
0人評分過此書
本书共28章,内容包括从零开始认识黑客、揭开社会工程学的神秘面纱、社会工程学之信息追踪、用户隐私的泄露与防护、商业信息的安全防护、Windows系统命令行、解析黑客常用的入侵方法、Windows系统漏洞攻防、木马攻防、病毒攻防、后门技术攻防、密码攻防、黑客的基本功——编程、远程控制技术等。
- 版权信息
- 目录
- 内容提要
- 前言·全新升级版
-
第1章 从零开始认识黑客
-
1.1 认识黑客
-
1.1.1 区别黑客、红客、蓝客、骇客及飞客
-
1.1.2 认识白帽、灰帽及黑帽黑客
-
1.1.3 黑客名人堂
-
1.1.4 黑客基础知识
-
1.1.5 黑客常用术语
-
-
1.2 常见的网络协议
-
1.2.1 TCP/IP简介
-
1.2.2 IP协议
-
1.2.3 地址解析协议(ARP)
-
1.2.4 因特网控制报文协议(ICMP)
-
-
1.3 了解系统进程
-
1.3.1 认识系统进程
-
1.3.2 关闭系统进程
-
1.3.3 新建系统进程
-
-
1.4 了解端口
-
1.4.1 各类端口详解
-
1.4.2 查看端口
-
1.4.3 开启和关闭端口
-
1.4.4 端口的限制
-
-
1.5 在计算机中创建虚拟测试环境
-
1.5.1 安装VMware虚拟机
-
1.5.2 配置安装好的VMware虚拟机
-
1.5.3 安装虚拟操作系统
-
1.5.4 VMware Tools安装
-
-
-
第2章 揭开神秘面纱的社会工程学
-
2.1 社会工程学
-
2.1.1 社会工程学概述
-
2.1.2 了解社会工程学攻击
-
2.1.3 常见社会工程学手段
-
-
2.2 生活中的社会工程学攻击案例
-
2.2.1 获取用户的手机号码
-
2.2.2 破解密码
-
2.2.3 骗取系统口令
-
-
2.3 提高对非传统信息安全的重视
-
2.3.1 介绍非传统信息安全
-
2.3.2 从个人角度重视非传统信息安全
-
2.3.3 从企业角度重视非传统信息安全
-
-
-
第3章 社会工程学之信息追踪
-
3.1 利用搜索引擎追踪
-
3.1.1 百度搜索的深度应用
-
3.1.2 了解“人肉”搜索
-
3.1.3 企业信息追踪与防护
-
-
3.2 利用门户网站追踪
-
3.2.1 认识门户网站
-
3.2.2 知名门户网站搜索
-
3.2.3 高端门户网站的信息搜索
-
-
3.3 利用综合信息追踪
-
3.3.1 找人网
-
3.3.2 查询网
-
-
-
第4章 用户隐私的泄露与防护
-
4.1 稍不留意就泄密
-
4.1.1 网站Cookies
-
4.1.2 查看用户浏览过的文件
-
4.1.3 用户的复制记录
-
4.1.4 软件的备份文件
-
4.1.5 软件的生成文件
-
4.1.6 查看Windows生成的缩略图
-
-
4.2 来自网络的信息泄露
-
4.2.1 隐藏的各种木马和病毒
-
4.2.2 认识流氓软件
-
4.2.3 很难查杀的间谍软件
-
-
-
第5章 商业信息的安全防护
-
5.1 盗取目标的相关信息
-
5.1.1 翻查垃圾盗取信息
-
5.1.2 造假身份盗取信息
-
5.1.3 设置陷阱盗取信息
-
-
5.2 概述商业窃密手段
-
5.2.1 技术著述或广告展览
-
5.2.2 信息调查表格
-
5.2.3 手机窃听技术
-
5.2.4 智能手机窃密技术
-
5.2.5 语音与影像监控技术
-
5.2.6 GPS跟踪与定位技术
-
-
-
第6章 Windows系统命令行
-
6.1 全面解读Windows系统中的命令行
-
6.1.1 Windows系统中的命令行概述
-
6.1.2 Windows系统中的命令行操作
-
6.1.3 Windows 系统中的命令行启动
-
-
6.2 在Windows系统中执行DOS命令
-
6.2.1 通过IE浏览器访问DOS窗口
-
6.2.2 用菜单的形式进入DOS窗口
-
6.2.3 复制、粘贴命令行
-
6.2.4 设置窗口风格
