內容簡介
《學電腦從入門到精通:黑客攻防從入門到精通》全麵且詳細地介紹瞭黑客攻防的基礎知識,主要包括黑客攻防前的準備工作、掃描與嗅探攻防、Windows係統漏洞攻防、密碼攻防、病毒攻防、木馬攻防等內容。雖然書中介紹瞭黑客入侵攻擊目標計算機的一些相關操作,但是這不是本書的重點,本書的重點在於介紹如何采取有效的防範措施來防禦黑客入侵攻擊自己的計算機。
《學電腦從入門到精通:黑客攻防從入門到精通》按照由易到難、循序漸進的順序安排知識點。本書圖文並茂,講解深淺適宜,敘述條理清楚,通過閱讀本書,讀者不僅能瞭解黑客入侵攻擊的原理和使用工具,而且還能掌握防禦入侵攻擊的相關操作。本書配有多媒體教學光盤,光盤中提供瞭相關的視頻教學演示。
《學電腦從入門到精通:黑客攻防從入門到精通》適用於計算機初學者,也適用於計算機維護人員、IT從業人員以及對黑客攻防與網絡安全維護感興趣的計算機中級用戶,同時也可作為各種計算機培訓班的輔導用書。
目錄
第1章 從零開始認識黑客
1.1 認識黑客
1.1.1 區彆黑客與駭客
1.1.2 成為黑客必須掌握的知識
1.2 黑客的定位目標——IP地址
1.2.1 認識IP地址
1.2.2 IP地址的分類
1.2.3 查看計算機的IP地址
1.3 黑客的專用通道——端口
1.3.1 端口的分類
1.3.2 關閉端口
1.3.3 限製使用指定的端口
1.4 黑客藏匿的首選地——係統進程
1.4.1 認識係統進程
1.4.2 關閉和新建係統進程
1.5 認識黑客常用術語和DOS命令
1.5.1 常用術語
1.5.2 DOS基本命令
1.5.3 NET命令
第2章 黑客攻防前的準備工作
2.1 在計算機中搭建虛擬環境
2.1.1 認識虛擬機
2.1.2 在VMware中新建虛擬機
2.1.3 在VMware中安裝操作係統
2.1.4 安裝VMwareTools
2.2 認識黑客常用的入侵工具
2.2.1 端口掃描工具
2.2.2 數據嗅探工具
2.2.3 木馬製作工具
2.2.4 遠程控製工具
2.3 認識黑客常用的入侵方法
2.3.1 數據驅動攻擊
2.3.2 僞造信息攻擊
2.3.3 針對信息協議弱點攻擊
2.3.4 遠端操縱
2.3.5 利用係統管理員失誤攻擊
2.3.6 重新發送攻擊
2.3.7 ICMP報文攻擊
2.3.8 針對源路徑選擇的弱點攻擊
2.3.9 以太網廣播法
2.3.10 跳躍式攻擊
2.3.11 竊取TCP協議連接
2.3.12 奪取係統控製權
2.4 掌握個人計算機安全的防護策略
2.4.1 安裝並及時升級殺毒軟件
2.4.2 啓用防火牆
2.4.3 防止木馬和病毒
2.4.4 警惕“網絡釣魚”
2.4.5 切勿隨意共享文件夾
2.4.6 定期備份重要數據
第3章 掃描與嗅探攻防
3.1 搜集目標計算機的重要信息
3.1.1 獲取目標計算機的IP地址
3.1.2 根據IP地址查看地理位置
3.1.3 瞭解網站備案信息
3.2 掃描目標計算機的端口
3.2.1 認識端口掃描的原理
3.2.2 使用SuperScan掃描計算機端口
3.2.3 使用X-Scan掃描計算機端口
3.3 嗅探網絡中的數據包
3.3.1 認識嗅探的原理
3.3.2 使用Sniffer Pro捕獲並分析網絡數據
3.3.3 使用“艾菲網頁偵探”嗅探瀏覽過的網頁
3.4 防範端口掃描與嗅探
3.4.1 掌握防範端口掃描的常用措施
3.4.2 利用瑞星防火牆防範掃描
3.4.3 瞭解防範嗅探的常用措施
第4章 Windows係統漏洞攻防
4.1 認識Windows係統漏洞
4.1.1 認識係統産生漏洞的原因
4.1.2 瞭解係統中存在的安全隱患
4.2 瞭解Windows係統中存在的漏洞
4.2.1 認識WindowsXP中存在的漏洞
4.2.2 認識Windows 7中存在的漏洞
4.3 檢測Windows係統中存在的漏洞
4.3.1 使用MBSA檢測係統安全性
4.3.2 使用360安全衛士檢測係統中的漏洞
4.4 學會手動修復Windows係統漏洞
4.4.1 使用WindowsUpdate修復係統漏洞
4.4.2 使用360安全衛士修復係統漏洞
第5章 密碼攻防
5.1 加密與解密基礎
5.1.1 認識加密與解密
