展开全部

主编推荐语

百度、腾讯、360、趋势科技等专家,面对面交流网络安全热点问题。

内容简介

从零开始认识黑客、防范黑客、抵御黑客!识别病毒与木马的伪装,让计算机从此高枕无忧!计算机初学者、网吧经营者、IT从业者们必读!全面详细地介绍了黑客攻防的基础知识!

包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容!让人一本书搞定远程控制攻防、QQ攻防、E-Mail与IE浏览器攻防、网站攻防,一眼识别流氓与间谍软件、支付宝钓鱼手法!

让你不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作!
最简单、最一目了然的“电白”启蒙书,最有效的防范措施,保证防御黑客入侵攻击自己的计算机!
适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。

目录

  • 版权信息
  • 前言
  • 主要内容
  • 本书特色
  • 读者对象
  • 第1章 从零开始认识黑客
  • 1.1 认识黑客
  • 1.1.1 区别黑客与骇客
  • 1.1.2 成为黑客必须掌握的知识
  • 1.2 黑客的定位目标 ——IP地址
  • 1.2.1 认识IP地址
  • 1.2.2 IP地址的分类
  • 1.2.3 查看计算机的IP地址
  • 1.3 黑客的专用通道 ——端口
  • 1.3.1 端口的分类
  • 1.3.2 关闭端口
  • 1.3.3 限制使用指定的端口
  • 1.4 黑客藏匿的首选地 ——系统进程
  • 1.4.1 认识系统进程
  • 1.4.2 关闭和新建系统进程
  • 1.5 认识黑客常用术语和DOS命令
  • 1.5.1 常用术语
  • 1.5.2 DOS基本命令
  • 1.5.3 NET命令
  • 第2章 黑客攻防前的准备工作
  • 2.1 在计算机中搭建虚拟环境
  • 2.1.1 认识虚拟机
  • 2.1.2 在VMware中新建虚拟机
  • 2.1.3 在VMware中安装操作系统
  • 2.1.4 安装VMwareTools
  • 2.2 认识黑客常用的入侵工具
  • 2.2.1 端口扫描工具
  • 2.2.2 数据嗅探工具
  • 2.2.3 木马制作工具
  • 2.2.4 远程控制工具
  • 2.3 认识黑客常用的入侵方法
  • 2.3.1 数据驱动攻击
  • 2.3.2 伪造信息攻击
  • 2.3.3 针对信息协议弱点攻击
  • 2.3.4 远端操纵
  • 2.3.5 利用系统管理员失误攻击
  • 2.3.6 重新发送攻击
  • 2.3.7 ICMP报文攻击
  • 2.3.8 针对源路径选择的弱点攻击
  • 2.3.9 以太网广播法
  • 2.3.10 跳跃式攻击
  • 2.3.11 窃取TCP协议连接
  • 2.3.12 夺取系统控制权
  • 2.4 掌握个人计算机安全的防护策略
  • 2.4.1 安装并及时升级杀毒软件
  • 2.4.2 启用防火墙
  • 2.4.3 防止木马和病毒
  • 2.4.4 警惕“网络钓鱼”
  • 2.4.5 切勿随意共享文件夹
  • 2.4.6 定期备份重要数据
  • 第3章 扫描与嗅探攻防
  • 3.1 搜集目标计算机的重要信息
  • 3.1.1 获取目标计算机的IP地址
  • 3.1.2 根据IP地址查看地理位置
  • 3.1.3 了解网站备案信息
  • 3.2 扫描目标计算机的端口
  • 3.2.1 认识端口扫描的原理
  • 3.2.2 使用SuperScan扫描计算机端口
  • 3.2.3 使用X-Scan扫描计算机端口
  • 3.3 嗅探网络中的数据包
  • 3.3.1 认识嗅探的原理
  • 3.3.2 使用Sniffer Pro捕获并分析网络数据
  • 3.3.3 使用“艾菲网页侦探”嗅探浏览过的网页
  • 3.4 防范端口扫描与嗅探
  • 3.4.1 掌握防范端口扫描的常用措施
  • 3.4.2 利用瑞星防火墙防范扫描
  • 3.4.3 了解防范嗅探的常用措施
  • 第4章 Windows系统漏洞攻防
  • 4.1 认识Windows系统漏洞
  • 4.1.1 认识系统产生漏洞的原因
  • 4.1.2 了解系统中存在的安全隐患
  • 4.2 了解Windows系统中存在的漏洞
  • 4.2.1 认识WindowsXP中存在的漏洞
  • 4.2.2 认识Windows 7中存在的漏洞
  • 4.3 检测Windows系统中存在的漏洞
  • 4.3.1 使用MBSA检测系统安全性
  • 4.3.2 使用360安全卫士检测系统中的漏洞
  • 4.4 学会手动修复Windows系统漏洞
  • 4.4.1 使用WindowsUpdate修复系统漏洞
  • 4.4.2 使用360安全卫士修复系统漏洞
  • 第5章 密码攻防
