产品特色
内容简介
《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。
内页插图
目录
前言
第1章 从零开始认识黑客
1.1 认识黑客
1.1.1 白帽、灰帽和黑帽黑客
1.1.2 黑客、红客、蓝客和骇客
1.2 认识IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分类
1.3 认识端口
1.3.1 端口的分类
1.3.2 查看端口
1.3.3 开启和关闭端口
1.3.4 端口的限制
1.4 黑客常见术语与命令
1.4.1 黑客常见术语
1.4.2 测试物理网络的ping命令
1.4.3 查看网络连接的netstat命令
1.4.4 工作组和域的net命令
1.4.5 23端口登录的telnet命令
1.4.6 传输协议ftp命令
1.4.7 查看网络配置的ipconfig命令
1.5 在计算机中创建虚拟测试环境
1.5.1 安装VMware虚拟机
1.5.2 配置安装好的VMware虚拟机
1.5.3 安装虚拟操作系统
1.5.4 VMware Tools安装
第2章 信息的扫描与嗅探
2.1 扫描的实施与防范
2.1.1 确定扫描目标
2.1.2 扫描服务与端口
2.1.3 FreePortScanner与ScanPort等常见扫描工具
2.1.4 扫描器X-Scan查本机隐患
2.1.5 用SSS扫描器实施扫描
2.1.6 用ProtectX实现扫描的反击与追踪
2.2 嗅探的实现与防范
2.2.1 经典嗅探器Iris
2.2.2 捕获网页内容的艾菲网页侦探
2.2.3 使用影音神探嗅探在线视频地址
2.3 运用工具实现网络监控
2.3.1 运用LanSee监控局域网计算机
2.3.2 运用网络执法官实现网络监控
2.3.3 运用Real Spy Monitor监控网络
第3章 系统漏洞入侵与防范
3.1 系统漏洞基础知识
3.1.1 系统漏洞概述
3.1.2 Windows XP与Windows 7系统常见漏洞
3.2 Windows服务器系统入侵流程
3.2.1 入侵Windows服务器的流程
3.2.2 NetBios漏洞攻防
3.3 DcomRpc溢出工具
3.3.1 DcomRpc漏洞描述
3.3.2 DcomRpc入侵实战
3.3.3 DcomRpc防范方法
3.4 用MBSA检测系统漏洞
3.4.1 MBSA的安装设置
3.4.2 检测单台计算机
3.4.3 检测多台计算机
3.5 用Windows Update修复系统漏洞
第4章 病毒入侵与防御
4.1 病毒知识入门
4.1.1 计算机病毒的特点
4.1.2 病毒的基本结构
4.1.3 病毒的工作流程
4.2 制作简单的病毒
4.2.1 制作Restart 病毒
4.2.2 制作U盘病毒
4.3 VBS代码产生病毒
4.3.1 VBS脚本病毒生成机
4.3.2 VBS脚本病毒刷QQ聊天屏
4.4 宏病毒与邮件病毒防范
4.4.1 宏病毒的判断方法
4.4.2 防范与清除宏病毒
4.4.3 全面防御邮件病毒
4.5 全面防范网络蠕虫
4.5.1 网络蠕虫病毒实例分析
4.5.2 网络蠕虫病毒的全面防范
4.6 使用杀毒软件
4.6.1 用NOD32查杀病毒
4.6.2 瑞星杀毒软件2013
4.6.3 免费的专定防火墙ZoneAlarm
第5章 木马入侵与防御
5.1 认识木马
5.1.1 木马的发展历程
5.1.2 木马的组成
5.1.3 木马的分类
5.2 木马的伪装与生成
5.2.1 木马的伪装手段
5.2.2 使用文件捆绑器
5.2.3 制作自解压木马
5.2.4 制作CHM木马
5.3 木马的加壳与脱壳
5.3.1 使用ASPack进行加壳
5.3.2 使用北斗程序压缩对木马服务端进行多次加壳
5.3.3 使用PE-Scan检测木马是否加过壳
5.3.4 使用UnASPack进行脱壳
5.4 木马清除软件的使用
5.4.1 用木马清除专家清除木马
5.4.2 用木马清道夫清除木马
5.4.3 在“Windows进程管理器”中管理进程
第6章 入侵检测技术
6.1 入侵检测概述
6.2 基于网络的入侵检测系统
6.2.1 包嗅探器和网络监视器
6.2.2 包嗅探器和混杂模式
6.2.3 基于网络的入侵检测
6.3 基于主机的入侵检测系统
6.4 基于漏洞的入侵检测系统
6.4.1 运用流光进行批量主机扫描
6.4.2 运用流光进行指定漏洞扫描
6.5 萨客嘶入侵检测系统
6.6 Snort入侵检测系统
6.6.1 Snort的系统组成
6.6.2 Snort命令介绍
6.6.3 Snort的工作模式
第7章 代理与日志清除技术
7.1 代理服务器软件的使用
7.1.1 利用代理猎手找代理
7.1.2 用SocksCap32设置动态代理
7.1.3 防范远程跳板代理攻击
7.2 日志文件的清除
7.2.1 手工清除服务器日志
7.2.2 使用批处理清除远程主机日志
7.2.3 使用清理工具清除日志
第8章 远程控制技术
8.1 认识远程控制
8.1.1 远程控制的技术发展历史
8.1.2 远程控制的工作原理
8.1.3 远程控制的应用
