|
内容简介 本书是《轻松学》系列丛书之一。全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防实用技巧的相关知识。本书共分10章,内容涵盖了黑客入门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。 全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含15小时与图书内容同步的视频教学录像和5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。 本书面向电脑初学者,是广大电脑初中级用户、家庭电脑用户,以及不同年龄阶段电脑爱好者的首选参考书。 目录 第1章黑客入门知识 1.1认识黑客2 1.1.1黑客简介2 1.1.2黑客的特点2 1.2使用IP地址和端口3 1.2.1IP地址的种类3 1.2.2IP地址的组成4 1.2.3端口的分类4 1.2.4设置指定端口5 1.3黑客常用术语和命令8 1.3.1黑客常用术语8 1.3.2ping命令9 1.3.3netstat命令10 1.3.4tracert命令10 1.3.5net命令10 1.3.6telnet命令11 1.3.7FTP命令11 1.3.8ipconfig命令12 1.4使用虚拟机12 1.4.1安装虚拟机12 1.4.2创建虚拟机13 1.5实战演练15 1.5.1新建Windows 7系统15 1.5.2使用系统防火墙16 1.6专家答疑16 第2章获取和扫描信息 2.1获取初级信息18 2.1.1获取IP地址18 2.1.2获取目标位置18 2.1.3查询网站备案信息18 2.2使用端口扫描工具19 2.2.1了解扫描器19 2.2.2Super Scan扫描器19 2.2.3XScan扫描器20 2.2.4防范端口扫描22 2.3使用漏洞扫描工具23 2.3.1更新漏洞补丁23 2.3.2SSS扫描器24 2.3.3流光扫描器27 2.3.4防范漏洞扫描30 2.4使用嗅探工具31 2.4.1设置Iris网络嗅探工具31 2.4.2使用Iris嗅探器32 2.4.3使用影音神探嗅探器33 2.5实战演练35 2.6专家答疑36 第3章常见密码攻防技术 3.1加密操作系统38 3.1.1设置系统启动密码38 3.1.2设置屏幕保护密码38 3.2文件的加密与解密39 3.2.1Word文档的加密与解密39 3.2.2Excel文档的加密与解密41 3.2.3压缩文件的加密与解密43 3.2.4文件夹的加密45 3.3使用加密与解密软件46 3.3.1Windows加密大师46 3.3.2文件夹加密精灵47 3.3.3图片保护狗48 3.3.4Word文档加密器49 3.3.5天盾加密软件50 3.3.6万能加密器52 3.3.7终极程序加密器53 3.3.8文件分割加密53 3.4实战演练54 3.5专家答疑56 第4章系统漏洞攻防技术 4.1认识系统漏洞58 4.1.1Windows系统安全漏洞58 4.1.2查找系统中的漏洞58 4.1.3防范溢出型漏洞攻击59 4.2注册表的入侵和防御60 4.2.1入侵注册表60 4.2.2禁止访问注册表60 4.2.3禁止编辑注册表61 4.2.4禁用Remote Registry61 4.2.5禁止更改系统登录密码62 4.2.6优化注册表63 4.3设置组策略编辑器64 4.3.1增强密码安全性64 4.3.2设置账户锁定组策略65 4.3.3禁止应用程序的使用66 4.3.4禁止安装和卸载程序67 4.3.5设置用户权限级别68 4.3.6禁用Windows程序69 4.4设置本地安全策略70 4.4.1禁止在登录前关机70 4.4.2不显示最后的用户名70 4.5利用漏洞工具71 4.5.1使用WINNTAutoAttack71 4.5.2使用啊D网络工具包72 4.5.3RPC漏洞攻防73 4.6实战演练74 4.6.1使用事件查看器74 4.6.2清除开机自动弹出网页75 4.6.3备份与恢复注册表75 4.7专家答疑76 第5章常见木马攻防技术 5.1认识木马78 5.1.1木马的概念和种类78 5.1.2木马的特点78 