产品特色
        内容简介
   本书在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为17章,包括电脑安全快速入门、系统漏洞与安全的防护策略、系统入侵与远程控制的防护策略、电脑木马的防护策略、电脑病毒的防护策略、系统安全的*防护策略、文件密码数据的防护策略、磁盘数据安全的防护策略、系统账户数据的防护策略、网络账号及密码的防护策略、网页浏览器的防护策略、移动手机的防护策略、平板电脑的防护策略、网上银行的防护策略、手机钱包的防护策略、无线蓝牙设备的防护策略、无线网络安全的防护策略等内容。
另外,本书还赠送海量*资源,包括1000分钟精品教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧、教学用PPT课件以及随书攻防工具包,帮助读者掌握黑客防守方方面面的知识。
本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
     精彩书摘
     第3章 系统入侵与 
  远程控制的防护策略 
  随着计算机的发展以及其功能的强大,计算机系统的漏洞也相应地多起来,同时,越来越新的操作系统为满足用户的需求,在其中加入了远程控制功能,这一功能本来是方便用户使用的,但也为黑客们所利用。本章就来介绍系统入侵与远程控制的防护策略。 
  3.1 通过账号入侵系统的常用手段 
  入侵计算机系统是黑客的首要任务,无论采用什么手段,只要入侵到目标主机的系统当中,这一台计算机就相当于是黑客的了。本节就来介绍几种常见的入侵计算机系统的方式。 
  3.1.1 使用DOS命令创建隐藏账号入侵系统 
  黑客在成功入侵一台主机后,会在该主机上建立隐藏账号,以便长期控制该主机,下面介绍使用命令创建隐藏账号的操作步骤。 
  右击【开始】按钮,在弹出的快捷菜单中选择【命令提示符(管理员)】 
  选项。 
  打开【命令提示符】窗口,在其中输入net user wyy$ 123455 /add命令,按Enter键,即可成功创建一个用户名为“wyy$”,密码为“123455”的隐藏账号。 
  输入net localgroup administrators wyy$ /add命令,按Enter键后,即可对该隐藏账号赋予管理员权限。 
  再次输入net user命令,按Enter键后,即可显示当前系统中所有已存在的账号信息,但是却发现刚刚创建的wyy$并没有显示。 
  由此可见,隐藏账号可以不被命令查看到,不过,这种方法创建的隐藏账号并不能完美被隐藏。查看隐藏账号的具体操作步骤如下。 
  在桌面上右击【此电脑】图标,在弹出的快捷菜单中选择【管理】选项,打开【计算机管理】窗口。 
  依次展开【系统工具】→【本地用户和组】→【用户】选项,这时在右侧的窗格中可以发现创建的wyy$隐藏账号依然会被显示。 
  提示:这种隐藏账号的方法并不实用,只能做到在【命令提示符】窗口中隐藏,属于入门级的系统账户隐藏技术。 
  3.1.2 在注册表中创建隐藏账号入侵系统 
  注册表是Windows系统的数据库,包含系统中非常多的重要信息,也是黑客最多关注的地方。下面就来看看黑客是如何使用注册表来更好地隐藏。 
  选择【开始】→【运行】选项,打开【运行】对话框,在【打开】文本框中输入regedit。 
  单击【确定】按钮,打开【注册表编辑器】窗口,在左侧窗口中,依次选择HKEY_LOCAL_MACHINESAMSAM注册表项,右击SAM,在弹出的快捷菜单中选择【权限】选项。 
  打开【SAM的权限】对话框,在【组或用户名称】栏中选择【Administrators】,然后在【Administrators的权限】栏中勾选【完全控制】和【读取】复选框,单击【确定】按钮保存设置。 
  依次选择HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers Names注册表项,即可查看到以当前系统中的所有系统账户名称命名的5个项。 
  右键单击【wyy$】项,在弹出的快捷菜单中选择【导出】选项。 
  打开【导出注册表文件】对话框,将该项命名为wyy.reg, 然后单击【保存】按钮,即可导出wyy.reg。 
  按照步骤5的方法,将HKEY_LOCAL_MACHINESAMSAMDomains AccountUsers下的000001F4和000003E9项分别导出并命名为administrator.reg和user.reg。 
