商品參數
書 名:新編黑客攻防從入門到精通(配光盤)
作 者:九州書源 叢威 範晶晶
I S B N :9787302334293
齣 版 社:清華大學齣版社
齣版時間:2014年1月第1版
印刷時間:2014年1月第1次印刷
字 數:584韆字
頁 數:384頁
開 本:16開
包 裝:平裝
重 量:720剋
原 價:49.80元
編輯推薦
精品圖書+多媒體互動演示+超值贈品=您的選擇!
圖書5大特色,同類圖書!
采用“入門→提高→精通→實戰”的科學編排模式,真正做到循序漸進!
軟件知識一應俱全,行業應用典型實用,情景再現職場案例!
版式溫馨、典雅,閱讀時倍感舒適和切!
盤中提供超長多媒體教學視頻、素材和源文件!
盤中贈送實用的模擬上機練習的互動操作係統!
目錄
"入門篇
第1章 細說黑客 ..................................2
1.1 認識黑客 ......................................3
1.1.1 黑客與駭客 ...................................... 3
1.1.2 黑客攻擊電腦的目的 ....................... 3
1.1.3 黑客常用的攻擊手段 ....................... 4
1.2 黑客常用平颱——DOS ...............4
1.2.1 DOS的主要功能 ............................... 5
1.2.2 DOS的組成部分 ............................... 5
1.2.3 進入DOS的操作界麵 ....................... 6
實例1-1 通過運行命令提示符進入DOS
界麵 ...................................... 6
1.3 常見黑客命令的使用 ....................6
1.3.1 ping命令 ........................................... 6
1.3.2 net命令 ............................................. 7
1.3.3 telnet命令 ......................................... 8
實例1-2 在Windows 7中使用
telnet命令 .............................. 8
1.3.4 netstat命令 ........................................ 9
實例1-3 使用netstat命令查看
電腦端口信息 ....................... 9
1.3.5 tracert命令 ........................................ 9
實例1-4 使用tracert命令搜集百度
網絡的節點信息 ................... 9
1.3.6 ipconfig命令 ................................... 10
實例1-5 使用ipconfig命令重新
獲取地址 ............................. 10
1.3.7 其他命令的使用 ..............................11
1.4 基礎實例 ....................................13
1.4.1 使用net start和net stop命令 ........... 13
1.4.2 使用ipconfig命令 ........................... 15
1.5 基礎練習 ....................................16
1.5.1 使用net view命令查看用戶信息 .... 16
1.5.2 使用ping命令獲取新浪服務器
地址 ................................................ 17
1.6 知識問答 ....................................18
第2章 黑客的攻擊途徑 ......................20
2.1 無處不在——漏洞 .....................21
2.1.1 認識漏洞 ........................................ 21
2.1.2 常見操作係統的漏洞分析 ............. 23
2.2 權限之爭——賬戶 .....................25
2.2.1 認識電腦賬戶 ................................. 25
2.2.2 黑客攻擊目標——管理員賬戶 ...... 25
實例2-1 將Administrator賬戶
修改為“Tony” ................ 25
2.2.3 創建賬戶 ........................................ 26
實例2-2 創建賬戶並設置密碼 .......... 26
2.3 黑客通道——端口 .....................28
2.3.1 認識端口 ........................................ 28
2.3.2 端口的種類 .................................... 29
2.3.3 關閉和限製端口 ............................. 29
實例2-3 禁止其他電腦訪問本地
電腦的80端口 ..................... 29
2.4 進程與服務 ................................34
2.4.1 認識服務和進程 ............................. 34
2.4.2 服務和進程的操作 ......................... 35
實例2-4 開啓打印服務並禁用U盤
識彆服務 ............................. 35
實例2-5 關閉並開啓進程 ................. 37
2.5 基礎實例 ....................................38
2.5.1 創建標準賬戶 ................................. 39
2.5.2 關閉電腦打印和共享服務 ............. 41
