黑客攻防:从入门到精通
《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》是一本关于黑客攻防的书籍,主要内容包括黑客的基础知识、黑客工具的使用、黑客攻击前的准备工作、漏洞攻防、密码攻防、即时通讯工具QQ和MSN攻防、电子邮件攻防、ARP欺骗攻防、木马攻防、远程监控攻防、后门攻击与痕迹清除、网络安全防御、提升电脑网络防御性能和建立安全防御体系等知识。 《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》内容丰富、实用,共分为3篇14章,根据学习的难易程度以及在实际工作中应用的轻重顺序安排知识点,每章后面均附有“知识问答”和“知识关联”,在每页的下方还提供了与本页知识相关的操作技巧、注意事项或作者经验谈,以尽可能多地为读者设想,解决读者学习中的疑问。 《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》适合电脑维护人员、it从业人员和对黑客攻防和安全维护感兴趣的用户自学参考,也可作为大中专院校和各种电脑培训班的教材。
基本信息
- 出版社
清华大学出版社
- 作者
刘凡馨 常开忠
- 开本
16
- 页数
350页
- ISBN
9787302216674、7302216673
内容简介
《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》:精品图书+多媒体演示+超值赠品=您的最佳选择!入门,提高,精通,实战,助您从新手变成高手!专为《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》开发的15小时多媒体教学演示,特别收录的《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》所需的素材及源文件。 盘中免费赠送超值大礼包: 电脑技巧1200例查询软件 15小时《Windows Vista操作系统》多媒体教学演示 15小时《电脑选购,组装,维护,故障排除》多媒体教学演示 15小时《新手学电脑》多媒体教学演示
图书目录
入门篇 第1章 初识黑客攻击 3 1.1 认识神秘的黑客 4 1.1.1 什么是黑客 4 1.1.2 黑客的发展 4 1.1.3 黑客的现状和未来 5 1.2 进一步了解黑客 6 1.2.1 黑客攻击的目的 6 1.2.2 黑客的行为准则 8 1.3 黑客必须掌握的命令 9 1.3.1 ping 9 1.3.2 ipconfig 10 1.3.3 net 11 1.3.4 netstat 15 1.3.5 tracert 16 1.3.6 ftp 16 1.4 黑客必须掌握的工具 17 1.4.1 密码破解工具 17 1.4.2 木马程序 17 1.4.3 网络监听工具 18 1.4.4 扫描工具 18 1.4.5 网络“炸弹”工具 18 1.5 成为黑客的理论条件 19 1.5.1 网络基础知识 19 1.5.2 系统基础知识 23 1.5.3 编程基础知识 26 知识问答 27 知识关联 28 第2章 常用黑客攻击工具介绍 29 2.1 目标扫描工具 30 2.1.1 Super Scan 30 2.1.2 X-Scan 32 2.1.3 流光 35 2.1.4 有效预防黑客扫描 40 2.2 目标攻击工具 41 2.2.1 扫描目标主机漏洞 41 2.2.2 攻击目标主机 42 2.3 扩大入侵工具 44 2.3.1 Iris Network Traffic Analyzer 44 2.3.2 Sniffer Pro 48 2.4 嗅探器工具 50 2.4.1 Tcpdump 50 2.4.2 影音神探 51 知识问答 55 知识关联 55 第3章 黑客攻击前的准备工作 57 3.1 组建测试系统 58 3.1.1 了解虚拟机 58 3.1.2 安装虚拟机 60 3.1.3 配置虚拟机 61 3.1.4 安装操作系统 67 3.2 了解文件传输与隐藏技术 68 3.2.1 IPC$文件传输 68 3.2.2 FTP文件传输 69 3.2.3 打包传输 70 3.2.4 文件隐藏 71 3.3 攻击隐藏技术 73 3.3.1 跳板技术 73 3.3.2 重新定向端口 75 3.3.3 VPN技术 75 3.4 网站信息搜集 76 3.4.1 基本信息搜集 76 3.4.2 注册信息搜集 77 3.4.3 结构信息搜集 80 知识问答 81 知识关联 82 提高篇 第4章 漏洞攻防 85 4.1 认识漏洞 86 4.1.1 漏洞与不同安全级别电脑系统之间的关系 86 4.1.2 漏洞与系统攻击之间的关系 87 4.1.3 漏洞分类 87 4.2 RPC漏洞 89 4.2.1 认识RPC漏洞 89 4.2.2 检测RPC漏洞 89 4.2.3 利用RPC漏洞进行攻击 92 4.2.4 修补RPC漏洞 93 4.3 Server服务远程缓冲区溢出漏洞 93 4.3.1 检测Server服务远程缓冲区溢出漏洞 93 4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 94 4.3.3 修补Server服务远程缓冲区溢出漏洞 96 4.4 Serv-U FTP服务器漏洞 96 4.4.1 认识Serv-U FTP服务器漏洞 