外行學黑客攻防從入門到精通

外行學黑客攻防從入門到精通

外行學黑客攻防從入門到精通,作者為神龍工作室,人民郵電出版社出版。

基本信息

光碟內容

外行學黑客攻防從入門到精通

本書附帶一張精心開發的專業級DVD格式的多媒體教學光碟,它採用全程語音講解、情景式教學、詳細的圖文對照和真實的情景演示等方式,緊密結合書中的內容對各個知識點進行深入的講解,大大地擴充了本書的知識範圍。 本書既適合想學習黑客知識的初學者閱讀,又可以作為計算機安全防護學習的指導教材,同時對有經驗的計算機安全使用者也有很高的參考價值。

圖書目錄

目錄 第1章黑客基礎知識 光碟演示路徑:黑客基礎知識 1.1認識黑客2 1.1.1黑客的來由2 1.1.2常見的黑客攻擊方式3 1.2認識IP位址3 1.2.1什麼是IP位址3 1.2.2IP位址的分類4 1.3認識黑客進出的門戶——連線埠5 1.3.1連線埠的分類5 1.3.2系統的開放連線埠7 1. 用netstat命令查看7 2. 使用TCPView軟體查看9 1.3.3關閉連線埠10 1. 關閉相應服務阻止訪問連線埠10 2. 限制訪問指定的連線埠號11 1.4黑客常用命令15 1.4.1ping命令15 1.4.2netstat命令16 1.4.3net命令17 1. net localgroup17 2. net use19 3. net share20 4. net start/pause/continue/stop21 5. net user22 6. net的其他常用命令23 1.4.4DOS基本命令23 1.4.5Telnet命令26 1.4.6FTP命令27 練兵?30 ??熗肥褂ing命令 第2章堵住系統的漏洞 光碟演示路徑:系統漏洞防範 2.1系統漏洞32 2.1.1認識系統漏洞32 2.1.2產生系統漏洞的原因32 2.1.3檢測並修復系統漏洞33 2.2系統常見漏洞35 2.2.1NetBIOS漏洞35 2.2.2Windows RDP漏洞37 2.2.3Windows XP UPnP漏洞38 2.3系統安全分析38 2.3.1Windows事件查看器38 1. 應用程式日誌39 2. 安全性日誌39 3. 系統日誌42 2.3.2系統記錄43 1. 查看運行記錄43 2. 查看搜尋記錄43 3. 查看資源回收筒44 4. 查看添加或刪除程式44 5. 查看啟動載入項44 2.3.3系統監視工具44 2.4系統漏洞防範48 2.4.1利用系統自帶的防火牆功能48 2.4.2利用加密檔案系統49 2.4.3設定註冊表管理許可權50 2.4.4使用MBSA檢測漏洞51 練兵?54 ??褂醚咐紫低陳┒蔥薷垂ぞ嘸觳獠⑿薷綽┒? 第3章註冊表安全防範 光碟演示路徑:安全使用註冊表 3.1認識註冊表56 3.1.1什麼是註冊表56 3.1.2註冊表結構56 1. 註冊表邏輯體系結構56 2. 註冊表的數據類型57 3.1.3常用的註冊表項57 3.2註冊表設定58 3.2.1使用註冊表進行安全設定59 1. 限制系統軟體的使用59 2. 設定密碼保護和安全日誌63 3. 其他的系統安全設定65 3.2.2使用註冊表進行系統設定70 1. 開機和關機的設定70 2. 系統的最佳化設定73 3. 系統軟體設定 77 4. 其他系統設定79 3.2.3使用註冊表進行安全設定84 1. 設定IE瀏覽器84 2. 設定網路連線87 3. 網路最佳化的設定90 3.3註冊表的安全管理93 3.3.1限制遠程訪問93 3.3.2備份與還原註冊表信息95 3.4危險的註冊表啟動項96 1. 【Load】子鍵96 2. 【Userinit】子鍵97 3. 【RunOnce】註冊表項97 4. 【Installed Components】註冊表項97 5. 【User Shell Folders】註冊表項97 6. 【BootExecute】子鍵98 3.5使用註冊表修改IE設定98 練兵?100 ??