曝光 / 166
    8.2.1 入侵Windows服务器的流程 / 166
    8.2.2 NetBIOS漏洞攻防 / 168
    8.3 DcomRpc漏洞入侵曝光 / 172
    8.3.1 DcomRpc漏洞描述 / 172
    8.3.2 DcomRpc入侵实战 / 174
    8.3.3 DcomRpc防范方法 / 175
    8.4 用MBSA检测系统漏洞 / 177
    8.4.1 检测单台计算机 / 177
    8.4.2 检测多台计算机 / 178
    8.5 使用Windows Update修复系统漏洞 / 179
    第9章 手机黑客攻防 / 181
    9.1 初识手机黑客 / 181
    9.1.1?智能手机操作系统 / 181
    9.1.2 常见的手机攻击类型 / 182
    9.2 手机黑客基础知识 / 183
    9.2.1 获取Android Root权限 / 183
    9.2.2 Android手机备份功能 / 185
    9.2.3 安卓系统刷机 / 187
    9.2.4 苹果手机“越狱” / 189
    9.3 手机病毒与木马攻防 / 191
    9.3.1 手机病毒与木马带来的危害 / 191
    9.3.2 手机病毒防范 / 192
    9.4 手机蓝牙攻击曝光 / 194
    9.4.1 蓝牙的工作原理 / 194
    9.4.2 蓝劫攻击与防范 / 195
    9.5 手机拒绝服务攻击曝光 / 196
    9.5.1 常见的手机拒绝服务攻击 / 196
    9.5.2 手机拒绝服务攻击防范 / 196
    9.6 手机电子邮件攻击曝光 / 197
    9.6.1 认识邮件在网络上的传播方式 / 197
    9.6.2 手机上常用的邮件系统 / 197
    9.6.3 手机电子邮件攻击与防范 / 198
    9.7 手机加密技术 / 198
    9.7.1 手机开机密码设置与解密 / 198
    9.7.2 手机短信与照片加密 / 202
    9.8 手机支付安全防范 / 208
    9.8.1 手机支付的3种方式 / 208
    9.8.2 常见的5种手机支付软件 / 209
    9.8.3 手机支付安全问题 / 211
    9.9 手机优化及安全性能的提升 / 211
    9.9.1 360手机卫士 / 211
    9.9.2 腾讯手机管家 / 212
    9.9.3 金山手机卫士 / 213
  • 内容简介:
      《黑客攻防大全》介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。
  • 目录:
    前 言
    第1章 黑客基础知识 / 1
    1.1 认识黑客 / 1
    1.1.1 白帽、灰帽以及黑帽黑客 / 1
    1.1.2 黑客、红客、蓝客以及骇客 / 1
    1.1.3 黑客通常掌握的知识 / 2
    1.1.4 黑客常用术语 / 3
    1.2 认识进程与端口 / 4
    1.2.1 系统进程 / 4
    1.2.2 关闭和新建系统进程 / 5
    1.2.3 端口的分类 / 6
    1.2.4 查看端口 / 8
    1.2.5 开启和关闭端口 / 9
    1.2.6 端口的限制 / 11
    1.3 常见的网络协议 / 17
    1.3.1 TCP/IP协议簇 / 17
    1.3.2 IP协议 / 17
    1.3.3 ARP协议 / 18
    1.3.4 ICMP协议 / 19
    1.4 在计算机中创建虚拟测试环境 / 20
    1.4.1 安装VMware虚拟机 / 20
    1.4.2 配置VMware虚拟机 / 22
    1.4.3 安装虚拟操作系统 / 24
    1.4.4 安装VMware Tools / 25
    第2章 Windows系统中的命令行基础 / 27
    2.1 Windows系统中的命令行 / 27
    2.1.1 命令行概述 / 27
    2.1.2 命令行操作 / 31
    2.1.3 启动命令行 / 31
    2.2 在Windows系统中执行DOS命令 / 32
    2.2.1 用菜单的形式进入DOS窗口 / 33
    2.2.2 通过IE浏览器访问DOS窗口 / 33
    2.2.3 复制、粘贴命令行 / 34
    2.2.4 设置窗口风格 / 35
    2.2.5 Windows系统命令行常用命令 / 38
    2.3 全面认识DOS系统 / 39
    2.3.1 DOS系统的功能 / 39
    2.3.2 文件与目录 / 39
    2.3.3 文件类型与属性 / 40
