作品简介

《黑客攻击与防范实战从入门到精通(超值版)》通过精选案例引导读者深入学习,系统地介绍了黑客攻击与防范的相关知识和方法。全书共15章。第1~4章主要介绍黑客攻防的入门知识,包括黑客攻防的基础知识、黑客常用的攻击方法、Windows系统漏洞攻防,以及系统入侵与远程控制攻防等;第5~7章主要介绍木马与病毒的防御策略,包括数据安全防御策略、木马攻防策略,以及常见病毒的防御技巧等;第8~11章主要介绍网上信息的保护方法,包括密码的保护、网站攻击的防御、QQ账号和聊天记录的保护,以及后门技术与日志清除方法等;第12~13章主要介绍无线网络和手持数码设备的防黑策略等;第14~15章主要介绍系统防范和数据维护方法,以及相关的电脑安全防御工具等。

龙马工作室,专业计算机图书策划、编写团队,在计算机图书方面有着丰富的教学和写作经验,近年来更是在手机数码图书方面获得了扩展。代表作品包括“从新手到高手”系列、“24小时玩转”系列等,在图书市场上获得了良好的口碑和经济效益,树立了自己的品牌。

作品目录

  • 黑客攻击与防范实战从入门到精通 超值版
  • 前言
  • 第1章 黑客攻防基础知识
  • 1.1 认识黑客
  • 1.1.1 重大黑客事件举例
  • 1.1.2 典型黑客行为应当承担的法律责任
  • 1.1.3 与黑客行为有关的法律法规
  • 1.1.4 电脑防黑的第一道防线——防病毒软件
  • 1.2 进程、端口和服务知多少
  • 1.2.1 进程
  • 1.2.2 端口
  • 1.2.3 服务
  • 1.3 实例1——Windows注册表
  • 1.3.1 注册表的作用
  • 1.3.2 打开注册表
  • 1.3.3 编辑注册表
  • 1.3.4 备份、还原注册表
  • 1.4 实例2——常见的网络协议及其设置
  • 1.4.1 TCP/IP
  • 1.4.2 IP
  • 1.4.3 ARP
  • 1.4.4 ICMP
  • 1.5 实例3——黑客常用命令的使用
  • 1.5.1 Ping命令
  • 1.5.2 cd命令
  • 1.5.3 Netstat命令
  • 1.5.4 nslookup命令
  • 高手私房菜
  • 第2章 黑客常用的攻击方法
  • 2.1 案例1——口令猜解攻击
  • 2.1.1 攻击原理
  • 2.1.2 攻击过程解析——使用SAMInside破解计算机密码
  • 2.1.3 防守演练
  • 2.2 案例2——恶意代码攻击
  • 2.2.1 攻击原理
  • 2.2.2 攻击过程解析
  • 2.2.3 防守演练
  • 2.3 案例3——缓冲区溢出攻击
  • 2.3.1 攻击原理
  • 2.3.2 攻击过程解析——IDA和IDQ扩展溢出漏洞攻击
  • 2.3.3 攻击过程解析——RPC溢出漏洞攻击
  • 2.3.4 防守演练
  • 2.4 案例4——网络欺骗攻击
  • 2.4.1 攻击原理
  • 2.4.2 攻击过程解析
  • 2.4.3 防守演练
  • 高手私房菜
  • 第3章 Windows系统漏洞攻防
  • 3.1 了解系统漏洞
  • 3.1.1 什么是系统漏洞
  • 3.1.2 常见的系统漏洞类型
  • 3.2 实例1——RPC服务远程漏洞攻击
  • 3.2.1 RPC服务远程漏洞概述
  • 3.2.2 RPC漏洞攻击过程解析
  • 3.2.3 RPC服务远程漏洞的防御
  • 3.3 实例2——IDQ漏洞攻击
  • 3.3.1 IDQ漏洞概述
  • 3.3.2 入侵IDQ漏洞过程解析
  • 3.3.3 防范IDQ入侵
  • 3.4 实例3——WebDAV漏洞攻击
  • 3.4.1 WebDAV缓冲区溢出漏洞概述
