目錄
Chapter 01 認識黑客
1.1 黑客的概念. 2
1.1.1 黑客與駭客. 2
1.1.2 紅客. 4
1.2 黑客主要術語 4
1.3 黑客入侵及異常錶現. 8
1.3.1 進程異常 8
1.3.2 可疑啓動項. 9
1.3.3 注冊錶異常10
1.3.4 開放可疑端口10
1.3.5 日誌文件異常10
1.3.6 存在陌生用戶 11
1.3.7 存在陌生服務 11
1.4 常用安全措施. 12
1.4.1 安裝殺毒軟件.12
1.4.2 啓用防火牆13
1.4.3 安裝係統補丁13
1.4.4 加密及備份數據.14
1.4.5 其他常用防範技巧.14
1.5 黑客常用攻擊手段. 16
1.5.1 後門程序.16
1.5.2 信息炸彈.16
1.5.3 拒絕服務.16
1.5.4 密碼破解.16
1.5.5 係統漏洞.16
1.5.6 木馬與病毒17
1.5.7 SQL注入攻擊17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防準備
2.1 VMware簡介.36
2.2 使用VMware Workstation安裝係統36
2.3 安裝VMware Tools 41
2.4 VMware Workstation高級操作42
2.4.1 備份與還原. 42
2.4.2 添加與刪除設備. 44
2.4.3 修改硬件常見配置及參數 45
2.4.4 修改虛擬機首選項設置. 47
2.4.5 修改虛擬機網絡參數. 48
2.4.6 修改虛擬機運行時參數. 50
2.5 創建FTP服務器. 51
2.6 創建WEB服務器. 54
Chapter 03 掃描與嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分類. 58
3.1.2 IPV4和V6 59
3.1.3 子網掩碼、網關、DNS. 59
3.2 獲取目標IP地址的方法 60
3.2.1 獲取網站IP地址 60
3.2.2 通過聊天軟件獲取地址61
3.2.3 查詢信息 63
3.3 端口掃描. 64
3.3.1 端口分類 64
3.3.2 常見端口 65
3.3.3 端口掃描原理. 66
3.3.4 使用工具進行端口掃描. 66
3.4 網絡嗅探 71
Chapter 04 操作係統漏洞攻防
4.1 認識係統漏洞 78
4.2 Windows漏洞. 78
4.2.1 現階段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus檢測並修復漏洞 81
4.4 使用Windows Update掃描修復漏洞. 87
4.5 使用第三方工具掃描修復漏洞. 90
Chapter 05 密碼攻防
5.1 破解密碼常用方法.92
5.2 破解BIOS密碼93
5.3 破解係統密碼. 94
5.3.1 跳過Windows 7密碼 94
5.3.2 清除Windows 7密碼 98
5.3.3 使用密碼重設盤破解密碼 100
5.4 破解常用軟件密碼. 103
5.4.1 破解Word加密密碼 103
5.4.2 破解RAR加密密碼. 106
5.4.3 使用黑點密碼查看器. 107
5.4.4 製作密碼字典. 108
5.5 如何設置一個強大的密碼 109
5.6 對文件進行加密 110
5.7 使用Windows自帶功能進行加密. 112
Chapter 06 病毒攻防
6.1 瞭解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特徵 116
6.1.3 病毒的分類 117
6.1.4 病毒的傳播方式. 118
6.1.5 常見病毒. 119
6.1.6 電腦中毒後的錶現 120
6.1.7 病毒新特性. 120
6.2 製作簡單病毒 121
6.2.1 製作惡作劇病毒. 121
6.2.2 隱藏病毒.123
6.2.3 病毒編譯 125
6.2.4 病毒僞裝 126
6.2.5 更換文件圖標. 128