-
6.2.5 Windows系统命令行
-
-
6.3 黑客常用的Windows命令行
-
6.3.1 测试物理网络命令(ping命令)
-
6.3.2 工作组和域命令(net命令)
-
6.3.3 查看网络连接命令(netstat命令)
-
6.3.4 23端口登录命令(telnet命令)
-
6.3.5 查看网络配置命令(ipconfi g命令)
-
6.3.6 传输协议FTP命令
-
-
6.4 全面认识DOS系统
-
6.4.1 DOS系统的功能
-
6.4.2 文件与目录
-
6.4.3 目录与磁盘
-
6.4.4 文件类型与属性
-
6.4.5 命令分类与命令格式
-
-
-
第7章 解析黑客常用的入侵方法
-
7.1 解析网络欺骗入侵
-
7.1.1 网络欺骗的主要技术
-
7.1.2 常见的网络欺骗方式
-
7.1.3 经典案例解析——网络钓鱼
-
-
7.2 解析缓冲区溢出入侵
-
7.2.1 认识缓冲区溢出
-
7.2.2 缓冲区溢出攻击的基本流程
-
7.2.3 了解缓冲区溢出入侵的方法
-
7.2.4 缓冲区溢出常用的防范措施
-
-
7.3 解析口令猜解入侵
-
7.3.1 黑客常用的口令猜解攻击方法
-
7.3.2 口令猜解攻击防御
-
7.3.3 口令攻击类型
-
7.3.4 使用SAMInside破解计算机密码
-
7.3.5 使用LC6破解计算机密码
-
-
-
第8章 Windows漏洞攻防系统
-
8.1 系统漏洞概述
-
8.1.1 什么是系统漏洞
-
8.1.2 系统漏洞产生的原因
-
8.1.3 常见的系统漏洞类型
-
-
8.2 RPC服务远程漏洞的防黑实战
-
8.2.1 RPC服务远程漏洞
-
8.2.2 RPC服务远程漏洞入侵演示
-
8.2.3 RPC服务远程漏洞的防御
-
-
8.3 Windows服务器系统入侵
-
8.3.1 入侵Windows服务器的流程曝光
-
8.3.2 NetBIOS漏洞攻防
-
-
8.4 用MBSA检测系统漏洞,保护计算机安全
-
8.4.1 检测单台计算机
-
8.4.2 检测多台计算机
-
-
8.5 使用Windows Update修复系统漏洞
-
-
第9章 木马攻防
-
9.1 木马概述
-
9.1.1 木马的工作原理
-
9.1.2 木马的发展演变
-
9.1.3 木马的组成与分类
-
-
9.2 常见的木马伪装方式
-
9.2.1 解析木马的伪装方式
-
9.2.2 CHM木马
-
9.2.3 EXE捆绑机
-
9.2.4 自解压捆绑木马
-
-
9.3 加壳与脱壳工具的使用
-
9.3.1 ASPack加壳工具
-
9.3.2 NsPack多次加壳工具
-
9.3.3 PE-Scan检测加壳工具
-
9.3.4 UnASPack脱壳工具
-
-
9.4 木马清除软件的使用
-
9.4.1 在“Windows进程管理器”中管理进程
-
9.4.2 “木马清道夫”清除木马
-
9.4.3 “木马清除专家”清除木马
-
-
-
第10章 病毒攻防
-
10.1 计算机病毒
-
10.1.1 什么是计算机病毒
-
10.1.2 计算机病毒的特点
-
10.1.3 计算机病毒的结构
-
10.1.4 病毒的工作流程
-
10.1.5 计算机中病毒后的表现
-
-
10.2 VBS脚本病毒
-
10.2.1 VBS脚本病毒的特点
-
10.2.2 VBS病毒的弱点
-
10.2.3 常见的VBS脚本病毒传播方式
-
10.2.4 VBS脚本病毒生成机
-
10.2.5 如何防范VBS脚本病毒
-
-
10.3 简单病毒
-
10.3.1 U盘病毒的生成与防范
-
10.3.2 Restart 病毒制作过程
-
-
10.4 杀毒软件的使用
-
10.4.1 360杀毒软件
-
10.4.2 用NOD32查杀病毒
-
-
-
第11章 后门技术攻防
-
11.1 后门基础知识
-
11.1.1 后门的意义及其特点
-
11.1.2 后门技术的发展历程
-
