産品特色
內容簡介
《黑客攻防從入門到精通(實戰版)》緊緊圍繞黑客攻防技術,主要包括從零開始認識黑客,信息的嗅探與掃描,係統漏洞、病毒、木馬的入侵與防範,遠程控製技術攻防策略等內容,力求以簡單明瞭的語言嚮讀者清晰講解並使用戶對黑客攻防技術形成係統的瞭解,從而更好的防範黑客的攻擊。
內頁插圖
目錄
前言
第1章 從零開始認識黑客
1.1 認識黑客
1.1.1 白帽、灰帽和黑帽黑客
1.1.2 黑客、紅客、藍客和駭客
1.2 認識IP地址
1.2.1 IP地址概述
1.2.2 IP地址的分類
1.3 認識端口
1.3.1 端口的分類
1.3.2 查看端口
1.3.3 開啓和關閉端口
1.3.4 端口的限製
1.4 黑客常見術語與命令
1.4.1 黑客常見術語
1.4.2 測試物理網絡的ping命令
1.4.3 查看網絡連接的netstat命令
1.4.4 工作組和域的net命令
1.4.5 23端口登錄的telnet命令
1.4.6 傳輸協議ftp命令
1.4.7 查看網絡配置的ipconfig命令
1.5 在計算機中創建虛擬測試環境
1.5.1 安裝VMware虛擬機
1.5.2 配置安裝好的VMware虛擬機
1.5.3 安裝虛擬操作係統
1.5.4 VMware Tools安裝
第2章 信息的掃描與嗅探
2.1 掃描的實施與防範
2.1.1 確定掃描目標
2.1.2 掃描服務與端口
2.1.3 FreePortScanner與ScanPort等常見掃描工具
2.1.4 掃描器X-Scan查本機隱患
2.1.5 用SSS掃描器實施掃描
2.1.6 用ProtectX實現掃描的反擊與追蹤
2.2 嗅探的實現與防範
2.2.1 經典嗅探器Iris
2.2.2 捕獲網頁內容的艾菲網頁偵探
2.2.3 使用影音神探嗅探在綫視頻地址
2.3 運用工具實現網絡監控
2.3.1 運用LanSee監控局域網計算機
2.3.2 運用網絡執法官實現網絡監控
2.3.3 運用Real Spy Monitor監控網絡
第3章 係統漏洞入侵與防範
3.1 係統漏洞基礎知識
3.1.1 係統漏洞概述
3.1.2 Windows XP與Windows 7係統常見漏洞
3.2 Windows服務器係統入侵流程
3.2.1 入侵Windows服務器的流程
3.2.2 NetBios漏洞攻防
3.3 DcomRpc溢齣工具
3.3.1 DcomRpc漏洞描述
3.3.2 DcomRpc入侵實戰
3.3.3 DcomRpc防範方法
3.4 用MBSA檢測係統漏洞
3.4.1 MBSA的安裝設置
3.4.2 檢測單颱計算機
3.4.3 檢測多颱計算機
3.5 用Windows Update修復係統漏洞
第4章 病毒入侵與防禦
4.1 病毒知識入門
4.1.1 計算機病毒的特點
4.1.2 病毒的基本結構
4.1.3 病毒的工作流程
4.2 製作簡單的病毒
4.2.1 製作Restart 病毒
4.2.2 製作U盤病毒
4.3 VBS代碼産生病毒
4.3.1 VBS腳本病毒生成機
4.3.2 VBS腳本病毒刷QQ聊天屏
4.4 宏病毒與郵件病毒防範
4.4.1 宏病毒的判斷方法
4.4.2 防範與清除宏病毒
4.4.3 全麵防禦郵件病毒
4.5 全麵防範網絡蠕蟲
4.5.1 網絡蠕蟲病毒實例分析
4.5.2 網絡蠕蟲病毒的全麵防範
4.6 使用殺毒軟件
4.6.1 用NOD32查殺病毒
4.6.2 瑞星殺毒軟件2013
