在线客服
黑客攻防实战从入门到精通图书
人气:92

黑客攻防实战从入门到精通

网络安全必知!黑客入门宝典,黑客攻防实用手册!海量资源赠送
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[风云工作室] 编著
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787122250599
  • 出版社:化学工业出版社
  • 出版时间:2015-11
  • 印刷时间:2015-11-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

《黑客攻防实战从入门到精通》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统的了解,从而能够更好地防范黑客的攻击。全书共分为21章,包括黑客文化漫谈、防黑必备技能、黑客常用入侵工具、系统漏洞与安全的防黑实战、系统入侵与远程控制的防黑实战、文件密码数据的防黑实战、系统账户数据的防黑实战、网络账号及密码的防黑实战、电脑木马的防黑实战、U盘病毒的防黑实战、网页浏览器的防黑实战、无线蓝牙设备的防黑实战、无线网络安全的防黑实战、虚拟专用网的防黑实战、移动手机的防黑实战、手机钱包的防黑实战、平板电脑的防黑实战等内容。

《黑客攻防实战从入门到精通》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

编辑推荐

适读人群 :网络爱好者,网络安全从业人员及网络管理员

本书特色

知识丰富:涵盖了所有黑客攻防知识点,除了讲解有线端的攻防策略外,还融入了时下流行的无线攻防、移动端攻防、手机钱包等热点。

图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一个操作均有对应的插图。

案例丰富:把知识点融于系统的案例实训当中,并且结合经典案例进行讲解和拓展。

赠送(读者可联系QQ群221376441获得编者赠送资源)