11.1.3 后门的不同类别
-
-
11.2 使用不同工具实现系统服务后门技术
-
11.2.1 Instsrv工具
-
11.2.2 Srvinstw工具
-
-
11.3 认识账号后门技术
-
11.3.1 手动克隆账号技术
-
11.3.2 软件克隆账号技术
-
-
11.4 检测系统中的后门程序
-
-
第12章 密码攻防
-
12.1 加密与解密基础
-
12.1.1 加密与解密概述
-
12.1.2 加密的通信模型
-
-
12.2 常见的各类文件的加密方法
-
12.2.1 在WPS中对Word文件进行加密
-
12.2.2 使用CD-Protector软件给光盘加密
-
12.2.3 在WPS中对Excel文件进行加密
-
12.2.4 使用WinRAR加密压缩文件
-
12.2.5 使用Private Pix软件对多媒体文件加密
-
12.2.6 宏加密技术
-
12.2.7 NTFS文件系统加密数据
-
-
12.3 各类文件的解密方法
-
12.3.1 两种常见Word文档解密方法
-
12.3.2 光盘解密方法
-
12.3.3 Excel文件解密方法
-
12.3.4 使用RAR Password Recovery软件解密压缩文件
-
12.3.5 解密多媒体文件
-
12.3.6 解除宏密码
-
12.3.7 NTFS文件系统解密数据
-
-
12.4 操作系统密码攻防方法揭秘
-
12.4.1 密码重置盘破解系统登录密码
-
12.4.2 Windows 7 PE破解系统登录密码
-
12.4.3 SecureIt Pro(系统桌面超级锁)
-
12.4.4 PC Security(系统全面加密大师)
-
-
12.5 文件和文件夹密码的攻防方法揭秘
-
12.5.1 通过文件分割对文件进行加密
-
12.5.2 文件夹加密超级大师
-
12.5.3 使用WinGuard Pro给应用程序加密和解密
-
-
12.6 黑客常用的加密解密工具
-
12.6.1 文本文件专用加密器
-
12.6.2 文件夹加密精灵
-
12.6.3 终极程序加密器
-
-
-
第13章 黑客的基本功——编程
-
13.1 黑客与编程
-
13.1.1 黑客常用的4种编程语言
-
13.1.2 黑客与编程密不可分的关系
-
-
13.2 进程编程
-
13.2.1 进程的基本概念
-
13.2.2 进程状态转换
-
13.2.3 进程编程
-
-
13.3 线程编程
-
13.3.1 线程基本概念
-
13.3.2 线程编程
-
-
13.4 文件操作编程
-
13.4.1 读写文件编程
-
13.4.2 复制、移动和删除文件编程
-
-
13.5 网络通信编程
-
13.5.1 认识网络通信
-
13.5.2 Winsock编程基础
-
-
13.6 注册表编程
-
13.6.1 注册表基本术语
-
13.6.2 注册表编程
-
-
-
第14章 远程控制技术
-
14.1 远程控制概述
-
14.1.1 远程控制的技术原理
-
14.1.2 基于两种协议的远程控制
-
14.1.3 远程控制的应用
-
-
14.2 利用任我行软件进行远程控制
-
14.2.1 配置服务端
-
14.2.2 通过服务端程序进行远程控制
-
-
14.3 用QuickIP进行多点控制
-
14.3.1 安装QuickIP
-
14.3.2 设置QuickIP服务器端
-
14.3.3 设置QuickIP客户端
-
14.3.4 实现远程控制
-
-
14.4 用WinShell实现远程控制
-
14.4.1 配置WinShell
-
14.4.2 实现远程控制
-
-
14.5 远程桌面连接与协助
-
14.5.1 Windows系统的远程桌面连接
-
14.5.2 Windows系统远程关机
-
14.5.3 区别远程桌面与远程协助
-
-
-
第15章 网站脚本的攻防
-
15.1 网站脚本入侵与防范
-
15.1.1 Web安全威胁日趋严重的原因
-
