本書重點:
認識駭客:
介紹駭客攻擊前對資訊的掃描以及網路監控技巧
介紹系統常見漏洞攻擊與防禦技巧
認識病毒並介紹病毒入侵與防禦技巧,同時曝光製作簡單病毒的操作
認識木馬並介紹木馬的偽裝與生成、加殼與脫殼以及木馬的清除
介紹通過入侵偵測技術自動檢測可疑行為,在系統受到危害前發出警告,防患於未然
介紹代理和日誌清除技術,此為駭客入侵常用的隱藏和清除入侵痕跡的手段
介紹幾種常見的遠端控制技術,通過遠端控制不需要親自接觸使用者的電腦,而可以對該電腦進行操作,如今該技術在遠端教育、遠端協助、遠端維護等方向應用較多
介紹NTFS檔、多媒體、Word檔、光碟等的常見加密/解密技術,以及幾種常用的加密/解密工具
介紹常見的網路欺騙方式以及防範方法介紹SQL注入、網路釣魚等常見網站攻擊手法,並給出了預防措施
介紹系統和資料的備份與恢復,在系統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮其作用
介紹間諜軟體的清除和系統清理,以保證系統環境更加安全
介紹常用購物軟體、銀行APP軟體的安全防護措施,以及常用手機安全軟體的設置
《駭客攻防從入門到精通 實戰篇 第2版》讀者對象:
沒有多少電腦操作基礎的廣大讀者
需要獲得資料保護的日常辦公人員
相關網路管理人員、網吧工作人員
喜歡鑽研駭客技術但程式設計基礎薄弱的讀者
電腦技術愛好者
目錄
前 言
第1章 從零開始認識駭客 / 1
1.1 認識駭客 / 2
1.1.1 白帽、灰帽和黑帽駭客 / 2
1.1.2 駭客、紅客、藍客和駭客 / 2
1.2 認識IP位址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分類 / 3
1.3 認識埠 / 4
1.3.1 埠的分類 / 5
1.3.2 查看埠 / 6
1.3.3 開啟和關閉埠 / 7
1.4 駭客常用術語與命令 / 11
1.4.1 駭客常用術語 / 11
1.4.2 測試物理網路的ping命令 / 13
1.4.3 查看網路連接的netstat命令 / 15
1.4.4 工作組和域的net命令 / 17
1.4.5 23埠登錄的telnet命令 / 20
1.4.6 傳輸協議FTP命令 / 21
1.4.7 查看網路配置的ipconfig命令 / 22
1.5 在電腦中創建虛擬測試環境 / 22
1.5.1 認識虛擬機器 / 23
1.5.2 在VMware中新建虛擬機器 / 23
1.5.3 在VMware中安裝作業系統 / 25
1.5.4 安裝VirtualBox / 29
第2章 資訊的掃描與 / 31
2.1 埠掃描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 網路埠掃描器 / 42
2.2 漏洞掃描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常見的工具 / 49
2.3.1 什麼是器? / 49
2.3.2 捕獲網頁內容的艾菲網頁偵探 / 49
2.3.3 SpyNet Sniffer器 / 53
2.3.4 網路封包分析軟體Wireshark / 54
2.4 運用工具實現網路監控 / 55
2.4.1 運用長角牛網路監控機實現網路監控 / 55
2.4.2 運用Real Spy Monitor監控網路 / 60
第3章 系統漏洞入侵與防範 / 65
3.1 系統漏洞基礎知識 / 66
3.1.1 系統漏洞概述 / 66
3.1.2 Windows 10系統常見漏洞 / 66
3.2 Windows伺服器系統入侵 / 67
3.2.1 入侵Windows伺服器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防範方法 / 75
3.4 用MBSA檢測系統漏洞 / 77
3.4.1 MBSA的安裝設置 / 78
3.4.2 檢測單台電腦 / 79
3.4.3 檢測多台電腦 / 80
3.5 手動修復系統漏洞 / 81
3.5.1 使用Windows Update修復系統漏洞 / 81
3.5.2 使用360安全衛士修復系統漏洞 / 82
第4章 病毒入侵與防禦 / 84
4.1 病毒知識入門 / 85
4.1.1 電腦病毒的特點 / 85
4.1.2 病毒的三個基本結構 / 85
4.1.3 病毒的工作流程 / 86
4.2 簡單病毒製作過程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盤病毒 / 91
4.3 巨集病毒與郵件病毒防範 / 93
4.3.1 巨集病毒的判斷方法 / 93