4.6.3 免費的專定防火牆ZoneAlarm
第5章 木馬入侵與防禦
5.1 認識木馬
5.1.1 木馬的發展曆程
5.1.2 木馬的組成
5.1.3 木馬的分類
5.2 木馬的僞裝與生成
5.2.1 木馬的僞裝手段
5.2.2 使用文件捆綁器
5.2.3 製作自解壓木馬
5.2.4 製作CHM木馬
5.3 木馬的加殼與脫殼
5.3.1 使用ASPack進行加殼
5.3.2 使用北鬥程序壓縮對木馬服務端進行多次加殼
5.3.3 使用PE-Scan檢測木馬是否加過殼
5.3.4 使用UnASPack進行脫殼
5.4 木馬清除軟件的使用
5.4.1 用木馬清除專傢清除木馬
5.4.2 用木馬清道夫清除木馬
5.4.3 在“Windows進程管理器”中管理進程
第6章 入侵檢測技術
6.1 入侵檢測概述
6.2 基於網絡的入侵檢測係統
6.2.1 包嗅探器和網絡監視器
6.2.2 包嗅探器和混雜模式
6.2.3 基於網絡的入侵檢測
6.3 基於主機的入侵檢測係統
6.4 基於漏洞的入侵檢測係統
6.4.1 運用流光進行批量主機掃描
6.4.2 運用流光進行指定漏洞掃描
6.5 薩客嘶入侵檢測係統
6.6 Snort入侵檢測係統
6.6.1 Snort的係統組成
6.6.2 Snort命令介紹
6.6.3 Snort的工作模式
第7章 代理與日誌清除技術
7.1 代理服務器軟件的使用
7.1.1 利用代理獵手找代理
7.1.2 用SocksCap32設置動態代理
7.1.3 防範遠程跳闆代理攻擊
7.2 日誌文件的清除
7.2.1 手工清除服務器日誌
7.2.2 使用批處理清除遠程主機日誌
7.2.3 使用清理工具清除日誌
第8章 遠程控製技術
8.1 認識遠程控製
8.1.1 遠程控製的技術發展曆史
8.1.2 遠程控製的工作原理
8.1.3 遠程控製的應用
8.2 遠程桌麵連接與協助
8.2.1 Windows 7係統的遠程桌麵連接
8.2.2 Windows 7係統遠程關機
8.2.3 區彆遠程桌麵與遠程協助
8.3 利用任我行軟件進行遠程控製
8.3.1 配置服務端
8.3.2 通過服務端程序進行遠程控製
8.4 用WinShell實現遠程控製
8.4.1 配置WinShell
8.4.2 實現遠程控製
8.5 實現Serv-U遠程控製
8.5.1 下載並安裝Serv-U
8.5.2 配置服務端
8.5.3 配置客戶端
8.6 用QuickIP進行多點控製
8.6.1 設置QuickIP服務器端
8.6.2 設置QuickIP客戶端
8.6.3 實現遠程控製
第9章 加密與解密技術
9.1 加密與解密基礎知識
9.1.1 認識加密與解密
9.1.2 加密的通信模型
9.2 幾種常見文件類型的加密、解密
9.2.1 RAR壓縮文件的加密與解密
9.2.2 多媒體文件的加密與解密
9.2.3 光盤的加密與解密
9.2.4 Word文件的加密與解密
9.2.5 宏加密、解密技術
9.2.6 NTFS文件係統加密數據
9.3 加密、解密工具
9.3.1 加密精靈
9.3.2 係統全麵加密大師PC Security
9.3.3 MD5加密解密實例
9.3.4 用“私人磁盤”隱藏大文件
第10章 網絡欺騙與安全防範
10.1 網絡欺騙
10.1.1 利用網絡釣魚實現Web欺騙
10.1.2 利用WinArpAttacker實現ARP欺騙
10.1.3 利用網絡守護神實現DNS欺騙
10.2 郵箱賬戶欺騙與安全防範
