展开全部

主编推荐语

本书网络攻防全面指南,适合网络爱好者及安全从业人员。

内容简介

本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。

目录

  • 版权信息
  • 前言 全新升级版
  • 第1章 走进黑客的世界
  • 1.1 初识黑客
  • 1.1.1 什么是黑客
  • 1.1.2 什么是红客
  • 1.1.3 黑客与红客的区别
  • 1.2 有关IP地址的基础知识
  • 1.2.1 认识IP地址
  • 1.2.2 分类解析IP地址
  • 1.3 了解端口
  • 1.3.1 各类端口详解
  • 1.3.2 端口的查看
  • 1.3.3 端口的开启与关闭
  • 1.3.4 限制端口的步骤
  • 1.4 常见的黑客术语与命令
  • 1.4.1 常用的黑客术语
  • 1.4.2 Ping命令的使用
  • 1.4.3 Netstat命令的使用
  • 1.4.4 Net命令的使用
  • 1.4.5 Telnet命令
  • 1.4.6 传输协议FTP命令
  • 1.4.7 查看网络配置的Ipconfi g命令
  • 1.4.8 CD命令的使用
  • 1.5 虚拟测试环境的创建
  • 1.5.1 VMware虚拟机的安装
  • 1.5.2 VMware虚拟机的配置
  • 1.5.3 在虚拟机中安装操作系统
  • 1.5.4 安装VMware Tools
  • 技巧与问答
  • 第2章 扫描工具
  • 2.1 为什么要使用扫描工具
  • 2.2 小榕黑客字典
  • 2.2.1 小榕黑客字典的简介
  • 2.2.2 小榕黑客字典的使用技巧
  • 2.3 弱口令扫描器Tomcat
  • 2.4 X-Scan端口扫描器
  • 2.4.1 X-Scan端口扫描器的简介
  • 2.4.2 X-Scan端口扫描器的使用技巧
  • 2.5 SuperScan扫描器
  • 2.5.1 SuperScan扫描器的简介
  • 2.5.2 SuperScan扫描器的使用技巧
  • 2.6 常见的扫描工具
  • 2.6.1 Free Port Scanner的使用技巧
  • 2.6.2 ScanPort的使用技巧
  • 2.7 SSS漏洞扫描器
  • 2.7.1 SSS漏洞扫描器的简介
  • 2.7.2 SSS漏洞扫描器的使用技巧
  • 2.8 ProtectX
  • 2.8.1 ProtectX的简介
  • 2.8.2 ProtecX组件简述
  • 2.8.3 ProtectX初始界面
  • 2.9 极速端口扫描器
  • 2.10 S-GUI Ver扫描器
  • 2.10.1 S-GUI Ver扫描器的简介
  • 2.10.2 S-GUI Ver扫描器的使用技巧
  • 2.11 网络监控的实现
  • 2.11.1 利用“网络执法官”监控局域网
  • 2.11.2 Real Spy Monitor监控网络的应用
  • 技巧与问答
  • 第3章 嗅探工具
  • 3.1 什么是嗅探器
  • 3.2 经典嗅探器Wireshark的使用
  • 3.2.1 Wireshark的使用技巧
  • 3.2.2 Wireshark窗口介绍
  • 3.2.3 Wireshark过滤器的使用技巧
  • 3.2.4 捕获过滤器的使用
  • 3.3 WinArpAttacker的使用
  • 3.3.1 WinArpAttacker的简介
  • 3.3.2 WinArpAttacker的使用技巧
  • 3.4 影音神探嗅探在线视频地址的使用
  • 3.4.1 影音神探的简介
  • 3.4.2 影音神探的使用技巧
  • 3.5 WebSiteSniffer的认识与使用
  • 3.5.1 WebSiteSniffer的简介
  • 3.5.2 WebSiteSniffer的使用技巧
  • 技巧与问答
  • 第4章 网络追踪与代理
  • 4.1 代理服务器
  • 4.1.1 通过“代理猎手”寻找可用代理
  • 4.1.2 SocksCap32设置动态代理的步骤
  • 4.1.3 防范远程跳板代理攻击的步骤
  • 4.2 黑客追踪工具