96 4.4.2 攻击Serv-U FTP Server的方式 97 4.4.3 利用Serv-U FTP服务器漏洞进行攻击 98 4.4.4 修补Serv-U FTP服务器漏洞 99 4.5 Windows LSASS漏洞 101 4.5.1 认识Windows LSASS漏洞 101 4.5.2 利用Windows LSASS漏洞进行攻击 101 4.5.3 修补Windows LSASS漏洞 103 4.6 用户交互类漏洞 103 4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞 104 4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞 104 4.6.3 Microsoft Windows图形渲染引擎安全漏洞 105 4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞 105 4.6.5 Microsoft Windows MSHTA脚本执行漏洞 106 4.7 远程溢出漏洞 106 4.7.1 Microsoft UPnP存在缓冲溢出漏洞 106 4.7.2 Microsoft RPC接口远程任意代码可执行漏洞 107 4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞 108 4.7.4 Windows ASN_1库BER解码堆破坏漏洞 109 4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 110 4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞 110 知识问答 111 知识关联 112 第5章 密码攻防 113 5.1 设置和破解办公软件密码 114 5.1.1 设置和破解Word保护文档密码 114 5.1.2 设置和破解Word打开权限密码 116 5.1.3 设置和破解Excel打开权限密码 118 5.1.4 设置和破解Access数据库密码 119 5.2 破解系统登录密码 121 5.2.1 免工具破解Windows XP操作系统密码 121 5.2.2 破解SYSKey双重加密 124 5.2.3 破解ADSL密码 126 5.3 破解MD5密文方式加密 128 5.3.1 查看星号密文 128 5.3.2 了解及破解MD5密文 129 5.3.3 破解FTP登录账号与密码 131 5.4 保护密码 134 5.4.1 安全性较低的密码设置方法 134 5.4.2 常用密码破解方法 135 5.4.3 提高密码安全性的方法 135 知识问答 136 知识关联 136 第6章 QQ及MSN攻防 137 6.1 认识QQ漏洞 138 6.1.1 QQ漏洞的简介 138 6.1.2 QQ漏洞的修补 139 6.2 QQ密码窃取工具 139 6.2.1 QQ密码被盗的原因 139 6.2.2 QQ密码使者 139 6.2.3 广外幽灵 142 6.2.4 盗Q黑侠 144 6.2.5 啊拉QQ大盗 145 6.3 QQ密码远程破解工具 146 6.3.1 QQ Explorer 146 6.3.2 QQ机器人 148 6.4 QQ攻击工具 149 6.4.1 QQ信息炸弹 149 6.4.2 QQ远程攻击 156 6.4.3 QQ远程监控 157 6.5 创建安全的QQ使用环境 158 6.5.1 使用QQ病毒木马专杀工具 158 6.5.2 提升QQ综合安全系数 161 6.6 MSN安全攻防 163 6.6.1 Msn Messenger Hack 164 6.6.2 MessenPass 165 知识问答 166 知识关联 166 第7章 电子邮件攻防 167 7.1 WebMail邮箱密码攻防 168 7.1.1 探测邮箱密码及防御 168 7.1.2 使用POP3邮箱密码探测器窃取密码 168 7.1.3 使用流光窃取密码 170 7.1.4 使用溯雪窃取密码 172 7.1.5 找回邮箱密码 174 7.2 邮箱炸弹 175 7.2.1 认识邮箱炸弹制作工具 176 7.2.2 防御邮箱炸弹 182 7.3 邮件病毒防范 185 7.3.1 禁止显示HTML格式邮件 185 7.3.2 检查邮件附件 186 7.3.3 使用Outlook Express插件 187 7.3.4 变更文件关联 188 7.4 压缩包安全攻防 190 7.4.1 对RAR文件加密 190 7.4.2 使用RAR Password Cracker破解密码 190 7.4.3 对破解压缩包密码进行防御 192 知识问答 193 知识关联 194 第8章 ARP欺骗攻防 195 8.1 网络欺骗技术 196 8.1.1 网络欺骗概述 196 8.1.2 网络欺骗的主要技术 196 8.1.3 提高网络欺骗质量 197 8.1.4 欺骗攻击的类型 198 8.2 ARP欺骗攻击的简介 199 8.2.1 OSI模型简介 199 8.2.2 MAC地址的概念 200 8.2.3 查询其他电脑的MAC地址信息 200 8.2.4 ARP欺骗攻击的原理 201 8.2.5 ARP欺骗攻击的类型 201 8.3 ARP欺骗攻击的演示 202 8.3.1 