2.6 基礎練習——創建拒絕訪問端口
445的IP安全規則 .......................43
2.7 知識問答 ....................................44
第3章 搭建黑客測試環境 ..................46
3.1 認識虛擬機 ................................47
3.1.1 虛擬機的作用 ................................. 47
3.1.2 常見虛擬機的簡介 ......................... 47
3.2 準備創建虛擬係統 .....................48
3.2.1 安裝虛擬機軟件 ............................. 48
實例3-1 安裝 VMware Workstation 9
虛擬機 ................................. 48
3.2.2 配置虛擬機 .................................... 50
實例3-2 新建Windows 7虛擬機
並對其進行配置 ................. 50
3.3 搭建Windows 7虛擬係統 ...........52
3.3.1 安裝Windows 7操作係統 ............... 52
實例3-3 安裝Windows 7和虛擬機
工具 ..................................... 52
3.3.2 共享網絡 ........................................ 54
實例3-4 將物理電腦的網絡與
虛擬機進行共享 ................. 54
3.4 基礎實例 ....................................56
3.4.1 配置虛擬機的硬件設置 ................. 56
3.4.2 在虛擬機中安裝Windows XP ......... 59
3.5 基礎練習 ....................................64
3.5.1 安裝和配置VirtualBox ................... 64
3.5.2 在VirtualBox虛擬機中安裝
Windows XP ................................... 65
3.6 知識問答 ....................................66
第4章 使用黑客常用工具 ..................68
4.1 使用掃描工具 ............................69
4.1.1 X-Scan掃描器 ................................ 69
實例4-1 使用X-Scan掃描器掃描
目標電腦的漏洞 ................ 69
4.1.2 Superscan掃描器 ............................ 71
實例4-2 使用Superscan掃描並解析
目標電腦的IP地址 .............. 71
4.1.3 Nmap掃描器 ................................... 72
實例4-3 使用Nmap對局域網中
的電腦進行掃描 ................. 73
4.2 使用注入工具 ............................74
4.2.1 Nbsi注入工具 ................................. 74
實例4-4 使用Nbsi檢測網站漏洞
和後颱程序 ......................... 74
4.2.2 Domain注入工具 ............................ 76
實例4-5 使用Domain工具掃描
並修改網站後颱程序 ......... 76
4.3 使用嗅探工具 ............................77
4.3.1 網絡嗅探器 .................................... 77
實例4-6 使用網絡嗅探器嗅探
網絡信息 ............................ 77
4.3.2 Iris嗅探器 ....................................... 79
實例4-7 使用Iris嗅探器捕獲
網絡信息 ............................ 79
4.4 基礎實例 ....................................80
4.4.1 使用Nmap掃描器掃描 ................... 80
4.4.2 使用網絡嗅探器掃描文件
並保存列錶 .................................... 83
4.5 基礎練習 ....................................85
4.5.1 使用Superscan掃描網絡中
的活動主機 .................................... 86
4.5.2 使用Domain掃描並修改後颱
管理項 ............................................ 86
4.6 知識問答 ....................................87
提高篇
第5章 QQ 攻擊與安全指南 ...............92
5.1 認識QQ漏洞 ..............................93
5.1.1 常見的漏洞類型 ............................. 93
5.1.2 修復QQ漏洞 ................................... 93
5.2 竊取QQ密碼 ..............................94
5.2.1 使用啊拉QQ大盜 ........................... 94
實例5-1 使用啊拉QQ大盜盜取
QQ密碼 ............................... 94
5.2.2 使用鍵盤記錄王者竊取 ................. 95
實例5-2 使用鍵盤記錄王者竊取
QQ密碼 ............................... 95
5.2.3 使用廣外幽靈竊取 ......................... 96