8.2 远程桌面连接与协助
8.2.1 Windows 7系统的远程桌面连接
8.2.2 Windows 7系统远程关机
8.2.3 区别远程桌面与远程协助
8.3 利用任我行软件进行远程控制
8.3.1 配置服务端
8.3.2 通过服务端程序进行远程控制
8.4 用WinShell实现远程控制
8.4.1 配置WinShell
8.4.2 实现远程控制
8.5 实现Serv-U远程控制
8.5.1 下载并安装Serv-U
8.5.2 配置服务端
8.5.3 配置客户端
8.6 用QuickIP进行多点控制
8.6.1 设置QuickIP服务器端
8.6.2 设置QuickIP客户端
8.6.3 实现远程控制
第9章 加密与解密技术
9.1 加密与解密基础知识
9.1.1 认识加密与解密
9.1.2 加密的通信模型
9.2 几种常见文件类型的加密、解密
9.2.1 RAR压缩文件的加密与解密
9.2.2 多媒体文件的加密与解密
9.2.3 光盘的加密与解密
9.2.4 Word文件的加密与解密
9.2.5 宏加密、解密技术
9.2.6 NTFS文件系统加密数据
9.3 加密、解密工具
9.3.1 加密精灵
9.3.2 系统全面加密大师PC Security
9.3.3 MD5加密解密实例
9.3.4 用“私人磁盘”隐藏大文件
第10章 网络欺骗与安全防范
10.1 网络欺骗
10.1.1 利用网络钓鱼实现Web欺骗
10.1.2 利用WinArpAttacker实现ARP欺骗
10.1.3 利用网络守护神实现DNS欺骗
10.2 邮箱账户欺骗与安全防范
10.2.1 黑客常用的邮箱账户欺骗手段
10.2.2 邮箱账户安全防范
10.3 使用蜜罐KFSensor诱捕黑客
10.3.1 蜜罐概述
10.3.2 蜜罐设置
10.3.3 蜜罐诱捕
10.4 网络安全防范
10.4.1 网络监听的防范
10.4.2 金山贝壳ARP防火墙的使用
10.5 加强网络支付工具的安全
10.5.1 支付宝的安全防护
10.5.2 财付通的安全防护
第11章 网站攻击与防范
11.1 SQL注入攻击
11.1.1 Domain(明小子)注入工具
11.1.2 啊D注入工具
11.1.3 对SQL注入漏洞的防御
11.2 PHP注入利器ZBSI
11.3 Cookie注入攻击
11.3.1 Cookies欺骗简介
11.3.2 Cookie注入工具
11.4 跨站脚本攻击
11.4.1 简单留言本的跨站漏洞
11.4.2 跨站漏洞的利用
11.4.3 对跨站漏洞的预防措施
第12章 QQ账号攻防策略
12.1 用“QQ简单盗”盗取QQ密码
12.1.1 QQ盗号曝光
12.1.2 防范“QQ简单盗”
12.2 在线破解QQ号码
12.2.1 在线破解QQ号码
12.2.2 QQExplorer在线破解及防范
12.3 用密码监听器揪出内鬼
12.3.1 “密码监听器”盗号披露
12.3.2 找出“卧底”拒绝监听
12.4 保护QQ密码和聊天记录
12.4.1 定期修改QQ密码
12.4.2 申请QQ密保
12.4.3 正常查看聊天记录
12.4.4 加密聊天记录
第13章 系统和数据的备份与恢复
13.1 备份与还原操作系统
13.1.1 使用还原点备份与还原系统
13.1.2 使用Ghost备份与还原系统
13.2 备份与还原用户数据
13.2.1 使用驱动精灵备份与还原驱动程序
13.2.2 备份与还原IE浏览器的 收藏夹
13.2.3 备份和还原QQ聊天记录
13.2.4 备份和还原QQ自定义表情
13.3 使用恢复工具来恢复误删除的数据
13.3.1 使用Recuva来恢复数据
13.3.2 使用FinalData来恢复数据
13.3.3 使用FinalRecovery来恢复数据
第14章 间谍软件的清除和系统清理
14.1 流氓软件的清除
14.1.1 清理浏览器插件
14.1.2 流氓软件的防范
14.1.3 金山系统清理专家清除恶意软件
14.2 间谍软件防护实战
14.2.1 间谍软件防护概述
14.2.2 用Spy Sweeper清除间谍软件
14.2.3 通过事件查看器抓住间谍
14.2.4 微软反间谍专家Windows Defender使用流程
14.2.5 使用360安全卫士对电脑进行防护
14.3 常见的网络安全防护工具
14.3.1 AD-Aware让间谍程序消失无踪
14.3.2 浏览器绑架克星HijackThis
14.3.3 诺盾网络安全特警
前言/序言
如今,网上消费、投资、娱乐等已占据了人们生活的一大部分,那么,如何保证网络账户、密码安全已成为广大用户非常关注的问题,尤其是经常听闻身边好友QQ被盗、账号丢失等,防御黑客入侵已经成为一个不得不重视的问题,因而,作者编写了此书。
本书共分为14章,主要内容如下。
第1章:介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及黑客在攻击前做的准备工作——创建虛拟测试环境。
第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。
第3章:介绍系统常见漏洞入侵与防范技巧。.