4.3.2 防範與清除巨集病毒 / 94
4.3.3 全面防禦郵件病毒 / 95
4.4 網路蠕蟲病毒分析和防範 / 95
4.4.1 網路蠕蟲病毒實例分析 / 96
4.4.2 網路蠕蟲病毒的全面防範 / 96
4.5 預防和查殺病毒 / 98
4.5.1 掌握防範病毒的常用措施 / 98
4.5.2 使用殺毒軟體查殺病毒 / 99
第5章 木馬入侵與防禦 / 101
5.1 認識木馬 / 102
5.1.1 木馬的發展歷程 / 102
5.1.2 木馬的組成 / 102
5.1.3 木馬的分類 / 103
5.2 木馬的偽裝與生成 / 104
5.2.1 木馬的偽裝手段 / 104
5.2.2 使用檔捆綁器 / 105
5.2.3 自解壓木馬製作流程曝光 / 108
5.2.4 CHM木馬製作流程曝光 / 110
5.3 木馬的加殼與脫殼 / 113
5.3.1 使用ASPack進行加殼 / 113
5.3.2 使用PE-Scan檢測木馬是否加殼 / 115
5.3.3 使用UnASPack進行脫殼 / 116
5.4 木馬清除軟體的使用 / 117
5.4.1 用木馬清除專家清除木馬 / 117
5.4.2 在Windows進程管理器中管理進程 / 122
第6章 入侵偵測技術 / 126
6.1 入侵偵測概述 / 127
6.2 基於網路的入侵偵測系統 / 127
6.2.1 包器和網路監視器 / 128
6.2.2 包器和混雜模式 / 128
6.2.3 基於網路的入侵偵測:包器的發展 / 128
6.3 基於主機的入侵偵測系統 / 129
6.4 基於漏洞的入侵偵測系統 / 130
6.4.1 運用流光進行批量主機掃描 / 130
6.4.2 運用流光進行指定漏洞掃描 / 133
6.5 薩客嘶入侵偵測系統 / 134
6.5.1 薩客嘶入侵偵測系統簡介 / 134
6.5.2 設置薩客嘶入侵偵測系統 / 135
6.5.3 使用薩客嘶入侵偵測系統 / 138
6.6 利用WAS檢測網站 / 140
6.6.1 WAS簡介 / 141
6.6.2 檢測網站的承受壓力 / 141
6.6.3 進行資料分析 / 144
第7章 代理與日誌清除技術 / 146
7.1 代理伺服器軟體的使用 / 147
7.1.1 利用“代理獵手”找代理 / 147
7.1.2 用SocksCap32設置動態代理 / 152
7.2 日誌檔的清除 / 154
7.2.1 手工清除伺服器日誌 / 154
7.2.2 使用批次處理清除遠端主機日誌 / 157
第8章 遠端控制技術 / 159
8.1 遠程控制概述 / 160
8.1.1 遠端控制技術發展歷程 / 160
8.1.2 遠端控制技術原理 / 160
8.1.3 遠端控制的應用 / 160
8.2 遠端桌面連接與協助 / 161
8.2.1 Windows系統的遠端桌面連接 / 161
8.2.2 Windows系統遠端關機 / 162
8.3 利用“任我行”軟體進行遠端控制 / 164
8.3.1 配置伺服器端 / 164
8.3.2 通過伺服器端程式進行遠端控制 / 165
8.4 有效防範遠程入侵和遠程監控 / 167
8.4.1 防範IPC$遠程入侵 / 167
8.4.2 防範註冊表和Telnet遠程入侵 / 174
第9章 加密與解密技術 / 177
9.1 NTFS檔案系統加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 複製加密檔 / 179
9.1.4 移動加密檔 / 179
9.2 光碟的加密與解密技術 / 179
9.2.1 使用CD-Protector軟體加密光碟 / 180
9.2.2 加密光碟破解方式曝光 / 181
9.3 用“私人磁片”隱藏大檔 / 181
9.3.1 “私人磁片”的創建 / 182
9.3.2 “私人磁片”的刪除 / 183
9.4 使用Private Pix為多媒體檔加密 / 183
9.5 用ASPack對EXE檔進行加密 / 186
9.6 利用“加密精靈”加密 / 187
9.7 軟體破解實用工具 / 188
9.7.1 十六進位編輯器HexWorkshop / 188
9.7.2 註冊表監視器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 線上破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 給系統桌面加把超級鎖 / 194
9.9.1 生成後門口令 / 194
9.9.2 設置登錄口令 / 196
9.9.3 如何解鎖 / 196
