互联网
类型
可以朗读
语音朗读
190千字
字数
No.26
科学技术
2017-02-01
发行日期
展开全部
主编推荐语
本书网络攻防全面指南,适合网络爱好者及安全从业人员。
内容简介
本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
目录
- 版权信息
- 前言 全新升级版
- 第1章 走进黑客的世界
- 1.1 初识黑客
- 1.1.1 什么是黑客
- 1.1.2 什么是红客
- 1.1.3 黑客与红客的区别
- 1.2 有关IP地址的基础知识
- 1.2.1 认识IP地址
- 1.2.2 分类解析IP地址
- 1.3 了解端口
- 1.3.1 各类端口详解
- 1.3.2 端口的查看
- 1.3.3 端口的开启与关闭
- 1.3.4 限制端口的步骤
- 1.4 常见的黑客术语与命令
- 1.4.1 常用的黑客术语
- 1.4.2 Ping命令的使用
- 1.4.3 Netstat命令的使用
- 1.4.4 Net命令的使用
- 1.4.5 Telnet命令
- 1.4.6 传输协议FTP命令
- 1.4.7 查看网络配置的Ipconfi g命令
- 1.4.8 CD命令的使用
- 1.5 虚拟测试环境的创建
- 1.5.1 VMware虚拟机的安装
- 1.5.2 VMware虚拟机的配置
- 1.5.3 在虚拟机中安装操作系统
- 1.5.4 安装VMware Tools
- 技巧与问答
- 第2章 扫描工具
- 2.1 为什么要使用扫描工具
- 2.2 小榕黑客字典
- 2.2.1 小榕黑客字典的简介
- 2.2.2 小榕黑客字典的使用技巧
- 2.3 弱口令扫描器Tomcat
- 2.4 X-Scan端口扫描器
- 2.4.1 X-Scan端口扫描器的简介
- 2.4.2 X-Scan端口扫描器的使用技巧
- 2.5 SuperScan扫描器
- 2.5.1 SuperScan扫描器的简介
- 2.5.2 SuperScan扫描器的使用技巧
- 2.6 常见的扫描工具
- 2.6.1 Free Port Scanner的使用技巧
- 2.6.2 ScanPort的使用技巧
- 2.7 SSS漏洞扫描器
- 2.7.1 SSS漏洞扫描器的简介
- 2.7.2 SSS漏洞扫描器的使用技巧
- 2.8 ProtectX
- 2.8.1 ProtectX的简介
- 2.8.2 ProtecX组件简述
- 2.8.3 ProtectX初始界面
- 2.9 极速端口扫描器
- 2.10 S-GUI Ver扫描器
- 2.10.1 S-GUI Ver扫描器的简介
- 2.10.2 S-GUI Ver扫描器的使用技巧
- 2.11 网络监控的实现
- 2.11.1 利用“网络执法官”监控局域网
- 2.11.2 Real Spy Monitor监控网络的应用
- 技巧与问答
- 第3章 嗅探工具
- 3.1 什么是嗅探器
- 3.2 经典嗅探器Wireshark的使用
- 3.2.1 Wireshark的使用技巧
- 3.2.2 Wireshark窗口介绍
- 3.2.3 Wireshark过滤器的使用技巧
- 3.2.4 捕获过滤器的使用
- 3.3 WinArpAttacker的使用
- 3.3.1 WinArpAttacker的简介
- 3.3.2 WinArpAttacker的使用技巧
- 3.4 影音神探嗅探在线视频地址的使用
- 3.4.1 影音神探的简介
- 3.4.2 影音神探的使用技巧
- 3.5 WebSiteSniffer的认识与使用
- 3.5.1 WebSiteSniffer的简介
- 3.5.2 WebSiteSniffer的使用技巧
- 技巧与问答
- 第4章 网络追踪与代理
- 4.1 代理服务器
- 4.1.1 通过“代理猎手”寻找可用代理
- 4.1.2 SocksCap32设置动态代理的步骤
