新手学黑客攻防(新手学系列)(附VCD光盘一张)
![新手学黑客攻防(新手学系列)(附VCD光盘一张)](http://image.wangchao.net.cn/small/product/1247224512787.jpg)
分类: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
品牌: 神龙工作室
基本信息·出版社:人民邮电出版社
·页码:250 页
·出版日期:2009年
·ISBN:7115195129/9787115195128
·条形码:9787115195128
·包装版本:1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:新手学系列
·附带品描述:附VCD光盘一张
产品信息有问题吗?请帮我们更新产品信息。
内容简介《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者必须掌握的黑客攻防的基础知识和方法,并对初学者在使用攻防工具时经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分为4篇,共14章。第1篇(第1章)主要介绍黑客的基础知识,包括IP地址、端口、黑客常用的命令及攻击方式,第2篇(第2~3章)主要介绍黑客如何运用检测工具检测并扫描电脑等内容,第3篇(第4~11章)主要介绍一些典型的黑客攻防技术,第4篇(第12~14章)主要介绍防范黑客攻击的方法和技巧。
《新手学黑客攻防》附带一张情景、互动式多媒体教学光盘,可以帮助读者快速掌握黑客攻防的知识和方法。同时光盘中还赠送一本包含200个黑客攻防常见问题解答的电子图书,大大地扩充了《新手学黑客攻防》的知识范围。
《新手学黑客攻防》主要面向使用电脑的初级用户,适合广大电脑爱好者以及各行各业需要学习电脑防御技术的人员使用,同时也可以作为学习黑客攻防技术的培训教材或者辅导教材。
编辑推荐不怕是新手,轻松学得会
全新互动多媒体学习模式
看得懂:按照初学者接受知识的难易程度,由浅入深地组织内容。
学得会:“语言通俗易懂+实例精彩丰富”的完美结合,帮助您轻松学会黑客攻防的方法。
用得巧:与读者的工作和生活紧密结合,学有所用。
视频教学:3个小时情景·互动式多媒体视频教学
超值奉送:200个黑客攻防常见问题解答
目录
第1篇 黑客基础
第1章 拨云见日——了解黑客 2
1.1 什么是黑客 3
1.2 IP地址及端口知识 4
1.2.1 IP地址 4
1. IP地址的表示法 4
2. IP地址的分类 4
3. IPv6地址简介 5
1.2.2 端口 6
1. 端口的分类 6
2. 端口的查看 7
3. 关闭/开启端口 8
1.3 黑客的常用命令 10
1.3.1 ping命令 10
1.3.2 net命令 12
1. 工作组和域 12
2. net命令介绍 13
1.3.3 ftp命令 18
1.3.4 Telnet命令 21
1.3.5 netstat命令 22
1.3.6 DOS命令 22
1.3.7 其他常用命令 25
1.4 黑客常用的攻击方式 27
第2篇 黑客技术
第2章 信息的搜集、嗅探与扫描 30
2.1 搜索网络中的重要信息 31
2.1.1 获取目标主机的IP地址 31
2.1.2 由IP地址获取目标主机的地理位置31
1. WHOIS服务页面 31
2. IP探索者网站 32
2.1.3 了解网站备案信息 33
2.2 检测系统漏洞 33
2.2.1 什么是扫描器 34
1. 什么是扫描器 34
2. 扫描器的工作原理 34
3. 扫描器能干什么 34
2.2.2 搜索共享资源 34
1. 使用工具IPScan 34
2. 使用局域网查看工具 35
2.2.3 全能搜索利器LanExplorer 36
2.2.4 使用MBSA检测系统安全性 39
1. MBSA的下载与安装 39
2. 扫描单台计算机 40
3. 扫描多台计算机 42
4. 选择/查看安全报告 43
5. MBSA使用注意事项 43
2.3 端口扫描 44
2.3.1 端口扫描的原理与分类 44
1. 端口扫描的原理 44
2. 端口扫描的分类 44
2.3.2 端口扫描工具X-Scan 46
2.3.3 扫描器SuperScan使用指南 49
1. 域名(主机名)和IP相互转换 50
2. ping功能的使用 51
3. 端口检测 51
2.4 嗅探器的应用 53
2.4.1 嗅探器简介 53
2.4.2 看不见的网管专家Sniffer Portable53
1. 捕获面板 54