9.10 壓縮檔的加密和解密 / 197
9.10.1 用“好壓”加密檔 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word檔的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文檔 / 202
9.12 宏加密和解密技術 / 203
第10章 網路欺騙與安全防範 / 206
10.1 網路欺騙和網路管理 / 207
10.1.1 網路釣魚——Web欺騙 / 207
10.1.2 WinArpAttacker——ARP欺騙 / 212
10.1.3 利用網路守護神保護網路 / 214
10.2 郵箱帳戶欺騙與安全防範 / 218
10.2.1 駭客常用的郵箱帳戶欺騙手段 / 218
10.2.2 郵箱帳戶安全防範 / 218
10.3 使用蜜罐KFSensor誘捕駭客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐設置 / 223
10.3.3 蜜罐誘捕 / 225
10.4 網路安全防範 / 225
10.4.1 網路監聽的防範 / 225
10.4.2 金山貝殼ARP防火牆的使用 / 226
第11章 網站攻擊與防範 / 228
11.1 認識網站攻擊 / 229
11.1.1 拒絕服務攻擊 / 229
11.1.2 SQL注入 / 229
11.1.3 網路釣魚 / 229
11.1.4 社會工程學 / 229
11.2 Cookie注入攻擊 / 230
11.2.1 Cookies欺騙及實例曝光 / 230
11.2.2 Cookies注入及預防 / 231
11.3 跨站腳本攻擊 / 232
11.3.1 簡單留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 對跨站漏洞的預防措施 / 242
11.4 “啊D”SQL注入攻擊曝光 / 244
第12章 系統和資料的備份與恢復 / 251
12.1 備份與還原作業系統 / 252
12.1.1 使用還原點備份與還原系統 / 252
12.1.2 使用GHOST備份與還原系統 / 254
12.2 使用恢復工具來恢復誤刪除的資料 / 262
12.2.1 使用Recuva來恢復資料 / 262
12.2.2 使用FinalData來恢復資料 / 266
12.2.3 使用FinalRecovery來恢復資料 / 270
12.3 備份與還原使用者資料 / 273
12.3.1 使用驅動精靈備份和還原驅動程式 / 273
12.3.2 備份和還原IE流覽器的我的最愛 / 277
12.3.3 備份和還原QQ聊天記錄 / 280
12.3.4 備份和還原QQ自訂表情 / 282
12.3.5 備份和還原微信聊天記錄 / 285
第13章 間諜軟體的清除和系統清理 / 290
13.1 認識流氓軟體與間諜軟體 / 291
......
第1章 從零開始認識駭客 / 1
1.1 認識駭客 / 2
1.1.1 白帽、灰帽和黑帽駭客 / 2
1.1.2 駭客、紅客、藍客和駭客 / 2
1.2 認識IP位址 / 2
1.2.1 IP地址概述 / 2
1.2.2 IP地址的分類 / 3
1.3 認識埠 / 4
1.3.1 埠的分類 / 5
1.3.2 查看埠 / 6
1.3.3 開啟和關閉埠 / 7
1.4 駭客常用術語與命令 / 11
1.4.1 駭客常用術語 / 11
1.4.2 測試物理網路的ping命令 / 13
1.4.3 查看網路連接的netstat命令 / 15
1.4.4 工作組和域的net命令 / 17
1.4.5 23埠登錄的telnet命令 / 20
1.4.6 傳輸協議FTP命令 / 21
1.4.7 查看網路配置的ipconfig命令 / 22
1.5 在電腦中創建虛擬測試環境 / 22
1.5.1 認識虛擬機器 / 23
1.5.2 在VMware中新建虛擬機器 / 23
1.5.3 在VMware中安裝作業系統 / 25
1.5.4 安裝VirtualBox / 29
第2章 資訊的掃描與 / 31
2.1 埠掃描器 / 32
2.1.1 X-Scan / 32
2.1.2 SuperScan / 38
2.1.3 ScanPort / 41
2.1.4 網路埠掃描器 / 42
2.2 漏洞掃描器 / 43
2.2.1 SSS / 43
2.2.2 Zenmap / 46
2.3 常見的工具 / 49
2.3.1 什麼是器? / 49
2.3.2 捕獲網頁內容的艾菲網頁偵探 / 49
