在线客服
新编黑客攻防从入门到精通图书
人气:46

新编黑客攻防从入门到精通

本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使...
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[九州书源]
  • 产品参数:
  • 丛书名:学电脑从入门到精通
  • 国际刊号:9787302334293
  • 出版社:清华大学出版社
  • 出版时间:2014-01
  • 印刷时间:2013-12-01
  • 版次:1
  • 开本:12开
  • 页数:--
  • 纸张:--
  • 包装:平装
  • 套装:

内容简介

本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、QQ攻击与安全指南、电子邮件攻击与防范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。本书实例丰富,包含了使用软件实现黑客攻击和编写程序获取用户信息所涉及的方方面面,可帮助读者快速上手,并将其应用到实际电脑的安全防护领域。

本书案例丰富、实用,且简单明了,可作为广大初、中级用户自学电脑黑客知识的参考用书。同时,本书知识,安排合理,也可作为大、中专院校相关专业的教材使用。

编辑推荐

精品图书+多媒体互动演示+超值赠品=您的选择!

图书5大特色,经验丰富同类图书!

采用"入门→提高→精通→实战"的科学编排模式,真正做到循序渐进!

软件知识一应俱全,行业应用典型实用,情景再现职场案例!

版式温馨、典雅,阅读时倍感舒适和亲切!

盘中提供超长多媒体教学视频、素材和源文件!

盘中赠送实用的模拟上机练习的互动操作系统!

作者简介

九州书源:作者来自计算机相关工作和计算机教育及时线,深谙计算机教育与实际工作的结合之道。从2004年成立至今,以及出版了众多的系列图书:2008年1月推出的"学电脑从入门到精通"系列,以崭新的结构和新颖的学习方式从同类书籍中脱颖而出,深受各种层次读者的喜爱。2009年7月推出"一学就会魔法书"(第2版),涉及计算机基础、图形图像、网络、硬件以及网络安全等方方面面,该书一推出,即在各书店掀起抢购热潮。目前,该丛书自发行开始不到1年的时间里已重印多本。2010年11月推出"学电脑从入门到精通"的第2版批图书,受到了读者们的一致好评,有多本在短时间内都进行重印,在出版后的一年多时间内,各品种图书一直高居排行榜前列。在众多的系列图书里,已经编写出版了众多图形图像类图书和装帧设计精美的全彩版图书,拥有一个稳定的图形图像类图书创作团队,为高质量完成图书的设计、编写提供保障。