實例5-3 使用廣外幽靈竊取QQ
密碼 ..................................... 97
5.3 攻擊和控製QQ ..........................98
5.3.1 使用QQ狙擊手獲取IP地址 ............ 99
5.3.2 使用飄葉韆夫指發送QQ信息
炸彈 ................................................ 99
實例5-4 使用飄葉韆夫指攻擊QQ .... 99
5.3.3 使用微方聊天監控大師
控製QQ .........................................101
實例5-5 使用微方聊天監控大師
監控QQ聊天記錄 ...............101
5.4 保護QQ安全 ............................102
5.4.1 申請QQ密保 ..................................103
實例5-6 為QQ設置密保手機和
密保問題 ............................103
5.4.2 QQ密碼的安全防護 ......................104
5.4.3 使用QQ病毒查殺工具 ..................105
實例5-7 使用QQ病毒木馬專殺
工具 ....................................105
5.5 提高實例 ..................................106
5.5.1 使用廣外幽靈記錄程序密碼 ........107
5.5.2 使用QQ醫生清理盜號木馬 ...........108
5.6 提高練習 ..................................109
5.6.1 使用鍵盤記錄王者生成木馬
文件 ...............................................110
5.6.2 為QQ申請密碼保護 ......................110
5.7 知識問答 .................................. 111
第6章 電子郵件攻擊與防範 ............112
6.1 電子郵箱密碼攻防 ...................113
6.1.1 使用工具竊取電子郵箱密碼 ........113
實例6-1 使用流光竊取新浪郵箱
密碼 ....................................113
6.1.2 找迴電子郵箱密碼 ........................115
實例6-2 找迴163郵箱的密碼 ...115
6.2 常見的郵箱炸彈 .......................116
6.3 保護電子郵箱 ..........................117
6.3.1 防範電子郵件病毒 ........................117
實例6-3 設置郵件格式和附件
防禦病毒 ............................117
6.3.2 防禦郵箱炸彈 ................................119
實例6-4 設置郵件收件規則防禦
郵箱炸彈 ............................119
6.3.3 防止郵件被探測 ............................121
6.4 提高實例 ..................................121
6.4.1 使用流光竊取163郵箱密碼 ..........122
6.4.2 設置郵件以純文本方式讀取 ........125
6.5 提高練習 ..................................127
6.5.1 使用隨心郵件炸彈攻擊郵箱 ........127
6.5.2 修改Outlook電子郵件的規則 .......128
6.6 知識問答 ..................................128
第7章 常見的加密和解密方式 .........130
7.1 常見辦公軟件的加密和解密 .....131
7.1.1 Word文檔的加密和解密 ...............131
實例7-1 加密“市場調查報告.docx”
文檔 ....................................131
實例7-2 解密“市場調查報告.docx”
文檔 ....................................132
7.1.2 Excel文檔的加密和解密 ...............134
7.1.3 Access文檔的加密和解密 .............135
實例7-3 加密“員工檔案.accdb”
數據庫文件 ........................135
7.2 操作係統的加密和解密 ............136
7.2.1 係統的常規加密 ............................137
實例7-4 加密管理員賬戶 ................137
7.2.2 使用U盤加密係統 .........................138
實例7-5 製作Windows操作係統
的U盤啓動 .........................138
7.2.3 破解係統密碼 ................................139
實例7-6 使用LCP獲取SAM文件中
的密碼 ................................139
7.3 壓縮文件的加密和解密 ............141
7.3.1 設置壓縮文件密碼 ........................141
實例7-7 壓縮“圖片”文件夾
並設置密碼 ........................141
7.3.2 破解壓縮文件密碼 ........................142
實例7-8 使用 ARPR破解“圖片”
壓縮文件密碼 ....................142
7.4 文件夾的加密和解密 ................143
7.4.1 加密文件夾 ...................................143
實例7-9 使用文件夾加密大師
加密“圖片”文件夾 .........143
