转载至: https://www.jb51.net/books/691226.html
下载链接: 点我一键跳转到 下载链接
下载声明: 本资料仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版!
《黑客攻防入门(畅销升级版)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令 与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计 算机病毒、防范间谍软件与流氓软件等知识。
《黑客攻防入门(畅销升级版)》语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一 想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,《黑客攻防入门(畅销升级版)》还配有精彩实用的多媒 体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。
《黑客攻防入门(畅销升级版)》既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。
第1章 黑客基础知识
1.1 查看计算机的端口.......................................... 12
1.2 认识黑客........................................................ 12
1.2.1 什么是黑客......................................... 13
1.2.2 黑客常用的攻击手段.......................... 13
1.3 IP地址与端口.................................................. 14
1.3.1 IP和IP地址.......................................... 14
1.3.2 端口的分类......................................... 15
1.3.3 扫描端口............................................ 15
1.3.4 限制端口............................................ 16
1.4 了解系统服务................................................. 20
1.5 了解系统进程................................................. 21
1.5.1 查看系统进程..................................... 21
1.5.2 查看进程起始程序.............................. 21
1.5.3 关闭和新建系统进程.......................... 22
1.5.4 查杀病毒进程..................................... 23
1.6 关闭端口........................................................ 25
1.7 查看并禁止隐藏的危险进程............................ 26
1.8 疑难解答........................................................ 27
1.9 学习小结........................................................ 28
第2章 信息搜集与漏洞扫描
2.1 查看本机IP地址.............................................. 30
2.2 搜集信息........................................................ 30
2.2.1 获取IP地址......................................... 31
2.2.2 根据IP地址获取地理位置....................................................................................... 32
2.2.3 查询网站备案信息.............................. 32
2.3 检测系统漏洞................................................. 33
2.3.1 使用X-Scan扫描器............................ 33
2.3.2 使用系统漏洞扫描助手....................... 37
2.3.3 使用MBSA检测系统安全性................ 38
2.4 扫描服务和端口.............................................. 39
2.4.1 使用弱口令扫描器.............................. 39
2.4.2 使用SuperScan扫描器....................... 42
2.4.3 LanSee局域网查看工具..................... 43
2.5 使用Nmap扫描器........................................... 46
2.6 通过IP地址查询百度服务器物理地址.............. 48
2.7 疑难解答........................................................ 49
2.8 学习小结........................................................ 49
第3章 黑客常用命令与工具
3.1 通过rd命令删除“123”文件夹...................... 51
3.2 基本DOS命令................................................. 51
3.2.1 进入目录命令——cd.......................... 51
3.2.2 列目录命令——dir.............................. 52
3.2.3 新建目录命令——md......................... 53
3.2.4 删除文件命令——del......................... 53
3.2.5 删除目录命令——rd.......................... 54
3.3 网络命令应用................................................. 54
3.3.1 远程登录命令——telnet...................... 54
3.3.2 网络管理命令——net......................... 56
3.3.3 网络测试命令——ping...................... 56
3.3.4 文件上传下载命令——ftp.................. 58
3.3.5 显示网络连接信息——netstat............ 60
3.3.6 显示修改本地ARP列表命令——arp.... 61
3.3.7 显示系统信息命令——systeminfo...... 62
3.3.8 诊断域名系统命令——nslookup......... 62
3.3.9 查看网络配置信息命令——ipconfig.. 64
3.3.10 at命令............................................... 65
3.4 黑客常用工具................................................. 66
3.4.1 流光扫描器......................................... 66
3.4.2 SSS扫描器......................................... 70
3.4.3 网络神偷远程控制器.......................... 73
3.4.4 HostScan网络主机扫描...................... 74
3.5 登录其他主机,并在其中删除文件................. 75
3.6 疑难解答........................................................ 77
3.7 学习小结........................................................ 77
第4章 计算机安全防护设置
4.1 查看系统组策略设置...................................... 79
4.2 修补系统漏洞................................................. 79
4.2.1 了解系统漏洞..................................... 80
4.2.2 修复系统漏洞..................................... 80
4.3 注册表安全设置.............................................. 83
4.3.1 注册表的基础知识.............................. 83
4.3.2 系统优化设置..................................... 84
4.3.3 禁止远程修改注册表.......................... 87