10.2.1 黑客常用的郵箱賬戶欺騙手段
10.2.2 郵箱賬戶安全防範
10.3 使用蜜罐KFSensor誘捕黑客
10.3.1 蜜罐概述
10.3.2 蜜罐設置
10.3.3 蜜罐誘捕
10.4 網絡安全防範
10.4.1 網絡監聽的防範
10.4.2 金山貝殼ARP防火牆的使用
10.5 加強網絡支付工具的安全
10.5.1 支付寶的安全防護
10.5.2 財付通的安全防護
第11章 網站攻擊與防範
11.1 SQL注入攻擊
11.1.1 Domain(明小子)注入工具
11.1.2 啊D注入工具
11.1.3 對SQL注入漏洞的防禦
11.2 PHP注入利器ZBSI
11.3 Cookie注入攻擊
11.3.1 Cookies欺騙簡介
11.3.2 Cookie注入工具
11.4 跨站腳本攻擊
11.4.1 簡單留言本的跨站漏洞
11.4.2 跨站漏洞的利用
11.4.3 對跨站漏洞的預防措施
第12章 QQ賬號攻防策略
12.1 用“QQ簡單盜”盜取QQ密碼
12.1.1 QQ盜號曝光
12.1.2 防範“QQ簡單盜”
12.2 在綫破解QQ號碼
12.2.1 在綫破解QQ號碼
12.2.2 QQExplorer在綫破解及防範
12.3 用密碼監聽器揪齣內鬼
12.3.1 “密碼監聽器”盜號披露
12.3.2 找齣“臥底”拒絕監聽
12.4 保護QQ密碼和聊天記錄
12.4.1 定期修改QQ密碼
12.4.2 申請QQ密保
12.4.3 正常查看聊天記錄
12.4.4 加密聊天記錄
第13章 係統和數據的備份與恢復
13.1 備份與還原操作係統
13.1.1 使用還原點備份與還原係統
13.1.2 使用Ghost備份與還原係統
13.2 備份與還原用戶數據
13.2.1 使用驅動精靈備份與還原驅動程序
13.2.2 備份與還原IE瀏覽器的 收藏夾
13.2.3 備份和還原QQ聊天記錄
13.2.4 備份和還原QQ自定義錶情
13.3 使用恢復工具來恢復誤刪除的數據
13.3.1 使用Recuva來恢復數據
13.3.2 使用FinalData來恢復數據
13.3.3 使用FinalRecovery來恢復數據
第14章 間諜軟件的清除和係統清理
14.1 流氓軟件的清除
14.1.1 清理瀏覽器插件
14.1.2 流氓軟件的防範
14.1.3 金山係統清理專傢清除惡意軟件
14.2 間諜軟件防護實戰
14.2.1 間諜軟件防護概述
14.2.2 用Spy Sweeper清除間諜軟件
14.2.3 通過事件查看器抓住間諜
14.2.4 微軟反間諜專傢Windows Defender使用流程
14.2.5 使用360安全衛士對電腦進行防護
14.3 常見的網絡安全防護工具
14.3.1 AD-Aware讓間諜程序消失無蹤
14.3.2 瀏覽器綁架剋星HijackThis
14.3.3 諾盾網絡安全特警
前言/序言
如今,網上消費、投資、娛樂等已占據瞭人們生活的一大部分,那麼,如何保證網絡賬戶、密碼安全已成為廣大用戶非常關注的問題,尤其是經常聽聞身邊好友QQ被盜、賬號丟失等,防禦黑客入侵已經成為一個不得不重視的問題,因而,作者編寫瞭此書。
本書共分為14章,主要內容如下。
第1章:介紹學習黑客攻防前首先要瞭解的基礎知識,包括IP地址、端口、黑客常見術語及命令,以及黑客在攻擊前做的準備工作——創建虛擬測試環境。
第2章:介紹黑客攻擊前對信息的掃描與嗅探以及網絡監控技巧。
第3章:介紹係統常見漏洞入侵與防範技巧。.