赠送1:950分钟实战教学视频

赠送2:188页Windows 8系统使用和防护技巧

赠送3:180页常见故障维修手册

赠送4:160个常用黑客命令速查手册

赠送5:107个黑客工具速查手册

赠送6:教学用PPT课件

目录

第1章黑客文化漫谈1

1.1黑客的过去、现在和未来1

1.1.1黑客的发展历史1

1.1.2黑客的现状以及发展1

1.1.3哪些是黑客做下的"事"3

1.2黑客与红客的区别3

1.3黑客需要掌握的资源4

第2章防黑必备技能5

2.1IP地址与MAC地址5

2.1.1查看IP地址5

2.1.2查看MAC地址5

2.2端口6

2.2.1查看系统的开放端口6

2.2.2关闭不必要的端口6

2.2.3开启端口7

2.3黑客常用的DOS命令7

2.3.1cd命令7

2.3.2dir命令8

2.3.3ping命令9

2.3.4net命令10

2.3.5netstat命令10

2.3.6tracert命令11

2.4上机练一练12

2.4.1上机目标12

2.4.2上机练习12

2.5高手秘籍12

2.5.1秘籍1:使用netstat命令快速查找对方IP地址12

2.5.2秘籍2:使用代码检查指定端口开放状态13

第3章黑客常用入侵工具15

3.1目标扫描工具15

3.1.1X-Scan端口扫描器15

3.1.2SSS漏洞扫描器18

3.2目标入侵工具21

3.2.1NetCut局域网攻击工具21

3.2.2WinArpAttacker攻击工具22

3.3嗅探工具24

3.3.1影音神探嗅探器24

3.3.2SpyNet Sniffer嗅探器26

3.4加壳工具28

3.4.1UPX加壳工具28

3.4.2ASPack加壳工具29

3.5脱壳工具30

3.5.1UnPECompact脱壳工具30

3.5.2ProcDump脱壳工具31

3.5.3UN-PACK脱壳工具31

3.6上机练一练32

3.6.1上机目标32

3.6.2上机练习32

3.7高手秘籍32

3.7.1秘籍1:网络路由追踪工具(NeroTrace Pro)32

3.7.2秘籍2:缓冲区溢出攻击工具(Metasploit Framework)35

第4章系统漏洞与安全的防黑实战41

4.1系统漏洞概述41

4.1.1什么是系统漏洞41

4.1.2系统漏洞产生的原因41

4.1.3常见的系统漏洞类型41

4.2RPC服务远程漏洞的防黑实战43

4.2.1什么是RPC服务远程漏洞43

4.2.2RPC服务远程漏洞入侵演示45

4.2.3RPC服务远程漏洞的防御46

4.3IDQ漏洞的防黑实战47

4.3.1什么是IDQ漏洞48

4.3.2IDQ漏洞入侵演示48

4.3.3IDQ漏洞的防御49

4.4WebDAV漏洞的防黑实战50

4.4.1什么是WebDAV缓冲区溢出漏洞50

4.4.2WebDAV缓冲区溢出漏洞入侵演示50

4.4.3WebDAV缓冲区溢出漏洞的防御51

4.5系统漏洞的防黑实战52

4.5.1使用Windows Update

及时为系统打补丁52

4.5.2使用360安全卫士下载并安装补丁54

4.5.3使用瑞星安全助手修复系统漏洞55

4.6系统安全的防黑实战55

4.6.1使用任务管理器管理进程56

4.6.2卸载流氓软件58

4.6.3查杀恶意软件59

4.7上机练一练60

4.7.1上机目标60

4.7.2上机练习60

4.8 高手秘籍60

4.8.1秘籍1:使用系统自动工具整理碎片60

4.8.2秘籍2:关闭开机启动项目61

第5章系统入侵与远程控制的防黑实战63

5.1通过账号入侵系统的常用手段63

5.1.1使用DOS命令创建隐藏账号入侵系统63

5.1.2在注册表中创建隐藏账号入侵系统64

5.1.3使用MT工具创建复制账号入侵系统66

5.2抢救被账号入侵的系统67

5.2.1揪出黑客创建的隐藏账号67

5.2.2批量关闭危险端口68

5.3通过远程控制工具入侵系统69

5.3.1什么是远程控制70

5.3.2Telnet技术70

5.3.3通过Windows远程桌面实现远程控制71

5.4远程控制的防黑实战73

5.4.1关闭Windows远程桌面功能73

5.4.2开启系统的防火墙73

5.4.3使用天网防火墙防护系统安全74

5.4.4关闭远程注册表管理服务77

5.5上机练一练78

5.5.1上机目标78

5.5.2上机练习78

5.6高手秘籍78

5.6.1秘籍1:禁止访问控制面板78

5.6.2秘籍2:通过注册表在[计算机]右键菜单中添加或删除命令79

第6章系统安全的终极防黑策略81