  • 3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析
  • 3.4.3 WebDAV缓冲区溢出攻击防御
  • 3.5 实例4——设置注册表
  • 3.5.1 设置注册表隐藏保护策略
  • 3.5.2 设置Windows系统自动登录
  • 3.5.3 优化注册表
  • 3.6 实例5——系统漏洞防御
  • 3.6.1 修复系统漏洞
  • 3.6.2 优化系统
  • 高手私房菜
  • 第4章 系统入侵与远程控制攻防
  • 4.1 计算机系统知多少
  • 4.2 案例1——入侵计算机系统过程解析
  • 4.2.1 通过建立隐藏账号入侵系统
  • 4.2.2 通过开放的端口入侵系统
  • 4.3 案例2——抢救被入侵的系统
  • 4.3.1 揪出黑客创建的隐藏账号
  • 4.3.2 批量关闭危险端口
  • 4.3.3 查杀恶意网页木马
  • 4.4 案例3——利用系统自带的功能实现远程控制
  • 4.4.1 什么是远程控制
  • 4.4.2 通过Windows远程桌面实现远程控制
  • 4.5 实例4——经典远程控制工具pcAnywhere
  • 4.5.1 配置pcAnywhere
  • 4.5.2 用pcAnywhere进行远程控制
  • 4.6 实例5——其他远程控制工具
  • 4.6.1 魔法控制系统
  • 4.6.2 QuickIP
  • 4.7 实例6——IE浏览器的攻防
  • 4.7.1 常见IE浏览器攻击方式
  • 4.7.2 限制访问不良站点保护IE浏览器
  • 4.7.3 通过设置IE的安全级别保护
  • 4.7.4 防范IE漏洞
  • 4.7.5 修复IE
  • 高手私房菜
  • 第5章 数据安全防御策略
  • 5.1 实例1——本地数据安全策略
  • 5.1.1 本地数据安全策略
  • 5.1.2 彻底销毁机密数据
  • 5.1.3 恢复被误删除的数据
  • 5.2 实例2——网络数据安全策略
  • 5.2.1 加密网络聊天数据
  • 5.2.2 备份个人网络数据
  • 5.2.3 上传与下载网络数据
  • 5.2.4 网络用户信息的安全策略
  • 5.3 实例3——网站安全策略
  • 5.3.1 备份网站
  • 5.3.2 恢复被黑客攻击的网站
  • 5.4 实例4——网站数据库安全策略
  • 5.4.1 备份数据库(SQL Server)
  • 5.4.2 恢复数据库(SQL Server)
  • 高手私房菜
  • 第6章 木马攻防策略
  • 6.1 案例1——木马及其查询方法
  • 6.1.1 木马概述
  • 6.1.2 木马常用的入侵方法
  • 6.1.3 木马常用的伪装手段
  • 6.1.4 系统中了木马病毒的症状
  • 6.1.5 查询系统中的木马
  • 6.2 案例2——木马自我保护
  • 6.2.1 脱壳加壳的自我保护
  • 6.2.2 加花指令的自我保护
  • 6.2.3 修改特征代码的自我保护
  • 6.2.4 修改入口点的自我保护
  • 6.3 案例3——常见木马攻击过程解析
  • 6.3.1 “Back Orifice 2000”木马
  • 6.3.2 “网络公牛”木马
  • 6.3.3 “广外女生”木马
  • 6.3.4 “网络神偷”木马
  • 6.4 案例4——木马清除软件
  • 6.4.1 使用木马清除大师清除木马
  • 6.4.2 使用“木马克星”清除木马
  • 6.4.3 用木马清除专家清除木马
  • 6.5 案例5——木马的预防
  • 高手私房菜
  • 第7章 病毒攻防策略
  • 7.1 初识病毒新面目
  • 7.1.1 什么是病毒
