展开全部

主编推荐语

本书介绍了相关代表性产品和工具的使用方法,让你对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。

内容简介

本书对每一个入侵步骤做了详细的分析,剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统的了解,能够达到更好地防范黑客攻击的目的。

全书共分为14章,主要内容包括:揭秘黑客攻击前的准备、扫描反扫描技术、控制反控制技术、欺骗反欺骗、加密解密工具、病毒木马攻击防御、网络代理、追踪技术、注入工具、溢出攻击、账号盗取、安全防范、日志后门清除技术、安全分析、入侵检测、流氓软件 间谍程序清除、系统和数据的备份恢复、加强网络支付工具的安全等内容。

本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人员及网络管理者使用。

目录

  • 版权信息
  • 前言
  • 第1章 揭秘黑客攻击前的准备
  • 1.1 在计算机中创建虚拟环境
  • 1.1.1 安装VMware虚拟机
  • 1.1.2 配置安装好的VMware虚拟机
  • 1.1.3 安装虚拟操作系统
  • 1.1.4 VMware Tools安装
  • 1.2 探测操作系统
  • 1.2.1 使用X-Scan工具探测系统
  • 1.2.2 使用Ping命令探测系统
  • 1.2.3 通过网站判断系统
  • 1.3 探测网站信息
  • 1.3.1 探测域名和IP
  • 1.3.2 NsLookup的使用
  • 1.4 搜索引擎探测
  • 1.4.1 特殊的“关键词”搜索探测
  • 1.4.2 使用专用工具Google hacker搜索探测
  • 1.5 网络监听与嗅探
  • 1.5.1 网络监听实例演练
  • 1.5.2 用SSS扫描器实施扫描
  • 1.5.3 用“流光”扫描弱口令
  • 1.5.4 经典嗅探器Iris
  • 1.6 踩点与侦察范围
  • 1.6.1 实施踩点的具体流程
  • 1.6.2 网络侦察与快速确定漏洞范围
  • 1.6.3 防御网络侦察与堵塞漏洞
  • 第2章 扫描与反扫描技术
  • 2.1 确定扫描目标
  • 2.1.1 确定目标主机IP地址
  • 2.1.2 确定可能开放的端口和服务
  • 2.1.3 常见端口扫描工具
  • 2.2 扫描服务与端口
  • 2.2.1 小榕黑客字典
  • 2.2.2 弱口令扫描器Tomcat
  • 2.3 扫描器X-Scan查本机隐患
  • 2.3.1 用X-Scan查看本机IP地址
  • 2.3.2 添加IP地址
  • 2.3.3 开始扫描
  • 2.3.4 高级设置
  • 2.4 用“流光”扫描主机漏洞
  • 2.4.1 批量主机扫描
  • 2.4.2 指定漏洞扫描
  • 2.5 用MBSA检测Windows系统
  • 2.5.1 MBSA的安装设置
  • 2.5.2 检测单台计算机
  • 2.5.3 检测多台计算机
  • 2.6 用ProtectX防御扫描器追踪
  • 2.6.1 ProtectX实用组件概述
  • 2.6.2 防御扫描器入侵
  • 2.7 监控局域网计算机
  • 2.7.1 搜索计算机
  • 2.7.2 搜索共享资源
  • 2.8 Real Spy Monitor监控网络
  • 2.8.1 添加使用密码
  • 2.8.2 设置弹出热键
  • 2.8.3 监控浏览过的网站
  • 2.8.4 键盘输入内容监控
  • 2.8.5 程序执行情况监控
  • 2.8.6 即时截图监控
  • 第3章 远程攻击与防御
  • 3.1 远程控制经典PcAnywhere
  • 3.1.1 设置PcAnywhere的性能
  • 3.1.2 用PcAnywhere进行远程控制
  • 3.2 用QuickIP进行多点控制
  • 3.2.1 设置QuickIP服务器端
  • 3.2.2 设置QuickIP客户端
  • 3.2.3 实现远程控制
