编辑推荐
主要特色
本书由业内资深信息安全专家精心策划与编写,其主要特色如下:
◎零基础、入门级的讲解
无论你是否从事电脑行业,无论你是否接触过网络,无论你以前是否了解黑客攻防技术,都能从本书中找到起点,开始黑客攻防的学习历程。
◎重实战、案例化的体例
本书侧重实战技能,抛弃晦涩难懂的技术理论,基于实际案例的分析和操作指导,让读者学习起来更加轻松,操作起来有章可循。
◎传授实操经验精华
在本书中穿插了大量黑客攻防提示与技巧,在每章后面均设有“新手有问必答”和“高手实操技巧”两大版块,真正帮助读者解决在学习和工作中遇到的各种难题。
◎清新的阅读环境
本书不像传统图书那样枯燥死板,而是深入考虑读者需求,版式设计清新、典雅,内容全面、实用,就像一位贴心的老师一样在你面前将各种黑客攻防知识娓娓道来。
◎视听光盘辅助学习
为了增加读者的学习渠道,增强读者的学习兴趣,本书配有超大容量多媒体视听教学视频,读者可以跟着提供的语音视频进行实战演练,并能快速应用于实际工作中。
内容简介
本书是指导初学者学习黑客攻防知识的入门书籍,不仅详细、全面地介绍了黑客经常使用的入侵手段和工具,还详细讲解了防御黑客攻击所必须掌握的各种方法、工具和技巧。
目录
1 第 章 神秘黑客大曝光 ............................................................... 1
高手
实操
技巧
1. 查看ping命令的更多用法 ........................................................................ 34
2. net share命令无效的解决办法 ................................................................. 34
3. 不知道局域网内对方的计算机名时查看共享资源的办法 ....................... 34
新手
有问
必答
1. 如何使用DOS命令快速查看磁盘内容? ................................................. 33
2. 为什么任务管理器只显示系统进程,标题栏、菜单栏和选项卡
都不显示? .............................................................................................. 34
2 第 章 黑客信息搜集、扫描与嗅探 ........................................ 35 1.1 认识神秘的黑客 ................... 2
1.2 黑客定位依据—IP地址 .... 3
1.2.1 IP地址的表示方法 ...............3
1.2.2 IP地址的分类 .......................3
1.3 黑客的专用通道—端口 .... 5
1.3.1 端口的分类 ...........................5
1.3.2 查看系统的开放端口 ...........7
1.3.3 关闭不必要的端口 ...............8
1.3.4 限制访问指定的端口 ...........9
1.4 黑客藏匿的首选地—系统
进程 .................................. 13
1.4.1 认识系统进程 .....................13
1.4.2 关闭和新建系统进程 .........13
2.1 搜集目标的重要信息 ......... 36
2.1.1 确定目标的IP地址 .............36
2.1.2 查看目标所属地区 .............36
2.2 认识扫描器 ........................ 37
2.2.1 扫描器的工作原理 .............37
2.2.2 扫描器的作用 .....................37
1.5 黑客常用的DOS命令 ......... 15
1.5.1 ping命令 ..............................15
1.5.2 net命令 ................................17
1.5.3 netstat命令 ...........................21
1.5.4 ftp命令 .................................22
1.5.5 telnet命令 ............................24
1.5.6 ipconfi g命令 ........................24
1.6 安装与使用虚拟机 ............. 25
1.6.1 认识虚拟机 .........................25
1.6.2 安装虚拟机 .........................25
1.6.3 创建虚拟机 .........................27
1.6.4 在虚拟机中安装操作
系统.....................................30
2.3 端口扫描器的应用 ............. 38
2.3.1 Nmap扫描器 .......................38
2.3.2 SuperScan扫描器 ................41
2.4 多功能扫描器的应用 ......... 44
2.4.1 流光扫描器 .........................44
2.4.2 SSS扫描器 ..........................48
2.4.3 X-Scan扫描器 .....................53
教学视频下载地址:http://upload.crphdm.com/2016/0603/1464913740732.rar
文前.indd 6 2016-6-30 16:09:27
7
CONTENTS
高手
实操
技巧
1. Nmap扫描技巧 ........................................................................................ 59
2. SSS扫描器提供的扫描方式 ..................................................................... 59
3. 使用nslookup命令查询IP地址 ................................................................. 59
新手
有问
必答
1. 如何查看网站的备案信息? .................................................................... 58
2. 嗅探可以做什么?为什么需要嗅探? ..................................................... 59
新手
有问
必答
1. 在Windows XP系统下如何设置自动更新? ............................................ 73
2. 系统漏洞补丁为什么安装不上? ............................................................ 74
第 章 Windows系统漏洞攻防技术 ..................................... 60 2.5 网络嗅探工具的应用 ......... 54
2.5.1 认识嗅探的原理 .................54
2.5.2 嗅探利器SmartSniff............55
2.5.3 网络数据包嗅探专家 .........56
2.5.4 影音神探 .............................57
3.1 认识系统漏洞 .................... 61
3.1.1 系统漏洞是什么 .................61
3.1.2 系统漏洞产生的原因 .........61
3.2 Windows XP系统存在的
系统漏洞 ............................ 62
3.3 Windows 7系统存在的
系统漏洞 ............................ 68
3.4 系统漏洞的监测与修复...... 69
3.4.1 利用Windows自动更新
软件.....................................69
3.4.2 使用360安全卫士 ...............70
3.4.3 使用瑞星安全助手 .............72
3.4.4 使用金山卫士 .....................72
高手
实操
技巧
1. 微软停止Windows XP支持和服务后对用户使用的影响 ......................... 74