2.3.3 SpyNet Sniffer器 / 53
2.3.4 網路封包分析軟體Wireshark / 54
2.4 運用工具實現網路監控 / 55
2.4.1 運用長角牛網路監控機實現網路監控 / 55
2.4.2 運用Real Spy Monitor監控網路 / 60
第3章 系統漏洞入侵與防範 / 65
3.1 系統漏洞基礎知識 / 66
3.1.1 系統漏洞概述 / 66
3.1.2 Windows 10系統常見漏洞 / 66
3.2 Windows伺服器系統入侵 / 67
3.2.1 入侵Windows伺服器流程曝光 / 67
3.2.2 NetBIOS漏洞攻防 / 68
3.3 DcomRpc溢出工具 / 73
3.3.1 DcomRpc漏洞描述 / 73
3.3.2 DcomRpc入侵 / 75
3.3.3 DcomRpc漏洞防範方法 / 75
3.4 用MBSA檢測系統漏洞 / 77
3.4.1 MBSA的安裝設置 / 78
3.4.2 檢測單台電腦 / 79
3.4.3 檢測多台電腦 / 80
3.5 手動修復系統漏洞 / 81
3.5.1 使用Windows Update修復系統漏洞 / 81
3.5.2 使用360安全衛士修復系統漏洞 / 82
第4章 病毒入侵與防禦 / 84
4.1 病毒知識入門 / 85
4.1.1 電腦病毒的特點 / 85
4.1.2 病毒的三個基本結構 / 85
4.1.3 病毒的工作流程 / 86
4.2 簡單病毒製作過程曝光 / 87
4.2.1 Restart 病毒 / 87
4.2.2 U盤病毒 / 91
4.3 巨集病毒與郵件病毒防範 / 93
4.3.1 巨集病毒的判斷方法 / 93
4.3.2 防範與清除巨集病毒 / 94
4.3.3 全面防禦郵件病毒 / 95
4.4 網路蠕蟲病毒分析和防範 / 95
4.4.1 網路蠕蟲病毒實例分析 / 96
4.4.2 網路蠕蟲病毒的全面防範 / 96
4.5 預防和查殺病毒 / 98
4.5.1 掌握防範病毒的常用措施 / 98
4.5.2 使用殺毒軟體查殺病毒 / 99
第5章 木馬入侵與防禦 / 101
5.1 認識木馬 / 102
5.1.1 木馬的發展歷程 / 102
5.1.2 木馬的組成 / 102
5.1.3 木馬的分類 / 103
5.2 木馬的偽裝與生成 / 104
5.2.1 木馬的偽裝手段 / 104
5.2.2 使用檔捆綁器 / 105
5.2.3 自解壓木馬製作流程曝光 / 108
5.2.4 CHM木馬製作流程曝光 / 110
5.3 木馬的加殼與脫殼 / 113
5.3.1 使用ASPack進行加殼 / 113
5.3.2 使用PE-Scan檢測木馬是否加殼 / 115
5.3.3 使用UnASPack進行脫殼 / 116
5.4 木馬清除軟體的使用 / 117
5.4.1 用木馬清除專家清除木馬 / 117
5.4.2 在Windows進程管理器中管理進程 / 122
第6章 入侵偵測技術 / 126
6.1 入侵偵測概述 / 127
6.2 基於網路的入侵偵測系統 / 127
6.2.1 包器和網路監視器 / 128
6.2.2 包器和混雜模式 / 128
6.2.3 基於網路的入侵偵測:包器的發展 / 128
6.3 基於主機的入侵偵測系統 / 129
6.4 基於漏洞的入侵偵測系統 / 130
6.4.1 運用流光進行批量主機掃描 / 130
6.4.2 運用流光進行指定漏洞掃描 / 133
6.5 薩客嘶入侵偵測系統 / 134
6.5.1 薩客嘶入侵偵測系統簡介 / 134
6.5.2 設置薩客嘶入侵偵測系統 / 135
6.5.3 使用薩客嘶入侵偵測系統 / 138
6.6 利用WAS檢測網站 / 140
6.6.1 WAS簡介 / 141
6.6.2 檢測網站的承受壓力 / 141
6.6.3 進行資料分析 / 144
第7章 代理與日誌清除技術 / 146
7.1 代理伺服器軟體的使用 / 147
7.1.1 利用“代理獵手”找代理 / 147
7.1.2 用SocksCap32設置動態代理 / 152
7.2 日誌檔的清除 / 154
7.2.1 手工清除伺服器日誌 / 154
7.2.2 使用批次處理清除遠端主機日誌 / 157
第8章 遠端控制技術 / 159
8.1 遠程控制概述 / 160
8.1.1 遠端控制技術發展歷程 / 160
8.1.2 遠端控制技術原理 / 160
8.1.3 遠端控制的應用 / 160
8.2 遠端桌面連接與協助 / 161
8.2.1 Windows系統的遠端桌面連接 / 161
8.2.2 Windows系統遠端關機 / 162