  • 4.2.1 IP追踪技术的应用
  • 4.2.2 NeroTrace Pro追踪工具的应用
  • 4.3 其他代理工具
  • 4.3.1 WaysOnline代理工具
  • 4.3.2 遥志代理服务器
  • 技巧与问答
  • 第5章 密码设置、破解与保护
  • 5.1 为操作系统加密
  • 5.1.1 设置CMOS开机密码
  • 5.1.2 设置系统启动密码
  • 5.1.3 设置屏幕保护密码
  • 5.2 对文件进行加密
  • 5.2.1 为Word文档加密
  • 5.2.2 为Excel表格加密
  • 5.2.3 为压缩文件加密
  • 5.3 使用加密软件加密
  • 5.3.1 文本文件专用加密器
  • 5.3.2 文件夹加密精灵
  • 5.3.3 终极程序加密器
  • 技巧与问答
  • 第6章 木马攻防
  • 6.1 初识木马
  • 6.1.1 木马的起源与发展
  • 6.1.2 木马的机体构造
  • 6.1.3 木马的种类
  • 6.2 揭秘木马的伪装与生成
  • 6.2.1 揭秘木马的伪装手段
  • 6.2.2 揭秘木马捆绑技术
  • 6.2.3 揭秘自解压捆绑木马
  • 6.2.4 揭秘CHM木马
  • 6.3 揭秘木马的加壳与脱壳工具
  • 6.3.1 揭秘ASPack加壳
  • 6.3.2 利用“北斗压缩”对木马服务端进行多次加壳
  • 6.3.3 使用PE-Scan检测木马是否加过壳
  • 6.3.4 使用UnASPack进行脱壳
  • 6.4 木马清除工具
  • 6.4.1 利用木马清除专家清除木马
  • 6.4.2 利用“Windows进程管理器”来管理计算机进程
  • 技巧与问答
  • 第7章 QQ攻防
  • 7.1 揭秘攻击QQ
  • 7.1.1 揭秘QQ消息“炸弹”攻击
  • 7.1.2 本地QQ密码是怎样破解的
  • 7.1.3 获取用户IP地址
  • 7.1.4 查询本地聊天记录
  • 7.2 QQ安全防御
  • 7.2.1 保护QQ密码
  • 7.2.2 防范IP地址探测
  • 技巧与问答
  • 第8章 揭秘入侵痕迹清除技术
  • 8.1 黑客留下的脚印
  • 8.1.1 日志产生的原因
  • 8.1.2 为什么要清理日志
  • 8.2 日志分析工具WebTrends
  • 8.2.1 创建日志站点
  • 8.2.2 生成日志报表
  • 8.3 清除服务器日志
  • 8.3.1 手工删除服务器日志
  • 8.3.2 使用批处理清除远程主机日志
  • 8.4 清除历史痕迹
  • 8.4.1 清除网络历史记录
  • 8.4.2 使用Windows优化大师进行清理
  • 8.4.3 使用CCleaner
  • 技巧与问答
  • 第9章 远程控制技术
  • 9.1 远程控制概述
  • 9.1.1 远程控制的技术原理
  • 9.1.2 基于两种协议的远程控制
  • 9.1.3 远程控制的应用
  • 9.2 利用任我行软件进行远程控制
  • 9.2.1 配置服务端
  • 9.2.2 通过服务端程序进行远程控制
  • 9.3 使用QuickIP进行多点控制
  • 9.3.1 安装QuickIP
  • 9.3.2 设置QuickIP服务器端
  • 9.3.3 设置QuickIP客户端
  • 9.3.4 实现远程控制
  • 9.4 使用WinShell实现远程控制
  • 9.4.1 配置WinShell
  • 9.4.2 实现远程控制
  • 9.5 远程桌面连接与协助
  • 9.5.1 Windows系统的远程桌面连接
  • 9.5.2 Windows系统远程关机
  • 9.5.3 区别远程桌面与远程协助
  • 技巧与问答
  • 第10章 系统漏洞与溢出问题
  • 10.1 什么是溢出
  • 10.2 溢出分类
  • 10.2.1 缓冲区溢出
  • 10.2.2 内存溢出
  • 10.2.3 数据溢出
  • 10.3 DcomRpc溢出工具
  • 10.3.1 认识DcomRpc漏洞
  • 10.3.2 DcomRpc入侵原理揭秘
  • 10.3.3 怎样防御DcomRpc入侵
