出版时间:2012-8 出版社:清华大学出版社 作者:科教工作室 页数:379 字数:515000
Tag标签:无
内容概要
知己知彼,方能百战不殆。《黑客攻防实战必备》由浅入深、系统全面地介绍了计算机黑客攻防的实战知识,详细剖析了黑客攻防时的方法、工具及技巧,能帮助你全面解决网络安全的烦恼。
《黑客攻防实战必备》共分为14章,涵盖了黑客攻防入门、黑客常用攻击工具揭秘、安全检测工具解析、搜集与分析主机信息、服务器攻防、远程控制攻防、数据安全攻防、windows
7系统安全攻防、聊天软件攻防、浏览器攻防、电子邮件攻防、木马攻防、计算机病毒攻防、手机攻防等内容。
《黑客攻防实战必备》内容丰富、方案详尽、实用性强,有助于所有上网用户提高网络安全意识,是专业网络安全人员不可缺少的参考书。
书籍目录
第1章 黑客攻防入门
1.1 揭开黑客的面纱
1.2 计算机系统漏洞分析
1.3 了解黑客的攻击行为
1.4 黑客攻防常见术语
1.5 技术进阶
1.6 实战体验:禁用ping命令
第2章 黑客常用攻击工具揭秘
2.1 advanced lan scanner扫描工具揭秘
2.2 superdic字典工具揭秘
2.3 精锐网吧辅助工具揭秘
2.4 冰河远程控制工具揭秘
2.5 ftp木马工具揭秘
2.6 啊d注入工具揭秘
2.7 技术进阶
2.8 实战体验:剖析md5加密与解密
第3章 安全检测工具解析
3.1 安全扫描工具
3.2 修补系统安全漏洞工具
3.3 rootkit安全检查工具
3.4 启动加载、端口连接和进程检查工具
3.5 病毒、木马安全检测工具
3.6 技术进阶
3.7 实战体验:使用360安全卫士修复系统漏洞
第4章 搜集与分析主机信息
4.1 防御踩点与侦察
4.2 防御确定目标
4.3 剖析与防范端口扫描
4.4 剖析与防范嗅探器监控网络数据
4.5 技术进阶
4.6 实战体验:使用网络数据包嗅探专家保护
第5章 服务器攻防
5.1 web服务器防御
5.2 ftp服务器防御
5.3 iis服务器防御
5.4 拒绝服务攻击
5.5 技术进阶
5.6 实战体验:剖析及防御serv-u ftp server工具
第6章 远程控制攻防
6.1 防御基于认证的入侵
6.2 防御远程连接windows注册表
6.3 剖析与防范屏幕监控
6.4 剖析与防范使用网络执法官软件监控局域网
6.5 技术进阶
6.6 实战体验:剖析使用灰鸽子实现远程控制
第7章 数据安全攻防
7.1 加密数据文件
7.2 防范破译密码
7.3 数据备份与恢复
7.4 技术进阶
7.5 实战体验:使用超级硬盘数据恢复软件恢复数据
第8章 windows 7系统安全攻防
8.1 设置密码
8.2 本机登录密码的破译与防御
8.3 认识系统漏洞
8.4 监测与修复windows系统漏洞
8.5 常见系统漏洞防御
8.6 使用系统自带工具安全管理计算机
8.7 利用注册表加强系统安全
8.8 技术进阶
8.9 实战体验:使用zonealarm网络防火墙
第9章 聊天软件攻防
9.1 剖析qq聊天软件的攻击
9.2 qq安全防御
9.3 剖析windows live messenger攻击
9.4 windows live messenger安全防御
9.5 技术进阶
9.6 实战体验:设置qq传输文件安全
第10章 浏览器攻防
10.1 剖析与防范网页代码攻击
10.2 剖析与防范ie炸弹攻击
10.3 剖析与防范挂马攻击
10.4 剖析与防范网页脚本攻击
10.5 1e浏览器安全防范
10.6 技术进阶
10.7 实战体验:巧改ie参数避免打开恶意网页
第11章 电子邮件攻防
11.1 剖析邮箱攻击方法
11.2 防范邮箱攻击
11.3 windows live mail防护