15.1.2 Web脚本攻击常见的方式
-
15.1.3 Web服务器常见8种安全漏洞
-
15.1.4 脚本漏洞的根源与防范
-
-
15.2 XPath注入攻击
-
15.2.1 什么是XPath
-
15.2.2 保存用户信息的XML
-
15.2.3 实现XPath注入的JAVA登录验证源代码
-
-
15.3 使用NBSI注入工具攻击网站
-
15.3.1 NBSI功能概述
-
15.3.2 解析使用NBSI实现注入的过程
-
-
15.4 使用啊D注入工具攻击网站
-
15.4.1 啊D注入工具的功能概述
-
15.4.2 解析使用啊D批量注入的过程
-
-
15.5 SQL注入工具
-
15.5.1 实现SQL注入攻击的基本条件
-
15.5.2 注入攻击的突破口——寻找攻击入口
-
15.5.3 决定提交变量参数——SQL注入点类型
-
15.5.4 决定注入攻击方式——目标数据库类型
-
-
15.6 使用Domain注入工具攻击网站
-
15.6.1 Domain功能概述
-
15.6.2 解析使用Domain实现注入的过程
-
-
15.7 SQL注入攻击的防范
-
-
第16章 黑客入侵检测技术
-
16.1 揭秘入侵检测技术
-
16.1.1 入侵检测概述
-
16.1.2 入侵检测的信息来源
-
-
16.2 基于主机的入侵检测系统
-
16.2.1 基于主机的入侵检测
-
16.2.2 基于主机的入侵检测系统的优点
-
-
16.3 基于网络的入侵检测系统
-
16.3.1 包嗅探器和混杂模式
-
16.3.2 包嗅探器的发展
-
-
16.4 基于漏洞的入侵检测系统
-
16.4.1 运用流光进行批量主机扫描
-
16.4.2 运用流光进行指定漏洞扫描
-
-
16.5 萨客嘶入侵检测系统
-
16.6 Snort入侵检测系统
-
16.6.1 Snort的系统组成
-
16.6.2 Snort的工作过程
-
16.6.3 Snort命令介绍
-
16.6.4 Snort的工作模式
-
-
-
第17章 清除入侵痕迹
-
17.1 黑客留下的“证据”
-
17.1.1 产生日志的原因简介
-
17.1.2 为什么要清理日志?
-
-
17.2 日志分析工具WebTrends
-
17.2.1 创建日志站点
-
17.2.2 生成日志报表
-
-
17.3 清除历史痕迹常用的方法
-
17.3.1 使用“CCleaner”清理
-
17.3.2 清除网络历史记录
-
17.3.3 使用“Windows优化大师”进行清理
-
-
17.4 清除服务器日志
-
17.4.1 手工删除服务器日志
-
17.4.2 使用批处理清除远程主机日志
-
-
17.5 常见的Windows日志清理工具
-
17.5.1 elsave工具
-
17.5.2 ClearLogs工具
-
-
-
第18章 局域网攻防
-
18.1 局域网基础知识
-
18.1.1 局域网简介
-
18.1.2 局域网安全隐患
-
-
18.2 常见的几种局域网攻击类型
-
18.2.1 ARP欺骗攻击
-
18.2.2 IP地址欺骗攻击
-
-
18.3 局域网攻击工具
-
18.3.1 网络剪刀手Netcut
-
18.3.2 WinArpAttacker工具
-
-
18.4 局域网监控工具
-
18.4.1 LanSee工具
-
18.4.2 网络特工
-
18.4.3 长角牛网络监控机
-
-
-
第19章 网络代理与追踪技术
-
19.1 常见的代理工具
-
19.1.1 “代理猎手”代理工具
-
19.1.2 “SocksCap32”代理工具
-
19.1.3 防范远程跳板代理攻击
-
-
19.2 常见的黑客追踪工具
-
19.2.1 使用“NeroTrace Pro”进行追踪
-
19.2.2 实战IP追踪技术
-
-
-
第20章 系统和数据的备份与恢复
-
20.1 备份与还原操作系统
-
20.1.1 使用还原点备份与还原系统
-
