编辑推荐
一、架构新
本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。
二、内容新
当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推进到了Windows 7。有些内容更是以当前的Windows 10为基础进行讲解。
三、案例新
当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。
四、原理与实战结合
本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。
五、步骤操作详细
绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。
六、扫码看视频
图书附赠了17段教学视频,读者可根据需求,选择相应的视频在线学习。
另外,图书还附赠了4个电子手册,扫描封面即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。
内容简介
本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。
本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关专业的教材使用。
随书附赠17段教学视频,可扫码观看。图书还附赠了4个电子手册,扫描封面即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。
作者简介
新阅文化
李阳:毕业于中国海洋大学,计算机硕士学历。多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》一书。
田其壮:毕业于北京交通大学,硕士学历,曾经从事Java软件开发工作,任职于清华大学长庚医院信息中心,先后从事软件开发、网络安全管理工作,曾参与编写《黑客攻防从入门到精通》一书。
目录
- 第1 章 揭开黑客的神秘面纱 ...................................................13
- 1.1 认识黑客 .........................................14
- 1.1.1 黑客的过去、现在与未来 ......14
- 1.1.2 黑客基础术语 ..........................15
- 1.1.3 常见的黑客攻击目标 ..............18
- 1.2 IP 地址 ............................................18
- 1.2.1 IP 地址概述 .............................19
- 1.2.2 IP 地址分类 .............................19
- 1.2.3 设置本机IP 地址 ....................19
- 1.3 进程与端口基础 ..............................21
- 1.3.1 认识进程 ..................................21
- 1.3.2 进程基础操作 ..........................21
- 1.3.3 端口概述 ..................................23
- 1.3.4 查看端口 ..................................23
- 第2 章 黑客常用的命令 ..........................................................24
- 2.1 Windows 命令行常用操作 ..............25
- 2.1.1 启动Windows 系统命令 .........25
- 2.1.2 复制与粘贴命令行 ..................25
- 2.1.3 窗口基础设置 ..........................25
- 2.2 常用网络命令 ..................................26
- 2.2.1 ping 命令 ..................................27
- 2.2.2 netstat 命令 ..............................29
- 2.2.3 net 命令 ....................................30
- 2.2.4 telnet 命令 ................................31
- 2.2.5 ftp 命令 ....................................32
- 2.3 其他命令 .........................................32
- 2.3.1 arp 命令 ....................................32
- 2.3.2 traceroute 命令 .........................33
- 2.3.3 route 命令 .................................34
- 第3 章 扫描与嗅探工具 ..........................................................36
- 3.1 黑客“踩点” ..................................37
- 3.1.1 黑客“踩点”概述 ..................37
- 3.1.2 黑客“踩点”的方式 ..............37
- 3.1.3 whois 域名查询 .......................37
- 3.1.4 DNS 查询 .................................38
- 3.2 常见的扫描工具 ..............................39
- 3.2.1 扫描概述 ..................................39
- 3.2.2 nmap 扫描器 ............................40
- 3.2.3 N-Stalker 扫描工具 .................42
- 3.3 常见的嗅探工具 ..............................45
- 3.3.1 嗅探概述 ..................................45
- 3.3.2 SRSniffer 嗅探工具 .................46
- 3.3.3 影音嗅探器 ..............................47
- 3.3.4 嗅探防范 ..................................49
- 第4 章 远程控制技术 ..............................................................50
- 4.1 认识远程控制技术 ...........................51
- 4.1.1 何为远程控制技术 ..................51
- 4.1.2 远程控制的技术原理 ..............51
- 4.1.3 远程控制与远程协助的区别 ...51
- 4.1.4 远程控制技术应用领域 ..........52
- 4.2 Windows 系统的远程桌面连接 .......53
- 4.2.1 远程桌面前的准备 ..................53
- 4.2.2 远程桌面系统的启动及配置 ..53
- 4.2.3 Windows 远程桌面连接的
- 优缺点 ......................................56
- 4.3 TeamViewer 的配置与使用 .............56
- 4.3.1 了解TeamViewer.....................56
- 4.3.2 TeamViewer 的配置.................56
- 4.3.3 TeamViewer 的使用.................57