  • 7.1.2 病毒的基本结构
  • 7.1.3 病毒的工作流程
  • 7.2 Windows系统病毒
  • 7.2.1 PE文件病毒
  • 7.2.2 VBS脚本病毒
  • 7.2.3 宏病毒
  • 7.3 U盘病毒
  • 7.4 邮件病毒
  • 7.5 实例1——病毒的防御
  • 7.5.1 U盘病毒的防御
  • 7.5.2 邮件病毒的防御
  • 7.5.3 未知木马病毒的防御
  • 7.6 实例2——查杀病毒
  • 7.6.1 手动查杀病毒
  • 7.6.2 使用软件查杀病毒
  • 7.7 实例3——监控程序文件以防御病毒
  • 高手私房菜
  • 第8章 密码攻防策略
  • 8.1 破解密码的常用方式
  • 8.2 实例1——加密、破解系统密码
  • 8.2.1 设置系统管理员账户密码
  • 8.2.2 设置Guest账户密码
  • 8.2.3 破解Windows系统管理员口令过程解析
  • 8.3 实例2——加密、破解Office文档
  • 8.3.1 加密Word文档
  • 8.3.2 破解Word文档方法举例
  • 8.3.3 加密Excel文档
  • 8.3.4 破解Excel表格方法举例
  • 8.4 实例3——邮箱账号及密码攻防
  • 8.4.1 轰炸攻击邮箱原理
  • 8.4.2 邮件炸弹的防范
  • 8.5 实例4——网银账号及密码攻防
  • 8.5.1 网银常见攻击手段
  • 8.5.2 网银攻击防范技巧
  • 8.6 实例5——网游账号及密码攻防
  • 8.6.1 木马钓鱼方式过程解析
  • 8.6.2 远程控制方式过程解析
  • 8.6.3 预防利用系统漏洞盗号
  • 8.7 实例6——加密、解密PDF文件
  • 8.7.1 创建并加密PDF文件
  • 8.7.2 破解PDF文件方法举例
  • 8.8 实例7——加密EXE文件
  • 8.8.1 用ASPack加密EXE文件
  • 8.8.2 用tElock加密EXE文件
  • 8.9 实例8——加密解密压缩文件
  • 8.9.1 WinRAR的自加密功能
  • 8.9.2 解密RAR文件密码方法举例
  • 高手私房菜
  • 第9章 网站攻防策略
  • 9.1 网站安全基础知识
  • 9.1.1 网站的维护与安全
  • 9.1.2 网站的常见攻击方式
  • 9.2 实例1——DoS(拒绝服务)攻击
  • 9.2.1 DoS攻击过程解析
  • 9.2.2 DoS攻击工具简介
  • 9.3 实例2——DDoS(分布式拒绝服务)攻击
  • 9.3.1 DDoS攻击方式简介
  • 9.3.2 DDoS攻击过程解析
  • 9.3.3 DDoS攻击工具简介
  • 9.4 实例3——网站攻击的防御
  • 9.4.1 在注册表中预防SYN系统攻击
  • 9.4.2 DDoS攻击的防御措施
  • 9.5 实例4——分析网站漏洞
  • 9.6 实例5——利用网页脚本攻击论坛过程解析
  • 高手私房菜
  • 第10章 QQ账号和聊天记录的保护
  • 10.1 案例1——QQ账号及密码失窃过程解析
  • 10.1.1 常见QQ密码盗取方法简介
  • 10.1.2 常用工具
  • 10.2 案例2——QQ密码防护
  • 10.2.1 申请QQ密码保护
  • 10.2.2 QQ安全设置
  • 10.2.3 使用QQ令牌来保护QQ
  • 10.3 案例3——QQ木马防范与清除
  • 10.3.1 防范QQ木马
  • 10.3.2 清除QQ木马
  • 10.4 案例4——聊天记录攻防
  • 10.4.1 获取聊天记录
  • 10.4.2 查看聊天记录
  • 10.4.3 备份聊天记录