4.3.4 禁止IE浏览器记录密码....................... 88
4.3.5 禁止危险的启动项.............................. 89
4.3.6 设置注册表隐藏保护策略................... 91
4.3.7 设置密码保护和安全日记................... 93
4.3.8 禁止播放网页中的动画、声音和视频. 94
4.4 组策略安全设置.............................................. 95
4.4.1 组策略的基础知识.............................. 95
4.4.2 禁用重要策略选项.............................. 96
4.4.3 关闭135端口...................................... 96
4.4.4 禁止远程访问注册表.......................... 97
4.4.5 用组策略增强网络安全....................... 98
4.4.6 设置账户锁定策略.............................. 98
4.4.7 禁止访问控制面板.............................. 99
4.5 系统安全设置............................................... 100
4.5.1 禁用来宾账户................................... 100
4.5.2 防范使用Ping命令探测计算机.......... 101
4.5.3 利用代理服务器隐藏IP地址.............. 105
4.5.4 设置离开时快速锁定桌面................. 107
4.6 使用注册表禁止弹出“右键”菜单............... 107
4.7 设置组策略禁止修改注册表.......................... 108
4.8 疑难解答...................................................... 109
4.9 学习小结...................................................... 111
第5章 密码攻防
5.1 设置BIOS用户密码....................................... 113
5.2 BIOS密码攻防.............................................. 114
5.2.1 设置超级用户密码............................ 114
5.2.2 破解BIOS密码.................................. 116
5.3 操作系统密码攻防........................................ 117
5.3.1 设置账户登录密码............................ 117
5.3.2 设置电源管理密码............................ 118
5.3.3 设置屏幕保护密码............................ 119
5.3.4 破解管理员密码................................................................................................... 120
5.4 办公文档密码攻防........................................ 121
5.4.1 加密Word文档.................................. 121
5.4.2 设置窗体保护................................... 122
5.4.3 加密Excel文档.................................. 123
5.4.4 破解Office文档密码.......................... 124
5.4.5 利用WinRAR加密文件...................... 125
5.4.6 破解WinRAR压缩文件密码............... 126
5.4.7 破解ZIP文件密码.............................. 127
5.5 设置并破解Word文档密码............................ 127
5.6 疑难解答...................................................... 129
5.7 学习小结...................................................... 129
第6章 远程控制攻防
6.1 使用QQ建立远程连接.................................. 131
6.2 Windows 7远程协助..................................... 132
6.2.1 允许远程协助................................... 132
6.2.2 邀请他人协助................................... 133
6.2.3 帮助他人.......................................... 134
6.3 使用工具实现远程控制................................. 135
6.3.1 使用腾讯QQ实现远程控制............... 135
6.3.2 使用QuickIP实现远程控制............... 136
6.3.3 使用灰鸽子实现远程控制................. 139
6.4 使用QQ远程控制关闭被控端主机................ 144
6.5 疑难解答...................................................... 145
6.6 学习小结...................................................... 146
第7章 木马攻防
7.1 使用金山卫士扫描本机木马.......................... 148
7.2 认识木马...................................................... 149
7.2.1 木马的特性与分类............................ 149
7.2.2 常见的木马类型................................................................................................... 150
7.2.3 木马的启动方式................................................................................................... 152
7.2.4 木马的伪装手段................................................................................................... 153
7.2.5 木马常用的入侵手段........................ 155
7.2.6 木马的防范策略................................................................................................... 156
7.3 制作木马...................................................... 157
7.3.1 制作chm电子书木马............................................................................................ 157
7.3.2 制作软件捆绑木马............................ 160
7.3.3 制作自解压木马................................................................................................... 163
7.4 防御与清除木马............................................ 165
7.4.1 木马的预防措施................................................................................................... 165
7.4.2 使用Windows木马清道夫................. 168
7.4.3 使用360安全卫士............................. 169
7.4.4 手工清除木马................................... 170
7.5 将木马程序捆绑到IE浏览器的启动程序中.... 170
7.6 疑难解答...................................................... 173
7.7 学习小结...................................................... 173
第8章 浏览器攻防
8.1 使用360安全卫士扫描本机中的恶意代码..... 175
