目錄
Chapter 01 認識黑客
1.1 黑客的概念. 2
1.1.1 黑客與駭客. 2
1.1.2 紅客. 4
1.2 黑客主要術語 4
1.3 黑客入侵及異常錶現. 8
1.3.1 進程異常 8
1.3.2 可疑啓動項. 9
1.3.3 注冊錶異常10
1.3.4 開放可疑端口10
1.3.5 日誌文件異常10
1.3.6 存在陌生用戶 11
1.3.7 存在陌生服務 11
1.4 常用安全措施. 12
1.4.1 安裝殺毒軟件.12
1.4.2 啓用防火牆13
1.4.3 安裝係統補丁13
1.4.4 加密及備份數據.14
1.4.5 其他常用防範技巧.14
1.5 黑客常用攻擊手段. 16
1.5.1 後門程序.16
1.5.2 信息炸彈.16
1.5.3 拒絕服務.16
1.5.4 密碼破解.16
1.5.5 係統漏洞.16
1.5.6 木馬與病毒17
1.5.7 SQL注入攻擊17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防準備
2.1 VMware簡介.36
2.2 使用VMware Workstation安裝係統36
2.3 安裝VMware Tools 41
2.4 VMware Workstation高級操作42
2.4.1 備份與還原. 42
2.4.2 添加與刪除設備. 44
2.4.3 修改硬件常見配置及參數 45
2.4.4 修改虛擬機項設置. 47
2.4.5 修改虛擬機網絡參數. 48
2.4.6 修改虛擬機運行時參數. 50
2.5 創建FTP服務器. 51
2.6 創建WEB服務器. 54
Chapter 03 掃描與嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分類. 58
3.1.2 IPV4和V6 59
3.1.3 子網掩碼、網關、DNS. 59
3.2 獲取目標IP地址的方法 60
3.2.1 獲取網站IP地址 60
3.2.2 通過聊天軟件獲取地址61
3.2.3 查詢信息 63
3.3 端口掃描. 64
3.3.1 端口分類 64
3.3.2 常見端口 65
3.3.3 端口掃描原理. 66
3.3.4 使用工具進行端口掃描. 66
3.4 網絡嗅探 71
Chapter 04 操作係統漏洞攻防
4.1 認識係統漏洞 78
4.2 Windows漏洞. 78
4.2.1 現階段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus檢測並修復漏洞 81
4.4 使用Windows Update掃描修復漏洞. 87
4.5 使用第三方工具掃描修復漏洞. 90
Chapter 05 密碼攻防
5.1 破解密碼常用方法.92
5.2 破解BIOS密碼93
5.3 破解係統密碼. 94
5.3.1 跳過Windows 7密碼 94
5.3.2 清除Windows 7密碼 98
5.3.3 使用密碼重設盤破解密碼 100
5.4 破解常用軟件密碼. 103
5.4.1 破解Word加密密碼 103
5.4.2 破解RAR加密密碼. 106
5.4.3 使用黑點密碼查看器. 107
5.4.4 製作密碼字典. 108
5.5 如何設置一個強大的密碼 109
5.6 對文件進行加密 110
5.7 使用Windows自帶功能進行加密. 112
Chapter 06 病毒攻防
6.1 瞭解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特徵 116
6.1.3 病毒的分類 117
6.1.4 病毒的傳播方式. 118
6.1.5 常見病毒. 119
6.1.6 電腦中毒後的錶現 120
6.1.7 病毒新特性. 120
6.2 製作簡單病毒 121
6.2.1 製作惡作劇病毒. 121
6.2.2 隱藏病毒.123
6.2.3 病毒編譯 125
6.2.4 病毒僞裝 126
6.2.5 更換文件圖標. 128
6.3 預防病毒 130
6.3.1 防毒原則 130
6.3.2 防治技術 130