8.3 利用“任我行”軟體進行遠端控制 / 164
8.3.1 配置伺服器端 / 164
8.3.2 通過伺服器端程式進行遠端控制 / 165
8.4 有效防範遠程入侵和遠程監控 / 167
8.4.1 防範IPC$遠程入侵 / 167
8.4.2 防範註冊表和Telnet遠程入侵 / 174
第9章 加密與解密技術 / 177
9.1 NTFS檔案系統加密和解密 / 178
9.1.1 加密操作 / 178
9.1.2 解密操作 / 178
9.1.3 複製加密檔 / 179
9.1.4 移動加密檔 / 179
9.2 光碟的加密與解密技術 / 179
9.2.1 使用CD-Protector軟體加密光碟 / 180
9.2.2 加密光碟破解方式曝光 / 181
9.3 用“私人磁片”隱藏大檔 / 181
9.3.1 “私人磁片”的創建 / 182
9.3.2 “私人磁片”的刪除 / 183
9.4 使用Private Pix為多媒體檔加密 / 183
9.5 用ASPack對EXE檔進行加密 / 186
9.6 利用“加密精靈”加密 / 187
9.7 軟體破解實用工具 / 188
9.7.1 十六進位編輯器HexWorkshop / 188
9.7.2 註冊表監視器RegShot / 191
9.8 MD5加密破解方式曝光 / 192
9.8.1 本地破解MD5 / 192
9.8.2 線上破解MD5 / 193
9.8.3 PKmd5加密 / 194
9.9 給系統桌面加把超級鎖 / 194
9.9.1 生成後門口令 / 194
9.9.2 設置登錄口令 / 196
9.9.3 如何解鎖 / 196
9.10 壓縮檔的加密和解密 / 197
9.10.1 用“好壓”加密檔 / 197
9.10.2 RAR Password Recovery / 198
9.11 Word檔的加密和解密 / 199
9.11.1 Word自身功能加密 / 199
9.11.2 使用Word Password Recovery解密Word文檔 / 202
9.12 宏加密和解密技術 / 203
第10章 網路欺騙與安全防範 / 206
10.1 網路欺騙和網路管理 / 207
10.1.1 網路釣魚——Web欺騙 / 207
10.1.2 WinArpAttacker——ARP欺騙 / 212
10.1.3 利用網路守護神保護網路 / 214
10.2 郵箱帳戶欺騙與安全防範 / 218
10.2.1 駭客常用的郵箱帳戶欺騙手段 / 218
10.2.2 郵箱帳戶安全防範 / 218
10.3 使用蜜罐KFSensor誘捕駭客 / 221
10.3.1 蜜罐的概述 / 222
10.3.2 蜜罐設置 / 223
10.3.3 蜜罐誘捕 / 225
10.4 網路安全防範 / 225
10.4.1 網路監聽的防範 / 225
10.4.2 金山貝殼ARP防火牆的使用 / 226
第11章 網站攻擊與防範 / 228
11.1 認識網站攻擊 / 229
11.1.1 拒絕服務攻擊 / 229
11.1.2 SQL注入 / 229
11.1.3 網路釣魚 / 229
11.1.4 社會工程學 / 229
11.2 Cookie注入攻擊 / 230
11.2.1 Cookies欺騙及實例曝光 / 230
11.2.2 Cookies注入及預防 / 231
11.3 跨站腳本攻擊 / 232
11.3.1 簡單留言本的跨站漏洞 / 233
11.3.2 跨站漏洞的利用 / 236
11.3.3 對跨站漏洞的預防措施 / 242
11.4 “啊D”SQL注入攻擊曝光 / 244
第12章 系統和資料的備份與恢復 / 251
12.1 備份與還原作業系統 / 252
12.1.1 使用還原點備份與還原系統 / 252
12.1.2 使用GHOST備份與還原系統 / 254
12.2 使用恢復工具來恢復誤刪除的資料 / 262
12.2.1 使用Recuva來恢復資料 / 262
12.2.2 使用FinalData來恢復資料 / 266
12.2.3 使用FinalRecovery來恢復資料 / 270
12.3 備份與還原使用者資料 / 273
12.3.1 使用驅動精靈備份和還原驅動程式 / 273
12.3.2 備份和還原IE流覽器的我的最愛 / 277
12.3.3 備份和還原QQ聊天記錄 / 280
12.3.4 備份和還原QQ自訂表情 / 282
12.3.5 備份和還原微信聊天記錄 / 285
第13章 間諜軟體的清除和系統清理 / 290
13.1 認識流氓軟體與間諜軟體 / 291
......
網路書店
類別
折扣
價格
-
新書87折$360