- 4.3.4 多模式远程使用 ......................59
- 4.3.5 TeamViewer 的“利器”──
- 视频会议 ..................................63
- 第5 章 密码安全防护 ..............................................................65
- 5.1 信息的加密与解密 ...........................66
- 5.1.1 认识加密与解密 ......................66
- 5.1.2 破解密码的常见方法 ..............66
- 5.1.3 设置高安全系数的密码 ..........67
- 5.2 系统密码攻防 ..................................68
- 5.2.1 设置Windows 账户密码 .........68
- 5.2.2 设置屏幕保护密码 ..................69
- 5.2.3 设置BIOS 密码 .......................71
- 5.2.4 设定Windows 密码重置盘 .....72
- 5.3 文档、文件的加密 ...........................74
- 5.3.1 Word 文档加密 ........................74
- 5.3.2 Excel 文档加密 ........................75
- 5.3.3 WinRAR 加密文件 ..................76
- 5.4 常用的加密、解密工具 ...................77
- 5.4.1 BitLocker 加密磁盘 .................77
- 5.4.2 “加密精灵”工具 ..................79
- 5.4.3 AORP 文档破解工具 ..............81
- 5.4.4 ARCHPR RAR 破解工具 ........82
- 第6 章 系统漏洞防护与注册表防护 ........................................84
- 6.1 认识系统漏洞 ..................................85
- 6.1.1 系统漏洞的概念 ......................85
- 6.1.2 系统漏洞的类型 ......................86
- 6.2 系统漏洞防范策略 ...........................88
- 6.2.1 Windows Update 更新系统 .....88
- 6.2.2 启用Windows 防火墙 .............90
- 6.2.3 EFS 加密文件系统 ..................91
- 6.2.4 软件更新漏洞 ..........................91
- 6.3 注册表防范策略 ..............................93
- 6.3.1 注册表的作用 ..........................93
- 6.3.2 禁止使用注册表编辑器 ..........94
- 6.3.3 使用计算机安全软件禁止修改
- 注册表 ......................................96
- 6.3.4 关闭Windows 远程注册表
- 服务 ..........................................99
- 6.3.5 清理注册表垃圾 ....................100
- 第7 章 木马攻防 ...................................................................103
- 7.1 走近木马 .......................................104
- 7.1.1 木马概述 ................................104
- 7.1.2 木马的特性 ............................104
- 7.1.3 木马分类 ................................105
- 7.1.4 木马的伪装手段 ....................107
- 7.2 木马相关技术 ................................109
- 7.2.1 木马捆绑技术 ........................109
- 7.2.2 自解压捆绑木马 ....................111
- 7.2.3 木马加壳 ................................112
- 7.3 木马的清理与防御 .........................114
- 7.3.1 利用沙盘运行程序 ................114
- 7.3.2 PEiD 木马查壳 ......................116
- 7.3.3 运用木马清除大师查杀
- 木马 ........................................116
- 7.3.4 运用360 查杀木马 ................118
- 7.3.5 手动清除木马 ........................120
- 第8 章 防范计算机病毒 ........................................................121
- 8.1 走近计算机病毒 ............................122
- 8.1.1 计算机病毒概述 ....................122
- 8.1.2 计算机病毒的特点 ................122
- 8.1.3 计算机病毒的分类 ................123
- 8.1.4 计算机病毒的危害 ................125
- 8.1.5 制作类计算机病毒 ................126
- 8.2 清理与防御计算机病毒 .................128
- 8.2.1 个人防范计算机病毒的
- 措施 ........................................128
- 8.2.2 运用杀毒软件查杀病毒 ........130
- 8.2.3 开启病毒防火墙 ....................132
- 8.3 防御新型攻击──勒索病毒 ..........133
- 8.3.1 走近勒索病毒 ........................133
- 8.3.2 破解勒索文件 ........................134
- 8.3.3 申请反勒索服务 ....................138
- 第9 章 浏览器安全防护 ........................................................140
- 9.1 防范网页恶意代码 .........................141
- 9.1.1 认识网页恶意代码 ................141
- 9.1.2 修改被篡改内容 ....................143
- 9.1.3 检测网页恶意代码 ................144
- 9.2 清理页面广告 ................................145
- 9.2.1 设置弹出窗口阻止程序 ........145
- 9.2.2 删除网页广告 ........................146
- 9.2.3 运用软件屏蔽广告 ................147
- 9.3 浏览器安全设置 ............................148
- 9.3.1 设置Internet 安全级别 .........148
- 9.3.2 屏蔽网络自动完成功能 ........149
- 9.3.3 添加受限站点 ........................150
- 9.3.4 清除上网痕迹 ........................151
