展开全部

主编推荐语

一本了解网络攻防技术的入门读物。

内容简介

本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。

本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。

目录

  • 版权信息
  • 内容提要
  • 作者简介
  • 技术审稿人简介
  • 前言
  • 资源与支持
  • 第1章 隐藏式安全
  • 1.1 浏览器是如何“保护”密码的
  • 1.2 隐藏密码的泄露
  • 1.3 黑客技术的应用和滥用
  • 1.4 保护你的密码
  • 1.5 小结
  • 第2章 物理访问攻防
  • 2.1 粘滞键攻击原理
  • 2.1.1 从Windows 10安装盘启动
  • 2.1.2 获得管理员级别的访问权限
  • 2.1.3 现在你是管理员了
  • 2.2 Mac root攻击原理
  • 2.2.1 更新root用户设置
  • 2.2.2 现在你是root用户了
  • 2.3 其他物理攻击
  • 2.4 防范物理攻击
  • 2.5 小结
  • 第3章 建立你的虚拟攻击实验室
  • 3.1 安装VirtualBox
  • 3.2 创建Kali Linux虚拟机
  • 3.3 运行Kali虚拟机
  • 3.4 创建Windows虚拟机
  • 3.5 将虚拟机连接到虚拟网络
  • 3.5.1 连接Kali虚拟机
  • 3.5.2 连接Windows虚拟机
  • 3.6 更新虚拟机操作系统
  • 3.6.1 更新Kali Linux
  • 3.6.2 更新Windows
  • 3.7 小结
  • 第4章 在线侦察和自我防护
  • 4.1 先于对手搜索自己的网上信息
  • 4.2 高级谷歌搜索
  • 4.2.1 使用ext:操作符查找密码
  • 4.2.2 使用site:操作符查找密码
  • 4.2.3 谷歌攻击数据库
  • 4.2.4 道德黑客如何使用谷歌
  • 4.3 社交媒体和过度分享的危险
  • 4.3.1 位置数据——社交媒体的潜在危险
  • 4.3.2 在社交媒体上保护自己
  • 4.4 小结
  • 第5章 社会工程和网络钓鱼攻防
  • 5.1 社会工程如何运作
  • 5.2 钓鱼网站测试分析
  • 5.2.1 克隆登录页面
  • 5.2.2 截取凭据
  • 5.2.3 创建钓鱼邮件
  • 5.3 保护自己免受网络钓鱼攻击
  • 5.4 小结
  • 第6章 恶意软件远程攻防
  • 6.1 病毒构建分析
  • 6.1.1 共享恶意软件
  • 6.1.2 监听特洛伊木马程序呼叫总部
  • 6.2 感染Windows虚拟机
  • 6.3 用Meterpreter控制Windows虚拟机
  • 6.3.1 查看和上传文件
  • 6.3.2 下载文件
  • 6.3.3 查看计算机屏幕
  • 6.3.4 记录按键
  • 6.3.5 网络摄像头偷窥
  • 6.4 防御恶意软件
  • 6.5 小结
  • 第7章 密码攻防
  • 7.1 密码哈希
  • 7.2 密码窃取攻击分析
  • 7.2.1 创建Windows用户
  • 7.2.2 用Meterpreter攻击Windows 10
  • 7.2.3 提升权限
  • 7.2.4 用Mimikatz获取密码哈希
  • 7.3 密码破解分析
  • 7.3.1 免费在线密码数据库
  • 7.3.2 John the Ripper
  • 7.4 使用更安全的密码
  • 7.5 小结
  • 第8章 Web攻防
  • 8.1 Metasploitable虚拟机
  • 8.2 从浏览器进行Web攻击
  • 8.2.1 跨站点脚本攻击
  • 8.2.2 SQL注入攻击
  • 8.3 保护Web应用免受XSS、SQLi等攻击
  • 8.4 小结
  • 第9章 移动设备攻防
  • 9.1 创建Android手机或平板的虚拟机
  • 9.2 启动Android木马
  • 9.3 感染Android虚拟机
  • 9.4 控制Android虚拟机
  • 9.4.1 运行应用程序
  • 9.4.2 访问联系人
  • 9.4.3 通过摄像头偷窥
  • 9.4.4 窃取文件和窥探日志
  • 9.4.5 关闭铃声及其他攻击行为
  • 9.5 防御恶意应用程序
  • 9.6 小结
  • 第10章 汽车和物联网攻击分析
  • 10.1 安装汽车攻击软件
  • 10.2 准备虚拟CAN总线网络
  • 10.3 窃听汽车
  • 10.3.1 查看数据包
  • 10.3.2 捕获数据包
  • 10.3.3 重放数据包
  • 10.3.4 发送新命令
  • 10.4 攻击者如何入侵真正的汽车
  • 10.5 小结
  • 第11章 保护自己最重要的10件事
  • 11.1 要有危险意识
  • 11.2 小心社会工程
  • 11.3 必要时关闭设备
  • 11.4 点击前一定要思考
  • 11.5 使用密码管理器和启用双因素认证
  • 11.6 保持软件更新
  • 11.7 保护最敏感的数据
  • 11.8 明智地使用安防软件
  • 11.9 备份想要保留的数据
  • 11.10 与家人谈谈你在本书所学内容
  • 11.11 总结
  • 附录A 创建Windows 10安装盘或U盘
  • 附录B VirtualBox故障排除
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。