7.4.2 解密文件夾 ...................................144
7.5 提高實例 ..................................145
7.5.1 破解“旅遊宣傳單”文檔密碼 .....145
7.5.2 使用文件夾加密器加密“資料”
文件夾 ...........................................147
7.6 提高練習 ..................................149
7.6.1 使用LCP破解係統SAM文件 ........149
7.6.2 使用360壓縮軟件加密並
壓縮“數據”文件夾 ....................150
7.7 知識問答 ..................................151
第8章 網絡攻擊與防禦 ....................152
8.1 局域網攻擊 ..............................153
8.1.1 局域網信息嗅探 ............................153
實例8-1 使用LanSee對所在
局域網的信息進行嗅探 .....153
8.1.2 廣播風暴 .......................................154
8.1.3 ARP欺騙攻擊 ................................155
實例8-2 使用WinArpAttacker工具
對電腦進行ARP攻擊 .........155
8.1.4 IP地址衝突攻擊 ............................156
8.2 局域網安全防禦 .......................156
8.2.1 廣播風暴防禦 ................................157
8.2.2 ARP攻擊防禦 ................................157
實例8-3 使用ARP防護牆
防禦ARP欺騙攻擊 .............157
8.2.3 IP地址衝突防禦 ............................159
實例8-4 修改IP地址並使用360殺毒
防禦IP地址衝突 .................159
8.3 網絡遠程攻擊 ..........................161
8.3.1 使用VNC實現遠程攻擊 ................161
實例8-5 安裝VNC軟件並
控製遠程電腦 ....................161
8.3.2 使用Radmin實現遠程攻擊............165
實例8-6 配置Radmin軟件
控製遠程電腦 ....................165
8.4 遠程攻擊防禦 ..........................167
8.4.1 使用網絡防火牆 ............................167
實例8-7 使用瑞星個人防火牆
防禦遠程攻擊 ....................167
8.4.2 關閉電腦遠程功能 ........................168
實例8-8 關閉遠程協助和
Telnet功能 ..........................168
8.5 提高實例——使用Windows 7
遠程控製功能 ..........................169
8.5.1 操作思路 .......................................170
8.5.2 操作步驟 .......................................170
8.6 提高練習 ..................................172
8.6.1 使用WinArpAttacker掃描
局域網中的電腦信息 ....................172
8.6.2 使用Radmin進行遠程控製............173
8.7 知識問答 ..................................173
第9章 瀏覽器的攻擊與防禦 ............174
9.1 IE瀏覽器攻擊 ...........................175
9.1.1 常見IE瀏覽器攻擊方式 ................175
9.1.2 編寫網頁代碼攻擊 ........................175
9.1.3 使用萬花榖病毒攻擊 ....................176
9.1.4 製作IE炸彈攻擊 ............................178
實例9-1 使用VBA病毒製造機
生成病毒 ............................178
9.2 IE程序攻防 ..............................180
9.2.1 chm文件執行任意程序 .................180
實例9-2 限製運行活動腳本 .............180
9.2.2 IE執行本地可執行文件的攻防 .....181
9.3 IE瀏覽器防禦 ...........................182
9.3.1 使用安全工具維護IE瀏覽器 .........182
實例9-3 使用360安全衛士
修復IE瀏覽器.....................182
9.3.2 提升IE安全等級 ............................184
實例9-4 在“Internet 選項”對話框
中設置IE安全等級 .............184
9.3.3 清除IE緩存 ....................................186
9.4 提高實例 ..................................186
9.4.1 製作IE炸彈攻擊瀏覽器 ................187
9.4.2 設置IE分級審查口令 ....................189
9.5 提高練習 ..................................190
9.5.1 使用360安全衛士修復IE
瀏覽器 ...........................................191
9.5.2 設置Internet選項保護IE
瀏覽器 ...........................................191