  用记事本打开administrator.reg,选中"F"=后面的内容并复制下来,然后打开user.reg,将"F"=后面的内容替换掉。完成后,将user.reg进行保存。 
  打开【命令提示符】窗口,输入net user wyy$ /del命令,按Enter键后,即可将建立的隐藏账号“wyy$”删除。 
  分别将wyy.reg和user.reg导入到注册表中,即可完成注册表隐藏账号的创建,在【本地用户和组】窗口中,也查看不到隐藏账号。 
  提示:利用此种方法创建的隐藏账号在注册表中还是可以查看到的。为了保证建立的隐藏账号不被管理员删除,还需要对HKEY_LOCAL_MACHINESAMSAM注册表项的权限取消。这样,即便是真正的管理员发现了并要删除隐藏账号,系统就会报错,并且无法再次赋予权限。经验不足的管理员就只能束手无策了。 
  3.1.3 使用MT工具创建复制账号入侵系统 
  建立隐藏账号是入侵计算机系统后的重要工作,要建立隐藏的用户账号,最好的办法就是复制管理员账号,利用MT工具就可以很轻松地创建复制账号,具体的操作步骤如下。 
  在进行账号复制之前,查看远程主机上的管理员用户名信息。在远程主机的溢出窗口中输入 net localgroup administrators命令,然后按下Enter键执行该命令,即可看到所有管理员的用户名。 
  查看远程主机上的Guest用户名信息。在远程主机的溢出窗口中输入 net user Guest 命令,然后按下Enter键执行该命令,从执行结果中可以看出Guest用户的账号没有启动,且密码为空。 
  下面就可以利用MT工具把Guest账号复制为具有与前面管理员账号相同的权限。在复制账号之前,需要获取系统的最高权限,在溢出窗口中输入mt -su命令。 
  按下Enter键执行该命令,打开新的【命令提示符】窗口,就可以获取系统的最高级别的System权限。 
  在打开的新的【命令提示符】窗口中就可以进行账号复制操作了。复制账号的参数为-clone,命令格式为mt -clone ,其中“”表示要复制的源账号,“”表示源账号的目标账号。例如要将Guest复制为与“Administrator”账号相同的权限,就可以执行mt -clone Administrator Guest, 执行完成后将返回如下信息。 
  Read value F from 1F4 of administrator. 
  Set value F to 1F5 of guest 
  Success! 
  分析上述显示的信息,则说明操作成功,此时已经将Guest账号复制成了管理员组的账号。 
  在新打开的【命令提示符】窗口中输入mt -chkuser命令,按下Enter键执行该命令,可以显示所有账号的SID值,从中可以看出Guest账号的CheckedSID值与Administrator账号的值是相同的,说明两个账号具有相同的权限,这样就在目标主机中建立了一个隐藏账号。 
  提示:当Guest账号被添加到管理员用户组之中,就具有了与Administrator相同的管理员权限,但是在查看Guest账号信息时,显示的该账号依然是Guest组中,而且是未启用的状态。事实上,该账号已经被暗中激活启用,并且当Guest账号被管理员禁用时,攻击者依然可以用Guest账号进行登录,执行管理员权限的操作。 
  3.2 抢救被账号入侵的系统 
  当确定了自己的计算机遭到了入侵,可以在不重装系统的情况下采用如下方式“抢救”被入侵的系统。 
  3.2.1 揪出黑客创建的隐藏账号 
  隐藏账号的危害是不容忽视的,用户可以通过设置组策略,使黑客无法使用隐藏账号登录。具体操作步骤如下。 
  打开【本地组策略编辑器】窗口,依次展开【计算机配置】→【Windows设置】→ 【安全设置】→【本地策略】→【审核策略】选项。 
  双击右侧窗口中的【审核策略更改】选项,打开【审核策略更改 属性】对话框,勾选【成功】复选框,单击【确定】按钮保存设置。 
  按照上述步骤,将【审核登录事件】选项做同样的设置。 
  按照Step 02的步骤,在【审核进程跟踪】选项中做同样的设置。 
  设置完成后,用户就可以通过【计算机管理】窗口中的【事件查看器】选项,查看所有登录过系统的账号及登录的时间,对于有可疑的账号在这里一目了然,即便黑客删除了登录日志,系统也会自动记录删除了日志的账号。 
  提示:在确定了黑客的隐藏账号之后,却无法删除。这时,可以通过【命令提示符】窗口,运行net user 【隐藏账号】【新密码】命令来更改隐藏账号的登录密码,使黑客无法登录该账号。 