6.1为什么进行系统重装81

6.1.1在什么情况下重装系统81

6.1.2重装前应注意的事项81

6.2常见系统的重装82

6.2.1重装Windows XP82

6.2.2重装Windows 783

6.3系统安全提前准备之备份85

6.3.1使用Windows系统工具备份系统85

6.3.2使用Ghost工具备份系统87

6.4系统崩溃后的修复之还原92

6.5使用工具一键备份和还原系统92

6.5.1安装一键还原精灵92

6.5.2使用一键还原精灵备份系统94

6.5.3使用一键还原精灵还原系统95

6.5.4使用Ghost工具一键备份系统96

6.5.5使用Ghost工具一键还原系统97

6.6上机练一练98

6.6.1上机目标98

6.6.2上机练习98

6.7高手秘籍98

6.7.1秘籍1:创建系统映像98

6.7.2秘籍2:使用系统映像还原系统99

第7章文件密码数据的防黑实战103

7.1黑客常用破解文件密码的方式103

7.1.1利用Word Password Recovery破解Word文档密码103

7.1.2利用AOXPPR破解Word文件密码104

7.1.3利用Excel Key破解Excel文件密码105

7.1.4利用APDFPR密码破解工具破解PDF文件密码106

7.2各类文件密码的防黑107

7.2.1利用Word自身功能给Word文件加密107

7.2.2利用Excel自身功能给Excel文件加密108

7.2.3利用Adobe Acrobat Professional创建并加密PDF文件111

7.2.4利用PDF文件加密器给PDF文件加密112

7.2.5利用tElock给EXE文件加密114

7.2.6利用WinZip的自加密功能加密ZIP文件116

7.2.7利用WinRAR的自加密功能加密RAR文件117

7.2.8对文件或文件夹进行加密118

7.3上机练一练119

7.3.1上机目标119

7.3.2上机练习119

7.4高手秘籍119

7.4.1秘籍1:利用加密文件系统进行加密119

7.4.2秘籍2:为WPS Office文档加密120

第8章系统账户数据的防黑实战121

8.1强制清除管理员账户密码121

8.2系统账户数据的防黑实战121

8.2.1设置BIOS开机密码122

8.2.2设置系统管理员启动密码123

8.2.3设置来宾账户密码125

8.2.4设置屏幕保护密码126

8.2.5创建密码恢复盘127

8.3别样的系统账户数据防黑实战128

8.3.1更改系统管理员账户名称128

8.3.2通过伪造陷阱账户保护管理员账户129

8.3.3限制Guest账户的操作权限131

8.4通过组策略提升系统账户密码的安全132

8.4.1设置账户密码的复杂性132

8.4.2开启账户锁定功能133

8.4.3利用组策略设置用户权限134

8.5上机练一练135

8.5.1上机目标135

8.5.2上机练习135

8.6高手秘籍135

8.6.1秘籍1:破解屏幕保护密码135

8.6.2秘籍2:禁止Guest账户在本系统登录136

第9章网络账号及密码的防黑实战137

9.1QQ账号及密码的防黑实战137

9.1.1盗取QQ密码的方法137

9.1.2使用"QQ简单盗"来盗取QQ账号与密码137

9.1.3提升QQ安全设置139

9.1.4使用金山密保来保护QQ号码140

9.2MSN账号及密码的防黑实战141

9.2.1使用MSN Messenger Hack获取MSN账号密码141

9.2.2使用Messen Pass查看本地密码142

9.2.3使用MSN Messenger Keylogger查看密码142

9.2.4设置复杂的MSN密码143

9.2.5找回被盗的MSN密码144

9.3邮箱账号及密码的防黑实战145

9.3.1盗取邮箱密码的常用方法145

9.3.2重要邮箱的保护措施146

9.3.3找回被盗的邮箱密码147

9.3.4通过邮箱设置防止垃圾邮件147

9.4网游账号及密码的防黑实战148

9.4.1用木马盗取账号的防黑148

9.4.2用远程控制方式盗取账号的防黑150

9.4.3利用系统漏洞盗取账号的防黑151

9.5上机练一练152

9.5.1上机目标152

9.5.2上机练习152

9.6高手秘籍152

9.6.1秘籍1:找回被盗的QQ密码152

9.6.2秘籍2:将收到的"邮件炸弹"标记为垃圾邮件155

第10章磁盘数据安全的防黑实战157

10.1数据丢失的原因及操作157

10.1.1数据丢失的原因157

10.1.2发现数据丢失后的操作157