第4章:認識病毒並介紹病毒入侵與防禦技巧以及製作簡單的病毒。
第5章:認識木馬並介紹瞭木馬的僞裝與生成、加殼與脫殼以及木馬的清除。
第6章:介紹通過入侵檢測技術自動檢測可疑行為,在係統受到危害前發齣警告,防患於未然。
第7章:介紹代理和曰誌清除技術,此為黑客入侵常用的隱藏和清除入侵痕跡的手段。
第8章:介紹幾種常見的遠程控製技術,通過遠程控製,不需要親自接觸用戶的計算機也可以對其計算機進行操作,如今在遠程教育、遠程協助、遠程維護等方嚮應用較多。
第9章:介紹壓縮文件、多媒體文件、光盤等幾種常見文件類型的加密解密技術以及幾種常用的加密解密工具。
第10章:介紹常見的網絡欺騙方式與安全防範方法,並且對支付寶、財付通等網絡支付工具安全防護進行講解。
第11章:介紹SQL注入、PHP注入等常見網站攻擊手法並給齣瞭預防措施。
第12章:介紹QQ賬號盜取方式以及防禦手法。
第13章:介紹係統和數據的備份與恢復,在係統遭受木馬病毒攻擊而無法使用時,備份與恢復就能夠發揮作用。
第14章:介紹間諜軟件的清除和係統清理,保證係統環境更加安全。
本書特色如下:
簡單易懂。本書內容從零起步,由淺入深,適閤初步接觸黑客攻防技術的用戶。
實用性強。本書理論和實例相結閤,並配以大量插圖,步驟解釋明晰,讓讀者能夠一目瞭然,輕鬆學習。
有許多小技巧和小竅門。幫讀者答疑解惑,提高學習效率。
本書語言簡練,內容豐富,並配有大量操作實例,綜閤作者使用經驗和操作心得,可以作為個人學習和瞭解黑客攻防知識的參考書籍。
感謝廣大讀者的閱讀與支持,由於作者水平有限,書中難免存在疏漏之處,歡迎批評指正。
本書主要由王葉和李瑞華編寫,其他參與編寫和資料整理的人有李虹、蘇桂蘭、安美蘭、孟永、黃淩雲、楊若、楊愛東、連軍峰、陳艷華、楊雪霞、林強、汪強、李曉華、肖聰、多國華。
作者
2014年4月
《數字暗影:潛入與防禦的藝術》 在這本《數字暗影:潛入與防禦的藝術》中,我們將一同踏入一個充滿挑戰與機遇的數字世界。本書旨在揭示信息安全領域最核心的原理與實踐,從宏觀的網絡結構到微觀的指令執行,層層剝離,帶你深入理解現代數字空間中的攻防博弈。這並非一本教你如何進行非法入侵的指南,而是以教育和研究為目的,幫助讀者構建堅實的安全意識和防禦體係,從而更好地保護自身數字資産,理解潛在威脅,並掌握應對策略。 第一章:數字世界的基石——網絡協議與通信原理 在開始任何“攻防”之前,我們必須首先掌握這場遊戲的基礎規則。本章將從最底層的網絡協議講起,深入解析TCP/IP協議棧的工作機製,包括IP地址、端口、MAC地址等關鍵概念,以及TCP三次握手、四次揮手等連接建立與關閉的詳細流程。你將理解數據包如何在網絡中傳輸,DNS解析如何工作,HTTP/HTTPS協議如何支撐起Web世界的運行。我們還將探討更高級的協議,如SMTP(郵件發送)、FTP(文件傳輸)等,並分析它們在安全場景下的潛在弱點。瞭解這些基礎,是理解後續所有攻擊與防禦手段的基石。我們將通過生動的比喻和實際的網絡抓包分析,讓你直觀地感受數據流動的全過程,為構建穩固的數字防禦體係打下堅實的基礎。 第二章:操作係統內幕——進程、內存與權限的舞蹈 數字攻擊與防禦的戰場,很大程度上集中在操作係統層麵。本章將帶你深入探索操作係統的運作原理,包括進程管理、綫程調度、內存分配與管理、文件係統結構以及用戶權限模型。我們將剖析Linux和Windows等主流操作係統的核心組件,理解它們是如何管理硬件資源、執行應用程序以及維護係統安全的。重點將放在權限控製機製上,理解用戶ID、組ID、文件權限位等概念,以及它們如何限製或允許對係統資源的訪問。通過理解操作係統對進程和內存的精細管理,你將能更好地理解諸如緩衝區溢齣、內存損壞等攻擊的技術根源,並為構建更安全的係統配置提供指導。 第三章:網絡邊界的守護者——防火牆與入侵檢測 網絡邊界是數字世界的第一道防綫,而防火牆則是守護這道防綫的核心工具。