6.3 預防病毒 130
6.3.1 防毒原則 130
6.3.2 防治技術 130
6.4 病毒查殺 132
Chapter 07 木馬攻防
7.1 認識木馬. 136
7.1.1 木馬的原理. 136
7.1.2 木馬的種類. 136
7.1.3 木馬的傳播途徑 137
7.1.4 中招後的錶現. 138
7.1.5 木馬僞裝手段. 138
7.1.6 木馬隱藏方式. 139
7.2 製作冰河木馬 139
7.2.1 配置冰河木馬服務端. 139
7.2.2 連接被控計算機 141
7.2.3 木馬高級功能操作 143
7.3 木馬加殼 150
7.3.1 木馬加殼操作. 150
7.3.2 木馬加殼檢測操作. 151
7.3.3 木馬脫殼操作. 152
7.4 木馬查殺 153
7.4.1 使用木馬清除查殺木馬. 153
7.4.2 使用360安全衛士查殺木馬. 155
Chapter 08 電腦後門攻防
8.1 認識電腦後門. 158
8.1.1 後門程序與木馬病毒的關係. 158
8.1.2 後門程序的特點 158
8.1.3 後門程序的分類 158
8.2 解析與防範後門 159
8.2.1 放大鏡後門. 159
8.2.2 組策略後門 160
8.2.3 Rookit後門. 161
8.2.4 Telnet後門 162
8.2.5 嗅探後門 163
8.3 著名的安全後門. 164
Chapter 09 局域網攻防
9.1 局域網常見攻擊方式 170
9.1.1 ARP欺騙 170
9.1.2 廣播風暴. 171
9.1.3 DNS欺騙. 173
9.1.4 DDoS攻擊. 173
9.2 使用軟件進行局域網攻擊 173
9.2.1 netcut. 173
9.2.2 P2POver 176
9.3 防禦局域網攻擊 183
9.3.1 ARP防火牆 183
9.3.2 冰盾DDoS防火牆 185
9.3.3 防範廣播風暴. 185
9.3.4 安裝綜閤型防火牆 186
Chapter 10 遠程控製攻防
10.1 遠程協助. 190
10.1.1 使用Windows的遠程桌麵連接. 190
10.1.2 使用QQ的遠程協助 194
10.1.3 使用TeamViewer進行遠程協助 198
10.2 公司電腦遠程管理.203
Chapter 11 QQ攻防
11.1 QQ盜號手段 210
11.1.1 QQ號被盜的手段. 210
11.1.2 盜取QQ的目的. 211
11.1.3 QQ號防盜建議. 211
11.1.4 常見的QQ盜號軟件212
11.2 使用QQ盜號工具 213
11.2.1 啊拉QQ大盜213
11.2.2 影子盜號生成器 215
11.3 提升QQ安全性. 216
11.3.1 定期更換QQ密碼 216
11.3.2 申請密碼保護 217
11.3.3 加密消息記錄 219
11.3.4 其他安全設置 219
11.3.5 使用安全軟件提高QQ安全性. 222
Chapter 12 上網及電子郵件攻防
12.1 惡意代碼攻擊.226
12.1.1 認識惡意代碼 226
12.1.2 惡意代碼的傳播手段. 226
12.1.3 惡意代碼的傳播趨勢. 227
12.1.4 惡意代碼的攻擊機製. 228
12.1.5 惡意代碼解析及清除方法. 228
12.1.6 E炸彈. 232
12.1.7 製作修改IE參數的病毒 233
12.2 電子郵箱攻擊.235
12.2.1 郵件係統漏洞 235
12.2.2 黑客發動郵箱攻擊 236
12.2.3 使用“流光”盜取郵箱 237
12.2.4 郵件群發軟件. 238
12.3 IE瀏覽器防禦. 241
12.3.1 清理Internet臨時文件. 241
12.3.2 取消自動記憶功能 242
12.3.3 更改網站過濾. 242
12.3.4 提高IE安全等級 243
12.3.5 使用第三方瀏覽器 243
12.4 網站攻防.244
12.4.1 常見網站漏洞 244
12.4.2 常見網站攻擊方式及處理方法 245
