目录
Chapter 01 认识黑客
1.1 黑客的概念. 2
1.1.1 黑客与骇客. 2
1.1.2 红客. 4
1.2 黑客主要术语 4
1.3 黑客入侵及异常表现. 8
1.3.1 进程异常 8
1.3.2 可疑启动项. 9
1.3.3 注册表异常10
1.3.4 开放可疑端口10
1.3.5 日志文件异常10
1.3.6 存在陌生用户 11
1.3.7 存在陌生服务 11
1.4 常用安全措施. 12
1.4.1 安装杀毒软件.12
1.4.2 启用防火墙13
1.4.3 安装系统补丁13
1.4.4 加密及备份数据.14
1.4.5 其他常用防范技巧.14
1.5 黑客常用攻击手段. 16
1.5.1 后门程序.16
1.5.2 信息炸弹.16
1.5.3 拒绝服务.16
1.5.4 密码破解.16
1.5.5 系统漏洞.16
1.5.6 木马与病毒17
1.5.7 SQL注入攻击17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防准备
2.1 VMware简介.36
2.2 使用VMware Workstation安装系统36
2.3 安装VMware Tools 41
2.4 VMware Workstation高级操作42
2.4.1 备份与还原. 42
2.4.2 添加与删除设备. 44
2.4.3 修改硬件常见配置及参数 45
2.4.4 修改虚拟机首选项设置. 47
2.4.5 修改虚拟机网络参数. 48
2.4.6 修改虚拟机运行时参数. 50
2.5 创建FTP服务器. 51
2.6 创建WEB服务器. 54
Chapter 03 扫描与嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分类. 58
3.1.2 IPV4和V6 59
3.1.3 子网掩码、网关、DNS. 59
3.2 获取目标IP地址的方法 60
3.2.1 获取网站IP地址 60
3.2.2 通过聊天软件获取地址61
3.2.3 查询信息 63
3.3 端口扫描. 64
3.3.1 端口分类 64
3.3.2 常见端口 65
3.3.3 端口扫描原理. 66
3.3.4 使用工具进行端口扫描. 66
3.4 网络嗅探 71
Chapter 04 操作系统漏洞攻防
4.1 认识系统漏洞 78
4.2 Windows漏洞. 78
4.2.1 现阶段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus检测并修复漏洞 81
4.4 使用Windows Update扫描修复漏洞. 87
4.5 使用第三方工具扫描修复漏洞. 90
Chapter 05 密码攻防
5.1 破解密码常用方法.92
5.2 破解BIOS密码93
5.3 破解系统密码. 94
5.3.1 跳过Windows 7密码 94
5.3.2 清除Windows 7密码 98
5.3.3 使用密码重设盘破解密码 100
5.4 破解常用软件密码. 103
5.4.1 破解Word加密密码 103
5.4.2 破解RAR加密密码. 106
5.4.3 使用黑点密码查看器. 107
5.4.4 制作密码字典. 108
5.5 如何设置一个强大的密码 109
5.6 对文件进行加密 110
5.7 使用Windows自带功能进行加密. 112
Chapter 06 病毒攻防
6.1 了解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特征 116
6.1.3 病毒的分类 117
6.1.4 病毒的传播方式. 118
6.1.5 常见病毒. 119
6.1.6 电脑中毒后的表现 120
6.1.7 病毒新特性. 120
6.2 制作简单病毒 121
6.2.1 制作恶作剧病毒. 121
6.2.2 隐藏病毒.123
6.2.3 病毒编译 125
6.2.4 病毒伪装 126
6.2.5 更换文件图标. 128
6.3 预防病毒 130
6.3.1 防毒原则 130
6.3.2 防治技术 130
6.4 病毒查杀 132
Chapter 07 木马攻防
7.1 认识木马. 136
7.1.1 木马的原理. 136
7.1.2 木马的种类. 136
7.1.3 木马的传播途径 137
7.1.4 中招后的表现. 138
7.1.5 木马伪装手段. 138
7.1.6 木马隐藏方式. 139
7.2 制作冰河木马 139
7.2.1 配置冰河木马服务端. 139
7.2.2 连接被控计算机 141
7.2.3 木马高级功能操作 143
7.3 木马加壳 150
7.3.1 木马加壳操作. 150
7.3.2 木马加壳检测操作. 151
7.3.3 木马脱壳操作. 152
7.4 木马查杀 153
7.4.1 使用木马清除查杀木马. 153
7.4.2 使用360安全卫士查杀木马. 155
Chapter 08 电脑后门攻防
8.1 认识电脑后门. 158
8.1.1 后门程序与木马病毒的关系. 158
8.1.2 后门程序的特点 158
8.1.3 后门程序的分类 158
8.2 解析与防范后门 159
8.2.1 放大镜后门. 159