  3.2.2 批量关闭危险端口 
  众所周知,网络上木马病毒无孔不入,在各种防护手段中,关闭系统中的危险端口是非常重要的,但是对于计算机新手来说,哪些端口是危险的,哪些端口是不危险的,并不清楚。下面就来介绍一些自动关闭危险端口的方法,来帮助用户扫描并关闭危险的端口。 
  对于初学者来说,一个一个地关闭危险端口太麻烦了,而且也不知道哪些端口应该关闭,哪些端口不应该关闭。不过用户可以使用一个叫作【危险端口关闭小助手】的工具来自动关闭端口,具体的操作步骤如下。 
  下载并解压缩【危险端口关闭小助手】工具,在解压的文件中双击【自动关闭危险端口.bat】批量处理文件,则可自动打开【命令】窗口,并在其中闪过关闭状态信息。 
  关闭结束后,系统中的危险端口就全部被关闭掉了,当程序停止后,不要关闭【命令】窗口,这时按下任意键,或继续运行【Win服务器过滤策略】,然后再进行木马服务端口的关闭,全部完成后,系统才做到真正的安全。 
  ……       
前言/序言
     随着手机、平板电脑的普及,无线网络的防范就变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热点融入本书中。 
  本书特色 
  知识丰富全面:知识点由浅入深,涵盖了所有黑客攻防知识点,由浅入深地掌握黑客攻防方面的技能。 
  图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地理解和掌握。 
  案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。 
  提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。 
  超值赠送 
  本书将赠送1000分钟精品教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows10系统使用和防护技巧,读者可扫描二维码获取海量王牌资源,也可联系QQ群获得更多赠送资源(包括黑客防守工具包),掌握黑客防守方方面面的知识。 
  读者对象 
  本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。 
  写作团队 
  本书由长期研究网络安全知识的网络安全技术联盟编著,另外还有王莉、方秦、程木香、李小威、刘辉、刘尧、任志杰、王朵朵、王猛、王婷婷、张芳、张桐嘉、王英英、王维维、肖品等人也参与了编写工作。在编写过程中,尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,获得作者的在线指导和本书海量资源。 
  编者     
				
 
				
				
					破解数字世界的奥秘:一份通往网络安全领域的全面指南  在这个信息爆炸、数字生活日益渗透的时代,网络安全已不再是少数技术专家的专属领域,而是每个人都应具备的必备技能。从个人隐私的守护到企业数据的安全,再到国家层面的网络空间稳定,理解并掌握网络攻防的原理,构建坚固的数字防线,已成为当务之急。本书旨在为你揭开数字世界的神秘面纱,引领你从零开始,一步步深入了解黑客的思维方式、攻击手段,以及与之对抗的防御之道,最终成为一名合格的网络安全守护者。  第一部分:构建坚实基础——理解数字世界的底层逻辑  在踏上这场激动人心的探索之旅前,我们首先需要建立起坚实的理论根基。这一部分将为你系统性地梳理计算机科学与网络通信的基础知识,让你明白数据如何在设备间流动,程序是如何运行,以及网络是如何构建的。     计算机基础: 我们将从最基本的计算机硬件组成入手,了解CPU、内存、硬盘等核心部件的功能及其相互协作。接着,深入探讨操作系统(如Windows、Linux)的工作原理,包括进程管理、内存管理、文件系统等,理解它们如何为应用程序提供运行环境。你将学习到二进制、十六进制等计算机语言的基础,以及数据编码和存储方式,为后续理解网络协议和加密算法打下基础。    网络通信原理: 网络如同数字世界的神经系统,理解其运作至关重要。我们将详细解析TCP/IP协议栈,从物理层到应用层,层层剖析数据包的传输过程。你将了解IP地址、MAC地址、端口号等关键概念,以及HTTP、FTP、DNS等常用网络协议的功能与工作机制。通过对路由器、交换机等网络设备的了解,你将更清晰地认识到数据是如何跨越物理距离,最终到达目的地。    编程语言入门(可选): 虽然不是硬性要求,但了解一些基本的编程概念将极大地提升你对攻防技术的理解。