12.4.3 DDoS攻防. 246
12.4.4 SQL注入攻擊 249
Chapter 13 網絡設備安全
13.1 傢用路由器安全252
13.1.1 路由器常見安全問題及原因 252
13.1.2 提高路由器安全性的方法. 252
13.1.3 無綫終端安全防護. 255
13.2 無綫監控攝像頭256
13.2.1 安全事件 256
13.2.2 提高攝像頭安全等級. 257
13.2.3 攝像頭安全設置 257
Chapter 14 安全設置
14.1 基礎安全功能.260
14.1.1 安裝殺毒軟件及防火牆 260
14.1.2 啓動係統自動更新程序 264
14.1.3 使用第三方軟件修復漏洞. 266
14.2 帳戶安全設置.267
14.2.1 禁用Guest帳號 267
14.2.2 把Administrator帳號改名並禁用. 267
14.2.3 設置帳戶鎖定策略 269
14.2.4 設置用戶權限. 270
14.3 高級安全設置.270
14.3.1 關閉“文件和打印機共享”. 270
14.3.2 取消不必要的啓動項. 271
14.3.3 更改用戶帳戶控製 272
14.3.4 關閉默認共享. 273
14.3.5 禁止遠程修改注冊錶. 275
14.3.6 查看係統日誌文件 277
14.3.7 啓動屏保密碼功能 278
14.4 網絡安全建議.279
Chapter 15 備份與還原
15.1 還原點備份與還原.282
15.1.1 創建還原點. 282
15.1.2 還原點還原. 283
15.1.3 刪除還原點. 285
15.2 備份與還原驅動286
15.2.1 安裝驅動 286
15.2.2 備份驅動 287
15.2.3 還原驅動 288
15.3 備份與還原注冊錶.289
15.3.1 備份注冊錶. 290
15.3.2 還原注冊錶. 290
15.4 備份與導入收藏夾. 291
15.4.1 備份收藏夾. 291
15.4.2 還原收藏夾. 292
15.5 備份與還原QQ聊天記錄.294
15.5.1 備份聊天記錄 294
15.5.2 還原聊天記錄. 295
15.6 使用Ghost備份與還原係統.296
15.6.1 認識Ghost. 296
15.6.2 Ghost運行環境 297
15.6.3 使用Ghost備份係統. 297
15.6.4 使用Ghost還原係統. 302
15.7 Windows 7的備份與還原功能306
15.7.1 使用Windows 7的備份功能 306
15.7.2 使用Windows 7的還原功能 308
15.7.3 管理備份 310
15.8 Windows 8/10的備份與還原功能 311
15.8.1 重置此電腦 311
15.8.2 使用高級啓動312
內容推薦
《黑客攻防從入門到精通》根據從易到難的規律,循序漸進且全麵地介紹瞭黑客攻防的主要知識,涵蓋瞭認識黑客、黑客攻防準備、掃描與嗅探攻防、操作係統漏洞攻防、密碼攻防、病毒攻防、木馬攻防、電腦後門攻防、局域網攻防、遠程控製攻防、上網及電子郵件攻防、網絡設備安全、安全設置、備份與安全等內容。本書中的重點講解主要在於介紹如何采取有效的防禦措施來有效的防止黑客入侵攻擊自己的計算機。內容豐富全麵,圖文搭配,深入淺齣的講解,非常適閤廣大網絡愛好者、從事網絡安全的工作者及網絡管理人員。
這本書的深度和廣度都讓我感到驚訝,它不僅僅是針對初學者的入門教程,也包含瞭一些讓有一定基礎的讀者也能受益的內容。我尤其欣賞它在討論網絡安全管理時,那種係統性的思維。它不僅僅關注技術層麵的攻防,還上升到瞭管理和策略的層麵。比如,書中討論瞭如何建立一套有效的安全策略,如何進行風險評估,以及如何進行安全審計。這些內容對於那些希望在實際工作中應用網絡安全知識的人來說,非常有價值。我還注意到,書中並沒有簡單地羅列各種攻擊手段,而是強調瞭“知己知彼”的重要性,即瞭解自己的係統漏洞,也要瞭解攻擊者的慣用伎倆。這種辯證的視角,讓我對網絡安全有瞭更深刻的認識。總的來說,這本書就像一個百科全書,雖然不可能在一本書裏講完所有的細節,但它提供瞭一個非常好的框架和指引,讓我知道接下來應該往哪個方嚮深入學習。它讓我認識到,網絡安全是一個持續學習和不斷演進的領域,而這本書,無疑是我在這條道路上的一個堅實起點。