8.2.2 组策略后门 160
8.2.3 Rookit后门. 161
8.2.4 Telnet后门 162
8.2.5 嗅探后门 163
8.3 著名的安全后门. 164
Chapter 09 局域网攻防
9.1 局域网常见攻击方式 170
9.1.1 ARP欺骗 170
9.1.2 广播风暴. 171
9.1.3 DNS欺骗. 173
9.1.4 DDoS攻击. 173
9.2 使用软件进行局域网攻击 173
9.2.1 netcut. 173
9.2.2 P2POver 176
9.3 防御局域网攻击 183
9.3.1 ARP防火墙 183
9.3.2 冰盾DDoS防火墙 185
9.3.3 防范广播风暴. 185
9.3.4 安装综合型防火墙 186
Chapter 10 远程控制攻防
10.1 远程协助. 190
10.1.1 使用Windows的远程桌面连接. 190
10.1.2 使用QQ的远程协助 194
10.1.3 使用TeamViewer进行远程协助 198
10.2 公司电脑远程管理.203
Chapter 11 QQ攻防
11.1 QQ盗号手段 210
11.1.1 QQ号被盗的手段. 210
11.1.2 盗取QQ的目的. 211
11.1.3 QQ号防盗建议. 211
11.1.4 常见的QQ盗号软件212
11.2 使用QQ盗号工具 213
11.2.1 啊拉QQ大盗213
11.2.2 影子盗号生成器 215
11.3 提升QQ安全性. 216
11.3.1 定期更换QQ密码 216
11.3.2 申请密码保护 217
11.3.3 加密消息记录 219
11.3.4 其他安全设置 219
11.3.5 使用安全软件提高QQ安全性. 222
Chapter 12 上网及电子邮件攻防
12.1 恶意代码攻击.226
12.1.1 认识恶意代码 226
12.1.2 恶意代码的传播手段. 226
12.1.3 恶意代码的传播趋势. 227
12.1.4 恶意代码的攻击机制. 228
12.1.5 恶意代码解析及清除方法. 228
12.1.6 E炸弹. 232
12.1.7 制作修改IE参数的病毒 233
12.2 电子邮箱攻击.235
12.2.1 邮件系统漏洞 235
12.2.2 黑客发动邮箱攻击 236
12.2.3 使用“流光”盗取邮箱 237
12.2.4 邮件群发软件. 238
12.3 IE浏览器防御. 241
12.3.1 清理Internet临时文件. 241
12.3.2 取消自动记忆功能 242
12.3.3 更改网站过滤. 242
12.3.4 提高IE安全等级 243
12.3.5 使用第三方浏览器 243
12.4 网站攻防.244
12.4.1 常见网站漏洞 244
12.4.2 常见网站攻击方式及处理方法 245
12.4.3 DDoS攻防. 246
12.4.4 SQL注入攻击 249
Chapter 13 网络设备安全
13.1 家用路由器安全252
13.1.1 路由器常见安全问题及原因 252
13.1.2 提高路由器安全性的方法. 252
13.1.3 无线终端安全防护. 255
13.2 无线监控摄像头256
13.2.1 安全事件 256
13.2.2 提高摄像头安全等级. 257
13.2.3 摄像头安全设置 257
Chapter 14 安全设置
14.1 基础安全功能.260
14.1.1 安装杀毒软件及防火墙 260
14.1.2 启动系统自动更新程序 264
14.1.3 使用第三方软件修复漏洞. 266
14.2 帐户安全设置.267
14.2.1 禁用Guest帐号 267
14.2.2 把Administrator帐号改名并禁用. 267
14.2.3 设置帐户锁定策略 269
14.2.4 设置用户权限. 270
14.3 高级安全设置.270
14.3.1 关闭“文件和打印机共享”. 270
14.3.2 取消不必要的启动项. 271
14.3.3 更改用户帐户控制 272
14.3.4 关闭默认共享. 273
14.3.5 禁止远程修改注册表. 275
14.3.6 查看系统日志文件 277
14.3.7 启动屏保密码功能 278
14.4 网络安全建议.279
Chapter 15 备份与还原
15.1 还原点备份与还原.282
15.1.1 创建还原点. 282
15.1.2 还原点还原. 283
15.1.3 删除还原点. 285
15.2 备份与还原驱动286
15.2.1 安装驱动 286
15.2.2 备份驱动 287
15.2.3 还原驱动 288
15.3 备份与还原注册表.289
15.3.1 备份注册表. 290
15.3.2 还原注册表. 290
15.4 备份与导入收藏夹. 291
15.4.1 备份收藏夹. 291
15.4.2 还原收藏夹. 292
15.5 备份与还原QQ聊天记录.294
15.5.1 备份聊天记录 294
15.5.2 还原聊天记录. 295
15.6 使用Ghost备份与还原系统.296
15.6.1 认识Ghost. 296
15.6.2 Ghost运行环境 297
15.6.3 使用Ghost备份系统. 297
15.6.4 使用Ghost还原系统. 302