- 4.1.3 防范远程跳板代理攻击的步骤
- 4.2 黑客追踪工具
- 4.2.1 IP追踪技术的应用
- 4.2.2 NeroTrace Pro追踪工具的应用
- 4.3 其他代理工具
- 4.3.1 WaysOnline代理工具
- 4.3.2 遥志代理服务器
- 技巧与问答
- 第5章 密码设置、破解与保护
- 5.1 为操作系统加密
- 5.1.1 设置CMOS开机密码
- 5.1.2 设置系统启动密码
- 5.1.3 设置屏幕保护密码
- 5.2 对文件进行加密
- 5.2.1 为Word文档加密
- 5.2.2 为Excel表格加密
- 5.2.3 为压缩文件加密
- 5.3 使用加密软件加密
- 5.3.1 文本文件专用加密器
- 5.3.2 文件夹加密精灵
- 5.3.3 终极程序加密器
- 技巧与问答
- 第6章 木马攻防
- 6.1 初识木马
- 6.1.1 木马的起源与发展
- 6.1.2 木马的机体构造
- 6.1.3 木马的种类
- 6.2 揭秘木马的伪装与生成
- 6.2.1 揭秘木马的伪装手段
- 6.2.2 揭秘木马捆绑技术
- 6.2.3 揭秘自解压捆绑木马
- 6.2.4 揭秘CHM木马
- 6.3 揭秘木马的加壳与脱壳工具
- 6.3.1 揭秘ASPack加壳
- 6.3.2 利用“北斗压缩”对木马服务端进行多次加壳
- 6.3.3 使用PE-Scan检测木马是否加过壳
- 6.3.4 使用UnASPack进行脱壳
- 6.4 木马清除工具
- 6.4.1 利用木马清除专家清除木马
- 6.4.2 利用“Windows进程管理器”来管理计算机进程
- 技巧与问答
- 第7章 QQ攻防
- 7.1 揭秘攻击QQ
- 7.1.1 揭秘QQ消息“炸弹”攻击
- 7.1.2 本地QQ密码是怎样破解的
- 7.1.3 获取用户IP地址
- 7.1.4 查询本地聊天记录
- 7.2 QQ安全防御
- 7.2.1 保护QQ密码
- 7.2.2 防范IP地址探测
- 技巧与问答
- 第8章 揭秘入侵痕迹清除技术
- 8.1 黑客留下的脚印
- 8.1.1 日志产生的原因
- 8.1.2 为什么要清理日志
- 8.2 日志分析工具WebTrends
- 8.2.1 创建日志站点
- 8.2.2 生成日志报表
- 8.3 清除服务器日志
- 8.3.1 手工删除服务器日志
- 8.3.2 使用批处理清除远程主机日志
- 8.4 清除历史痕迹
- 8.4.1 清除网络历史记录
- 8.4.2 使用Windows优化大师进行清理
- 8.4.3 使用CCleaner
- 技巧与问答
- 第9章 远程控制技术
- 9.1 远程控制概述
- 9.1.1 远程控制的技术原理
- 9.1.2 基于两种协议的远程控制
- 9.1.3 远程控制的应用
- 9.2 利用任我行软件进行远程控制
- 9.2.1 配置服务端
- 9.2.2 通过服务端程序进行远程控制
- 9.3 使用QuickIP进行多点控制
- 9.3.1 安装QuickIP
- 9.3.2 设置QuickIP服务器端
- 9.3.3 设置QuickIP客户端
- 9.3.4 实现远程控制
- 9.4 使用WinShell实现远程控制
- 9.4.1 配置WinShell
- 9.4.2 实现远程控制
- 9.5 远程桌面连接与协助
- 9.5.1 Windows系统的远程桌面连接
- 9.5.2 Windows系统远程关机
- 9.5.3 区别远程桌面与远程协助
- 技巧与问答
- 第10章 系统漏洞与溢出问题
- 10.1 什么是溢出
- 10.2 溢出分类
- 10.2.1 缓冲区溢出
- 10.2.2 内存溢出
- 10.2.3 数据溢出
- 10.3 DcomRpc溢出工具
- 10.3.1 认识DcomRpc漏洞
- 10.3.2 DcomRpc入侵原理揭秘