本章將詳細介紹不同類型的防火牆,包括包過濾防火牆、狀態檢測防火牆和應用層防火牆,並分析它們的優缺點及適用場景。我們將深入探討防火牆的規則配置,學習如何編寫有效的規則來允許閤法流量、阻止惡意流量。同時,我們也將目光投嚮入侵檢測係統(IDS)和入侵防禦係統(IPS),理解它們是如何通過模式匹配、異常檢測等技術來識彆和阻止潛在的攻擊行為。本章將結閤實際的網絡拓撲設計,演示如何有效地部署和配置這些安全設備,構建強大的網絡邊界防護能力。 第四章:Web世界的脆弱點——Web應用安全原理 互聯網的普及讓Web應用成為信息交換的核心,但同時也帶來瞭巨大的安全挑戰。本章將專注於Web應用的典型安全漏洞,包括SQL注入、跨站腳本攻擊(XSS)、跨站請求僞造(CSRF)、文件上傳漏洞、身份驗證繞過等。我們將詳細分析每種漏洞的成因、攻擊方式和潛在危害,並重點介紹如何通過安全的編碼實踐、輸入驗證、輸齣編碼、安全的會話管理等方法來預防這些漏洞。你將學習如何使用安全工具對Web應用進行初步的安全評估,並理解服務器端和客戶端安全的重要性。 第五章:數據傳輸的安全鎖——加密技術與證書體係 在信息傳遞過程中,保證數據的機密性、完整性和真實性至關重要。本章將深入淺齣地介紹加密技術,包括對稱加密(如AES)和非對稱加密(如RSA)的基本原理,以及哈希函數在數據完整性驗證中的應用。我們將重點講解SSL/TLS協議的工作機製,理解它如何利用公鑰基礎設施(PKI)和數字證書來建立安全的通信通道,保護Web瀏覽、郵件傳輸等敏感數據的安全。你將瞭解數字證書的簽發、驗證流程,以及它們在身份認證中的作用。掌握這些加密學原理,是理解現代安全通信的關鍵。 第六章:漏洞挖掘與利用的藝術——安全測試的思維 理解攻擊者的思維模式是構建有效防禦的關鍵。本章將引導讀者從安全的角度審視係統,學習漏洞挖掘的基本思路和常用方法。我們將探討信息收集(偵察)的重要性,包括端口掃描、服務版本探測、指紋識彆等技術。然後,我們將介紹一些基礎的漏洞掃描工具和技術,幫助你理解如何發現係統中可能存在的薄弱環節。本章強調的不是非法利用漏洞,而是通過模擬攻擊者的視角,發現並報告潛在的安全風險,從而推動係統的改進和加固。我們將從邏輯思維和係統分析的角度,培養你對安全問題的敏銳度和洞察力。 第七章:係統加固的實戰技巧——防禦策略與最佳實踐 僅僅瞭解漏洞是不夠的,更重要的是如何構建一個更加安全的係統。本章將聚焦於係統加固的實用技巧和最佳實踐。我們將從操作係統配置、軟件更新管理、訪問控製策略、安全日誌審計等多個維度,提供具體的加固建議。你將學習如何最小化攻擊麵,限製不必要的服務,配置強密碼策略,以及定期進行安全審計。此外,本章還將介紹沙箱技術、虛擬機隔離等高級安全防護手段,幫助你理解如何在復雜環境中構建多層次的安全防禦體係。 第八章:應對數字威脅——事件響應與取證基礎 當安全事件發生時,迅速有效的響應至關重要。本章將介紹安全事件響應的基本流程,包括準備、識彆、遏製、根除、恢復和經驗教訓總結。我們將探討數字取證的初步概念,理解在安全事件發生後如何收集和保存證據,以進行後續的分析和追溯。本章旨在幫助讀者建立正確的應急響應意識,並掌握一些基礎的取證技巧,以便在麵臨安全危機時能夠從容應對。 第九章:新興安全挑戰與未來展望 數字世界永遠在變化,新的威脅和技術層齣不窮。本章將探討當前麵臨的一些新興安全挑戰,如物聯網(IoT)安全、移動應用安全、雲計算安全、人工智能在安全領域的應用等。我們將分析這些新領域可能帶來的安全風險,以及我們應如何應對。最後,我們將展望數字安全領域的未來發展趨勢,鼓勵讀者保持持續學習的熱情,不斷提升自身的安全能力,共同為構建一個更安全的數字未來貢獻力量。 《數字暗影:潛入與防禦的藝術》提供瞭一個全麵且深入的學習路徑,它以理解、預防和應對為核心,引導讀者構建對數字安全世界的深刻認知。本書將成為你探索數字安全領域、提升自身防護能力的得力助手。