  • 3.3 用WinShell实现远程控制
  • 3.3.1 配置WinShell
  • 3.3.2 实现远程控制
  • 3.4 实现Serv-U远程控制
  • 3.4.1 下载并安装Serv-U
  • 3.4.2 配置服务端
  • 3.4.3 配置客户端
  • 3.5 Windows 7远程桌面连接与协助
  • 3.5.1 Windows 7系统的远程桌面连接
  • 3.5.2 Windows 7系统远程关机
  • 3.5.3 区别远程桌面与远程协助
  • 3.6 远程管理主机
  • 3.6.1 利用漏洞入侵主机
  • 3.6.2 为漏洞主机打补丁
  • 第4章 网络欺骗与防御
  • 4.1 运用“网络执法官”实现网络监控
  • 4.1.1 安装“网络执法官”
  • 4.1.2 查看目标计算机属性
  • 4.1.3 批量保存目标主机信息
  • 4.1.4 设置关键主机
  • 4.1.5 设置默认权限
  • 4.1.6 禁止目标计算机访问网络
  • 4.2 实现ARP欺骗与防御
  • 4.2.1 用WinArpAttacker实现ARP欺骗
  • 4.2.2 网络监听的防御
  • 4.2.3 “金山贝壳ARP防火墙”的使用
  • 4.3 实现DNS欺骗攻击
  • 4.3.1 DNS欺骗的实现过程
  • 4.3.2 DNS的攻击实例
  • 4.4 形形色色的网络欺骗
  • 4.4.1 网络游戏“盗号”骗术防范
  • 4.4.2 网站上的钓鱼术
  • 4.4.3 游戏账户破解防范
  • 4.5 Foxmail账户解除与防范
  • 4.5.1 邮箱使用口令的安全防范
  • 4.5.2 邮箱账户密码的防范
  • 4.6 防范邮箱账户欺骗
  • 4.6.1 伪造邮箱账户
  • 4.6.2 隐藏邮箱账户
  • 4.6.3 追踪仿造邮箱账户发件人
  • 4.6.4 防范垃圾邮件
  • 4.6.5 邮箱使用规则
  • 4.7 “蜜罐”KFSensor很诱人
  • 4.7.1 “蜜罐”设置
  • 4.7.2 “蜜罐”诱捕
  • 4.8 用Privacy Defender清除痕迹
  • 4.8.1 Privacy Defender安全演示
  • 4.8.2 Privacy Defender清除上网痕迹
  • 4.9 系统安全设置
  • 4.9.1 防范更改账户名
  • 4.9.2 禁用来宾账户
  • 4.9.3 设置离开时快速锁定桌面
  • 4.9.4 设置账户锁定策略
  • 第5章 加密与解密工具
  • 5.1 NTFS文件系统加密数据
  • 5.1.1 加密操作
  • 5.1.2 解密操作
  • 5.1.3 复制加密文件
  • 5.1.4 移动加密文件
  • 5.2 光盘的加密与解密技术
  • 5.2.1 使用CD-Protector软件加密光盘
  • 5.2.2 破解加密光盘
  • 5.3 用“私人磁盘”隐藏大文件
  • 5.3.1 私人磁盘的创建
  • 5.3.2 私人磁盘的删除
  • 5.4 使用Private Pix为多媒体文件加密
  • 5.5 用ASPack对EXE文件进行加密
  • 5.6 “加密精灵”加密工具
  • 5.7 软件破解实用工具
  • 5.7.1 十六进制编辑器HexWorkshop
  • 5.7.2 注册表监视器Regshot
  • 5.8 破解MD5加密实例
  • 5.8.1 本地破解MD5
  • 5.8.2 在线破解MD5
  • 5.8.3 PKmd5加密
  • 5.9 给系统桌面加把超级锁
  • 5.9.1 生成后门口令
  • 5.9.2 设置登录口令
  • 5.9.3 如何解锁
  • 5.10 WinRAR压缩文件加密解密
  • 5.10.1 用WinRAR加密文件
  • 5.10.2 RAR Password Recovery
  • 5.11 Word文件的加密解密
  • 5.11.1 Word自身加密功能
  • 5.11.2 使用Word Password Recovery解密Word文档
