黑客攻防從入門到精通

博蓄誠品

  • 出版商: 化學工業
  • 出版日期: 2023-03-01
  • 售價: $594
  • 貴賓價: 9.5$564
  • 語言: 簡體中文
  • 頁數: 308
  • 裝訂: 平裝
  • ISBN: 7122418138
  • ISBN-13: 9787122418135
  • 相關分類: 資訊安全駭客 Hack
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

相關主題

商品描述

本書從防範黑客的角度出發,對網絡中黑客所能造成的各種威脅及其攻防手段進行了詳盡的闡述,
包括威脅產生的原因、如何利用漏洞入侵、如何控制計算機並獲取信息,
以及如何增強系統安全性、如何避免威脅的產生或將損失降低到最小。
本書共分13章,將黑客攻防過程各階段所用技術進行了詳解,涉及的知識點包括端口的掃描與嗅探、
漏洞的利用、進程與後門、計算機病毒及木馬、加密及解密、遠程控制、入侵檢測、
無線局域網的攻防、系統賬戶安全及優化設置、系統的備份與還原、手機的攻防注意事項等。
通過學習本書,讀者可以全方位了解黑客及其使用的各種技術和工具,從而能夠從容應對黑客所帶來的各種網絡安全問題。
本書涉及知識面較廣,對於開闊讀者的視野、拓展網絡和計算機知識都非常有幫助。
書中有針對性地簡化了晦澀的理論部分,並註重案例實操的介紹,以滿足不同讀者的需求。
本書不僅適合對黑客知識有濃厚興趣的計算機及網絡技術初學者、計算機安全維護人員學習使用,
還適合用作高等院校、培訓學校相關專業的教材及參考書。

目錄大綱

第1章全面認識黑客
1.1 黑客溯源2
1.1.1 黑客的起源與發展3
1.1.2 黑客與駭客的故事4
1.1.3 黑客與紅客的異同4
1.1.4 黑客常見術語解析5
1.1.5 黑客入侵的基本流程7
1.2 黑客參與的重大安全事件8
1.2.1 虛擬貨幣遭遇黑客攻擊8
1.2.2 數據洩露9
1.2.3 勒索病毒肆虐10
1.2.4 釣魚10
1.2.5 漏洞攻擊10
1.2.6 拒絕服務攻擊11
1.3 黑客常用的工具11
1.3.1 掃描工具11
1.3.2 嗅探工具11
1.3.3 截包改包工具12
1.3.4 漏洞掃描及攻擊工具13
1.3.5 密碼破解工具13
1.3.6 滲透工具14
1.3.7 無線密碼破解工具15
1.3.8 無線釣魚工具15
1.3.9 SQL滲透16
1.4 常見的黑客攻擊手段及中招表現16
1.4.1 欺騙攻擊16
1.4.2 拒絕服務攻擊19
1.4.3 漏洞溢出攻擊22
1.4.4 病毒木馬攻擊23
1.4.5 密碼爆破攻擊24
1.4.6 短信電話轟炸24
1.5 黑客攻防所涉及的基礎知識25
1.5.1 計算機基礎知識25
1.5.2 計算機網絡知識26
1.5.3 操作系統相關知識26
1.5.4 黑客軟件的使用26
1.5.5 編程26
1.5.6 英文水平27
1.5.7 數據庫相關知識28
1.5.8 Web安全知識28
1.6 防範黑客的幾種常見方法29
1.6.1 養成良好的安全習慣29
1.6.2 安全的網絡環境29
1.6.3 殺毒、防禦軟件的支持29
1.6.4 各種攻擊的應對方法29

第2章端口掃描與嗅探
2.1 端口及端口的查看31
2.1.1 端口及端口的作用31
2.1.2 常見的服務及端口號31
2.1.3 在系統中查看當前端口狀態33
案例實戰:查找並關閉端口35
2.2 IP地址及MAC地址37
2.2.1 IP地址的定義及作用37
2.2.2 IP地址的格式及相關概念37
2.2.3 IP地址的分類38
2.2.4 內網及外網的劃分39
2.2.5 MAC地址及其作用40
案例實戰:查看本機IP地址和MAC地址40
2.2.6 獲取IP地址42
2.3 掃描工具46
2.3.1 Advanced IP Scanner46
2.3.2 PortScan48
2.3.3 Nmap48
2.4 嗅探及嗅探工具51
2.4.1 嗅探簡介52
2.4.2 網絡封包分析工具Wireshark52
2.4.3 獲取及修改數據包工具Burp Suite60
案例實戰:攔截並修改返回的數據包63
專題拓展信息收集常見方法66