5.2木马的攻击手段79 5.2.1常见木马伪装方式79 5.2.2使用文件捆绑机79 5.2.3网页木马生成器81 5.3防范木马攻击82 5.3.1木马清除专家201282 5.3.2使用木马克星84 5.3.3使用木马清道夫85 5.4查杀间谍软件87 5.4.1查找隐藏的间谍软件87 5.4.2使用Windows清理助手88 5.4.3ADAware广告杀手89 5.5计算机病毒91 5.5.1病毒的概念91 5.5.2VBS脚本病毒92 5.6实战演练94 5.7专家答疑94 第6章网络应用攻防技术 6.1常见的网络欺骗96 6.1.1网络欺骗方式96 6.1.2防范网络欺骗96 6.2QQ的入侵和防范97 6.2.1QQ强制聊天97 6.2.2QQ病毒木马专杀工具98 6.2.3QQ聊天记录查看器100 6.2.4QQ安全的保护101 6.2.5取回QQ密码103 6.3电子邮件的攻防技术104 6.3.1电子邮件病毒特点104 6.3.2电子邮件炸弹攻击104 6.3.3获取密码的手段105 6.3.4找回邮箱密码106 6.4局域网的攻击与防御107 6.4.1局域网的拓扑结构107 6.4.2局域网查看工具108 6.4.3局域网ARP攻击工具111 6.4.4使用网络监控器112 6.5网页恶意代码的攻防115 6.5.1恶意代码的特征115 6.5.2非过滤性病毒115 6.5.3清除恶意代码116 6.5.4提高IE浏览器安全117 6.6实战演练118 6.7专家答疑120 第7章远程控制攻防技术 7.1远程协助应用和远程桌面122 7.1.1远程协助应用122 7.1.2连接远程桌面122 7.1.3使用远程关机125 7.2使用远程控制工具126 7.2.1使用QQ远程协助126 7.2.2使用Radmin工具127 7.2.3使用网络人工具129 7.2.4使用pcAnywhere软件131 7.3正反向远程控制技术134 7.3.1木马的正向连接134 7.3.2反向连接远程控制134 7.3.3远程控制的防范135 7.4实战演练137 7.5专家答疑138 第8章入侵检测和清理痕迹 8.1入侵检测140 8.1.1分类入侵检测140 8.1.2网络入侵检测140 8.1.3使用Domain工具143 8.2监测入侵痕迹145 8.2.1检测黑客留下的痕迹145 8.2.2使用日志分析工具146 8.3清除使用痕迹150 8.3.1保护用户隐私151 8.3.2Windows优化大师152 8.3.3使用CCleaner工具153 8.3.4使用IIS服务器日志155 8.4实战演练157 8.4.1设置访问过的链接颜色157 8.4.2清除【运行】历史记录159 8.5专家答疑159 第9章脚本攻击技术 9.1脚本注入技术162 9.1.1脚本的攻击162 9.1.2脚本的编辑语言162 9.1.3使用脚本注入工具163 9.1.4编辑脚本的规则164 9.2SQL注入攻击165 9.2.1NBSI注入工具165 9.2.2查找动态URL166 9.2.3查找特殊动态URL167 9.2.4PHP注入工具167 9.2.5防范脚本攻击169 9.3Access数据库的注入170 9.3.1Access数据库的作用170 9.3.2打开Access数据库170 9.3.3使用啊D进行SQL注入171 9.4使用MS SQL数据库172 9.4.1安装MS SQL数据库172 9.4.2创建SQL数据库173 9.5实战演练175 9.6专家答疑177 第10章防范黑客技巧 10.1设置系统防范黑客180 10.1.1系统资源监视器180 10.1.2使用任务查看器181 10.1.3加快系统启动速度184 10.1.4加快系统关闭速度184 10.1.5设置开机启动项185 10.1.6关闭自动更新重启提示185 10.1.7磁盘配额管理技巧186 10.1.8设置系统防火墙187 10.2使用工具防范黑客191 10.2.1网络检测工具191 10.2.2多功能系统工具193 10.2.3瑞星杀毒软件195 10.3实战演练198 10.4专家答疑200 |
|
| ||||||
|
| ||||||
|
| ||||||
|
| ||||||