- 10.3.3 怎样防御DcomRpc入侵
- 10.4 如何使用系统漏洞检测修复工具
- 10.4.1 如何使用MBSA检测系统漏洞
- 10.4.2 如何使用360安全卫士修复漏洞
- 技巧与问答
- 第11章 针对电子邮件攻击与防御
- 11.1 揭秘电子邮件病毒
- 11.1.1 认识“邮件病毒”
- 11.1.2 “邮件病毒”的识别技巧
- 11.2 揭秘制作电子邮件炸弹的运行过程
- 11.3 电子邮件密码是怎样被破解的
- 11.3.1 揭秘怎样使用“流光”破解密码
- 11.3.2 揭秘怎样使用“黑雨”破解密码
- 11.3.3 揭秘怎样使用“流影”破解密码
- 11.4 电子邮件安全防御
- 11.4.1 电子邮件安全防范措施
- 11.4.2 找回邮件密码
- 11.4.3 防止炸弹攻击
- 11.5 “溯雪”邮箱窃密的原理曝光
- 技巧与问答
- 第12章 恶意网页代码攻防
- 12.1 认识恶意网页代码
- 12.2 恶意网页代码的防范和清除
- 12.2.1 恶意网页代码的防范
- 12.2.2 恶意网页代码的清除
- 12.3 常见恶意网页代码攻击与防御方法
- 12.3.1 启动时自动弹出对话框和网页
- 12.3.2 修改起始页和默认主页
- 12.3.3 强行修改IE标题栏
- 12.4 IE浏览器的安全设置
- 12.4.1 清除IE各项内容
- 12.4.2 限制他人访问不良站点
- 12.4.3 设置安全级别和隐私设置
- 12.4.4 IE的ActiveX控件设置
- 技巧与问答
- 第13章 局域网攻防
- 13.1 局域网安全介绍
- 13.1.1 局域网基础知识
- 13.1.2 局域网安全隐患
- 13.2 揭秘局域网攻击工具
- 13.2.1 网络剪刀手NetCut
- 13.2.2 揭秘局域网ARP攻击工具WinArpAttacker
- 13.2.3 利用网络特工监视数据
- 13.3 局域网监控工具
- 13.3.1 如何使用LanSee工具
- 13.3.2 如何使用“长角牛网络监控机”
- 技巧与问答
- 第14章 黑客入侵行为检测技术
- 14.1 认识入侵检测
- 14.2 基于漏洞的入侵检测系统
- 14.2.1 如何使用“流光”进行批量主机扫描
- 14.2.2 如何使用“流光”进行指定漏洞扫描
- 14.3 Snort入侵检测系统
- 14.3.1 Snort的系统组成
- 14.3.2 Snort命令介绍
- 14.3.3 Snort的工作模式
- 14.4 NetBrute的扫描与防御
- 14.4.1 对共享资源进行扫描
- 14.4.2 对端口进行扫描
- 14.5 利用WAS检测网站
- 14.5.1 Web Application Stress Tool(WAS)简介
- 14.5.2 如何检测网站的承受压力
- 14.5.3 如何进行数据分析
- 14.6 自动防御入侵
- 14.6.1 入侵检测方法的分类
- 14.6.2 入侵检测系统的功能和结构
- 14.6.3 操作系统的审计跟踪管理
- 14.6.4 入侵检测技术的发展现状
- 技巧与问答
- 第15章 揭秘黑客常用的入侵方式
- 15.1 揭秘网络欺骗入侵
- 15.1.1 网络欺骗的主要技术
- 15.1.2 常见的网络欺骗方式
- 15.1.3 经典案例解析——网络钓鱼
- 15.2 揭秘缓冲区溢出入侵
- 15.2.1 认识缓冲区溢出
- 15.2.2 缓冲区溢出攻击的基本流程
- 15.2.3 了解缓冲区溢出的入侵方法
- 15.2.4 缓冲区溢出常用的防范措施
- 15.2.5 缓冲区溢出常用的防范措施
- 15.3 揭秘口令猜解入侵
- 15.3.1 黑客常用的口令猜解攻击方法
- 15.3.2 揭秘口令猜解攻击
- 15.3.3 揭秘口令攻击类型
- 15.3.4 使用SAMInside破解计算机密码