  • 10.4 如何使用系统漏洞检测修复工具
  • 10.4.1 如何使用MBSA检测系统漏洞
  • 10.4.2 如何使用360安全卫士修复漏洞
  • 技巧与问答
  • 第11章 针对电子邮件攻击与防御
  • 11.1 揭秘电子邮件病毒
  • 11.1.1 认识“邮件病毒”
  • 11.1.2 “邮件病毒”的识别技巧
  • 11.2 揭秘制作电子邮件炸弹的运行过程
  • 11.3 电子邮件密码是怎样被破解的
  • 11.3.1 揭秘怎样使用“流光”破解密码
  • 11.3.2 揭秘怎样使用“黑雨”破解密码
  • 11.3.3 揭秘怎样使用“流影”破解密码
  • 11.4 电子邮件安全防御
  • 11.4.1 电子邮件安全防范措施
  • 11.4.2 找回邮件密码
  • 11.4.3 防止炸弹攻击
  • 11.5 “溯雪”邮箱窃密的原理曝光
  • 技巧与问答
  • 第12章 恶意网页代码攻防
  • 12.1 认识恶意网页代码
  • 12.2 恶意网页代码的防范和清除
  • 12.2.1 恶意网页代码的防范
  • 12.2.2 恶意网页代码的清除
  • 12.3 常见恶意网页代码攻击与防御方法
  • 12.3.1 启动时自动弹出对话框和网页
  • 12.3.2 修改起始页和默认主页
  • 12.3.3 强行修改IE标题栏
  • 12.4 IE浏览器的安全设置
  • 12.4.1 清除IE各项内容
  • 12.4.2 限制他人访问不良站点
  • 12.4.3 设置安全级别和隐私设置
  • 12.4.4 IE的ActiveX控件设置
  • 技巧与问答
  • 第13章 局域网攻防
  • 13.1 局域网安全介绍
  • 13.1.1 局域网基础知识
  • 13.1.2 局域网安全隐患
  • 13.2 揭秘局域网攻击工具
  • 13.2.1 网络剪刀手NetCut
  • 13.2.2 揭秘局域网ARP攻击工具WinArpAttacker
  • 13.2.3 利用网络特工监视数据
  • 13.3 局域网监控工具
  • 13.3.1 如何使用LanSee工具
  • 13.3.2 如何使用“长角牛网络监控机”
  • 技巧与问答
  • 第14章 黑客入侵行为检测技术
  • 14.1 认识入侵检测
  • 14.2 基于漏洞的入侵检测系统
  • 14.2.1 如何使用“流光”进行批量主机扫描
  • 14.2.2 如何使用“流光”进行指定漏洞扫描
  • 14.3 Snort入侵检测系统
  • 14.3.1 Snort的系统组成
  • 14.3.2 Snort命令介绍
  • 14.3.3 Snort的工作模式
  • 14.4 NetBrute的扫描与防御
  • 14.4.1 对共享资源进行扫描
  • 14.4.2 对端口进行扫描
  • 14.5 利用WAS检测网站
  • 14.5.1 Web Application Stress Tool(WAS)简介
  • 14.5.2 如何检测网站的承受压力
  • 14.5.3 如何进行数据分析
  • 14.6 自动防御入侵
  • 14.6.1 入侵检测方法的分类
  • 14.6.2 入侵检测系统的功能和结构
  • 14.6.3 操作系统的审计跟踪管理
  • 14.6.4 入侵检测技术的发展现状
  • 技巧与问答
  • 第15章 揭秘黑客常用的入侵方式
  • 15.1 揭秘网络欺骗入侵
  • 15.1.1 网络欺骗的主要技术
  • 15.1.2 常见的网络欺骗方式
  • 15.1.3 经典案例解析——网络钓鱼
  • 15.2 揭秘缓冲区溢出入侵
  • 15.2.1 认识缓冲区溢出
  • 15.2.2 缓冲区溢出攻击的基本流程
  • 15.2.3 了解缓冲区溢出的入侵方法
  • 15.2.4 缓冲区溢出常用的防范措施
  • 15.2.5 缓冲区溢出常用的防范措施
  • 15.3 揭秘口令猜解入侵
  • 15.3.1 黑客常用的口令猜解攻击方法
  • 15.3.2 揭秘口令猜解攻击
  • 15.3.3 揭秘口令攻击类型
  • 15.3.4 使用SAMInside破解计算机密码
  • 15.3.5 使用LC6破解计算机密码
  • 技巧与问答