    2.3.4 目录与磁盘 / 42
    2.3.5 DOS命令格式 / 43
    第3章 黑客常用的Windows网络命令 / 45
    3.1 黑客常用的网络命令 / 45
    3.1.1 测试物理网络的ping命令 / 45
    3.1.2 查看网络连接的netstat命令 / 47
    3.1.3 工作组和域的net命令 / 49
    3.1.4 telnet命令 / 54
    3.1.5 传输协议ftp命令 / 54
    3.1.6 查看网络配置的ipconfig命令 / 55
    3.2 其他的网络命令 / 55
    3.2.1 tracert命令 / 56
    3.2.2 route命令 / 57
    3.2.3 netsh命令 / 58
    3.2.4 arp命令 / 60
    第4章 常见的黑客攻击方式 / 62
    4.1 网络欺骗攻击曝光 / 62
    4.1.1 5种常见的网络欺骗方式 / 62
    4.1.2 网络钓鱼攻击概念 / 65
    4.1.3 网络钓鱼攻击的常用手段 / 65
    4.1.4 网络钓鱼攻击的预防 / 66
    4.2 口令猜解攻击曝光 / 67
    4.2.1 实现口令猜解攻击的3种方法 / 67
    4.2.2 使用LC6破解计算机密码 / 68
    4.2.3 使用SAMInside破解计算机密码 / 71
    4.3 缓冲区溢出攻击曝光 / 74
    4.3.1 缓冲区溢出介绍 / 74
    4.3.2 缓冲区溢出攻击方式 / 75
    4.3.3 缓冲区溢出攻击防御 / 76
    第5章 扫描与嗅探攻防 / 78
    5.1 确定扫描目标 / 78
    5.1.1 确定目标主机IP地址 / 78
    5.1.2 了解网站备案信息 / 81
    5.1.3 确定可能开放的端口和服务 / 82
    5.2 扫描的实施与防范 / 84
    5.2.1 扫描服务与端口 / 85
    5.2.2 用X-Scan扫描器查本机隐患 / 87
    5.2.3 用SSS扫描器扫描系统漏洞 / 92
    5.2.4 常见扫描工具 / 95
    5.2.5 用ProtectX实现扫描的反击与追踪 / 96
    5.2.6 极速端口扫描器 / 99
    5.2.7 S-GUI Ver扫描器 / 101
    5.3 嗅探的实现与防范 / 103
    5.3.1 什么是嗅探器 / 103
    5.3.2 经典嗅探器Iris / 104
    5.3.3 使用影音神探嗅探在线视频地址 / 106
    5.3.4 捕获网页内容的艾菲网页侦探 / 110
    5.4 运用工具实现网络监控 / 112
    5.4.1 运用Real Spy Monitor监控网络 / 112
    5.4.2 运用网络执法官实现网络监控 / 117
    第6章 病毒攻防技术 / 121
    6.1 病毒知识入门 / 121
    6.1.1 计算机病毒的特点 / 121
    6.1.2 病毒的基本结构 / 121
    6.1.3 病毒的工作流程 / 122
    6.2 两种简单病毒的生成与防范 / 123
    6.2.1 U盘病毒的生成与防范 / 123
    6.2.2 Restart病毒形成过程 / 125
    6.3 了解脚本病毒及其安全防范 / 128
    6.3.1 VBS脚本病毒的特点 / 129
    6.3.2 VBS脚本病毒通过网络传播的几种方式 / 129
    6.3.3 VBS脚本病毒生成机 / 130
    6.3.4 刷QQ聊天屏的VBS脚本病毒 / 132
    6.3.5 如何防范VBS脚本病毒 / 133
    6.4 全面防范网络蠕虫 / 133
    6.4.1 网络蠕虫病毒实例分析 / 133
    6.4.2 网络蠕虫病毒的全面防范 / 134
    6.5 杀毒软件的使用 / 136
    6.5.1 使用免费的防火墙Zone Alarm / 136
    6.5.2 用NOD32查杀病毒 / 137
    第7章 木马攻防技术 / 139
    7.1 认识木马 / 139
    7.1.1 木马的发展历程 / 139
    7.1.2 木马的组成 / 139
    7.1.3 木马的分类 / 140
    7.2 木马的伪装与生成 / 141
    7.2.1 木马的伪装手段 / 141
    7.2.2 木马捆绑技术 / 142
    7.2.3 自解压捆绑木马 / 145
    7.2.4 CHM木马 / 146
    7.3 木马的加壳与脱壳 / 149
    7.3.1 使用ASPack加壳 / 150