目录

"入门篇

第1章 细说黑客 ..................................2

1.1 认识黑客 ......................................3

1.1.1 黑客与骇客 ...................................... 3

1.1.2 黑客攻击电脑的目的 ....................... 3

1.1.3 黑客常用的攻击手段 ....................... 4

1.2 黑客常用平台——DOS ...............4

1.2.1 DOS的主要功能 ............................... 5

1.2.2 DOS的组成部分 ............................... 5

1.2.3 进入DOS的操作界面 ....................... 6

实例1-1 通过运行命令提示符进入DOS

界面 ...................................... 6

1.3 常见黑客命令的使用 ....................6

1.3.1 ping命令 ........................................... 6"入门篇

第1章 细说黑客 ..................................2

1.1 认识黑客 ......................................3

1.1.1 黑客与骇客 ...................................... 3

1.1.2 黑客攻击电脑的目的 ....................... 3

1.1.3 黑客常用的攻击手段 ....................... 4

1.2 黑客常用平台——DOS ...............4

1.2.1 DOS的主要功能 ............................... 5

1.2.2 DOS的组成部分 ............................... 5

1.2.3 进入DOS的操作界面 ....................... 6

实例1-1 通过运行命令提示符进入DOS

界面 ...................................... 6

1.3 常见黑客命令的使用 ....................6

1.3.1 ping命令 ........................................... 6

1.3.2 net命令 ............................................. 7

1.3.3 telnet命令 ......................................... 8

实例1-2 在Windows 7中使用

telnet命令 .............................. 8

1.3.4 netstat命令 ........................................ 9

实例1-3 使用netstat命令查看

电脑端口信息 ....................... 9

1.3.5 tracert命令 ........................................ 9

实例1-4 使用tracert命令搜集百度

网络的节点信息 ................... 9

1.3.6 ipconfig命令 ................................... 10

实例1-5 使用ipconfig命令重新

获取地址 ............................. 10

1.3.7 其他命令的使用 ..............................11

1.4 基础实例 ....................................13

1.4.1 使用net start和net stop命令 ........... 13

1.4.2 使用ipconfig命令 ........................... 15

1.5 基础练习 ....................................16

1.5.1 使用net view命令查看用户信息 .... 16

1.5.2 使用ping命令获取新浪服务器

地址 ................................................ 17

1.6 知识问答 ....................................18

第2章 黑客的攻击途径 ......................20

2.1 无处不在——漏洞 .....................21

2.1.1 认识漏洞 ........................................ 21

2.1.2 常见操作系统的漏洞分析 ............. 23

2.2 权限之争——账户 .....................25

2.2.1 认识电脑账户 ................................. 25

2.2.2 黑客攻击目标——管理员账户 ...... 25

实例2-1 将Administrator账户

修改为"Tony" ................ 25

2.2.3 创建账户 ........................................ 26

实例2-2 创建账户并设置密码 .......... 26

2.3 黑客通道——端口 .....................28

2.3.1 认识端口 ........................................ 28

2.3.2 端口的种类 .................................... 29

2.3.3 关闭和限制端口 ............................. 29

实例2-3 禁止其他电脑访问本地

电脑的80端口 ..................... 29

2.4 进程与服务 ................................34

2.4.1 认识服务和进程 ............................. 34

2.4.2 服务和进程的操作 ......................... 35

实例2-4 开启打印服务并禁用U盘

识别服务 ............................. 35

实例2-5 关闭并开启进程 ................. 37

2.5 基础实例 ....................................38

2.5.1 创建标准账户 ................................. 39

2.5.2 关闭电脑打印和共享服务 ............. 41

2.6 基础练习——创建拒绝访问端口

445的IP安全规则 .......................43

2.7 知识问答 ....................................44

第3章 搭建黑客测试环境 ..................46

3.1 认识虚拟机 ................................47

3.1.1 虚拟机的作用 ................................. 47

3.1.2 常见虚拟机的简介 ......................... 47

3.2 准备创建虚拟系统 .....................48

3.2.1 安装虚拟机软件 ............................. 48

实例3-1 安装 VMware Workstation 9

虚拟机 ................................. 48

3.2.2 配置虚拟机 .................................... 50

实例3-2 新建Windows 7虚拟机

并对其进行配置 ................. 50

3.3 搭建Windows 7虚拟系统 ...........52

3.3.1 安装Windows 7操作系统 ............... 52

实例3-3 安装Windows 7和虚拟机

工具 ..................................... 52

3.3.2 共享网络 ........................................ 54

实例3-4 将物理电脑的网络与

虚拟机进行共享 ................. 54

3.4 基础实例 ....................................56

3.4.1 配置虚拟机的硬件设置 ................. 56

3.4.2 在虚拟机中安装Windows XP ......... 59

3.5 基础练习 ....................................64

3.5.1 安装和配置VirtualBox ................... 64

3.5.2 在VirtualBox虚拟机中安装

Windows XP ................................... 65

3.6 知识问答 ....................................66

第4章 使用黑客常用工具 ..................68

4.1 使用扫描工具 ............................69

4.1.1 X-Scan扫描器 ................................ 69

实例4-1 使用X-Scan扫描器扫描

目标电脑的漏洞 ................ 69