第4章:认识病毒并介绍病毒入侵与防御技巧以及制作简单的病毒。
第5章:认识木马并介绍了木马的伪装与生成、加壳与脱壳以及木马的清除。
第6章:介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然。
第7章:介绍代理和曰志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段。
第8章:介绍几种常见的远程控制技术,通过远程控制,不需要亲自接触用户的计算机也可以对其计算机进行操作,如今在远程教育、远程协助、远程维护等方向应用较多。
第9章:介绍压缩文件、多媒体文件、光盘等几种常见文件类型的加密解密技术以及几种常用的加密解密工具。
第10章:介绍常见的网络欺骗方式与安全防范方法,并且对支付宝、财付通等网络支付工具安全防护进行讲解。
第11章:介绍SQL注入、PHP注入等常见网站攻击手法并给出了预防措施。
第12章:介绍QQ账号盗取方式以及防御手法。
第13章:介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥作用。
第14章:介绍间谍软件的清除和系统清理,保证系统环境更加安全。
本书特色如下:
简单易懂。本书內容从零起步,由浅入深,适合初步接触黑客攻防技术的用户。
实用性强。本书理论和实例相结合,并配以大量插图,步骤解释明晰,让读者能够一目了然,轻松学习。
有许多小技巧和小窍门。帮读者答疑解惑,提高学习效率。
本书语言简练,内容丰富,并配有大量操作实例,综合作者使用经验和操作心得,可以作为个人学习和了解黑客攻防知识的参考书籍。
感谢广大读者的阅读与支持,由于作者水平有限,书中难免存在疏漏之处,欢迎批评指正。
本书主要由王叶和李瑞华编写,其他参与编写和资料整理的人有李虹、苏桂兰、安美兰、孟永、黄凌云、杨若、杨爱东、连军峰、陈艳华、杨雪霞、林强、汪强、李晓华、肖聪、多国华。
作者
2014年4月
《数字暗影:潜入与防御的艺术》 在这本《数字暗影:潜入与防御的艺术》中,我们将一同踏入一个充满挑战与机遇的数字世界。本书旨在揭示信息安全领域最核心的原理与实践,从宏观的网络结构到微观的指令执行,层层剥离,带你深入理解现代数字空间中的攻防博弈。这并非一本教你如何进行非法入侵的指南,而是以教育和研究为目的,帮助读者构建坚实的安全意识和防御体系,从而更好地保护自身数字资产,理解潜在威胁,并掌握应对策略。 第一章:数字世界的基石——网络协议与通信原理 在开始任何“攻防”之前,我们必须首先掌握这场游戏的基础规则。本章将从最底层的网络协议讲起,深入解析TCP/IP协议栈的工作机制,包括IP地址、端口、MAC地址等关键概念,以及TCP三次握手、四次挥手等连接建立与关闭的详细流程。你将理解数据包如何在网络中传输,DNS解析如何工作,HTTP/HTTPS协议如何支撑起Web世界的运行。我们还将探讨更高级的协议,如SMTP(邮件发送)、FTP(文件传输)等,并分析它们在安全场景下的潜在弱点。了解这些基础,是理解后续所有攻击与防御手段的基石。我们将通过生动的比喻和实际的网络抓包分析,让你直观地感受数据流动的全过程,为构建稳固的数字防御体系打下坚实的基础。 第二章:操作系统内幕——进程、内存与权限的舞蹈 数字攻击与防御的战场,很大程度上集中在操作系统层面。本章将带你深入探索操作系统的运作原理,包括进程管理、线程调度、内存分配与管理、文件系统结构以及用户权限模型。我们将剖析Linux和Windows等主流操作系统的核心组件,理解它们是如何管理硬件资源、执行应用程序以及维护系统安全的。重点将放在权限控制机制上,理解用户ID、组ID、文件权限位等概念,以及它们如何限制或允许对系统资源的访问。通过理解操作系统对进程和内存的精细管理,你将能更好地理解诸如缓冲区溢出、内存损坏等攻击的技术根源,并为构建更安全的系统配置提供指导。 第三章:网络边界的守护者——防火墙与入侵检测 网络边界是数字世界的第一道防线,而防火墙则是守护这道防线的核心工具。