2. 捕获过程报文统计 54
3. 捕获报文查看 54
4. 设置捕获条件 55
5. 编辑报文发送 55
2.4.3 网络间谍软件——CaptureNet 56
1. CaptureNet的安装 56
2. CaptureNet的基本使用 56
3. 过滤器设置 57
2.4.4 监控利器——艾菲网页侦探 58
2.4.5 浅谈Sniffer的原理与防范 59
1. Sniffer的原理 59
2. Sniffer的防范 60
第3章 黑客常用工具 61
3.1 流光扫描软件 62
3.1.1 流光软件的基本设置 62
3.1.2 流光软件的使用 65
3.2 爱沙网络监控器 67
3.2.1 爱沙网络监控器的基本设置 67
3.2.2 爱沙网络监控器的使用 69
3.3 SSS扫描之王 70
3.3.1 功能简介 71
3.3.2 SSS扫描之王的使用 76
3.4 加壳与脱壳 78
3.4.1 加壳 78
3.4.2 脱壳 80
3.4.3 病毒的伪装和防范 81
第3篇 典型攻防
第4章 Windows系统安全漏洞攻防84
4.1 了解系统漏洞知识 85
4.1.1 什么是系统漏洞 85
4.1.2 系统漏洞产生的原因 85
4.2 Windows XP系统中都存在哪些漏洞 86
4.3 如何检测并修复系统漏洞 88
4.4 电脑安全防护策略 91
第5章 密码攻防 93
5.1 系统加密 94
5.1.1 设置CMOS开机密码 94
5.1.2 设置系统启动密码 95
5.1.3 设置电源管理密码 97
5.1.4 设置Office办公软件密码 98
5.1.5 设置电子邮箱密码 99
5.2 使用加密软件进行加密 100
5.2.1 使用文件夹加密精灵加密文件夹 100
5.2.2 使用终极程序加密器保护应用程序 101
5.2.3 使用金锋文件加密器加密文件 102
5.3 破解管理员账户 104
5.3.1 使用Administrator账户登录 104
5.3.2 创建密码恢复盘 105
5.3.3 使用密码恢复软件 108
第6章 远程控制攻防 111
6.1 基于认证入侵 112
6.1.1 Telent简介 112
6.1.2 Telent入侵 112
6.1.3 防范IPC$入侵 115
6.2 通过注册表入侵 118
6.2.1 开启远程注册表服务 118
6.2.2 开启终端服务 120
6.2.3 修改注册表实现远程监控 120
6.3 网络执法官软件的使用 122
6.3.1 网络执法官的功能 122
6.3.2 网络执法官的基本设置 123
6.3.3 网络执法官的使用 125
第7章 木马攻防 129
7.1 木马知识 130
7.1.1 木马的定义和结构 130
1. 木马的定义 130
2. 木马的结构 130
7.1.2 木马的特点 131
7.1.3 木马的分类 132
7.1.4 木马常用的入侵手段 133
7.1.5 木马的伪装手段 134
7.1.6 木马的防范策略 137
7.2 木马的制作与防范 138
7.2.1 软件捆绑木马 138
1. 捆绑木马制作 138
2. 捆绑木马的查杀 140
7.2.2 自解压木马 141
1. 自解压木马的制作 141
2. 自解压木马的查杀 143
7.2.3 chm电子书木马 144
1. chm木马的制作 144
2. chm电子书木马的查杀 148
7.3 冰河木马软件的使用 148
7.3.1“冰河”木马功能简介 148
7.3.2 配置“冰河”木马的服务端程序 149
7.3.3 使用“冰河”木马控制远程计算机150
7.3.4 卸载和清除“冰河”木马 154
1. 使用控制端程序卸载 154
2. 清理注册表 154
3. 使用“冰河陷阱” 155
第8章 U盘病毒攻防 157
8.1 了解U盘病毒 158
8.1.1 U盘病毒的定义与原理 158
1. U盘病毒的定义 158
2. U盘病毒的攻击原理 158
8.1.2 U盘病毒的特征 158
1. 自动运行性 158
2. 隐藏性 158
8.2 U盘病毒的制作 159
8.2.1 autorun.inf文件 159
1. autorun.inf文件的含义 159
2. autorun.inf文件的构造 159
3. autorun.inf文件的编写 159
8.2.2 打造自己的autorun 160
8.3 U盘病毒的预防和查杀 163
8.3.1 中U盘病毒前的预防和查杀 163
1. 手动预防U盘病毒 163
2. 软件的预防和查杀 166
8.3.2 中U盘病毒后的查杀 167
1. 手动删除U盘病毒 167