  • 5.12 宏加密解密技术
  • 5.12.1 使用宏进行加密
  • 5.12.2 解除宏密码
  • 5.13 系统全面加密大师PC Security
  • 5.13.1 锁定驱动器
  • 5.13.2 锁定系统
  • 5.13.3 验证加密效果
  • 5.14 完全解除网游外挂
  • 5.14.1 解除木马式外挂
  • 5.14.2 解除封包式外挂
  • 第6章 病毒与木马攻击防御
  • 6.1 病毒知识入门
  • 6.1.1 计算机病毒的特点
  • 6.1.2 病毒的基本结构
  • 6.1.3 病毒的工作流程
  • 6.2 VBS代码也可产生病毒
  • 6.2.1 VBS脚本病毒生成机
  • 6.2.2 VBS脚本病毒刷QQ聊天屏
  • 6.2.3 VBS网页脚本病毒
  • 6.3 宏病毒与邮件病毒防范
  • 6.3.1 宏病毒的判断方法
  • 6.3.2 防范与清除宏病毒
  • 6.3.3 全面防御邮件病毒
  • 6.4 全面防范网络蠕虫
  • 6.4.1 网络蠕虫病毒实例分析
  • 6.4.2 网络蠕虫病毒的全面防范
  • 6.5 手动查杀病毒
  • 6.5.1 查看系统信息
  • 6.5.2 搜索注册表
  • 6.5.3 删除病毒
  • 6.6 使用杀毒软件
  • 6.6.1 用NOD32查杀病毒
  • 6.6.2 瑞星杀毒软件2013
  • 6.7 真假Desktop.ini和.htt文件
  • 6.7.1 清除“新欢乐时光”病毒
  • 6.7.2 用Folder.htt文件加密文件夹
  • 6.8 防范木马的入侵
  • 6.8.1 木马都有哪些伪装手段
  • 6.8.2 识别出机器中的木马
  • 6.8.3 防范木马的入侵
  • 6.8.4 在“Windows进程管理器”中管理进程
  • 第7章 网络代理与IP追踪
  • 7.1 用“代理猎手”找代理
  • 7.2 利用SocksCap 32设置动态代理
  • 7.2.1 建立应用程度标识
  • 7.2.2 设置选项
  • 7.3 IP动态自由切换
  • 7.4 防范远程跳板式入侵
  • 7.4.1 扫描选择目标
  • 7.4.2 代理跳板的架设
  • 7.5 实战IP追踪
  • 第8章 注入工具与溢出攻击
  • 8.1 SQL注入攻击
  • 8.1.1 用“啊D注入工具”实施注入攻击
  • 8.1.2 查找可SQL攻击的网站
  • 8.2 实战Cookie注入攻击
  • 8.2.1 Cookies欺骗简介
  • 8.2.2 Cookies注入工具
  • 8.3 啊D注入工具
  • 8.4 Domain注入工具
  • 8.4.1 使用Domain实现注入
  • 8.4.2 使用Domain扫描管理后台
  • 8.4.3 使用Domain上传WebShell
  • 8.5 PHP注入利器ZBSI
  • 8.6 DcomRpc溢出工具
  • 8.6.1 DcomRpc漏洞描述
  • 8.6.2 DcomRpc入侵实战
  • 8.6.3 DcomRpc防范方法
  • 第9章 QQ、MSN账号攻防策略
  • 9.1 用密码监听器揪出内鬼
  • 9.1.1 “密码监听器”盗号披露
  • 9.1.2 找出“卧底”拒绝监听
  • 9.2 用“QQ简单盗”盗取QQ密码
  • 9.2.1 QQ盗号曝光
  • 9.2.2 防范“QQ简单盗”
  • 9.3 用防盗专家为QQ保驾护航
  • 9.3.1 关闭广告和取回QQ密码
  • 9.3.2 内核修改和病毒查杀
  • 9.3.3 用“无敌外挂”实现QQ防盗
  • 9.4 在线破解QQ号码
  • 9.4.1 在线破解QQ号码
  • 9.4.2 QQExplorer在线破解及防范
  • 9.5 QQ登录号码修改专家
  • 9.5.1 正常查看聊天记录
  • 9.5.2 导出及导入备份文件
  • 9.5.3 利用“QQ登录号码修改专家”查看聊天记录
  • 9.6 保护QQ密码和聊天记录
  • 9.6.1 定期修改QQ密码
  • 9.6.2 加密聊天记录