  • 第16章 系统安全防护策略
  • 16.1 设置计算机管理
  • 16.1.1 使用事件查看器
  • 16.1.2 管理共享资源
  • 16.1.3 管理系统服务程序
  • 16.2 设置系统安全
  • 16.2.1 超过登录时间后强制用户注销
  • 16.2.2 不显示上次登录时的用户名
  • 16.2.3 限制格式化和弹出可移动媒体
  • 16.2.4 对备份和还原权限进行审核
  • 16.2.5 禁止在下次更改密码时存储Hash值
  • 16.2.6 设置本地账户共享与安全模式
  • 16.3 设置系统组策略
  • 16.3.1 设置账户锁定策略
  • 16.3.2 设置密码策略
  • 16.3.3 设置用户权限
  • 16.3.4 更改系统默认管理员账户
  • 16.3.5 不允许SAM账户匿名枚举
  • 16.3.6 禁止更改“开始菜单”
  • 16.4 设置注册表
  • 16.4.1 禁止访问和编辑注册表
  • 16.4.2 禁止远程修改注册表
  • 16.4.3 禁止运行应用程序
  • 16.4.4 隐藏控制面板中的图标
  • 16.4.5 禁止IE浏览器查看本地磁盘
  • 16.4.6 关闭默认共享
  • 技巧与问答
  • 第17章 系统安全防护工具
  • 17.1 进程查看器:Process Explorer
  • 17.2 间谍软件防护实战
  • 17.2.1 间谍广告杀手:AD-Aware
  • 17.2.2 用Spy Sweeper清除间谍软件
  • 17.2.3 通过事件查看器抓住间谍
  • 17.2.4 微软反间谍专家Windows Defender使用流程
  • 17.3 常见的网络安全防护工具
  • 17.3.1 浏览器绑架克星HijackThis
  • 17.3.2 诺盾网络安全特警
  • 17.3.3 360安全卫士
  • 技巧与问答
  • 第18章 加强网络支付工具的安全
  • 18.1 支付宝安全攻略
  • 18.1.1 支付宝账户安全防御
  • 18.1.2 支付宝资金安全防御
  • 18.2 网上银行安全防御
  • 18.3 认识移动支付
  • 18.3.1 移动支付的概念
  • 18.3.2 移动支付的特点
  • 18.3.3 移动支付的模式
  • 18.4 移动支付安全防范
  • 18.4.1 保障手机银行安全
  • 18.4.2 保障个人网上银行安全
  • 18.4.3 警惕钓鱼网站
  • 技巧与问答
  • 第19章 无线网络Wi-Fi攻防
  • 19.1 无线路由器基本设置
  • 19.1.1 无线路由器各部分功能详解
  • 19.1.2 无线路由器参数设置
  • 19.1.3 设置完成重启无线路由器
  • 19.2 傻瓜式破解Wi-Fi密码曝光及防范
  • 19.2.1 Wi-Fi万能钥匙手机破解Wi-Fi密码曝光
  • 19.2.2 Wi-Fi万能钥匙计算机破解Wi-Fi密码曝光
  • 19.2.3 防止Wi-Fi万能钥匙破解密码
  • 19.3 Linux下利用抓包破解Wi-Fi密码曝光
  • 19.3.1 虚拟Linux系统
  • 19.3.2 破解PIN码
  • 19.3.3 破解WPA密码
  • 19.3.4 破解WPA2密码
  • 19.4 无线路由安全设置
  • 19.4.1 修改Wi-Fi连接密码
  • 19.4.2 禁用DHCP功能
  • 19.4.3 无线加密
  • 19.4.4 关闭SSID广播
  • 19.4.5 设置IP过滤和MAC地址列表
  • 19.4.6 主动更新
  • 技巧与问答
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

北京大学出版社

北京大学出版社是在1979年,经国家出版事业管理局同意,教育部批准成立的,恢复了北京大学出版社建制。北京大学出版社依靠北大雄厚的教学、科研力量,同时积极争取国内外专家学者的合作支持,出版了大量高水平、高质量、适应多层次需要的优秀高等教育教材。 北大出版社注意对教材进行全面追踪,捕捉信息,及时修订,以跟上各学科的最新发展,反映该学科研究的最新成果,保持北大版教材的领先地位。