10.2备份磁盘各类数据157

10.2.1分区表数据的防黑实战158

10.2.2引导区数据的防黑实战158

10.2.3驱动程序的防黑实战159

10.2.4IE收藏夹的防黑实战163

10.2.5电子邮件的防黑实战165

10.2.6磁盘文件数据的防黑实战167

10.3各类数据丢失后的补救策略169

10.3.1分区表数据丢失后的补救169

10.3.2引导区数据丢失后的补救170

10.3.3驱动程序数据丢失后的补救170

10.3.4IE收藏夹丢失后的补救171

10.3.5电子邮件丢失后的补救172

10.3.6磁盘文件数据丢失后的补救174

10.4恢复丢失的数据175

10.4.1从回收站中还原176

10.4.2清空回收站后的恢复176

10.4.3使用EasyRecovery恢复数据178

10.4.4使用FinalRecovery恢复数据180

10.4.5使用FinalData恢复数据181

10.4.6使用数据恢复大师恢复数据183

10.4.7格式化硬盘后的恢复186

10.5上机练一练187

10.5.1上机目标187

10.5.2上机练习187

10.6高手秘籍188

10.6.1秘籍1:恢复丢失的磁盘簇188

10.6.2秘籍2:还原已删除或重命名的文件188

第11章电脑木马的防黑实战189

11.1什么是电脑木马189

11.1.1常见的木马类型189

11.1.2木马常用的入侵方法190

11.2木马常用的伪装手段191

11.2.1伪装成可执行文件191

11.2.2伪装成自解压文件193

11.2.3伪装成图片195

11.2.4伪装成网页195

11.3木马的自我保护196

11.3.1给木马加壳196

11.3.2给木马加花指令198

11.3.3修改木马的特征代码199

11.3.4修改木马的入口点202

11.4木马常见的启动方式202

11.4.1利用注册表启动202

11.4.2利用系统文件启动203

11.4.3利用系统启动组启动203

11.4.4利用系统服务实现木马的加载203

11.4.5利用组策略启动204

11.5查询系统中的木马205

11.5.1通过启动文件检测木马205

11.5.2通过进程检测木马205

11.5.3通过网络连接检测木马208

11.6使用木马清除软件清除木马208

11.6.1使用木马清道夫清除木马 208

11.6.2使用木马克星清除木马212

11.7上机练一练213

11.7.1上机目标213

11.7.2上机练习213

11.8高手秘籍213

11.8.1秘籍1:将木马伪装成电子书213

11.8.2秘籍2:修改木马服务端的图标215

第12章电脑病毒的防黑实战217

12.1电脑病毒217

12.1.1什么是电脑病毒217

12.1.2电脑中毒的途径217

12.1.3电脑中病毒后的表现218

12.2Windows系统病毒219

12.2.1PE文件病毒219

12.2.2VBS脚本病毒220

12.2.3宏病毒222

12.3邮件病毒223

12.3.1邮件病毒的特点223

12.3.2识别"邮件病毒"223

12.4监控未知病毒木马223

12.4.1监控注册表与文件224

12.4.2监控程序文件225

12.5病毒的防御227

12.5.1邮件病毒的防御227

12.5.2未知病毒木马的防御228

12.6上机练一练231

12.6.1上机目标231

12.6.2上机练习231

12.7高手秘籍231

12.7.1秘籍1:在Word 2003中预防宏病毒231

12.7.2秘籍2:通过修改文件的关联性预防病毒231

第13章U盘病毒的防黑实战233

13.1U盘病毒概述233

13.1.1U盘病毒的原理和特点233

13.1.2常见U盘病毒233

13.1.3窃取U盘上的资料234

13.2关闭"自动播放"功能防御U盘病毒235

13.2.1使用组策略关闭"自动播放"功能235

13.2.2修改注册表关闭"自动播放"功能236

13.2.3设置服务关闭"自动播放"功能236

13.3查杀U盘病毒237

13.3.1用WinRAR查杀U盘病毒237

13.3.2U盘病毒专杀工具:USBCleaner238

13.3.3U盘病毒专杀工具:Autorun病毒防御者240

13.3.4U盘病毒专杀工具——USBKiller242

13.4上机练一练245

13.4.1上机目标245

13.4.2上机练习245

13.5高手秘籍245

13.5.1秘籍1:通过禁用硬件检测服务让U盘丧失智能245

13.5.2秘籍2:U盘病毒的手动删除246