- 第10 章 局域网安全防护 ......................................................153
- 10.1 局域网安全基础 ............................154
- 10.1.1 局域网简介 ............................154
- 10.1.2 局域网原理 ............................154
- 10.1.3 局域网的安全隐患 ................155
- 10.2 局域网安全共享 ............................157
- 10.2.1 设置共享文件夹账户与
- 密码 ........................................157
- 10.2.2 隐藏共享文件夹 ....................159
- 10.2.3 设置虚假描述IP ...................160
- 10.3 局域网的防护与监控 .....................161
- 10.3.1 LanSee 工具 ...........................161
- 10.3.2 网络特工 ................................162
- 10.3.3 局域网防护 ............................166
- 第11 章 入侵痕迹清理 ..........................................................168
- 11.1 系统日志 .......................................169
- 11.1.1 系统日志概述 ........................169
- 11.1.2 事件查看器查看日志 ............170
- 11.1.3 注册表查看日志 ....................172
- 11.2 WebTrends 日志分析 ...................173
- 11.2.1 创建日志站点 ........................173
- 11.2.2 生成日志报表 ........................177
- 11.3 清除服务器日志 ............................179
- 11.3.1 手动删除日志 ........................180
- 11.3.2 批处理清除日志 ....................181
- 第12 章 网络代理与追踪技术 ...............................................184
- 12.1 走进网络代理 ................................185 12.1.1 网络代理概述 ........................185
- 12.1.2 代理服务器的主要功能 ........185
- 12.1.3 代理分类 ................................186
- 12.2 代理操作 .......................................187
- 12.2.1 HTTP 代理浏览器 .................187
- 12.2.2 SocksCap64 代理工具 ...........189
- 12.2.3 VPN 代理 ...............................192
- 12.3 网络追踪 .......................................192
- 12.3.1 网络路由追踪器 ....................193
- 12.3.2 其他常用追踪 ........................193
- 第13 章 影子系统与系统重装 ...............................................195
- 13.1 影子系统的使用 ............................196
- 13.1.1 影子系统概述 ........................196
- 13.1.2 影子系统安装 ........................196
- 13.1.3 影子系统模式设置 ................196
- 13.1.4 目录迁移 ................................198
- 13.2 系统重装 .......................................198
- 13.2.1 OneKey Ghost 重装系统 .......198
- 13.2.2 制作U 盘启动盘 ...................199
- 13.2.3 一键重装系统 ........................202
- 第14 章 数据的备份与恢复 ..................................................203
- 14.1 常见的数据备份方法 .....................204
- 14.1.1 数据备份概述 ........................204
- 14.1.2 Windows 系统盘备份 ............204
- 14.1.3 云盘备份 ................................209
- 14.1.4 备份浏览器收藏夹 ................210
- 14.2 还原与备份操作系统 .....................212
- 14.2.1 使用还原点备份与还原
- 系统 ........................................212
- 14.2.2 使用GHOST 备份与还原
- 系统 ........................................215
- 14.3 常用的数据恢复工具 .....................219
- 14.3.1 利用“Recuva”恢复数据 ....219
- 14.3.2 运用360 安全卫士恢复
- 文件 ........................................221
- 第15 章 间谍、流氓软件的清除及系统清理 .........................223
- 15.1 间谍软件的防护与清理 .................224
- 15.1.1 间谍软件概述 ........................224
- 15.1.2 Windows Defender 检测与
- 清除间谍软件 ........................224
- 15.1.3 Spy Emergency 清除间谍
- 软件 ........................................227
- 15.2 流氓软件的防护与清理 .................229
- 15.2.1 流氓软件概述 ........................230
- 15.2.2 设置禁止自动安装 ................230
- 15.2.3 Combofi x 清除流氓软件 .......231
- 15.2.4 其他应对流氓软件的措施 ....232
- 15.3 清理系统垃圾 ................................234
- 15.3.1 磁盘清理 ................................234
- 15.3.2 批处理脚本清理垃圾 ............235
- 15.3.3 手动删除 ................................237
- 15.3.4 专用软件清除垃圾 ................238
- 第16 章 WiFi 安全防护 .........................................................239
- 16.1 走近WiFi ......................................240
- 16.1.1 WiFi 的工作原理 ...................240