20.1.2 使用GHOST备份与还原系统
-
-
20.2 备份与还原用户数据
-
20.2.1 使用驱动精灵备份与还原驱动程序
-
20.2.2 备份与还原IE浏览器的收藏夹
-
20.2.3 备份和还原QQ聊天记录
-
20.2.4 备份和还原QQ自定义表情
-
-
20.3 使用恢复工具恢复误删除的数据
-
20.3.1 使用Recuva恢复数据
-
20.3.2 使用FinalData来恢复数据
-
20.3.3 使用FinalRecovery来恢复数据
-
-
-
第21章 计算机安全防护
-
21.1 系统安全设置
-
21.1.1 防范更改账户名
-
21.1.2 禁用Guest(来宾账户)
-
21.1.3 设置账户锁定策略
-
21.1.4 设置离开时快速锁定桌面
-
-
21.2 预防间谍软件
-
21.2.1 间谍软件防护基本原理
-
21.2.2 利用“360安全卫士”对计算机进行防护
-
21.2.3 利用“Spy Sweeper”清除间谍软件
-
21.2.4 利用“Windows Defender”清除间谍软件
-
-
21.3 常见的网络安全防护工具
-
21.3.1 利用AD-Aware工具预防间谍程序
-
21.3.2 利用HijackThis预防浏览器绑架
-
21.3.3 诺顿网络安全特警
-
-
21.4 清除流氓软件
-
21.4.1 清理浏览器插件
-
21.4.2 利用金山清理专家清除恶意软件
-
21.4.3 流氓软件的防范
-
-
-
第22章 网络账号密码的攻防
-
22.1 QQ账号及密码攻防常用工具
-
22.1.1 “啊拉QQ大盗”的使用和防范
-
22.1.2 “雨点QQ密码查看器”的使用与防范
-
22.1.3 “QQExplorer”的使用与防范
-
-
22.2 增强QQ安全性的方法
-
22.2.1 定期更换密码
-
22.2.2 申请QQ密保
-
22.2.3 加密聊天记录
-
-
22.3 使用密码监听器
-
22.3.1 密码监听器使用方法
-
22.3.2 查找监听者
-
22.3.3 防止网络监听
-
-
22.4 邮箱账户密码的攻防
-
22.4.1 隐藏邮箱账户
-
22.4.2 追踪仿造邮箱账户发件人
-
22.4.3 电子邮件攻击防范措施
-
-
-
第23章 加强网络支付工具的安全
-
23.1 预防黑客入侵网上银行
-
23.1.1 定期修改登录密码
-
23.1.2 使用工行U盾
-
-
23.2 预防黑客入侵支付宝
-
23.2.1 定期修改登录密码
-
23.2.2 设置安全保护问题
-
23.2.3 修改支付密码
-
-
23.3 预防黑客入侵财付通
-
23.3.1 启用实名认证
-
23.3.2 定期修改登录密码
-
23.3.3 设置二次登录密码
-
23.3.4 定期修改支付密码
-
23.3.5 启用数字证书
-
23.6.6 修改绑定手机
-
-
-
第24章 无线网络黑客攻防
-
24.1 无线路由器基本配置
-
24.1.1 了解无线路由器各种端口
-
24.1.2 了解无线路由器的指示灯
-
24.1.3 配置无线路由器参数
-
24.1.4 配置完成重启无线路由器
-
24.1.5 搜索无线信号连接上网
-
-
24.2 无线路由安全设置
-
24.2.1 修改Wi-Fi密码
-
24.2.2 设置IP过滤和MAC地址列表
-
24.2.3 关闭SSID广播
-
24.2.4 禁用DHCP功能
-
24.2.5 无线加密
-
-
-
第25章 Android操作系统
-
25.1 解密Android系统
-
25.1.1 Android操作系统的发展回顾
-
25.1.2 Android最新版本
-
25.1.3 Android最新版本新特性
-
-
25.2 用备份保护数据
-
25.2.1 手动备份
-
25.2.2 利用91助手备份
-
-
25.3 Android系统获取Root权限
-
25.3.1 Root原理简介
-
25.3.2 获取Root权限的利与弊