- 15.3.5 使用LC6破解计算机密码
- 技巧与问答
- 第16章 系统安全防护策略
- 16.1 设置计算机管理
- 16.1.1 使用事件查看器
- 16.1.2 管理共享资源
- 16.1.3 管理系统服务程序
- 16.2 设置系统安全
- 16.2.1 超过登录时间后强制用户注销
- 16.2.2 不显示上次登录时的用户名
- 16.2.3 限制格式化和弹出可移动媒体
- 16.2.4 对备份和还原权限进行审核
- 16.2.5 禁止在下次更改密码时存储Hash值
- 16.2.6 设置本地账户共享与安全模式
- 16.3 设置系统组策略
- 16.3.1 设置账户锁定策略
- 16.3.2 设置密码策略
- 16.3.3 设置用户权限
- 16.3.4 更改系统默认管理员账户
- 16.3.5 不允许SAM账户匿名枚举
- 16.3.6 禁止更改“开始菜单”
- 16.4 设置注册表
- 16.4.1 禁止访问和编辑注册表
- 16.4.2 禁止远程修改注册表
- 16.4.3 禁止运行应用程序
- 16.4.4 隐藏控制面板中的图标
- 16.4.5 禁止IE浏览器查看本地磁盘
- 16.4.6 关闭默认共享
- 技巧与问答
- 第17章 系统安全防护工具
- 17.1 进程查看器:Process Explorer
- 17.2 间谍软件防护实战
- 17.2.1 间谍广告杀手:AD-Aware
- 17.2.2 用Spy Sweeper清除间谍软件
- 17.2.3 通过事件查看器抓住间谍
- 17.2.4 微软反间谍专家Windows Defender使用流程
- 17.3 常见的网络安全防护工具
- 17.3.1 浏览器绑架克星HijackThis
- 17.3.2 诺盾网络安全特警
- 17.3.3 360安全卫士
- 技巧与问答
- 第18章 加强网络支付工具的安全
- 18.1 支付宝安全攻略
- 18.1.1 支付宝账户安全防御
- 18.1.2 支付宝资金安全防御
- 18.2 网上银行安全防御
- 18.3 认识移动支付
- 18.3.1 移动支付的概念
- 18.3.2 移动支付的特点
- 18.3.3 移动支付的模式
- 18.4 移动支付安全防范
- 18.4.1 保障手机银行安全
- 18.4.2 保障个人网上银行安全
- 18.4.3 警惕钓鱼网站
- 技巧与问答
- 第19章 无线网络Wi-Fi攻防
- 19.1 无线路由器基本设置
- 19.1.1 无线路由器各部分功能详解
- 19.1.2 无线路由器参数设置
- 19.1.3 设置完成重启无线路由器
- 19.2 傻瓜式破解Wi-Fi密码曝光及防范
- 19.2.1 Wi-Fi万能钥匙手机破解Wi-Fi密码曝光
- 19.2.2 Wi-Fi万能钥匙计算机破解Wi-Fi密码曝光
- 19.2.3 防止Wi-Fi万能钥匙破解密码
- 19.3 Linux下利用抓包破解Wi-Fi密码曝光
- 19.3.1 虚拟Linux系统
- 19.3.2 破解PIN码
- 19.3.3 破解WPA密码
- 19.3.4 破解WPA2密码
- 19.4 无线路由安全设置
- 19.4.1 修改Wi-Fi连接密码
- 19.4.2 禁用DHCP功能
- 19.4.3 无线加密
- 19.4.4 关闭SSID广播
- 19.4.5 设置IP过滤和MAC地址列表
- 19.4.6 主动更新
- 技巧与问答
展开全部
出版方
北京大学出版社
北京大学出版社是在1979年,经国家出版事业管理局同意,教育部批准成立的,恢复了北京大学出版社建制。北京大学出版社依靠北大雄厚的教学、科研力量,同时积极争取国内外专家学者的合作支持,出版了大量高水平、高质量、适应多层次需要的优秀高等教育教材。 北大出版社注意对教材进行全面追踪,捕捉信息,及时修订,以跟上各学科的最新发展,反映该学科研究的最新成果,保持北大版教材的领先地位。