我们将介绍编程语言的基本语法、数据结构和算法,并以Python为例,演示如何编写简单的脚本来自动化任务或分析数据。这不仅能帮助你理解恶意代码的构造,更能让你着手编写属于自己的安全工具。  第二部分:窥探黑客的思维——洞悉攻击的艺术与技巧  理解敌人是成功防御的前提。本部分将带你进入黑客的世界,以一种严谨且负责任的态度,学习他们常用的攻击技术和思维模式。这不是鼓励非法行为,而是为了让你能够预见并防范潜在的威胁。     信息侦察与漏洞发现: 任何攻击的开始,都需要对目标进行充分的了解。我们将学习如何利用各种工具和技术,进行信息侦察,收集目标系统的公开信息,如域名、IP地址、开放端口、运行服务等。你将掌握Nmap、Wireshark等扫描工具的使用,并了解OSINT(开放源码情报)的重要性。更进一步,我们将探讨各种常见的软件漏洞,如SQL注入、跨站脚本(XSS)、缓冲区溢出等,并学习如何利用Metasploit等框架来探测和利用这些漏洞。    社会工程学: 许多成功的攻击并非完全依赖技术,而是巧妙地利用人性的弱点。我们将深入分析社会工程学的原理,学习欺骗、诱导、伪装等技巧,理解攻击者如何通过电子邮件钓鱼、假冒身份、制造紧急情况等方式,绕过技术防线,获取敏感信息或控制权。    恶意软件分析与防御: 病毒、蠕虫、木马、勒索软件……这些恶意软件的威胁无处不在。我们将学习如何识别和分析不同类型的恶意软件,理解它们的传播方式、感染机制和破坏行为。你将了解沙盒环境的应用,学习静态和动态分析技术,并掌握一些基础的逆向工程方法,以便更深入地理解恶意代码的内部运作。    网络渗透测试实战: 在掌握了基础理论和技术后,我们将进入实战环节。你将学习如何模拟一次真实的渗透测试,从信息收集到漏洞利用,再到权限提升和后渗透操作。我们将重点讲解Kali Linux等安全操作系统及其集成的强大工具,并通过实际案例,一步步演示攻击的完整流程。请注意,所有实战操作均应在授权且安全的实验环境中进行。  第三部分:构筑坚不可摧的防线——掌握主动防御的智慧  仅仅了解攻击是不够的,更重要的是建立有效的防御体系。本部分将为你提供一套系统的网络安全防御策略和实践方法,让你能够有效抵御各类网络威胁,保护个人和组织的信息资产。     系统加固与安全配置: 无论是个人电脑还是服务器,安全配置都至关重要。我们将学习如何对操作系统进行安全加固,包括禁用不必要的服务、配置防火墙规则、实施强密码策略、及时更新补丁等。你将了解访问控制列表(ACL)、安全审计日志的作用,并学习如何使用安全加固脚本和工具。    网络安全防护: 防火墙、入侵检测/防御系统(IDS/IPS)、VPN(虚拟专用网络)等是网络安全的重要组成部分。我们将详细介绍这些设备的原理和配置方法,学习如何构建分层的网络安全架构,隔离敏感区域,监控网络流量,并及时发现和阻止恶意活动。    身份认证与访问控制: 确保只有授权用户才能访问敏感资源是基本安全原则。我们将深入研究各种身份认证技术,如密码认证、双因素认证(2FA)、多因素认证(MFA)等,并学习如何设计和实施精细的访问控制策略,遵循最小权限原则。    数据加密与隐私保护: 在信息时代,数据加密是保护信息机密性的关键。你将学习对称加密和非对称加密的原理,了解SSL/TLS协议在网络通信中的应用,以及如何在数据存储和传输过程中使用加密技术。此外,我们还将探讨数据备份、灾难恢复以及个人隐私保护的常见措施。    安全意识与事件响应: 技术防护固然重要,但人的因素往往是安全链条中最薄弱的一环。我们将强调安全意识的重要性,培训你如何识别钓鱼邮件、防范社会工程学攻击,并养成良好的安全习惯。同时,我们还将介绍安全事件响应的基本流程,包括如何发现、分析、遏制和恢复安全事件,最大限度地减少损失。    新兴安全技术与趋势: 网络安全领域发展迅速,新的威胁和技术层出不穷。我们将简要介绍一些前沿的安全技术,如人工智能在安全领域的应用、零信任架构、DevSecOps等,帮助你保持对行业最新动态的关注,为应对未来的挑战做好准备。  结语:  网络安全是一个持续学习、不断进化的领域。本书为你提供的不仅仅是知识和技能,更重要的是培养一种安全思维。当你能够像一个攻击者一样思考,你就能更好地理解防御的脆弱之处;当你能够站在防御者的角度审视,你就能构筑起更坚实的屏障。  拿起这本书,你将踏上一段从零基础到精通的挑战之旅。每一次的探索,每一次的实践,都将为你带来一次质的飞跃。愿你在这个数字世界中,既能拥抱科技带来的便利,也能拥有守护自身与他人信息安全的力量。这是一次对未知的好奇,一次对安全的承诺,一次通往更安全、更可靠数字未来的决心。