第3章漏洞
3.1 漏洞概述70
3.1.1 漏洞的產生原因70
3.1.2 漏洞的危害70
3.1.3 常見漏洞類型71
3.1.4 如何查找最新漏洞72
3.2 漏洞掃描75
3.2.1 使用Burp Suite掃描網站漏洞75
3.2.2 使用Nessus掃描系統漏洞77
案例實戰:使用OWASP ZAP掃描網站漏洞81
3.3 系統漏洞修復85
3.3.1 使用更新修復系統漏洞85
案例實戰:使用第三方軟件安裝補丁86
3.3.2 手動下載補丁進行漏洞修復87

第4章進程及後門
4.1 進程簡介90
4.1.1 進程概述90
4.1.2 進程的查看90
4.1.3 可疑進程的判斷93
4.2 新建及關閉進程95
4.2.1 新建進程95
案例實戰:快速查找進程96
4.2.2 關閉進程97
4.3 計算機後門程序概述98
4.3.1 計算機後門簡介98
4.3.2 計算機後門程序的分類98
4.3.3 計算機後門重大安全事件99
4.4 查看及清除系統日誌102
4.4.1 系統日誌簡介102
4.4.2 查看系統日誌102
案例實戰:查看系統開機記錄103
4.4.3 清除系統日誌104
專題拓展QQ盜號分析及防範107

第5章計算機病毒及木馬
5.1 計算機病毒概述111
5.1.1 計算機病毒概述111
5.1.2 病毒的特點111
5.1.3 病毒的分類112
5.1.4 常見的病毒及危害114
5.2 計算機木馬概述115
5.2.1 木馬簡介116
5.2.2 木馬的原理116
5.2.3 木馬的分類116
5.3 中招途徑及中招後的表現117
5.3.1 中招途徑117
5.3.2 中招後的表現118
5.4 病毒與木馬的查殺和防範120
5.4.1 中招後的處理流程120
5.4.2 進入安全模式查殺病毒木馬120
5.4.3 使用火絨安全軟件查殺病毒木馬122
案例實戰:使用安全軟件的實時監控功能123
5.4.4 使用專殺工具查殺病毒木馬124
5.4.5 病毒及木馬的防範124
專題拓展多引擎查殺及MBR硬盤鎖恢復126

第6章加密、驗證及解密
6.1 加密技術概述130
6.1.1 加密簡介130
6.1.2 算法與密鑰的作用130
6.1.3 對稱與非對稱加密技術130
6.2 常見的加密算法132
6.2.1 DES132
6.2.2 3DES132
6.2.3 AES133
6.2.4 RSA133
6.2.5 哈希算法134
6.2.6 常見的加密應用134
案例實戰:計算文件完整性135
6.3 使用軟件對文件進行加密136
6.3.1 文件加密原理136
6.3.2 使用Windows自帶的功能對文件進行加密137
6.3.3 使用文件夾加密軟件對文件及文件夾進行加密139
案例實戰:使用Encrypto對文件或文件夾進行加密141
6.4 常用加密的破解143
6.4.1 密碼破解143
6.4.2 Office文件加密的破解143
案例實戰:RAR格式文件的破解145
6.4.3 Hash密文破解146
6.4.4 密碼字典生成及使用150
專題拓展Windows激活技術151

第7章遠程控制及代理技術
7.1 遠程控制技術概述154
7.1.1 遠程控制技術簡介154
7.1.2 常見的遠程桌面實現方法155
7.2 虛擬專用網160
7.2.1 虛擬專用網概述160
7.2.2 隧道技術簡介162
7.2.3 虛擬專用網的架設163
7.3 代理技術及應用166
7.3.1 代理技術簡介166
7.3.2 常見的代理應用167
7.3.3 代理的使用目的和利弊168
7.3.4 常見的代理協議168
7.3.5 代理常用的加密方法、協議、混淆方法及驗證169
7.3.6 搭建代理服務器169
7.3.7 設置客戶端程序連接代理服務器170
專題拓展無人值守及遠程喚醒的實際應用方案173

第8章網站及入侵檢測技術
8.1 網站概述177
8.1.1 網站簡介177
8.1.2 網站的分類178
8.2 常見的網站攻擊方式及防御手段178
8.2.1 流量攻擊178
8.2.2 域名攻擊179
8.2.3 惡意掃描179
8.2.4 網頁篡改179
8.2.5 數據庫攻擊180
8.3 網頁惡意代碼攻防180
8.3.1 網頁惡意代碼的發展趨勢180
8.3.2 網頁惡意代碼的檢測技術181
8.3.3 常見的惡意代碼的作用182
案例實戰:瀏覽器被篡改的恢復182
8.4 入侵檢測技術184
8.4.1 入侵檢測系統概述184
8.4.2 入侵檢測系統的組成184
8.4.3 常見的檢測軟件185
8.5 使用第三方網站或軟件檢測網站抗壓性188
8.5.1 網站測試內容188
8.5.2 使用第三方網站進行壓力測試188
8.5.3 使用第三方軟件進行網站抗壓測試189
案例實戰:使用第三方工具進行網站目錄掃描191
案例實戰:使用Zero測試網站抗壓性195
專題拓展黑客常用命令及用法196