第14章网页浏览器的防黑实战247

14.1认识网页恶意代码247

14.1.1恶意代码概述247

14.1.2恶意代码的特征247

14.1.3恶意代码的传播方式247

14.2常见恶意网页代码及攻击方法247

14.2.1启动时自动弹出对话框和网页248

14.2.2利用恶意代码禁用注册表248

14.2.3网页广告信息炸弹249

14.2.4IE部分属性被禁止250

14.3恶意网页代码的预防和清除251

14.3.1恶意网页代码的预防251

14.3.2恶意网页代码的清除251

14.4常见网页浏览器的攻击方式253

14.4.1修改默认主页253

14.4.2恶意更改浏览器标题栏254

14.4.3强行修改网页浏览器的右键菜单255

14.4.4禁用网页浏览器的[源文件]命令256

14.4.5强行修改浏览器的首页按钮258

14.4.6删除桌面上的浏览器图标259

14.5网页浏览器的自我防护技巧260

14.5.1限制访问不良站点260

14.5.2提高IE的安全防护等级261

14.5.3清除浏览器中的表单262

14.5.4清除浏览器的上网历史记录262

14.5.5删除Cookie信息263

14.5.6屏蔽浏览器窗口中的广告263

14.6使用网上工具保护网页浏览器的安全264

14.6.1使用IE修复专家264

14.6.2IE修复免疫专家265

14.6.3IE伴侣269

14.7上机练一练273

14.7.1上机目标273

14.7.2上机练习273

14.8高手秘籍273

14.8.1秘籍1:网页信息炸弹的防御273

14.8.2秘籍2:IE浏览器的优化274

第15章网站安全的防黑实战275

15.1网站维护基础知识275

15.1.1网站的种类和特点275

15.1.2网站的维护与安全275

15.2网站的常见攻击方式276

15.2.1DoS攻击276

15.2.2DDoS攻击279

15.2.3SQL注入攻击284

15.3网站安全的防黑289

15.3.1检测上传文件的安全性289

15.3.2设置网站访问权限291

15.3.3在注册表中预防SYN系统攻击292

15.3.4DDoS攻击的防御措施294

15.3.5防御SQL注入攻击295

15.3.6备份网站数据296

15.3.7恢复被黑客攻击的网站298

15.4网站数据库的防黑298

15.4.1备份网站数据库298

15.4.2恢复网站数据库301

15.5上机练一练303

15.5.1上机目标303

15.5.2上机练习303

15.6高手秘籍303

15.6.1秘籍1:保护本机中的数据库303

15.6.2秘籍2:保护网站安全技巧304

第16章无线蓝牙设备的防黑实战305

16.1了解蓝牙305

16.1.1什么是蓝牙305

16.1.2蓝牙技术体系及相关术语306

16.1.3蓝牙适配器的选择308

16.2蓝牙设备的配对操作309

16.2.1蓝牙(驱动)工具安装309

16.2.2启用蓝牙适配器310

16.2.3搜索开启蓝牙功能的设备311

16.2.4使用蓝牙适配器进行设备间配对311

16.2.5使用耳机建立通信并查看效果312

16.3蓝牙基本Hacking技术313

16.3.1识别及激活蓝牙设备313

16.3.2查看蓝牙设备相关内容314

16.3.3

网友评论(不代表本站观点)

来自无昵称**的评论:

宝贝送的很快,毕竟是双十一。这本书给个五星吧,但是这本书偏向于防守型,想要钻研攻击的另寻高就。这本书我感觉用起来不是那么爽,真的很新手。就这样吧,不然有人要喷我是水军了。

2017-11-14 01:44:10
来自无昵称**的评论:

发货速度超快,第二天就到了。内容还不错,比较全。

2016-06-27 12:00:58
来自学无止**的评论:

黑客攻防技术不错,讲解清楚,容易学,学到了很多!

2016-04-11 15:08:56
来自kayako**的评论:

纸张一般,送的资料需要需要联系QQ,感觉不是很方便

2016-08-13 09:50:22
来自xclbill**的评论:

这个确实内容全面,都很好,基础知识的,我感觉都能看懂,就是手头没有何时的电老来操作。

2017-08-30 14:38:46
来自无昵称**的评论:

对新手了解行内来说很不错的书,不过也只是软件流黑客的入门指南了。

2016-08-25 23:53:13
来自无昵称**的评论:

这本书是旧书,但是也有7成新了,不影响阅读使用

2016-11-20 18:13:23
来自无昵称**的评论:

看起来没买的其它书质量好,内容还是不错的,但是快递让人愤怒!