2. Windows XP系统下不自动更新漏洞 ....................................................... 74
3. 手动更新系统漏洞 ................................................................................... 74
4 第 章 系统安全策略设置 ........................................................ 75 4.1 设置本地安全策略 ............. 76
4.1.1 禁止在登录前关机 .............76
4.1.2 不显示上次登录时的
用户名.................................77
3
文前.indd 7 2016-6-30 16:09:28
8
CONTENTS
高手
实操
技巧
1. 恢复显示控制面板中的图标 .................................................................. 103
2. 高级共享设置 ........................................................................................ 103
3. 恢复禁用的注册表编辑器 ...................................................................... 103
5 第 章 黑客密码攻防技术 ...................................................... 104 新手
有问
必答
1. 在安装软件时为什么提示“系统管理员设置了系统策略,
禁止进行此项安装”? ......................................................................... 102
2. 注册表被修改后如何恢复之前的参数? ............................................... 103
4.1.3 限制格式化和弹出
可移动媒体..........................77
4.1.4 对备份和还原权限进行
审计.....................................78
4.1.5 禁止在下次更改密码时存
储LAN管理器哈希值 .........78
4.1.6 设置本地账户共享与
安全模式.............................79
4.1.7 不允许SAM账户和共享
的匿名枚举..........................79
4.1.8 将Everyone权限应用于
匿名用户..............................80
4.1.9 定义IP安全策略 .................81
4.2 设置本地组策略 ................ 84
4.2.1 设置账户锁定策略 .............84
4.2.2 设置密码策略 .....................85
4.2.3 设置用户权限 .....................85
4.2.4 更改系统默认的管理员
账户.....................................87
4.2.5 不允许SAM账户的匿名
枚举.....................................87
5.1 为系统加密 ...................... 105
5.1.1 设置CMOS开机密码 ........105
5.1.2 设置系统启动密码 ...........106
5.2 为文件加密 ...................... 107
4.2.6 禁止访问控制面板 .............88
4.2.7 禁止更改“开始”菜单 .....88
4.2.8 禁止更改桌面设置 .............89
4.2.9 禁止访问指定的磁盘
驱动器.................................90
4.2.10 禁用部分应用程序 ...........90
4.3 设置计算机管理策略 ......... 92
4.3.1 事件查看器的使用 .............92
4.3.2 共享资源的管理 .................93
4.3.3 管理系统中的服务程序 .....94
4.4 注册表编辑器安全设置 ..... 95
4.4.1 禁止访问和编辑注册表 .....95
4.4.2 禁止远程修改注册表 .........98
4.4.3 禁止运行应用程序 .............98
4.4.4 禁止更改系统登录密码 .....99
4.4.5 隐藏控制面板中的图标 ...100
4.4.6 禁止IE浏览器查看本地
磁盘...................................101
4.4.7 关闭默认共享 ...................101
5.2.1 为Word文档加密 ..............107
5.2.2 为Excel表格加密 ..............108
5.2.3 为WPS Offi ce文档加密 ....108
5.2.4 为电子邮件加密 ...............109
5.2.5 为压缩文件加密 ...............110
文前.indd 8 2016-6-30 16:09:28
9
高手
实操
技巧
1. 强制解除COMS密码 .............................................................................. 124
2. 使用密码重设盘找回密码 ...................................................................... 124
3. net user命令使用限制 ............................................................................ 124
新手
有问
必答
1. Administrator账户名称太长,如何对其进行重命名操作? .................. 123
2. 如何破解常用办公软件的密码? .......................................................... 123
3. 如何破解ADSL密码? ............................................................................. 124
CONTENTS
5.3 使用加密软件加密 ............111
5.3.1 文本文件专用加密器 ....... 111
5.3.2 文件夹加密精灵 ...............113
5.3.3 终极程序加密器 ...............114
5.3.4 万能加密器 .......................115
5.4 破解Windows XP系统
6 第 章 远程控制攻防技术 ...................................................... 125 6.1 基于认证入侵 .................. 126
6.1.1 IPC$入侵与防范 ...............126
6.1.2 Telnet入侵 .........................132
6.2 通过注册表入侵 .............. 135
6.2.1 开启远程注册表服务 .......135
6.2.2 修改注册表实现远程
监控...................................136
6.3 远程桌面控制 .................. 137
6.3.1 Windows 7远程协助 .........137
6.3.2 Windows 7远程关机 .........138
6.4 使用网络执法官 .............. 140
6.4.1 网络执法官的功能 ...........140
6.4.2 认识网络执法官操作
界面...................................141
6.4.3 网络执法官的应用 ...........142
6.5 使用远程控制软件 ........... 144
6.5.1 网络人(Netman)的
功能...................................144
6.5.2 网络人(Netman)的
使用.........................
非常实用!零基础学黑客攻防从新手到高手(第2版)(图解视频版) 下载 mobi epub pdf txt 电子书 格式