    7.3.2 使用“北斗程序压缩”进行多次加壳 / 151
    7.3.3 使用PE-Scan检测木马是否加过壳 / 152
    7.3.4 使用UnAspack进行脱壳 / 153
    7.4 木马清除软件的使用 / 154
    7.4.1 用“木马清除专家”清除木马 / 155
    7.4.2 用“木马清道夫”清除木马 / 158
    7.4.3 在“Windows进程管理器”中管理进程 / 161
    第8章 系统漏洞攻防 / 163
    8.1 系统漏洞基础知识 / 163
    8.1.1 系统漏洞概述 / 163
    8.1.2 Windows系统常见漏洞 / 163
    8.2 Windows服务器系统入侵曝光 / 166
    8.2.1 入侵Windows服务器的流程 / 166
    8.2.2 NetBIOS漏洞攻防 / 168
    8.3 DcomRpc漏洞入侵曝光 / 172
    8.3.1 DcomRpc漏洞描述 / 172
    8.3.2 DcomRpc入侵实战 / 174
    8.3.3 DcomRpc防范方法 / 175
    8.4 用MBSA检测系统漏洞 / 177
    8.4.1 检测单台计算机 / 177
    8.4.2 检测多台计算机 / 178
    8.5 使用Windows Update修复系统漏洞 / 179
    第9章 手机黑客攻防 / 181
    9.1 初识手机黑客 / 181
    9.1.1?智能手机操作系统 / 181
    9.1.2 常见的手机攻击类型 / 182
    9.2 手机黑客基础知识 / 183
    9.2.1 获取Android Root权限 / 183
    9.2.2 Android手机备份功能 / 185
    9.2.3 安卓系统刷机 / 187
    9.2.4 苹果手机“越狱” / 189
    9.3 手机病毒与木马攻防 / 191
    9.3.1 手机病毒与木马带来的危害 / 191
    9.3.2 手机病毒防范 / 192
    9.4 手机蓝牙攻击曝光 / 194
    9.4.1 蓝牙的工作原理 / 194
    9.4.2 蓝劫攻击与防范 / 195
    9.5 手机拒绝服务攻击曝光 / 196
    9.5.1 常见的手机拒绝服务攻击 / 196
    9.5.2 手机拒绝服务攻击防范 / 196
    9.6 手机电子邮件攻击曝光 / 197
    9.6.1 认识邮件在网络上的传播方式 / 197
    9.6.2 手机上常用的邮件系统 / 197
    9.6.3 手机电子邮件攻击与防范 / 198
    9.7 手机加密技术 / 198
    9.7.1 手机开机密码设置与解密 / 198
    9.7.2 手机短信与照片加密 / 202
    9.8 手机支付安全防范 / 208
    9.8.1 手机支付的3种方式 / 208
    9.8.2 常见的5种手机支付软件 / 209
    9.8.3 手机支付安全问题 / 211
    9.9 手机优化及安全性能的提升 / 211
    9.9.1 360手机卫士 / 211
    9.9.2 腾讯手机管家 / 212
    9.9.3 金山手机卫士 / 213
查看详情
相关图书 / 更多
黑客攻防大全
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防大全
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防大全
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防大全
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防大全
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防大全
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防大全
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防大全
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防大全
黑客攻击与防范技术
宋超 编
黑客攻防大全
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防大全
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防大全
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品