2. 无法查看隐藏文件的解决方案 169
第9章 QQ攻防 171
9.1 QQ的攻击方式 172
1. 强制聊天 172
2. 利用炸弹攻击 173
3. 破解本地QQ密码 174
4. 本地记录查询 175
5. 非法获取用户IP 176
6. QQ尾巴病毒 176
9.2 QQ的防御 177
1. 设置QQ密码保护 177
2. 加密聊天记录 178
3. 隐藏用户IP 179
第10章 Web攻防 181
10.1 什么是恶意代码 182
10.1.1 恶意代码的特征 182
10.1.2 非过滤性病毒 182
10.1.3 恶意代码的传播方式和传播趋势183
1. 恶意代码的传播方式 183
2. 恶意代码的传播趋势 184
10.2 恶意代码对注册表的修改 185
10.2.1 自动弹出网页和对话框 185
1. 通过注册表清除弹出的网页 185
2. 通过注册表清除弹出的对话框 185
3. 利用杀毒软件 186
10.2.2 浏览网页注册表被禁用 186
10.2.3 IE首页、右键菜单被强行修改 187
1. 修改IE首页 187
2. 修改IE右键菜单 187
10.3 恶意代码实例 188
10.3.1 禁止关闭网页 188
10.3.2 不断弹出指定页面 188
10.4 恶意代码的预防和查杀 189
1. 恶意代码的预防 189
2. 恶意代码的查杀 190
第11章 E-mail攻防 191
11.1 常见E-mail攻击手段 192
11.1.1 使用流光软件探测E-mail账号与密码 192
11.1.2 使用“溯雪Web密码探测器”获取邮箱密码 194
11.1.3 使用“Web Cracker4.0”获取Web邮箱密码 195
11.1.4 使用“黑雨”软件暴力破解邮箱密码196
11.1.5 使用“E-mail网页神抓”获取E-mail网页地址 197
11.1.6 使用邮箱炸弹攻击 198
11.2 防范E-mail攻击 199
1. 邮箱密码的设置 199
2. 如何保护重要邮箱 199
3. 找回邮箱密码 199
4. 防止炸弹攻击 200
第4篇 系统安全配置
第12章 注册表的安全设置 204
12.1 注册表基础知识 205
12.1.1 了解注册表的结构 205
12.1.2 备份与还原注册表 206
12.2 用注册表进行安全设置 207
1. 限制系统软件的使用 207
2. 设置密码保护和安全日志 211
3. 其他的系统安全设置 213
12.3 危险的注册表启动项 217
12.4 注册表的远程管理 219
1. 限制可以远程访问注册表的注册表项219
2. 使用组策略来禁止访问远程注册表220
第13章 系统安全策略设置 221
13.1 本地安全策略 222
13.1.1 设置系统安全策略 222
1. 禁止在登录前关机 222
2. 不显示上次登录的用户名 222
3. 禁止未签名的驱动程序的安装 223
4. 限制格式化和弹出可移动媒体 223
5. 对备份和还原权限进行审计 223
6. 禁止在下次更改密码时存储LAN Manager的Hash值 224
7. 在超过登录时间后强制注销 224
8. 设置本地账户共享和安全模式 225
9. 不允许SAM账户和共享的匿名枚举225
10. 可远程访问的注册表路径 226
11. 让“每个人”权限应用于匿名用户226
13.1.2 设置IP安全策略 227
13.2 组策略 230
13.2.1 组策略的基础知识 230
1. 组策略的打开方式 230
2. 组策略的作用 232
13.2.2 设置安全策略 232
1. Windows XP的系统安全方案 232
2. 禁用相关策略选项以提高系统安全性 234
13.3 系统安全管理 235
13.3.1 事件查看器的使用 235
1. 事件日志分类 235
2. 查看并存档日志文件 236
13.3.2 共享资源的管理 237
13.3.3 管理系统中的服务程序 239
1. 查看计算机中正在运行的服务 239
2. 启用和禁用服务 239
3. 设置当服务启动失败时的故障恢复操作 240
第14章 做好防范——定期查杀恶意程序 241
14.1 使用杀毒软件查杀病毒 242
14.1.1 病毒的查杀原理 242
1. 计算机病毒介绍 242
2. 杀毒软件的工作原理 243
14.1.2 使用杀毒软件查杀电脑病毒和木马243
1. 使用金山毒霸查杀病毒 243
2. 使用360安全卫士维护系统 246
14.2 使用防火墙防范网络攻击 247
……[看更多目录]
序言黑客很神秘吗?