第9章無線局域網攻防
9.1 無線局域網概述200
9.1.1 局域網簡介200
9.1.2 無線技術200
9.1.3 常見無線局域網設備及作用201
9.1.4 家庭局域網的組建204
9.2 局域網的常見攻擊方式204
9.2.1 ARP攻擊205
9.2.2 廣播風暴206
9.2.3 DNS及DHCP欺騙206
9.2.4 竊取無線密碼206
9.2.5 架設無線陷阱206
9.3 破解Wi-Fi密碼207
9.3.1 Wi-Fi加密方式207
9.3.2 破解的原理208
9.3.3 配置環境208
9.3.4 啟動偵聽模式209
9.3.5 抓取握手包211
9.3.6 密碼破解212
9.4 常見設備安全配置213
9.4.1 無線路由器的安全管理213
9.4.2 無線攝像頭的安全管理216
專題拓展局域網計算機文件共享的實現217

第10章Windows賬戶的安全
10.1 Windows賬戶概述222
10.1.1 Windows賬戶的作用222
10.1.2 Windows賬戶的分類222
案例實戰:本地賬戶和Microsoft賬戶的切換224
10.2 Windows賬戶的基本操作228
10.2.1 使用命令查看當前系統中的賬戶信息228
10.2.2 使用圖形界面查看用戶賬戶229
10.2.3 更改賬戶名稱230
10.2.4 更改賬戶類型230
10.2.5 更改賬戶密碼231
10.2.6 刪除賬戶231
10.2.7 添加賬戶232
10.2.8 使用命令添加賬戶233
10.2.9 使用命令修改賬戶類型234
案例實戰:更改用戶賬戶控制設置234
10.3 Windows賬戶高級操作235
10.3.1 設置所有權235
10.3.2 奪取所有權237
10.3.3 使用“本地用戶和組”功能管理賬戶238
案例實戰:使用“本地用戶和組”新建用戶240
專題拓展清空賬號密碼241

第11章Windows 10安全優化設置
11.1 Windows 10常見的安全設置244
11.1.1 關閉及打開Windows Defender244
11.1.2 Windows防火牆的設置246
11.1.3 查看並禁用自啟動程序247
11.1.4 禁止默認共享248
11.1.5 禁止遠程修改註冊表249
11.1.6 Windows權限及隱私設置251
11.2 Windows 10常見的優化設置253
11.2.1 屏蔽彈窗廣告253
11.2.2 更改系統默認應用設置254
11.2.3 清理系統垃圾文件255
11.2.4 配置存儲感知256
11.3 Windows常見系統故障處理257
11.3.1 硬盤邏輯故障及處理方法257
11.3.2 檢查並修復系統文件258
11.3.3 修復Windows 10引導故障259
11.3.4 使用Windows 10高級選項修復功能260
案例實戰:Windows 10進入安全模式262
專題拓展使用電腦管家管理計算機263

第12章Windows的備份和還原
12.1 使用還原點備份還原系統267
12.1.1 使用還原點備份系統狀態267
12.1.2 使用還原點還原系統狀態268
12.2 使用Windows備份還原功能269
12.2.1 使用Windows備份功能備份文件269
12.2.2 使用Windows備份功能還原文件271
案例實戰:使用Windows 7備份還原功能271
12.3 創建及使用系統映像文件還原系統273
12.3.1 創建系統映像274
12.3.2 使用系統映像還原系統275
案例實戰:使用系統重置功能還原系統276
12.4 使用系統升級功能來還原系統278
12.5 使用GHOST程序備份及還原系統280
12.5.1 使用GHOST程序備份系統280
12.5.2 使用GHOST程序還原系統282
12.6 驅動的備份和還原284
12.6.1 驅動的備份284
12.6.2 驅動的還原285
12.7 註冊表的備份和還原285
12.7.1 註冊表的備份286
12.7.2 註冊表的還原286
專題拓展硬盤數據的恢復操作287

第13章手機安全攻防
13.1 手機安全概述292
13.1.1 手機面臨的安全威脅292
13.1.2 手機主要的安全防禦措施及應用295
13.2 手機常見防禦及優化設置298
13.2.1 使用工具對手機進行殺毒298
13.2.2 對系統進行清理加速300
13.2.3 軟件管理300
13.2.4 修改App權限301
13.3 手機的高級操作302
13.3.1 手機共享上網302
13.3.2 使用手機掃描局域網信息303
13.3.3 使用手機訪問局域網共享305
案例實戰:使用計算機訪問手機共享306
專題拓展手機定位原理及可行性307