  • 9.6.3 申请QQ密保
  • 9.7 MSN密码查看帮凶MessenPass
  • 9.7.1 查看MSN密码解析
  • 9.7.2 防范MessenPass
  • 第10章 日志与后门清除技术
  • 10.1 清除登录服务器的日志信息
  • 10.1.1 手工清除服务器日志
  • 10.1.2 使用批处理清除远程主机日志
  • 10.1.3 通过工具清除日志
  • 10.2 给自己的入侵留下后门
  • 10.2.1 手工克隆账号
  • 10.2.2 命令行方式下制作后门账号
  • 10.2.3 克隆账号工具
  • 10.2.4 用Wollf留下木马后门
  • 10.2.5 使用instsrv和SRVINSTW创建系统服务后门
  • 10.3 日志分析器WebTrends
  • 10.3.1 创建日志站点
  • 10.3.2 生成日志报表
  • 第11章 安全分析与入侵检测
  • 11.1 妙用“天网防火墙”
  • 11.1.1 安装“天网防火墙”
  • 11.1.2 “天网防火墙”安全设置
  • 11.1.3 木马防范
  • 11.2 建立系统漏洞防御体系
  • 11.2.1 检测系统是否存在可疑漏洞
  • 11.2.2 监视系统的操作进程
  • 11.3 用WAS检测网站承受压力
  • 11.3.1 检测网站的承受压力
  • 11.3.2 进行数据分析
  • 11.4 免费的双向防火墙ZoneAlarm
  • 11.5 萨客嘶入侵检测系统
  • 11.6 用“无处藏身”检测恶意IP
  • 第12章 流氓软件与间谍程序的清除
  • 12.1 流氓软件的清除
  • 12.1.1 清理浏览器插件
  • 12.1.2 流氓软件的防范
  • 12.1.3 “金山清理专家”清除恶意软件
  • 12.2 间谍软件防护实战
  • 12.2.1 用Spy Sweeper清除间谍软件
  • 12.2.2 通过“事件查看器”抓住间谍
  • 12.2.3 微软反间谍专家Windows Defender使用流程
  • 12.2.4 使用“360安全卫士”对计算机进行防护
  • 12.3 诺顿网络安全特警
  • 12.3.1 配置“诺顿网络安全特警”
  • 12.3.2 用“诺顿网络安全特警”扫描程序
  • 第13章 系统和数据的备份与恢复
  • 13.1 备份与还原操作系统
  • 13.1.1 使用还原点备份与还原系统
  • 13.1.2 使用Ghost备份与还原系统
  • 13.2 备份与还原用户数据
  • 13.2.1 使用“驱动精灵”备份与还原驱动程序
  • 13.2.2 备份与还原IE浏览器的收藏夹
  • 13.2.3 备份和还原QQ聊天记录
  • 13.2.4 备份和还原QQ自定义表情
  • 13.3 使用恢复工具恢复误删除的数据
  • 13.3.1 使用Recuva恢复数据
  • 13.3.2 使用FinalData恢复数据
  • 13.3.3 使用FinalRecovery恢复数据
  • 第14章 保障网络支付工具的安全
  • 14.1 加强支付宝的安全防护
  • 14.1.1 加强支付宝账户的安全防护
  • 14.1.2 加强支付宝内资金的安全防护
  • 14.2 加强财付通的安全防护
  • 14.2.1 加强财付通账户的安全防护
  • 14.2.2 加强财付通内资金的安全防护
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    如今在互联网上购物、投资、理财等消费方式已经占据了相当大的市场份额,用户对自己财产的安全性也更为重视,如果自己的账户、密码被黑客截取,将会带来很大的损失。基于此,本书对于一些黑客常用的入侵手段,进行了详细的讲解,并且提供相应的主动防御措施,使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,并应用于实际操作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。