局域网终结者攻击演示 202 8.3.2 WinArp Attacker攻击演示 205 8.4 ARP欺骗攻击的防御 207 8.4.1 在本地电脑中绑定IP地址与MAC地址 207 8.4.2 在路由器上绑定IP地址与MAC地址 208 8.4.3 使用ARP防欺骗工具 209 知识问答 212 知识关联 212 第9章 木马攻防 213 9.1 认识木马 214 9.1.1 木马的危害、原理及特点 214 9.1.2 木马发展及分类 215 9.1.3 木马的伪装 216 9.1.4 木马信息反馈 220 9.2 第二代木马的代表——冰河 221 9.2.1 冰河的组成及功能 221 9.2.2 使用冰河入侵 222 9.2.3 清除冰河 229 9.3 第三代木马的代表——灰鸽子 230 9.3.1 灰鸽子简介 230 9.3.2 第三代木马的连接方式 230 9.3.3 使用灰鸽子入侵 231 9.3.4 清除灰鸽子 235 9.4 使用木马清除软件 238 9.4.1 木马防线 238 9.4.2 木马清除大师 239 9.4.3 木马克星 240 9.4.4 360安全卫士 241 知识问答 241 知识关联 242 第10章 远程监控攻防 243 10.1 利用注册表实现远程监控 244 10.1.1 修改注册表启用终端服务 244 10.1.2 突破Telnet NTLM权限验证 246 10.2 利用Radmin实现远程监控 251 10.2.1 认识、安装和配置Radmin 251 10.2.2 使用Radmin进行远程监控 253 10.3 利用DameWare实现远程监控 255 10.3.1 认识与安装DameWare 255 10.3.2 使用DameWare进行远程监控 256 10.4 利用VNC实现远程监控 262 10.4.1 认识、安装和配置VNC 262 10.4.2 使用VNC进行远程监控 266 10.5 防御远程监控 267 10.5.1 管理好账号并设置可靠的管理员密码 267 10.5.2 设置网络防火墙 269 知识问答 270 知识关联 270 精通篇 第11章 后门攻击与痕迹清除 273 11.1 后门攻击 274 11.1.1 账号后门 274 11.1.2 系统服务后门 278 11.1.3 木马程序后门 280 11.2 痕迹清除 287 11.2.1 手工清除 287 11.2.2 利用工具清除 288 知识问答 292 第12章 网络安全防御 293 12.1 阻止间谍软件 294 12.1.1 认识间谍软件 294 12.1.2 防御间谍软件的方法 294 12.1.3 Spybot 294 12.2 阻止恶意网络广告 297 12.2.1 Maxthon 297 12.2.2 Ad Killer 297 12.2.3 Zero Popup 298 12.3 阻止流氓软件入侵 299 12.3.1 认识流氓软件 299 12.3.2 防御流氓软件 301 12.3.3 Wopti流氓软件清除大师 302 12.3.4 恶意软件清理助手 302 12.4 常见的网络安全防护工具 303 12.4.1 AtGuard 303 12.4.2 HijackThis 306 知识问答 308 第13章 提升电脑网络防御性能 309 13.1 设置Windows操作系统 310 13.1.1 锁定电脑 310 13.1.2 系统加密 311 13.1.3 减少开机启动程序 314 13.1.4 关闭多余的服务 315 13.2 设置系统组策略 316 13.2.1 运行组策略 316 13.2.2 加强密码安全 318 13.2.3 重命名默认账户 320 13.2.4 设置用户权限 321 13.3 设置注册表 322 13.3.1 限制密码格式 322 13.3.2 禁止远程修改注册表 322 13.3.3 清除开机时自动打开网页 323 13.3.4 清理“地址”下拉列表框中的网址 324 13.3.5 清除冰河 325 13.3.6 清除AOL Trojan 325 知识问答 326 知识关联 326 第14章 建立安全防御体系 327 14.1 备份与恢复数据 328 14.1.1 备份与还原系统盘 328 14.1.2 备份与还原注册表 333 14.1.3 备份数据 336 14.1.4 恢复文件 339 14.2 使用安全防御软件 341 14.2.1 使用360杀毒 341 14.2.2 使用360安全卫士 344 知识问答 349 知识关联 349
序言
先讲讲这套书的故事吧! “学电脑从入门到精通”系列丛书的第1版自2008年出版以来,以其科学的知识分布、翔实丰富的图书内容和清新的阅读环境,受到了广大读者的热烈欢迎。这套书曾在全国各大书店畅销一时,数以万计不同阶层、不同年龄的读者通过这套书学习并掌握了电脑的相关技能,给他们的工作与生活带来了希望与乐趣。 随着时间的推移,部分热心读者反映书中的一些知识落后了,希望我们能推出新的版本,有的读者则希望本套书能增加诸如网上开店、黑客攻防等新的内容。为了满足广大读者的需求,我们对“学电脑从入门到精通”系列图书进行了全新改版和内容更新,并增加了新的、流行的图书品种,内容设计上更加贴近读者。因此,不管您处在哪个层次、哪个年龄段,只要您还不会使用电脑,而且希望学到的东西不仅仅是“皮毛”,那么本套书一定可以帮您实现这个愿望。