  • 5.1 加密与解密基础
  • 5.1.1 认识加密与解密
  • 5.1.2 破解密码的常用方法
  • 5.2 解除系统中的密码
  • 5.2.1 解除BIOS密码
  • 5.2.2 解除系统登录密码
  • 5.3 破解常见的文件密码
  • 5.3.1 破解Office文档密码
  • 5.3.2 破解压缩文件的打开密码
  • 5.3.3 查看星号密码
  • 5.4 防范密码被轻易破解
  • 5.4.1 设置安全系数较高的密码
  • 5.4.2 使用隐身侠加密保护文件
  • 5.4.3 使用Bitlocker强化系统安全
  • 第6章 病毒攻防
  • 6.1 认识病毒
  • 6.1.1 认识病毒的分类
  • 6.1.2 认识病毒的特征
  • 6.1.3 认识病毒常见的传播途径
  • 6.1.4 认识计算机中毒后的常见症状
  • 6.2 学会制作简单的病毒
  • 6.2.1 制作Restart病毒
  • 6.2.2 制作U盘病毒
  • 6.3 预防和查杀计算机病毒
  • 6.3.1 掌握防范病毒的常用措施
  • 6.3.2 使用杀毒软件查杀病毒
  • 第7章 木马攻防
  • 7.1 认识木马
  • 7.1.1 认识木马的组成
  • 7.1.2 认识木马的分类
  • 7.1.3 认识木马的特征
  • 7.1.4 认识木马的入侵方式
  • 7.1.5 认识木马的伪装手段
  • 7.2 认识制作木马的常用工具
  • 7.2.1 “冰河”木马
  • 7.2.2 CHM木马
  • 7.2.3 捆绑木马
  • 7.3 木马的加壳与脱壳
  • 7.3.1 为木马加壳
  • 7.3.2 检测加壳的木马
  • 7.3.2 为木马脱壳
  • 7.4 使用第三方软件防范木马入侵计算机
  • 7.4.1 Windows木马清道夫
  • 7.4.2 360安全卫士
  • 第8章 后门技术攻防
  • 8.1 认识常见的后门
  • 8.2 认识账号后门技术
  • 8.2.1 手动克隆账户
  • 8.2.2 使用软件克隆账号
  • 8.3 认识系统服务后门技术
  • 8.3.1 使用Instsrv创建系统服务后门
  • 8.3.2 使用Srvinstw创建系统服务后门
  • 8.4 清除日志信息
  • 8.4.1 手动清除日志信息
  • 8.4.2 使用批处理文件清除日志信息
  • 8.4.3 使用工具清除日志信息
  • 8.5 检测系统中的后门程序
  • 第9章 局域网攻防
  • 9.1 局域网中常见的攻击类型
  • 9.1.1 广播风暴
  • 9.1.2 ARP欺骗攻击
  • 9.1.3 IP冲突攻击
  • 9.2 防御广播风暴
  • 9.2.1 防御广播风暴的常用措施
  • 9.2.2 使用VLAN技术防御广播风暴
  • 9.3 防御ARP欺骗攻击
  • 9.3.1 使用静态ARP列表防御ARP欺骗攻击
  • 9.3.2 使用360木马防火墙防御ARP欺骗攻击
  • 9.4 绑定MAC防御IP冲突攻击
  • 9.5 提高无线局域网的安全系数
  • 9.5.1 修改路由器登录口令
  • 9.5.2 隐藏或修改SSID
  • 9.5.3 设置WPA2—PSK密码
  • 第10章 远程控制攻防
  • 10.1 远程控制概述
  • 10.1.1 认识远程控制的原理
  • 10.1.2 常见远程控制的类别
  • 10.2 基于认证入侵
  • 10.2.1 IPC$入侵
  • 10.2.2 Telnet入侵
  • 10.3 基于注册表入侵
  • 10.3.1 修改注册表实现远程监控
  • 10.3.2 开启远程注册表服务
  • 10.4 使用专业软件实现远程控制
  • 10.4.1 网络执法官
  • 10.4.2 远程控制任我行
  • 10.5 有效防范远程入侵和远程监控
  • 10.5.1 防范IPC$远程入侵
  • 10.5.2 防范注册表和Telnet远程入侵
  • 10.6 其他常见的远程控制方式
  • 10.6.1 QQ远程协助
  • 10.6.2 Windows远程协助
  • 第11章 QQ攻防
  • 11.1 攻击QQ常用的方式
  • 11.1.1 向指定QQ发送炸弹
  • 11.1.2 盗取指定QQ的密码
  • 11.2 黑客盗取QQ密码的常用工具
  • 11.2.1 QQ简单盗
  • 11.2.2 “QQ眼睛”
  • 11.2.3 阿拉QQ密码潜伏者
  • 11.3 黑客远程攻击QQ的常用工具
  • 11.3.1 风云QQ尾巴生成器
  • 11.3.2 QQ细胞发送器
  • 11.4 保护QQ密码和聊天记录
  • 11.4.1 定期修改QQ密码
  • 11.4.2 加密聊天记录
  • 11.4.3 申请QQ密保
  • 11.4.4 利用QQ电脑管家保障QQ安全
  • 第12章 E-Mail与IE浏览器攻防
  • 12.1 认识网页恶意代码