2016-10-18 22:08:13
来自无昵称**的评论:

书本内容简单好学,但是书本质量不太好,总体还可以啦!

2016-11-16 23:47:48
来自无昵称**的评论:

这本书。我答题看了看。适合实际操作者。很适合网络爱好者阅读。

2016-10-08 16:48:54
来自当世子**的评论:

这本书还算可以,内容也不错,可以一看,书的纸张还行,关键是满减活动,性价比还是很高的。

2016-11-03 09:43:22
来自匿名用**的评论:

很好,书中的例子很具体,对我这种小白来说比较容易懂

2017-03-20 14:44:14
来自随风悟**的评论:

很扎实的一本书,外观不错,希望内容也能给我惊喜。

2017-08-02 22:30:22
来自纯粹下**的评论:

是一本不错的入门级黑客攻防参考的书籍,适合初学者使用。

2017-08-01 21:14:22
来自解妖杂**的评论:

厚厚的一本,实用性强,非常适合新手看,不错不错

2017-09-11 12:32:56
来自天***我**的评论:

只能说是一本入门书,计算机扫盲的,快递还行吧,挺好的,书包装也不错,性价比很高,纸质很好

2017-05-26 23:16:51
来自无昵称**的评论:

还不错,蛮大一本的,里面的内容挺详细的,简单易懂属于手把手教了,是初学者都能读懂的书,推荐

2017-07-24 19:18:33
来自无昵称**的评论:

简单易懂,有点计算机基础的人都能看懂,就是觉得这书不像讲黑客的。

2016-12-08 20:54:39
来自无昵称**的评论:

实用性比较强,能够马上用到,但是纸质有点不咋地。

2017-09-28 23:55:22
来自richie2**的评论:

从小就有黑客梦,希望能通过这本书学到一些知识

2016-12-10 23:24:16
来自转***始**的评论:

买给上初中的儿子看的,边看边在电脑上试,很感兴趣。书中内容步骤清楚,有图示,入门较好。

2017-07-12 19:25:40
来自i***n(**的评论:

黑客,听起来就很强,也挺喜欢这个的,所以想学学

2017-06-02 20:12:49
来自假***(**的评论:

不是我想要的那种黑客攻防感觉像入门的安全攻略性价比不高。

2017-01-04 21:17:17
来自做坚强**的评论:

是一本比较好的入门级黑客攻防参考的书籍,适合初学者使用,希望以此作个很好的入门铺垫。

2017-03-27 15:46:36
来自匿名用**的评论:

这本书总体是对计算机的网络跟数据保护和一些稍微底层点的操作进行了介绍,适合想丰富对计算机的操作和了解的人。不过书还没看完 暂不对具体内容进行评价

2017-10-29 09:14:29
来自匿名用**的评论:

入门的东东,可以让你对一般的防黑操作有个初步的认识。

2016-12-26 21:39:42
来自我***货**的评论:

书已经到手,讲的内容简单易懂,很适合初学者,早上还在睡懒觉,快递员打电话,取到书脸都没洗直接开始看了。

2017-02-18 11:42:31
来自无昵称**的评论:

内容还行,部分知识已过时,算是入门书籍吧,算不上标题的从入门到精通

2017-08-22 07:21:39
来自匿名用**的评论:

如果真的想成为黑客,【当然最好不要想着做黑客啦】照着里面的黑客软件下载去黑别人是低级的行为。说不定这软件里面又藏着漏洞,病毒之类的,一不小心就成为了别人的肉鸡。最好还是学习一下编程,不要全是依赖书本。这里面的内容有很多图片,照着学就行,极易上手。

2017-09-10 15:09:42

免责声明

更多出版社