褂米⒉岜硇薷腎E首頁 第4章常見計算機病毒攻防 光碟演示路徑:病毒木馬和惡意代碼\防範計算機病毒 4.1認識計算機病毒102 4.1.1什麼是計算機病毒102 4.1.2計算機病毒的特徵102 4.2常見的計算機病毒分類103 4.2.1引導型病毒103 4.2.2木馬病毒104 4.2.3執行檔病毒105 4.2.4多形性病毒105 4.2.5語言病毒105 4.2.6混合型病毒105 4.3計算機中毒的診斷105 4.3.1計算機中毒的表現105 4.3.2計算機中毒的途徑107 4.4病毒的防範108 4.4.1主要的防範方法108 4.4.2常見的防毒軟體108 4.5實例——隨身碟病毒攻防109 4.5.1認識隨身碟病毒109 1. 什麼是隨身碟病毒109 2. 隨身碟病毒的攻擊原理109 3. 隨身碟病毒的特徵109 4.5.2隨身碟病毒的預防和查殺110 1. 隨身碟病毒預防110 2. 打造autorun.inf檔案113 3. 隨身碟病毒查殺118 練兵?122 ??侄?宄?撲慊?《? 第5章常見計算機木馬攻防 光碟演示路徑:病毒木馬和惡意代碼\防範計算機木馬 5.1認識木馬124 5.1.1什麼是木馬124 5.1.2木馬的結構124 5.1.3木馬的特徵125 5.2常見的木馬分類125 5.2.1遠程木馬126 5.2.2鍵盤木馬126 5.2.3密碼傳送木馬126 5.2.4破壞性木馬126 5.2.5DoS木馬126 5.2.6FTP木馬127 5.2.7代理木馬127 5.2.8程式禁用木馬127 5.2.9反彈連線埠性木馬127 5.3常見的木馬入侵和偽裝手段127 5.3.1常見的木馬入侵手段128 1. 在win.ini中載入128 2. 在System.ini中載入128 3. 在Winstart.bat中啟動128 4. 在啟動項中載入128 5. 利用*.INI檔案128 6. 修改檔案關聯128 7. 捆綁檔案128 5.3.2木馬的偽裝手段129 1. 修改圖示129 2. 捆綁檔案129 3. 出錯顯示129 4. 定製連線埠129 5. 木馬更名129 6. 擴展名欺騙129 7. 自我銷毀131 5.4計算機中木馬的診斷132 5.4.1計算機中木馬的表現132 5.4.2計算機中木馬的途徑133 5.4.3主要的木馬防範方法133 5.5實例——木馬的製作與防範134 5.5.1軟體捆綁木馬134 1. 捆綁木馬製作134 2. 捆綁木馬的查殺137 5.5.2chm電子書木馬137 1. CHM木馬的製作137 2. chm電子書病毒的查殺142 5.5.3自解壓木馬143 1. 自解壓木馬的製作143 2. 自解壓木馬的查殺145 練兵?146 ???種譜鱟hm電子書木馬 第6章惡意代碼攻防 光碟演示路徑:病毒木馬和惡意代碼\防範惡意代碼 6.1認識惡意代碼148 6.1.1惡意代碼的定義和特徵148 1. 惡意代碼的定義148 2. 惡意代碼的特徵148 6.1.2惡意代碼的傳播方式和趨勢148 1. 惡意代碼的傳播方式148 2. 惡意代碼的傳播趨勢149 6.2惡意代碼對註冊表的攻擊150 6.2.1修改IE首頁150 6.2.2修改IE滑鼠右鍵選單151 6.3惡意代碼的預防和查殺152 6.3.1惡意代碼的預防[0]153 6.3.2惡意軟體的查殺154 1. 利用惡意軟體清理助手查殺154 2. 利用360安全衛士查殺155 6.4實例——網頁惡意代碼156 6.4.1禁止關閉網頁156 6.4.2不斷彈出指定網頁158 練兵?158 ??譜鞫褚獯?臚?? 第7章黑客常用工具解析 光碟演示路徑:常用黑客工具 7.1SSS掃描之王160 7.1.1功能簡介160 1. 【Options】選項160 2. 【Rules】選項164 7.1.2操作實例166 7.2X-Scan掃描器168 7.2.1功能與設定168 1. 功能簡介168 2. 功能設定168 7.2.2操作實例171 7.3愛莎網路監控器173 7.3.1功能與設定173 1. 功能簡介173 2. 