6.4 病毒查殺 132
Chapter 07 木馬攻防
7.1 認識木馬. 136
7.1.1 木馬的原理. 136
7.1.2 木馬的種類. 136
7.1.3 木馬的傳播途徑 137
7.1.4 中招後的錶現. 138
7.1.5 木馬僞裝手段. 138
7.1.6 木馬隱藏方式. 139
7.2 製作冰河木馬 139
7.2.1 配置冰河木馬服務端. 139
7.2.2 連接被控計算機 141
7.2.3 木馬高級功能操作 143
7.3 木馬加殼 150
7.3.1 木馬加殼操作. 150
7.3.2 木馬加殼檢測操作. 151
7.3.3 木馬脫殼操作. 152
7.4 木馬查殺 153
7.4.1 使用木馬清除查殺木馬. 153
7.4.2 使用360安全衛士查殺木馬. 155
Chapter 08 電腦後門攻防
8.1 認識電腦後門. 158
8.1.1 後門程序與木馬病毒的關係. 158
8.1.2 後門程序的特點 158
8.1.3 後門程序的分類 158
8.2 解析與防範後門 159
8.2.1 放大鏡後門. 159
8.2.2 組策略後門 160
8.2.3 Rookit後門. 161
8.2.4 Telnet後門 162
8.2.5 嗅探後門 163
8.3 著名的安全後門. 164
Chapter 09 局域網攻防
9.1 局域網常見攻擊方式 170
9.1.1 ARP欺騙 170
9.1.2 廣播風暴. 171
9.1.3 DNS欺騙. 173
9.1.4 DDoS攻擊. 173
9.2 使用軟件進行局域網攻擊 173
9.2.1 netcut. 173
9.2.2 P2POver 176
9.3 防禦局域網攻擊 183
9.3.1 ARP防火牆 183
9.3.2 冰盾DDoS防火牆 185
9.3.3 防範廣播風暴. 185
9.3.4 安裝綜閤型防火牆 186
Chapter 10 遠程控製攻防
10.1 遠程協助. 190
10.1.1 使用Windows的遠程桌麵連接. 190
10.1.2 使用QQ的遠程協助 194
10.1.3 使用TeamViewer進行遠程協助 198
10.2 公司電腦遠程管理.203
Chapter 11 QQ攻防
11.1 QQ盜號手段 210
11.1.1 QQ號被盜的手段. 210
11.1.2 盜取QQ的目的. 211
11.1.3 QQ號防盜建議. 211
11.1.4 常見的QQ盜號軟件212
11.2 使用QQ盜號工具 213
11.2.1 啊拉QQ大盜213
11.2.2 影子盜號生成器 215
11.3 提升QQ安全性. 216
11.3.1 定期更換QQ密碼 216
11.3.2 申請密碼保護 217
11.3.3 加密消息記錄 219
11.3.4 其他安全設置 219
11.3.5 使用安全軟件提高QQ安全性. 222
Chapter 12 上網及電子郵件攻防
12.1 惡意代碼攻擊.226
12.1.1 認識惡意代碼 226
12.1.2 惡意代碼的傳播手段. 226
12.1.3 惡意代碼的傳播趨勢. 227
12.1.4 惡意代碼的攻擊機製. 228
12.1.5 惡意代碼解析及清除方法. 228
12.1.6 E炸彈. 232
12.1.7 製作修改IE參數的病毒 233
12.2 電子郵箱攻擊.235
12.2.1 郵件係統漏洞 235
12.2.2 黑客發動郵箱攻擊 236
12.2.3 使用“流光”盜取郵箱 237
12.2.4 郵件群發軟件. 238
12.3 IE瀏覽器防禦. 241
12.3.1 清理Internet臨時文件. 241
12.3.2 取消自動記憶功能 242
12.3.3 更改網站過濾. 242
12.3.4 提高IE安全等級 243
12.3.5 使用第三方瀏覽器 243
12.4 網站攻防.244
12.4.1 常見網站漏洞 244
12.4.2 常見網站攻擊方式及處理方法 245
12.4.3 DDoS攻防. 246
12.4.4 SQL注入攻擊 249
Chapter 13 網絡設備安全
13.1 傢用路由器安全252