8.2 了解恶意代码............................................... 176
8.2.1 认识网页恶意代码............................ 176
8.2.2 恶意代码的传播方式和趋势................................................................................. 177
8.2.3 网页恶意代码的攻击原理与方式...... 178
8.3 查杀与防范网页恶意代码............................. 179
8.3.1 查杀网页恶意代码............................ 180
8.3.2 防范网页恶意代码............................ 181
8.4 网络浏览器安全设置.................................... 182
8.4.1 设置Internet安全级别....................... 182
8.4.2 锁定网络的下载功能........................ 182
8.4.3 禁止更改安全区域设置..................... 183
8.4.4 清除上网痕迹................................... 184
8.4.5 屏蔽网络自动完成功能..................... 185
8.5 限制下载软件的站点.................................... 186
8.6 疑难解答...................................................... 187
8.7 学习小结...................................................... 187
第9章 QQ和E-mail攻防
9.1 加密QQ聊天记录.......................................... 189
9.2 零距离接触QQ攻击...................................... 190
9.2.1 QQ的攻击方式................................. 190
9.2.2 QQ的防范策略................................. 190
9.3 QQ攻防实战................................................. 191
9.3.1 阿拉QQ大盗..................................... 191
9.3.2 QQ尾巴生成器................................. 193
9.3.3 查看与防护QQ聊天记录................... 193
9.3.4 申请QQ密码保护................................................................................................. 194
9.3.5 找回被盗QQ..................................... 196
9.4 E-mail攻防....................................................................... 197
9.4.1 常见电子邮箱攻击手段..................... 197
9.4.2 使用流光盗取邮箱密码..................... 198
9.4.3 设置邮箱密码保护............................ 201
9.4.4 过滤垃圾邮件................................... 202
9.5 网络炸弹攻防............................................... 203
9.5.1 网络炸弹的定义................................................................................................... 203
9.5.2 网络炸弹的分类................................................................................................... 204
9.5.3 网络炸弹攻击实例............................ 205
9.5.4 防御网络炸弹................................... 207
9.6 通过密码保护找回被盗的QQ号码................ 208
9.7 疑难解答...................................................... 209
9.8 学习小结...................................................... 209
第10章 防范计算机病毒
10.1 使用瑞星杀毒软件扫描系统........................ 211
10.2 了解计算机病毒.......................................... 212
10.2.1 认识计算机病毒................................................................................................. 212
10.2.2 判断计算机是否中毒...................... 213
10.2.3 计算机病毒的预防措施................... 215
10.3 学会制作简单的病毒.................................. 216
10.3.1 制作Restart病毒............................. 216
10.3.2 制作U盘病毒.................................. 218
10.4 使用金山毒霸查杀病毒............................... 219
10.4.1 使用金山毒霸全盘杀毒................... 219
10.4.2 使用金山毒霸自定义杀毒............... 220
10.4.3 使用云杀毒功能查毒...................... 220
10.5 手动查毒与防毒.......................................... 221
10.5.1 根据进程查杀病毒.......................... 221
10.5.2 利用BIOS设置防毒......................... 223
10.5.3 设置注册表权限防病毒启动............................................................................... 224
10.5.4 防范移动存储设备传播病毒............................................................................... 225
10.6 使用金山卫士查杀U盘病毒......................... 225
10.7 疑难解答.................................................... 226
10.8 学习小结.................................................... 227
第11章 防范间谍软件与流氓软件
11.1 使用360安全卫士扫描间谍软件和流氓软件 ................................. 229
11.2 认识间谍软件与流氓软件........................... 229
11.2.1 认识间谍软件................................. 229
11.2.2 认识流氓软件................................. 230
11.3 防范与清除间谍软件.................................. 231
11.3.1 使用事件查看器................................................................................................. 231
11.3.2 使用Spy Sweeper.......................... 232
11.3.3 使用360安全卫士........................... 233
11.4 防范与清除流氓软件.................................. 234
11.4.1 防范流氓软件................................. 235
11.4.2 使用金山卫士清理流氓软件............................................................................... 237
11.5 使用超级兔子清理流氓软件........................ 238
11.6 疑难解答.................................................... 240
11.7 学习小结.................................................... 240