- 16.1.2 WiFi 的应用领域 ...................240
- 16.1.3 WiFi 安全问题 .......................241
- 16.1.4 查询WiFi 信息 ......................242
- 16.2 无线路由器安全设置 .....................243
- 16.2.1 无线路由器的基本设置 ........243
- 16.2.2 无线路由器账号管理 ............245
- 16.2.3 扫描路由器安全隐患 ............246
- 16.3 手机WiFi 使用安全 .......................247
- 16.3.1 手机WiFi 安全防范建议 ......247
- 16.3.2 “Wifi Protector”防护WiFi
- 网络 ........................................248
- 16.3.3 手机热点安全设置 ................249
- 第17 章 Android 操作系统与安全防护 ................................251
- 17.1 走近Android 操作系统 .................252
- 17.1.1 Android 系统简介..................252
- 17.1.2 Android 的系统特性..............254
- 17.2 Android 刷机与Root ....................255
- 17.2.1 Android 系统刷机概述..........255
- 17.2.2 Android 刷机操作..................256
- 17.2.3 Root 的原理 ...........................259
- 17.2.4 Root 操作 ...............................260
- 17.3 Android 操作系统的安防策略 .......261
- 17.3.1 Android 系统安全性问题......261
- 17.3.2 Android 常用安全策略..........262
- 17.3.3 Android 数据备份..................263
- 17.3.4 Android 系统的加密方法......265
- 17.4 常用的Android 系统防御类软件 ....266
- 17.4.1 LBE 安全大师 .......................267
- 17.4.2 360 手机卫士 .........................269
- 17.4.3 腾讯手机管家 ........................270
- 第18 章 iOS 操作系统与安全防护 ........................................271
- 18.1 iOS 操作系统概述 .........................272
- 18.1.1 系统架构 ................................272
- 18.1.2 iOS 的系统特性 .....................272
- 18.2 iOS 数据备份 ................................273
- 18.2.1 使用iCloud 备份和恢复用户
- 数据 ........................................273
- 18.2.2 使用iTunes 备份和恢复用户
- 数据 ........................................275
- 18.2.3 使用iTools 备份和恢复用户
- 数据 ........................................276
- 18.3 iOS 系统越狱 ................................279
- 18.3.1 iOS 系统越狱概述 .................279
- 18.3.2 越狱的优点和缺点 ................280
- 18.4 iOS 操作系统安全防护 ..................282
- 18.4.1 iOS 系统安全性问题 .............282
- 18.4.2 确保Apple ID 安全 ...............283
- 18.4.3 开启Apple ID 的双重
- 认证 ........................................285
- 18.4.4 iOS 操作系统的其他安全
- 措施 ........................................288
- 第19 章 社交账号与移动支付防护 ........................................294
- 19.1 安全攻防 .................................295
- 19.1.1 密保工具设定 ........................295
- 19.1.2 独立密码设定 ........................297
- 19.1.3 安全中心软件防护 .........298
- 19.2 安全防护 ................................299
- 19.2.1 安全概述 ........................299
- 19.2.2 冻结与解封账号 ....................299
- 19.2.3 丢失密码找回 ........................301
- 19.2.4 “腾讯手机管家”防护 ...302
- 19.3 移动支付防护 ................................303
- 19.3.1 移动支付概述 ........................303
- 19.3.2 “支付保镖”防护 ................304
- 第20 章 网络安全与社会工程学 ...........................................306
- 20.1 走进社会工程学 ............................307
- 20.1.1 社会工程学定义 ....................307
- 20.1.2 社会工程学的攻击手段 ........307
- 20.1.3 社工库常用操作 ....................309
- 20.2 防范社会工程学攻击 .....................312
- 20.2.1 个人防范社工攻击策略 ........312
- 20.2.2 组织与企业防范社工攻击
- 策略 ........................................313
- 20.2.3 防范人肉搜索 ........................313
- 20.2.4 识破心理骗局──
- 网络谣言 ................................315
- 第21 章 远离电信诈骗 ..........................................................318
- 21.1 走进电信诈骗 ................................319
- 21.1.1 电信诈骗的定义 ....................319
- 21.1.2 电信诈骗的特点 ....................319
- 21.1.3 常见的电信诈骗手段 ............320
- 21.2 防范电信诈骗 ................................323
- 21.2.1 个人防范电信诈骗策略 ........323
- 21.2.2 电信诈骗鉴定 ........................324
- 21.2.3 欺诈拦截 ................................325
- 21.2.4 举报电信诈骗 ........................327