4.1.2 Superscan扫描器 ............................ 71

实例4-2 使用Superscan扫描并解析

目标电脑的IP地址 .............. 71

4.1.3 Nmap扫描器 ................................... 72

实例4-3 使用Nmap对局域网中

的电脑进行扫描 ................. 73

4.2 使用注入工具 ............................74

4.2.1 Nbsi注入工具 ................................. 74

实例4-4 使用Nbsi检测网站漏洞

和后台程序 ......................... 74

4.2.2 Domain注入工具 ............................ 76

实例4-5 使用Domain工具扫描

并修改网站后台程序 ......... 76

4.3 使用嗅探工具 ............................77

4.3.1 网络嗅探器 .................................... 77

实例4-6 使用网络嗅探器嗅探

网络信息 ............................ 77

4.3.2 Iris嗅探器 ....................................... 79

实例4-7 使用Iris嗅探器捕获

网络信息 ............................ 79

4.4 基础实例 ....................................80

4.4.1 使用Nmap扫描器扫描 ................... 80

4.4.2 使用网络嗅探器扫描文件

并保存列表 .................................... 83

4.5 基础练习 ....................................85

4.5.1 使用Superscan扫描网络中

的活动主机 .................................... 86

4.5.2 使用Domain扫描并修改后台

管理项 ............................................ 86

4.6 知识问答 ....................................87

提高篇

第5章 QQ 攻击与安全指南 ...............92

5.1 认识QQ漏洞 ..............................93

5.1.1 常见的漏洞类型 ............................. 93

5.1.2 修复QQ漏洞 ................................... 93

5.2 窃取QQ密码 ..............................94

5.2.1 使用啊拉QQ大盗 ........................... 94

实例5-1 使用啊拉QQ大盗盗取

QQ密码 ............................... 94

5.2.2 使用键盘记录王者窃取 ................. 95

实例5-2 使用键盘记录王者窃取

QQ密码 ............................... 95

5.2.3 使用广外幽灵窃取 ......................... 96

实例5-3 使用广外幽灵窃取QQ

密码 ..................................... 97

5.3 攻击和控制QQ ..........................98

5.3.1 使用QQ狙击手获取IP地址 ............ 99

5.3.2 使用飘叶千夫指发送QQ信息

炸弹 ................................................ 99

实例5-4 使用飘叶千夫指攻击QQ .... 99

5.3.3 使用微方聊天监控大师

控制QQ .........................................101

实例5-5 使用微方聊天监控大师

监控QQ聊天记录 ...............101

5.4 保护QQ安全 ............................102

5.4.1 申请QQ密保 ..................................103

实例5-6 为QQ设置密保手机和

密保问题 ............................103

5.4.2 QQ密码的安全防护 ......................104

5.4.3 使用QQ病毒查杀工具 ..................105

实例5-7 使用QQ病毒木马专杀

工具 ....................................105

5.5 提高实例 ..................................106

5.5.1 使用广外幽灵记录程序密码 ........107

5.5.2 使用QQ医生清理盗号木马 ...........108

5.6 提高练习 ..................................109

5.6.1 使用键盘记录王者生成木马

文件 ...............................................110

5.6.2 为QQ申请密码保护 ......................110

5.7 知识问答 .................................. 111

第6章 电子邮件攻击与防范 ............112

6.1 电子邮箱密码攻防 ...................113

6.1.1 使用工具窃取电子邮箱密码 ........113

实例6-1 使用流光窃取新浪邮箱

密码 ....................................113

6.1.2 找回电子邮箱密码 ........................115

实例6-2 找回163免费邮箱的密码 ...115

6.2 常见的邮箱炸弹 .......................116

6.3 保护电子邮箱 ..........................117

6.3.1 防范电子邮件病毒 ........................117

实例6-3 设置邮件格式和附件

防御病毒 ............................117

6.3.2 防御邮箱炸弹 ................................119

实例6-4 设置邮件收件规则防御

邮箱炸弹 ............................119

6.3.3 防止邮件被探测 ............................121

6.4 提高实例 ..................................121

6.4.1 使用流光窃取163邮箱密码 ..........122

6.4.2 设置邮件以纯文本方式读取 ........125

6.5 提高练习 ..................................127

6.5.1 使用随心邮件炸弹攻击邮箱 ........127

6.5.2 修改Outlook电子邮件的规则 .......128

6.6 知识问答 ..................................128

第7章 常见的加密和解密方式 .........130

7.1 常见办公软件的加密和解密 .....131

7.1.1 Word文档的加密和解密 ...............131

实例7-1 加密"市场调查报告.docx"

文档 ....................................131

实例7-2 解密"市场调查报告.docx"

文档 ....................................132

7.1.2 Excel文档的加密和解密 ...............134

7.1.3 Access文档的加密和解密 .............135

实例7-3 加密"员工档案.accdb"

数据库文件 ........................135

7.2 操作系统的加密和解密 ............136

7.2.1 系统的常规加密 ............................137

实例7-4 加密管理员账户 ................137

7.2.2 使用U盘加密系统 .........................138

实例7-5 制作Windows操作系统

的U盘启动 .........................138

7.2.3 破解系统密码 ................................139

实例7-6 使用LCP获取SAM文件中

的密码 ................................139

7.3 压缩文件的加密和解密 ............141

7.3.1 设置压缩文件密码 ........................141

网友评论(不代表本站观点)

来自小草民9**的评论:

非常好,实际用的很多

2016-03-09 00:51:57
来自无昵称**的评论:

挺好的。希望能够容易接受。

2016-04-16 12:03:07
来自无昵称**的评论:

2016-04-27 21:50:14
来自无昵称**的评论:

不错的书。很满意

2016-06-02 09:37:50
来自咪咪70**的评论:

很好

2016-06-24 13:24:44
来自ryhkz28**的评论:

期盼之中,终于等到了心爱的东东,谢谢!