5.1.2 破解密碼的常用方法
5.2 解除係統中的密碼
5.2.1 解除BIOS密碼
5.2.2 解除係統登錄密碼
5.3 破解常見的文件密碼
5.3.1 破解Office文檔密碼
5.3.2 破解壓縮文件的打開密碼
5.3.3 查看星號密碼
5.4 防範密碼被輕易破解
5.4.1 設置安全係數較高的密碼
5.4.2 使用隱身俠加密保護文件
5.4.3 使用Bitlocker強化係統安全
第6章 病毒攻防
6.1 認識病毒
6.1.1 認識病毒的分類
6.1.2 認識病毒的特徵
6.1.3 認識病毒常見的傳播途徑
6.1.4 認識計算機中毒後的常見癥狀
6.2 學會製作簡單的病毒
6.2.1 製作Restart病毒
6.2.2 製作U盤病毒
6.3 預防和查殺計算機病毒
6.3.1 掌握防範病毒的常用措施
6.3.2 使用殺毒軟件查殺病毒
第7章 木馬攻防
7.1 認識木馬
7.1.1 認識木馬的組成
7.1.2 認識木馬的分類
7.1.3 認識木馬的特徵
7.1.4 認識木馬的入侵方式
7.1.5 認識木馬的僞裝手段
7.2 認識製作木馬的常用工具
7.2.1 “冰河”木馬
7.2.2 CHM木馬
7.2.3 捆綁木馬
7.3 木馬的加殼與脫殼
7.3.1 為木馬加殼
7.3.2 檢測加殼的木馬
7.3.2 為木馬脫殼
7.4 使用第三方軟件防範木馬入侵計算機
7.4.1 Windows木馬清道夫
7.4.2 360安全衛士
第8章 後門技術攻防
8.1 認識常見的後門
8.2 認識賬號後門技術
8.2.1 手動剋隆賬戶
8.2.2 使用軟件剋隆賬號
8.3 認識係統服務後門技術
8.3.1 使用Instsrv創建係統服務後門
8.3.2 使用Srvinstw創建係統服務後門
8.4 清除日誌信息
8.4.1 手動清除日誌信息
8.4.2 使用批處理文件清除日誌信息
8.4.3 使用工具清除日誌信息
8.5 檢測係統中的後門程序
第9章 局域網攻防
9.1 局域網中常見的攻擊類型
9.1.1 廣播風暴
9.1.2 ARP欺騙攻擊
9.1.3 IP衝突攻擊
9.2 防禦廣播風暴
9.2.1 防禦廣播風暴的常用措施
9.2.2 使用VLAN技術防禦廣播風暴
9.3 防禦ARP欺騙攻擊
9.3.1 使用靜態ARP列錶防禦ARP欺騙攻擊
9.3.2 使用360木馬防火牆防禦ARP欺騙攻擊
9.4 綁定MAC防禦IP衝突攻擊
9.5 提高無綫局域網的安全係數
9.5.1 修改路由器登錄口令
9.5.2 隱藏或修改SSID
9.5.3 設置WPA2-PSK密碼
第10章 遠程控製攻防
10.1 遠程控製概述
10.1.1 認識遠程控製的原理
10.1.2 常見遠程控製的類彆
10.2 基於認證入侵
10.2.1 IPC$入侵
10.2.2 Telnet入侵
10.3 基於注冊錶入侵
10.3.1 修改注冊錶實現遠程監控
10.3.2 開啓遠程注冊錶服務
10.4 使用專業軟件實現遠程控製
10.4.1 網絡執法官
10.4.2 遠程控製任我行
10.5 有效防範遠程入侵和遠程監控
10.5.1 防範IPC$遠程入侵
10.5.2 防範注冊錶和Telnet遠程入侵
10.6 其他常見的遠程控製方式
10.6.1 QQ遠程協助
10.6.2 Windows遠程協助
第11章 QQ攻防
11.1 攻擊QQ常用的方式
11.1.1 嚮指定QQ發送炸彈
11.1.2 盜取指定QQ的密碼
11.2 黑客盜取QQ密碼的常用工具
11.2.1 QQ簡單盜
11.2.2 QQ眼睛
11.2.3 阿拉QQ密碼潛伏者
11.3 黑客遠程攻擊QQ的常用工具
11.3.1 風雲QQ尾巴生成器
11.3.2 QQ細胞發送器
11.4 保護QQ密碼和聊天記錄
11.4.1 定期修改QQ密碼
11.4.2 加密聊天記錄
11.4.3 申請QQ密保
11.4.4 利用QQ電腦管傢保障QQ安全
第12章 E-Mail與IE瀏覽器攻防
12.1 認識網頁惡意代碼
12.1.1 網頁惡意代碼的特徵
12.1.2 認識網頁惡意代碼的傳播方式
12.2 黑客攻擊IE瀏覽器的常用方式
12.2.1 使用IE炸彈攻擊IE瀏覽器
12.2.2 使用VBS腳本病毒攻擊IE瀏覽器