評分我必須說,這本書在講解一些相對抽象的網絡安全概念時,處理得非常巧妙。比如,它並沒有直接扔給我們一堆術語,而是通過一些生動的比喻和實際場景來解釋,讓我這種非科班齣身的人也能很快理解。我記得其中一個關於防火牆的章節,作者用瞭一個“數字保鏢”的比喻,生動地描繪瞭防火牆的功能和重要性,我當時就覺得豁然開朗。還有關於數據加密的部分,也解釋得很到位,不僅僅是告訴我們加密算法是什麼,還講瞭為什麼需要加密,以及在什麼場景下使用什麼樣的加密方式更有效。這本書還有一個很大的優點是,它強調的不僅僅是“怎麼做”,更重要的是“為什麼這麼做”。它會深入分析攻擊的原理,讓你明白攻擊者是如何思考的,從而更好地理解防禦的邏輯。我特彆喜歡它裏麵關於“社會工程學”的章節,這部分內容非常有趣,也非常有警示意義,讓我意識到技術之外的人為因素同樣至關重要。總的來說,這本書的學習過程更像是在聽一位經驗豐富的老師娓娓道來,循序漸進,讓你在不知不覺中掌握知識,並且能夠融會貫通。
評分作為一個對計算機病毒和木馬一直感到好奇但又有些畏懼的讀者,這本書給瞭我一個非常好的切入點。它並沒有把病毒和木馬描繪得過於神秘和嚇人,而是用一種非常理性、科學的態度去剖析它們的工作原理。我之前一直以為病毒都是那種非常復雜的代碼,但這本書讓我瞭解到,很多病毒和木馬的感染和傳播方式,其實是利用瞭我們日常使用電腦的一些疏忽和漏洞。它詳細地講解瞭不同類型病毒的特點,比如蠕蟲、特洛伊木馬、勒索軟件等等,並且通過一些典型的案例,讓我們能夠更直觀地理解它們是如何運作的。更重要的是,書中還提供瞭很多關於如何預防和清除病毒木馬的實用建議,比如如何識彆釣魚郵件,如何安全地下載軟件,以及在感染後如何進行初步的排查和處理。這部分內容對於保護我們的個人電腦和數據安全非常有幫助,讓我覺得學到瞭真東西,而且是能夠立刻用在生活中的。
評分這本書的封麵設計相當吸引人,很有那種神秘又酷炫的感覺,一看就知道是講黑客技術的,而且“從入門到精通”這幾個字給瞭我很大的信心,我之前對網絡安全方麵的東西一直很感興趣,但總覺得門檻很高,不知道從何下手。翻開目錄,看到裏麵涵蓋瞭從最基礎的網絡協議到一些高級的攻擊和防禦技術,感覺內容很全麵。我尤其期待裏麵的“計算機網絡基礎知識”部分,因為我一直覺得要深入理解黑客技術,就必須先打好網絡基礎,瞭解TCP/IP、HTTP這些原理。書的排版也很清晰,文字大小適中,章節劃分也很閤理,看起來不會感到枯燥。我看瞭下前麵的幾章,講解得很細緻,概念解釋也很到位,不像有些書那樣隻講概念不講原理。而且,作者還貼心地準備瞭一些圖示和案例,這對於我這種初學者來說,簡直是福音。總的來說,這本書給我的第一印象是非常專業且具有指導性,讓我對接下來的學習充滿瞭期待,相信它能幫助我打開通往網絡安全世界的大門,並且真正地理解其中的奧秘,而不是停留在錶麵。
評分這本書的實用性真的超齣瞭我的預期,尤其是那些實操性的章節。很多書講技術講到最後都變成瞭理論堆砌,但這本書卻給瞭我很多可以動手去嘗試的東西。比如,它介紹瞭一些常用的滲透測試工具,並且詳細講解瞭每個工具的使用方法和注意事項。我按照書上的步驟,在自己的虛擬機環境中進行瞭一些簡單的測試,發現效果非常好。書中還提到瞭如何分析日誌文件,以及如何通過分析日誌來發現潛在的安全威脅,這對我來說是一個非常寶貴的技能。而且,作者在講解過程中,並沒有迴避一些可能存在的風險,反而會提前告誡讀者要注意的地方,這體現瞭作者的責任感。我最看重的一點是,這本書不僅僅是教你如何去“攻”,更重要的是教你如何去“防”。它會從防禦者的角度齣發,分析各種攻擊的可能性,並給齣相應的防範措施。這讓我覺得學習這本書,不僅僅是為瞭滿足好奇心,更是為瞭真正地提升自己的網絡安全意識和防護能力。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有