本章将详细介绍不同类型的防火墙,包括包过滤防火墙、状态检测防火墙和应用层防火墙,并分析它们的优缺点及适用场景。我们将深入探讨防火墙的规则配置,学习如何编写有效的规则来允许合法流量、阻止恶意流量。同时,我们也将目光投向入侵检测系统(IDS)和入侵防御系统(IPS),理解它们是如何通过模式匹配、异常检测等技术来识别和阻止潜在的攻击行为。本章将结合实际的网络拓扑设计,演示如何有效地部署和配置这些安全设备,构建强大的网络边界防护能力。 第四章:Web世界的脆弱点——Web应用安全原理 互联网的普及让Web应用成为信息交换的核心,但同时也带来了巨大的安全挑战。本章将专注于Web应用的典型安全漏洞,包括SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、文件上传漏洞、身份验证绕过等。我们将详细分析每种漏洞的成因、攻击方式和潜在危害,并重点介绍如何通过安全的编码实践、输入验证、输出编码、安全的会话管理等方法来预防这些漏洞。你将学习如何使用安全工具对Web应用进行初步的安全评估,并理解服务器端和客户端安全的重要性。 第五章:数据传输的安全锁——加密技术与证书体系 在信息传递过程中,保证数据的机密性、完整性和真实性至关重要。本章将深入浅出地介绍加密技术,包括对称加密(如AES)和非对称加密(如RSA)的基本原理,以及哈希函数在数据完整性验证中的应用。我们将重点讲解SSL/TLS协议的工作机制,理解它如何利用公钥基础设施(PKI)和数字证书来建立安全的通信通道,保护Web浏览、邮件传输等敏感数据的安全。你将了解数字证书的签发、验证流程,以及它们在身份认证中的作用。掌握这些加密学原理,是理解现代安全通信的关键。 第六章:漏洞挖掘与利用的艺术——安全测试的思维 理解攻击者的思维模式是构建有效防御的关键。本章将引导读者从安全的角度审视系统,学习漏洞挖掘的基本思路和常用方法。我们将探讨信息收集(侦察)的重要性,包括端口扫描、服务版本探测、指纹识别等技术。然后,我们将介绍一些基础的漏洞扫描工具和技术,帮助你理解如何发现系统中可能存在的薄弱环节。本章强调的不是非法利用漏洞,而是通过模拟攻击者的视角,发现并报告潜在的安全风险,从而推动系统的改进和加固。我们将从逻辑思维和系统分析的角度,培养你对安全问题的敏锐度和洞察力。 第七章:系统加固的实战技巧——防御策略与最佳实践 仅仅了解漏洞是不够的,更重要的是如何构建一个更加安全的系统。本章将聚焦于系统加固的实用技巧和最佳实践。我们将从操作系统配置、软件更新管理、访问控制策略、安全日志审计等多个维度,提供具体的加固建议。你将学习如何最小化攻击面,限制不必要的服务,配置强密码策略,以及定期进行安全审计。此外,本章还将介绍沙箱技术、虚拟机隔离等高级安全防护手段,帮助你理解如何在复杂环境中构建多层次的安全防御体系。 第八章:应对数字威胁——事件响应与取证基础 当安全事件发生时,迅速有效的响应至关重要。本章将介绍安全事件响应的基本流程,包括准备、识别、遏制、根除、恢复和经验教训总结。我们将探讨数字取证的初步概念,理解在安全事件发生后如何收集和保存证据,以进行后续的分析和追溯。本章旨在帮助读者建立正确的应急响应意识,并掌握一些基础的取证技巧,以便在面临安全危机时能够从容应对。 第九章:新兴安全挑战与未来展望 数字世界永远在变化,新的威胁和技术层出不穷。本章将探讨当前面临的一些新兴安全挑战,如物联网(IoT)安全、移动应用安全、云计算安全、人工智能在安全领域的应用等。我们将分析这些新领域可能带来的安全风险,以及我们应如何应对。最后,我们将展望数字安全领域的未来发展趋势,鼓励读者保持持续学习的热情,不断提升自身的安全能力,共同为构建一个更安全的数字未来贡献力量。 《数字暗影:潜入与防御的艺术》提供了一个全面且深入的学习路径,它以理解、预防和应对为核心,引导读者构建对数字安全世界的深刻认知。本书将成为你探索数字安全领域、提升自身防护能力的得力助手。