11.4 技术进阶
11.5 实战体验:剖析及防范利用溯雪工具获取邮箱密码
第12章 木马攻防
12.1 认识木马
12.2 剖析与防范网络神偷木马
12.3 剖析与防范网络灰鸽子木马
12.4 剖析与防范彩虹桥木马
12.5 剖析与防范清除网络精灵木马
12.6 剖析与防范下载者木马
12.7 剖析与防范淘宝桌面图标木马
12.8 技术进阶
12.9 实战体验:使用木马清理王清除木马
第13章 计算机病毒攻防
13.1 认识计算机病毒
13.2 剖析与防范u盘病毒
13.3 剖析与防范熊猫烧香病毒
13.4 剖析与防范股票盗贼病毒
13.5 剖析与防范word宏病毒
13.6 剖析与防范扫荡波病毒
13.7 剖析与防范鬼影病毒
13.8 剖析与防范机器狗病毒
13.9 剖析与防范网游窃贼病毒
13.10 技术进阶
13.11 实战体验:使用“金山毒霸”查杀计算机病毒
第14章 手机攻防
14.1 认识手机间谍
14.2 手机炸弹工具剖析
14.3 剖析与防范蓝牙攻击
14.4 siemens手机短消息拒绝服务攻击漏洞剖析
14.5 windows mobile 7操作系统
14.6 技术进阶
14.7 实战体验:识别手机质量
章节摘录
版权页: 插图: 1.5.1 电脑上网防护 虽然不知道黑客会使用哪一种方式来入侵大家的电脑,但是还是有迹可循的,因为在目前TCP/IP的架构下不外乎就是使用一般攻击软件,例如木马程序、UDP攻击程序、Java Applets、ActNeX Control等程序,通过某个端口对你的电脑进行入侵或者攻击,因此若能在上网时对各种要进行网络存取的程序进行管制,对一些重要的端口进行监控,则肯定会有相当大的防御效果。 一般的预防流程如下。 步骤01 隐藏上网的IP地址。黑客入侵或者攻击电脑通常要先找到IP地址,否则一切都很难进行,因此若能够将上网的IP隐藏起来,让他人无法找到,这对黑客的入侵与攻击是非常有效的阻隔方法。 步骤02 安装专业版的个人防火墙。 步骤03 安装杀毒软件。启动实时监控功能,特别要注意端口的监控。 步骤04 监控与管制Java与ActiveX程序。有些黑客是利用在网页中加入Java Applets或ActiveX Control程序来破坏或入侵的。 步骤05 E—mail检测。在电子邮件中夹带木马程序、病毒程序或破坏程序也是许多黑客惯用的伎俩,虽然这类方式的成功率不高,也容易防范,但仍不可大意。 步骤06 检测当前上网连线状态。 所谓百密必有一疏,不怕一万、只怕万一,虽然经过上述的各项预防措施,可以杜绝95%的黑客入侵与破坏,但并不表示就可以完全无后顾之忧,因此在上网时经常检测目前有哪些程序正在进行网络连接,哪些网址或IP地址正在与你的电脑连接,就会让黑客无所遁形。 1.5.2 预防网页被某网站绑架 许多用户都遭受过这样的困扰:被某些网站的强迫性宣传骚扰或者强制上该网站。如何解决这个问题呢?由于这些恶意和强制的宣传多半是利用用户在访问读取HTML广告信息时,趁机利用Java程序将恶意代码写入用户的注册表中来达到目标,因此若能将此功能关闭,也就是禁止网页中的Java程序对Windows系统的注册表进行修改或者进行设置即可。如此一来,IE的标题栏或者主页就不会被更改,而读者也不会每次进入Windows时都要被强迫收看广告了。 1.5.3 黑客利用电子邮件进行哪些攻击、破坏行为 E—mail是很多黑客进行入侵、攻击破坏的主要媒介,下面就对利用电子邮件造成破坏的各个项目进行讨论。
编辑推荐
《黑客攻防实战必备》内容丰富、方案详尽、实用性强,有助于所有上网用户提高网络安全意识,是专业网络安全人员不可缺少的参考书。
图书封面
图书标签Tags
无
评论、评分、阅读与下载