不神秘!
学习黑客攻防技术难吗?
不难!
阅读本书能掌握防范黑客攻击的技术吗?
能!
为什么要阅读本书
网络在人们的生活、学习和工作等许多方面都起着举足轻重的作用,人们越来越离不开网络,与此同时,网络的安全问题也随之出现。对于普通人而言,掌握一定的黑客攻防技术不仅能够帮助您保护电脑中资料的安全,而且可以帮助您更好地维护电脑,保障其安全、稳定地运行,以给您的工作和生活带来极大的便利。
作为学习黑客攻防技术的新手,您是否也曾为不了解黑客常用命令而发愁,您是否也曾为使用黑客常用工具而苦恼,您是否也曾为保障密码安全而冥思苦想,您是否也曾为防范病毒和木马的攻击而力不从心……如果您掌握了黑客攻击、防范的技能和通用方法,多思考,勤动手,那么这些问题都会迎刃而解。基于这个出发点,我们组织了具有多年维护经验的电脑防御专家,为爱好学习黑客攻防技术的初学者编写了这本“入门”书籍。通过阅读本书,您也可以游刃有余地处理各种电脑安全问题,轻松自如地管理电脑。
文摘一提起黑客,人们总会将他们和破坏网络安全、盗取网络密码等联系在一起,感到他们非常神秘。那么,黑客到底是一群什么样的人?他们从事什么活动?本节将揭开黑客的神秘面纱。
黑客,又称骇客,来源于英文单词hacker。其原意是指那些精通操作系统和网络技术,并利用其专业知识编制新程序的人。这些人往往都掌握有非凡的电脑和网络知识,除了无法通过正当的手段物理性地破坏他人的电脑和帮助他人重装操作系统外,其他的几乎绝大部分的电脑操作他们都可以通过网络做到,例如监视他人计算机、入侵网站服务器替换该网站的主页、攻击他人电脑、盗取电脑中的文件等。
黑客刚出现时,其活动的理由一般都很简单,大部分人只是为了炫耀一下自己的电脑技巧,或者开一些善意的玩笑。现在,一些人会使用简单的工具对一些疏于防范的电脑进行攻击并破坏,这已经不属于黑客的范畴了,而是犯罪活动。在日常生活中,许多电脑故障都是出自黑客之手,例如某网站无法访问等。 现在黑客技术已经被越来越多的人掌握,其发展也日益加快。目前,世界上有很多黑客网站,这些网站会介绍一些常用的攻击方法和系统的一些漏洞,并免费提供一些常用的攻击软件供网友下载和使用,这样普通用户掌握后也可以攻击其他的电脑。但是黑客技术同时又是一把双刃剑,了解了常用的黑客技术,就可以更好地保护自己的电脑不受恶意攻击。
在网络发展初期,网络方面的立法还不够健全,黑客在法律的漏洞下可以在网络上为所欲为。现在,各国法律的完善速度虽然还远远落后于网络的发展速度,但在现有法律的打击下,黑客活动已经转入地下,其攻击的隐蔽性也更强了,使得当前的法律和技术还缺乏针对网络犯罪的有效的反击和跟踪手段。目前,无规范的黑客活动已成为网络安全的重要威胁。
插图:
![新手学黑客攻防(新手学系列)(附VCD光盘一张)](/images/load.gif)