12.3 黑客攻擊電子郵箱的常用工具
12.3.1 使用“流光”盜取郵箱密碼
12.3.2 使用E-Mail郵件群發大師發送郵箱炸彈
12.4 IE瀏覽器的防護
12.4.1 限製訪問危險網站
12.4.2 提高IE安全防護等級
12.4.3 清除臨時文件和Cookie
12.4.4 清除網頁惡意代碼
12.5 電子郵箱的防護
12.5.1 防範郵箱炸彈的攻擊
12.5.2 找迴失竊的電子郵箱
第13章 網站攻防
13.1 認識網站攻擊
13.1.1 拒絕服務攻擊
13.1.2 SQL注入
13.1.3 網絡釣魚
13.1.4 社會工程學
13.2 DoS攻防
13.2.1 認識DoS的攻擊原理
13.2.2 利用路由器防範DoS攻擊
13.3 DDoS攻防
13.3.1 利用“雪花DDoS攻擊器”實現DDoS攻擊
13.3.2 防範DDoS攻擊的常用措施
13.4 SQL注入攻擊
13.4.1 使用“啊D”實現SQL注入攻擊
13.4.2 使用NBSI實現SQL注入攻擊
第14章 防範流氓與間諜軟件
14.1 認識流氓軟件與間諜軟件
14.1.1 認識流氓軟件
14.1.2 認識間諜軟件
14.2 清除與防範流氓軟件
14.2.1 使用“瑞星安全助手”清理流氓軟件
14.2.2 使用“金山衛士”清理流氓軟件
14.2.3 使用“Windows流氓軟件清理大師”清理流氓軟件
14.2.4 防範流氓軟件的常用措施
14.3 使用Windows Defender清除間諜軟件
第15章 計算機安全防護設置
15.1 係統安全設置
15.1.1 禁用來賓賬戶
15.1.2 防範使用Ping命令探測計算機
15.1.3 利用代理服務器隱藏IP地址
15.1.4 設置離開時快速鎖定桌麵
15.1.5 配置防火牆
15.2 注冊錶安全設置
15.2.1 禁止遠程修改注冊錶
15.2.2 禁止程序在桌麵上添加快捷方式
15.2.3 禁止危險啓動項
15.2.4 關閉默認共享
15.2.5 設置發生錯誤時不彈齣警告對話框
15.3 組策略安全設置
15.3.1 設置賬戶鎖定策略
15.3.2 設置用戶權限
15.3.3 阻止更改“任務欄和「開始」菜單”設置
15.3.4 禁止訪問控製麵闆
第16章 係統與數據的備份與恢復
16.1 備份與還原係統
16.1.1 利用還原點備份與還原係統
16.1.2 利用GHOST備份與還原係統
16.2 備份與還原數據
16.2.1 備份與還原驅動程序
16.2.2 備份與還原注冊錶信息
16.2.3 備份與還原IE收藏夾信息
16.2.4 備份與還原QQ聊天記錄
16.2.5 備份與還原QQ自定義錶情
16.3 恢復被誤刪除的數據
16.3.1 利用FinalRecovery恢復誤刪除的數據
16.3.2 利用FINALDATA恢復誤刪除的數據
第17章 加強網絡支付工具的安全
17.1 防禦黑客入侵支付寶賬戶
17.1.1 保障支付寶賬戶的安全
17.1.2 保障支付寶內資金的安全
17.2 防禦黑客入侵網上銀行
17.2.1 定期修改登錄密碼
17.2.2 設置預留驗證信息
17.2.3 使用“小e安全檢測”係統
17.2.4 安裝防釣魚安全控件
17.2.5 使用電子口令卡保障賬戶安全
17.2.6 使用工行U盾保障賬戶安全
17.3 防禦黑客入侵財付通
17.3.1 保障財付通賬戶的安全
17.3.2 保障財付通資金的安全
……
前言/序言
學電腦從入門到精通:黑客攻防從入門到精通 下載 mobi epub pdf txt 電子書
評分
☆☆☆☆☆
很好,內容寫的非常詳細。
評分
☆☆☆☆☆
書不錯,內容也很充實,可以學習一下,保護一下自己的隱私
評分
☆☆☆☆☆
在一起嗎!這麼!!!這麼樣我是個頭哦!這些是否可以
評分
☆☆☆☆☆
書的質量很不錯,內容也挺不錯的。
評分
☆☆☆☆☆
書很好,資料詳細
評分
☆☆☆☆☆
真的非常棒,對於入門的人甚至零基礎的人可以說是很實惠瞭,建議新手嘗試
評分
☆☆☆☆☆
隻能說是買瞭看看,因為不是計算機專業
評分
☆☆☆☆☆
書不錯,會推薦給彆人去看的,購物體驗也挺好的。
評分
☆☆☆☆☆
東西我很滿意,送的也很快。書的話,裏麵的內容很好,隻是怕落到彆有用心的人手裏。