  • 12.1.1 网页恶意代码的特征
  • 12.1.2 认识网页恶意代码的传播方式
  • 12.2 黑客攻击IE浏览器的常用方式
  • 12.2.1 使用IE炸弹攻击IE浏览器
  • 12.2.2 使用VBS脚本病毒攻击IE浏览器
  • 12.3 黑客攻击电子邮箱的常用工具
  • 12.3.1 使用“流光”盗取邮箱密码
  • 12.3.2 使用E-Mail邮件群发大师发送邮箱炸弹
  • 12.4 IE浏览器的防护
  • 12.4.1 限制访问危险网站
  • 12.4.2 提高IE安全防护等级
  • 12.4.3 清除临时文件和Cookie
  • 12.4.4 清除网页恶意代码
  • 12.5 电子邮箱的防护
  • 12.5.1 防范邮箱炸弹的攻击
  • 12.5.2 找回失窃的电子邮箱
  • 第13章 网站攻防
  • 13.1 认识网站攻击
  • 13.1.1 拒绝服务攻击
  • 13.1.2 SQL注入
  • 13.1.3 网络钓鱼
  • 13.1.4 社会工程学
  • 13.2 DoS攻防
  • 13.2.1 认识DoS的攻击原理
  • 13.2.2 利用路由器防范DoS攻击
  • 13.3 DDoS攻防
  • 13.3.1 利用“雪花DDoS攻击器”实现DDoS攻击
  • 13.3.2 防范DDoS攻击的常用措施
  • 13.4 SQL注入攻击
  • 13.4.1 使用“啊D”实现SQL注入攻击
  • 13.4.2 使用NBSI实现SQL注入攻击
  • 第14章 防范流氓与间谍软件
  • 14.1 认识流氓软件与间谍软件
  • 14.1.1 认识流氓软件
  • 14.1.2 认识间谍软件
  • 14.2 清除与防范流氓软件
  • 14.2.1 使用“瑞星安全助手”清理流氓软件
  • 14.2.2 使用“金山卫士”清理流氓软件
  • 14.2.3 使用“Windows流氓软件清理大师”清理流氓软件
  • 14.2.4 防范流氓软件的常用措施
  • 14.3 使用Windows Defender清除间谍软件
  • 第15章 计算机安全防护设置
  • 15.1 系统安全设置
  • 15.1.1 禁用来宾账户
  • 15.1.2 防范使用Ping命令探测计算机
  • 15.1.3 利用代理服务器隐藏IP地址
  • 15.1.4 设置离开时快速锁定桌面
  • 15.1.5 配置防火墙
  • 15.2 注册表安全设置
  • 15.2.1 禁止远程修改注册表
  • 15.2.2 禁止程序在桌面上添加快捷方式
  • 15.2.3 禁止危险启动项
  • 15.2.4 关闭默认共享
  • 15.2.5 设置发生错误时不弹出警告对话框
  • 15.3 组策略安全设置
  • 15.3.1 设置账户锁定策略
  • 15.3.2 设置用户权限
  • 15.3.3 阻止更改“任务栏和「开始」菜单”设置
  • 15.3.4 禁止访问控制面板
  • 第16章 系统与数据的备份与恢复
  • 16.1 备份与还原系统
  • 16.1.1 利用还原点备份与还原系统
  • 16.1.2 利用GHOST备份与还原系统
  • 16.2 备份与还原数据
  • 16.2.1 备份与还原驱动程序
  • 16.2.2 备份与还原注册表信息
  • 16.2.3 备份与还原IE收藏夹信息
  • 16.2.4 备份与还原QQ聊天记录
  • 16.2.5 备份与还原QQ自定义表情
  • 16.3 恢复被误删除的数据
  • 16.3.1 利用FinalRecovery恢复误删除的数据
  • 16.3.2 利用FINALDATA恢复误删除的数据
  • 第17章 加强网络支付工具的安全
  • 17.1 防御黑客入侵支付宝账户
  • 17.1.1 保障支付宝账户的安全
  • 17.1.2 保障支付宝内资金的安全
  • 17.2 防御黑客入侵网上银行
  • 17.2.1 定期修改登录密码
  • 17.2.2 设置预留验证信息
  • 17.2.3 使用“小e安全检测”系统
  • 17.2.4 安装防钓鱼安全控件
  • 17.2.5 使用电子口令卡保障账户安全
  • 17.2.6 使用工行U盾保障账户安全
  • 17.3 防御黑客入侵财付通
  • 17.3.1 保障财付通账户的安全
  • 17.3.2 保障财付通资金的安全
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    Internet 中,黑客通常都是一类拥有高超计算机技术的人,他们甚至不需要亲自接触用户的计算机,就可以偷窥其中的账户、密码等信息,甚至破坏其操作系统。随着越来越多的金融贸易要通过 Internet 来实现,防御黑客入侵已成为至关重要的工作。作者特为此编写了本书。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。