-
25.3.3 获取Root权限的方法
-
-
25.4 Android系统刷机
-
25.4.1 Android系统刷机常识
-
25.4.2 Android系统刷机教程
-
-
25.5 Android平台恶意软件及病毒
-
25.5.1 ROM内置恶意软件/病毒
-
25.5.2 破坏类恶意软件/病毒
-
25.5.3 吸费类恶意软件/病毒
-
25.5.4 窃取隐私类恶意软件/病毒
-
25.5.5 伪装类恶意软件/病毒
-
25.5.6 云更新类恶意软件/病毒
-
25.5.7 诱骗类恶意软件/病毒
-
-
-
第26章 智能手机操作系统
-
26.1 iOS操作系统的发展历程
-
26.1.1 iOS用户界面
-
-
26.2 从底层剖析iOS
-
26.2.1 iOS的系统结构
-
26.2.2 iOS开发语言
-
-
26.3 刷新iOS操作系统——刷机
-
26.3.1 什么是刷机
-
26.3.2 iOS 8刷机教程
-
-
26.4 iOS系统的数据备份与恢复
-
26.4.1 使用iCloud备份和恢复用户数据
-
26.4.2 使用iTunes备份和还原用户数据
-
26.4.3 使用91助手备份和还原用户数据
-
-
26.5 越狱让iOS更加完美
-
26.5.1 认识越狱
-
26.5.2 越狱的利与弊
-
26.5.3 iOS 8越狱教程
-
-
26.6 被用于iOS操作系统的攻击方式与防范技巧
-
26.6.1 Ikee攻击与防范技巧
-
26.6.2 中间人攻击与防范技巧
-
26.6.3 恶意应用程序攻击与防范
-
26.6.4 利用应用程序漏洞攻击与防范
-
-
-
第27章 智能手机病毒与木马攻防
-
27.1 认识手机病毒
-
27.1.1 手机病毒术语
-
27.1.2 手机病毒的组成
-
27.1.3 手机病毒的特点
-
-
27.2 认识手机木马
-
27.2.1 手机木马的组成
-
27.2.2 手机木马的分类
-
27.2.3 手机木马攻击的原理
-
-
27.3 常见的手机病毒
-
27.3.1 常见手机病毒之一——短信病毒
-
27.3.2 常见手机病毒之二——钓鱼王病毒
-
27.3.3 常见手机病毒之三——手机骷髅病毒
-
27.3.4 常见手机病毒之四——同花顺大盗
-
27.3.5 常见手机病毒之五——手机僵尸病毒
-
27.3.6 常见手机病毒之六——卡比尔病毒
-
27.3.7 常见手机病毒之七——老千大富翁
-
27.3.8 常见手机病毒之八——QQ盗号手
-
-
27.4 手机病毒与木马的危害和防范
-
27.5 网络蠕虫的危害及防范
-
27.5.1 认识网络蠕虫
-
27.5.2 网络蠕虫的危害
-
27.5.3 网络蠕虫的防范
-
-
27.6 杀毒软件的使用
-
27.6.1 腾讯手机管家
-
27.6.2 百度手机卫士
-
-
-
第28章 Wi-Fi安全攻防
-
28.1 Wi-Fi基础知识简介
-
28.1.1 Wi-Fi的通信原理
-
28.1.2 Wi-Fi的主要功能
-
28.1.3 Wi-Fi的优势
-
28.1.4 Wi-Fi与蓝牙互补
-
-
28.2 智能手机Wi-Fi连接
-
28.2.1 Android手机Wi-Fi连接
-
28.2.2 iPhone手机Wi-Fi连接
-
-
28.3 Wi-Fi密码破解及防范
-
28.3.1 使用软件破解Wi-Fi密码及防范措施
-
28.3.2 使用抓包工具破解Wi-Fi密码
-
-
28.4 Wi-Fi攻击方式
-
28.4.1 Wi-Fi攻击之一——钓鱼陷阱
-
28.4.2 Wi-Fi攻击之二——陷阱接入点
-
28.4.3 Wi-Fi攻击之三——攻击无线路由器
-
28.4.4 Wi-Fi攻击之四——内网监听
-
28.4.5 Wi-Fi攻击之五——劫机
-
-
28.5 Wi-Fi安全防范措施
-
- 出版地 : 中國大陸
- 語言 : 簡體中文
評分與評論
請登入後再留言與評分