9.6 知識問答 ..................................192
第10章 開啓電腦後門並清除攻擊
痕跡....................................194
10.1 遠程開啓係統後門 .................195
10.1.1 使用WinEggDrop shell ................195
實例10-1 使用WinEggDrop shell
開啓係統後門 ..................195
10.1.2 使用Winshell ...............................197
實例10-2 使用Winshell開啓
係統後門 ..........................197
10.2 遠程開啓賬戶後門 .................198
實例10-3 在注冊錶中修改
來賓賬戶的權限 ..............198
10.3 遠程開啓服務後門 .................200
實例10-4 使用instsrv.exe程序
創建係統服務後門 ..........200
10.4 清除攻擊痕跡 ........................202
10.4.1 使用批處理文件清除痕跡 ..........202
實例10-5 使用批處理文件
清除係統日誌 ..................202
10.4.2 登錄遠程電腦清除痕跡 ..............203
實例10-6 連接遠程電腦清除
並阻止生成係統日誌 .......203
實例10-7 使用DameWare清除
Event Log .........................205
10.5 提高實例 ................................206
10.5.1 使用Winshell開啓端口21 ............206
10.5.2 使用clearlogs清理係統日誌 ........208
10.6 提高練習 ................................209
10.6.1 使用DameWare清理入侵
痕跡 .............................................210
10.6.2 清理本地電腦係統日誌 ..............210
10.7 知識問答 ................................211
精通篇
第11章 黑客編程基礎 .....................214
11.1 認識黑客編程 .........................215
11.1.1 認識編程語言 .............................215
11.1.2 使用程序攻擊電腦的原理 ..........216
11.2 Visual C++編程簡介 ..............217
11.2.1 認識Visual Studio編輯器 ............217
11.2.2 Visual C++編輯器可創建
的文件類型 .................................218
11.2.3 Visual C++常用名詞 ...................219
11.3 Windows程序的結構和
組成元素 ................................220
11.3.1 應用程序的主要內容——
代碼 .............................................220
11.3.2 用戶界麵資源 .............................220
11.3.3 動態鏈接——庫模塊 ..................220
11.3.4 Windows程序源代碼分析...........221
11.4 認識微軟基礎類庫
(MFC) ...............................223
11.4.1 MFC的分類和作用 .....................223
11.4.2 創建MFC應用程序的類
(Class) ....................................227
11.4.3 創建非Document/View應用
程序 .............................................228
......
17.5.1 創建“程序連接”入站規則 ......368
17.5.2 創建“端口限製”安全策略 ......369
內容推薦
本書以常見的黑客軟件及黑客編程為主,由淺入深地講解瞭使用黑客技術對電腦進行相應信息的嗅探、掃描、攻擊和記錄等相關知識。本書分為4篇,從黑客的定義、黑客攻擊的途徑開始,一步步講解瞭搭建黑客測試環境、使用黑客常用工具、QQ攻擊與安全指南、電子郵件攻擊與防範、常見的加密與解密方式、網絡攻擊與防禦、瀏覽器的攻擊與防禦、開啓電腦後門並清除攻擊痕跡、黑客編程基礎知識、網絡威脅的清除和防禦、U盤攻擊與防禦、重要信息的備份和恢復、建立電腦安全防禦體係等知識。本書實例豐富,包含瞭使用軟件實現黑客攻擊和編寫程序獲取用戶信息所涉及的方方麵麵,可幫助讀者快速上手,並將其應用到實際電腦的安全防護領域。
本書案例豐富、實用,且簡單明瞭,可作為廣大初、中級用戶自學電腦黑客知識的參考用書。同時,本書知識全麵,安排閤理,也可作為大、中專院校相關專業的教材使用。
作者簡介
九州書源:作者來自計算機相關工作和計算機教育
第*
綫,深諳計算機教育與實際工作的結閤之道。從2004年成立至今,以及齣版瞭眾多的係列圖書:2008年1月推齣的“學電腦從入門到精通”係列,以嶄新的結構和新穎的學習方式從同類書籍中脫穎而齣,深受各種層次讀者的喜愛。2009年7月推齣“一學就會魔法書”(第2版),涉及計算機基礎、圖形圖像、網絡、硬件以及網絡安全等方方麵麵,該書一推齣,即在各書店掀起搶購熱潮。目前,該叢書自發行開始不到1年的時間裏已重印多本。2010年11月推齣“學電腦從入門到精通”的第2版批圖書,受到瞭讀者們的一緻好評,有多本在短時間內都進行重印,在齣版後的一年多時間內,各品種圖書一直高居排行榜前列。在眾多的係列圖書裏,已經編寫齣版瞭眾多圖形圖像類圖書和裝幀設計精美的全彩版圖書,擁有一個穩定的圖形圖像類圖書創作團隊,為高質量完成圖書的設計、編寫提供保障。......
評分
評分
評分
評分
評分
評分
評分
評分
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有