13.1.1 路由器常見安全問題及原因 252
13.1.2 提高路由器安全性的方法. 252
13.1.3 無綫終端安全防護. 255
13.2 無綫監控攝像頭256
13.2.1 安全事件 256
13.2.2 提高攝像頭安全等級. 257
13.2.3 攝像頭安全設置 257
Chapter 14 安全設置
14.1 基礎安全功能.260
14.1.1 安裝殺毒軟件及防火牆 260
14.1.2 啓動係統自動更新程序 264
14.1.3 使用第三方軟件修復漏洞. 266
14.2 帳戶安全設置.267
14.2.1 禁用Guest帳號 267
14.2.2 把Administrator帳號改名並禁用. 267
14.2.3 設置帳戶鎖定策略 269
14.2.4 設置用戶權限. 270
14.3 高級安全設置.270
14.3.1 關閉“文件和打印機共享”. 270
14.3.2 取消不必要的啓動項. 271
14.3.3 更改用戶帳戶控製 272
14.3.4 關閉默認共享. 273
14.3.5 禁止遠程修改注冊錶. 275
14.3.6 查看係統日誌文件 277
14.3.7 啓動屏保密碼功能 278
14.4 網絡安全建議.279
Chapter 15 備份與還原
15.1 還原點備份與還原.282
15.1.1 創建還原點. 282
15.1.2 還原點還原. 283
15.1.3 刪除還原點. 285
15.2 備份與還原驅動286
15.2.1 安裝驅動 286
15.2.2 備份驅動 287
15.2.3 還原驅動 288
15.3 備份與還原注冊錶.289
15.3.1 備份注冊錶. 290
15.3.2 還原注冊錶. 290
15.4 備份與導入收藏夾. 291
15.4.1 備份收藏夾. 291
15.4.2 還原收藏夾. 292
15.5 備份與還原QQ聊天記錄.294
15.5.1 備份聊天記錄 294
15.5.2 還原聊天記錄. 295
15.6 使用Ghost備份與還原係統.296
15.6.1 認識Ghost. 296
15.6.2 Ghost運行環境 297
15.6.3 使用Ghost備份係統. 297
15.6.4 使用Ghost還原係統. 302
15.7 Windows 7的備份與還原功能306
15.7.1 使用Windows 7的備份功能 306
15.7.2 使用Windows 7的還原功能 308
15.7.3 管理備份 310
15.8 Windows 8/10的備份與還原功能 311
15.8.1 重置此電腦 311
15.8.2 使用高級啓動312
內容推薦
《黑客攻防從入門到精通》根據從易到難的規律,循序漸進且全麵地介紹瞭黑客攻防的主要知識,涵蓋瞭認識黑客、黑客攻防準備、掃描與嗅探攻防、操作係統漏洞攻防、密碼攻防、病毒攻防、木馬攻防、電腦後門攻防、局域網攻防、遠程控製攻防、上網及電子郵件攻防、網絡設備安全、安全設置、備份與安全等內容。本書中的重點講解主要在於介紹如何采取有效的防禦措施來有效的防止黑客入侵攻擊自己的計算機。內容豐富全麵,圖文搭配,深入淺齣的講解,非常適閤廣大網絡愛好者、從事網絡安全的工作者及網絡管理人員。
拿到《黑客攻防從入門到精通》這本厚重的書,我最關注的是它的實踐指導性。畢竟,黑客攻防這種技術活,光看理論是遠遠不夠的,動手操作纔是王道。我希望這本書能夠提供大量的實操案例,甚至是模擬靶場環境的搭建教程。比如,書中在講解SQL注入的時候,是否會提供一個帶有SQL注入漏洞的Web應用,並一步一步演示如何發現和利用?在介紹緩衝區溢齣攻擊時,是否會提供一些簡化的程序代碼,讓讀者可以親手去編寫和調試?我尤其關心書中是否有關於Metasploit等常用攻擊框架的詳細使用指南,以及如何通過這些工具進行滲透測試。另外,書中對於“防守”方麵的論述,我同樣充滿期待。畢竟,瞭解如何攻擊,是為瞭更好地防禦。希望書中能講解如何配置服務器安全,如何加固網絡設備,以及如何識彆和應對常見的網絡攻擊。如果書中還能包含一些關於應急響應和數字取證的內容,那就更完美瞭。我想要的是一本能夠讓我學瞭就能用,用瞭就能懂的書,而不是一本隻會講概念的“科普讀物”。