15.7 Windows 7的备份与还原功能306
15.7.1 使用Windows 7的备份功能 306
15.7.2 使用Windows 7的还原功能 308
15.7.3 管理备份 310
15.8 Windows 8/10的备份与还原功能 311
15.8.1 重置此电脑 311
15.8.2 使用高级启动312
内容推荐
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
这本书的深度和广度都让我感到惊讶,它不仅仅是针对初学者的入门教程,也包含了一些让有一定基础的读者也能受益的内容。我尤其欣赏它在讨论网络安全管理时,那种系统性的思维。它不仅仅关注技术层面的攻防,还上升到了管理和策略的层面。比如,书中讨论了如何建立一套有效的安全策略,如何进行风险评估,以及如何进行安全审计。这些内容对于那些希望在实际工作中应用网络安全知识的人来说,非常有价值。我还注意到,书中并没有简单地罗列各种攻击手段,而是强调了“知己知彼”的重要性,即了解自己的系统漏洞,也要了解攻击者的惯用伎俩。这种辩证的视角,让我对网络安全有了更深刻的认识。总的来说,这本书就像一个百科全书,虽然不可能在一本书里讲完所有的细节,但它提供了一个非常好的框架和指引,让我知道接下来应该往哪个方向深入学习。它让我认识到,网络安全是一个持续学习和不断演进的领域,而这本书,无疑是我在这条道路上的一个坚实起点。
评分作为一个对计算机病毒和木马一直感到好奇但又有些畏惧的读者,这本书给了我一个非常好的切入点。它并没有把病毒和木马描绘得过于神秘和吓人,而是用一种非常理性、科学的态度去剖析它们的工作原理。我之前一直以为病毒都是那种非常复杂的代码,但这本书让我了解到,很多病毒和木马的感染和传播方式,其实是利用了我们日常使用电脑的一些疏忽和漏洞。它详细地讲解了不同类型病毒的特点,比如蠕虫、特洛伊木马、勒索软件等等,并且通过一些典型的案例,让我们能够更直观地理解它们是如何运作的。更重要的是,书中还提供了很多关于如何预防和清除病毒木马的实用建议,比如如何识别钓鱼邮件,如何安全地下载软件,以及在感染后如何进行初步的排查和处理。这部分内容对于保护我们的个人电脑和数据安全非常有帮助,让我觉得学到了真东西,而且是能够立刻用在生活中的。
评分我必须说,这本书在讲解一些相对抽象的网络安全概念时,处理得非常巧妙。比如,它并没有直接扔给我们一堆术语,而是通过一些生动的比喻和实际场景来解释,让我这种非科班出身的人也能很快理解。我记得其中一个关于防火墙的章节,作者用了一个“数字保镖”的比喻,生动地描绘了防火墙的功能和重要性,我当时就觉得豁然开朗。还有关于数据加密的部分,也解释得很到位,不仅仅是告诉我们加密算法是什么,还讲了为什么需要加密,以及在什么场景下使用什么样的加密方式更有效。这本书还有一个很大的优点是,它强调的不仅仅是“怎么做”,更重要的是“为什么这么做”。它会深入分析攻击的原理,让你明白攻击者是如何思考的,从而更好地理解防御的逻辑。我特别喜欢它里面关于“社会工程学”的章节,这部分内容非常有趣,也非常有警示意义,让我意识到技术之外的人为因素同样至关重要。总的来说,这本书的学习过程更像是在听一位经验丰富的老师娓娓道来,循序渐进,让你在不知不觉中掌握知识,并且能够融会贯通。
评分这本书的封面设计相当吸引人,很有那种神秘又酷炫的感觉,一看就知道是讲黑客技术的,而且“从入门到精通”这几个字给了我很大的信心,我之前对网络安全方面的东西一直很感兴趣,但总觉得门槛很高,不知道从何下手。翻开目录,看到里面涵盖了从最基础的网络协议到一些高级的攻击和防御技术,感觉内容很全面。我尤其期待里面的“计算机网络基础知识”部分,因为我一直觉得要深入理解黑客技术,就必须先打好网络基础,了解TCP/IP、HTTP这些原理。书的排版也很清晰,文字大小适中,章节划分也很合理,看起来不会感到枯燥。我看了下前面的几章,讲解得很细致,概念解释也很到位,不像有些书那样只讲概念不讲原理。而且,作者还贴心地准备了一些图示和案例,这对于我这种初学者来说,简直是福音。总的来说,这本书给我的第一印象是非常专业且具有指导性,让我对接下来的学习充满了期待,相信它能帮助我打开通往网络安全世界的大门,并且真正地理解其中的奥秘,而不是停留在表面。
评分这本书的实用性真的超出了我的预期,尤其是那些实操性的章节。很多书讲技术讲到最后都变成了理论堆砌,但这本书却给了我很多可以动手去尝试的东西。比如,它介绍了一些常用的渗透测试工具,并且详细讲解了每个工具的使用方法和注意事项。我按照书上的步骤,在自己的虚拟机环境中进行了一些简单的测试,发现效果非常好。书中还提到了如何分析日志文件,以及如何通过分析日志来发现潜在的安全威胁,这对我来说是一个非常宝贵的技能。而且,作者在讲解过程中,并没有回避一些可能存在的风险,反而会提前告诫读者要注意的地方,这体现了作者的责任感。我最看重的一点是,这本书不仅仅是教你如何去“攻”,更重要的是教你如何去“防”。它会从防御者的角度出发,分析各种攻击的可能性,并给出相应的防范措施。这让我觉得学习这本书,不仅仅是为了满足好奇心,更是为了真正地提升自己的网络安全意识和防护能力。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有