  • 10.5 案例5——强制聊天
  • 10.5.1 获取聊天记录
  • 10.5.2 使用寻友大师强制聊天
  • 10.5.3 使用QQ聊天伴侣强制聊天
  • 10.6 案例6——QQ信息炸弹
  • 10.6.1 用QQ狙击手IpSniper进行信息轰炸
  • 10.6.2 飘叶千夫指
  • 10.6.3 碧海青天QQ大使
  • 10.6.4 QQ信息炸弹的防范
  • 高手私房菜
  • 第11章 后门技术与清除日志
  • 11.1 案例1——后门及其制造方法
  • 11.1.1 什么是后门
  • 11.1.2 账号后门
  • 11.1.3 漏洞后门
  • 11.1.4 系统服务后门
  • 11.1.5 木马后门
  • 11.2 了解日志文件
  • 11.2.1 日志的详细定义
  • 11.2.2 为什么要清除日志
  • 11.3 案例2——清除日志文件
  • 11.3.1 分析入侵日志
  • 11.3.2 手工清除日志文件
  • 11.3.3 利用工具清除日志文件
  • 高手私房菜
  • 第12章 无线网络防黑策略
  • 12.1 实例1——防止无线侵入策略
  • 12.1.1 建立无线网络
  • 12.1.2 无线安全加密的方法
  • 12.2 实例2——使用无线路由器防黑策略
  • 12.2.1 扫描WPS状态
  • 12.2.2 无线安全加密的方法
  • 12.2.3 常见配合技巧
  • 12.3 实例3——无线网络VPN防黑策略
  • 12.3.1 VPN原理
  • 12.3.2 无线VPN攻防实战
  • 12.3.3 防护及改进
  • 高手私房菜
  • 第13章 手持数码设备防黑策略
  • 13.1 实例1——平板电脑的防黑策略
  • 13.1.1 平板电脑的攻击手法
  • 13.1.2 iPad的防黑策略
  • 13.2 实例2——手机的防黑策略
  • 13.2.1 手机的攻击手法
  • 13.2.2 手机的防黑策略
  • 高手私房菜
  • 第14章 系统防范与数据维护
  • 14.1 案例1——设置组策略
  • 14.1.1 设置账号锁定策略
  • 14.1.2 设置密码锁定策略
  • 14.1.3 设置用户权限
  • 14.2 案例2——设置本地安全策略
  • 14.2.1 禁止在登录前关机
  • 14.2.2 在超过登录时间后强制用户注销
  • 14.2.3 不显示上次登录时的用户名
  • 14.2.4 限制格式化和弹出可移动媒体
  • 14.2.5 对备份和还原权限进行审计
  • 14.2.6 禁止在下次更改密码时存储LAN Manager的Hash值
  • 14.2.7 设置本地账户共享与安全模式
  • 14.3 案例3——操作系统的备份、还原、重装
  • 14.3.1 禁止在登录前关机
  • 14.3.2 使用GHOST工具还原系统
  • 14.3.3 重装Windows XP系统
  • 14.3.4 重装Windows 7系统
  • 14.4 案例4——恢复丢失的数据
  • 14.4.1 恢复数据
  • 14.4.2 格式化硬盘后的恢复
  • 高手私房菜
  • 第15章 电脑安全防御工具
  • 15.1 实例1——安全防御软件
  • 15.1.1 使用360安全卫士为电脑体检
  • 15.1.2 使用360安全卫士查杀木马
  • 15.1.3 使用360安全卫士优化加速
  • 15.2 实例2——杀毒软件
  • 15.2.1 查杀病毒
  • 15.2.2 开启杀毒软件监控
  • 15.3 实例3——防火墙
  • 15.3.1 使用天网防火墙防御网络攻击
  • 15.3.2 使用天网防火墙防御木马
  • 高手私房菜
展开全部