2016-08-12 04:25:36
来自无昵称**的评论:

物流很快,书不错

2016-08-12 15:48:45
来自无昵称**的评论:

hacker,想当中国的70后黑客的!

2016-09-24 15:42:13
来自无昵称**的评论:

内容循序渐进,材料丰富

2016-10-21 13:43:28
来自无昵称**的评论:

尽管早期屡遭“打枪”,但在老师的正确引导鼓励下,极具天赋又非常努力的他,终于谱出了令老师首肯的曲子,这便是2001年收录在?张惠妹专辑里的《记得》。此后,林俊杰为庾澄庆、阿杜、王心凌等人创作多首主打歌曲,他的创作才华终于得以展示。?

2016-12-24 20:05:38
来自小***(**的评论:

书还不错!!

2017-02-13 14:20:53
来自匿名用**的评论:

不错,挺喜欢的

2017-02-23 16:41:26
来自匿名用**的评论:

很棒的书,拿在手里很舒服

2017-03-20 23:27:03
来自***(匿**的评论:

东西不错的

2017-07-20 15:24:16
来自it男吊**的评论:

书上写着有光盘到指定网站去下载可是给的密码说不对。这是咋回事啊?

2015-02-21 17:52:17
来自咪咪70**的评论:

本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、QQ攻击与安全指南、电子邮件攻击与防范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。本书实例丰富,包含了使用软件实现黑客攻击和编写程序获取用户信息所涉及的方方面面,可帮…

2015-07-11 16:31:53
来自咪咪70**的评论:

本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、QQ攻击与安全指南、电子邮件攻击与防范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。本书实例丰富,包含了使用软件实现黑客攻击和编写程序获取用户信息所涉及的方方面面,可帮…

2015-07-14 09:14:47
来自winfi**的评论:

是正版,谈不上入门,这本书算是网文合集,没有一点技术含量 太浅了

2014-08-16 19:17:55
来自wang者**的评论:

本来认为这本书是不错的,可惜令人非常失望的是书的封面明明印有赠送超值DVD,但却不知光盘在哪里?明明有光盘却不送,你是不是欺诈行为?该去哪里投诉呢?

2014-11-01 09:36:24
来自无昵称**的评论:

内容还不错,只是有点浅。如果能有更胜层次的内容就好

2014-09-28 21:34:32
来自无昵称**的评论:

虽然说速度慢了点,但是我还是超喜欢我亲爱的当当!因为我从当当买的书全部都是正版的!哈哈!!当当,我爱你!!!

2014-07-24 18:27:06
来自无昵称**的评论:

真是相当的不爽,双11定的书昨天才到了,还有另一本居然一直没货。没货收什么钱啊?

2014-11-26 16:37:31
来自我是灰**的评论:

快递很快,两天就到了。东西的质量也不错。我非常喜欢。

2015-06-24 13:55:51
来自大沐春**的评论:

很不错的一本书,内容方方面面都有,很多技术看一个热闹而已。

2014-12-16 09:59:14
来自无昵称**的评论:

第一次买书,感觉还不错。只是初学者,对书的具体内容还不是很了解。。。

2015-08-05 17:01:23
来自无昵称**的评论:

内容一般,都是讲软件使用的,没有编程方面的详细解释

2014-11-14 23:35:12
来自烟雨忻**的评论:

这书还不错还可以的,能教会我怎么认识黑客,怎么保护QQ密码,QQ邮箱密码等等

2014-10-09 10:00:55
来自无昵称**的评论:

粗略看了一下,内容还算充实,也比较新一点,用来了解黑客还是挺不错的,要学精通还是要靠自己在相关方面的研究学习。

2014-11-16 00:59:45

免责声明

更多相关图书