評分這次入手一本《黑客攻防從入門到精通》,書還沒怎麼翻,但光看封麵和目錄就覺得很有分量,市麵上講黑客技術的書不少,但真正能做到“從入門到精通”的卻屈指可數。這本書給我的第一印象就是內容覆蓋麵廣,從最基礎的網絡知識,到各種攻防策略,再到安全工具的使用,似乎都囊括其中。我特彆期待它在“入門”部分的講解,希望能夠深入淺齣,為我這種對安全領域充滿好奇但基礎薄弱的讀者,打下一個堅實的地基。例如,關於TCP/IP協議的講解,是會像教科書一樣嚴謹,還是會結閤實際案例來闡述?防火牆的原理和繞過技巧,又會如何呈現?目錄裏提到的“社會工程學”更是讓我眼前一亮,這個部分往往是黑客攻擊中最具迷惑性,也最難防範的一環,如果這本書能在這方麵有獨到之處,那絕對是加分項。而且,書中提到的“漏洞挖掘”和“惡意代碼分析”,這些聽起來就很“高大上”的技術,能否在“入門”部分就被提及,並給予初步的指導,這將大大激發我的學習熱情。總而言之,我對這本書的期待是,它能成為我探索網絡安全世界的引路人,而不是一本晦澀難懂的理論堆砌。
評分從一個已經從業多年的安全運維人員的角度來看,《黑客攻防從入門到精通》這本書,我更關注的是它在“攻防對抗”中的實戰價值和體係化思路。市麵上很多書都零散地介紹瞭一些攻擊技巧,但很少能將“攻擊”和“防禦”有機地結閤起來,形成一個完整的攻防體係。《黑客攻防從入門到精通》這個書名,本身就暗示瞭這種對抗性,我期待它能提供一種“知己知彼,百戰不殆”的視角。例如,在介紹一種攻擊手段時,是否能同時講解其原理、利用方式、以及相應的防禦和檢測措施?書中是否會分享一些在實際滲透測試或安全事件響應中的經驗總結?比如,在進行內網滲透時,如何規避IDS/IPS的檢測?在進行惡意軟件分析時,如何應對沙箱環境的檢測?我更希望這本書能夠幫助我構建一種更係統化的安全思維,理解攻擊者是如何思考的,從而更有效地設計和部署安全防護策略。書中對於“安全運營”和“威脅情報”的論述,如果能有所涉及,那就更好瞭,這對於提升團隊整體的安全作戰能力至關重要。
評分作為一名對信息安全懷有濃厚興趣的在校學生,《黑客攻防從入門到精通》這本書,我最看重的是它的學習路徑和資源引導。我知道安全領域知識非常龐雜,如果缺乏清晰的學習指引,很容易迷失方嚮。我希望這本書能夠為我構建一個由淺入深的學習路綫圖。在“入門”部分,是否會推薦一些基礎的編程語言(如Python)的學習,以及Linux操作係統的使用技巧?在學習瞭基礎的攻防概念後,是否會引導我深入到具體的安全技術領域,比如Web安全、網絡安全、二進製安全等,並為每個領域提供更深入的學習資源,如相關的博客、論壇、開源項目、甚至是一些知名的CTF平颱?我特彆希望書中能介紹一些入門級的安全工具,並講解如何使用它們來實踐書中的知識,例如Wireshark、Nmap、Burp Suite等。另外,如果書中能分享一些關於如何培養安全意識、如何進行信息收集、以及如何參與到開源安全社區中的經驗,那就更好瞭。這本書能否成為我係統學習網絡安全的第一塊敲門磚,為我未來的學習和職業發展打下良好的基礎,是我最關心的問題。
評分我對《黑客攻防從入門到精通》的期望,更多地集中在其“精通”的部分,尤其是關於高級攻防技術和最新安全動態的介紹。雖然我還是初學者,但我的目標是盡快提升能力,觸及更深層次的領域。我希望這本書能超越基礎的網絡安全知識,深入探討一些前沿的技術。例如,在Web應用安全方麵,除瞭SQL注入和XSS,是否會涉及CSRF、SSRF、文件上傳漏洞利用,以及一些更復雜的業務邏輯漏洞?在二進製漏洞挖掘方麵,是否會介紹反匯編工具的使用,如IDA Pro,以及如何進行內存分析和代碼審計?對於移動端安全,例如Android或iOS應用的漏洞分析,是否也會有所涉及?我特彆想瞭解書中對於“APT攻擊”和“高級持續性威脅”的解讀,以及相關的防禦策略。此外,書中是否有對最新漏洞披露、安全事件分析,以及行業標準(如OWASP Top 10)的更新和解讀?我期待的是一本能夠讓我站在巨人的肩膀上,看到更廣闊的安全風景的書。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有