軟體設定173 7.3.2操作實例176 7.4流光——掃描利器180 7.4.1功能與設定180 1. 選項設定180 2. 工具設定183 7.4.2流光實例操作187 7.5信箱密碼記錄者191 7.5.1功能介紹191 7.5.2操作實例演示191 7.5.3防範方法194 7.6加殼與脫殼195 7.6.1認識加殼195 1. 什麼是加殼195 2. 加殼工具的使用196 3. 加殼的檢測方法197 7.6.2認識脫殼198 7.6.3病毒的偽裝和防範199 練兵?200 ???種譜饕桓黽涌遣《靜⑼芽? 第8章網路賬號和密碼的攻防 光碟演示路徑:賬號和密碼攻防 8.1獲取賬號和密碼的方法202 8.2賬號、密碼的防範203 8.2.1保護QQ聊天記錄203 1. 使用QQ聊天記錄查看器查看聊天記錄203 2. 使用QQ聊天記錄器查看聊天記錄204 3. 清除聊天記錄206 8.2.2QQ密碼保護207 1. 設定賬號密碼保護207 2. 快速找回丟失賬號210 8.2.3使用軟體探測信箱密碼212 1. 使用流光軟體探測信箱賬號和密碼212 2. 使用流光軟體暴力破解信箱密碼214 3. 快速找回信箱密碼215 8.2.4防範信箱炸彈攻擊216 8.3冰河木馬的使用219 8.3.1氨?印蹦韭砉δ薌蚪?219 8.3.2配置“冰河”木馬的服務端程式220 8.3.3使用“冰河”木馬控制遠程計算機221 8.3.4卸載和清除“冰河”木馬225 1. 使用控制端程式卸載225 2. 清理註冊表225 3. 使用“冰河陷阱”227 練兵?228 ???笆褂謾骯閫餘??蹦韭? 第9章加密技術及密碼破解 光碟演示路徑:加密和密碼破解 9.1認識加密技術230 9.1.1什麼是加密技術230 9.1.2加密技術分類230 9.1.3常見的加密算法231 9.2系統加密233 9.2.1設定CMOS開機密碼233 9.2.2設定Windows啟動密碼235 9.3檔案加密236 9.3.1為Office文檔加密236 1. 為Word文檔加密236 2. 為Excel表格加密237 9.3.2電子郵件加密238 9.3.3加密應用程式239 9.3.4為防火牆進行加密240 9.4使用加密軟體進行加密241 9.4.1使用資料夾加密精靈加密資料夾241 9.4.2使用金鋒檔案加密器加密檔案243 9.4.3使用WinRAR加密檔案244 9.5檔案密碼破解245 9.5.1破解Office文檔密碼245 9.5.2破解WinRAR檔案的密碼246 9.5.3破解Windows最佳化大師的密碼247 練兵?248 ??平釽ord文檔密碼 第10章系統防護能力的提高 光碟演示路徑:系統安全性的提高\提高系統防護能力 10.1組策略250 10.1.1認識組策略250 1. 組策略的作用250 2. 組策略的打開方式250 10.1.2開機策略253 1. 賬戶鎖定253 2. 密碼設定254 3. 設定用戶許可權256 4. 更改系統默認的管理員賬戶258 10.1.3安全設定259 1. Windows XP的系統安全方案259 2. 禁用相關策略選項261 10.2本地安全策略269 10.2.1審核策略269 1. 審核登錄事件269 2. 審核過程追蹤270 3. 審核對象訪問271 4. 審核策略更改272 5. 審核特權使用272 10.2.2系統安全管理273 1. 禁止登錄前關機273 2. 不顯示上次登錄的用戶名274 3. 限制格式化和彈出可移動媒體274 4. 在逾時登錄時強制註銷275 5. 不允許SAM賬戶和共享的匿名枚舉276 10.2.3IP安全策略管理276 1. 定義IP安全策略277 2. 定義IP安全策略的身份驗證方法280 10.3計算機管理283 10.3.1使用事件查看器283 1. 事件日誌分類283 2. 解釋事件283 3. 查看並保存日誌檔案284 4. 設定日誌記錄事件的選項286 5. 監視安全事件287 10.3.2管理共享中心288 1. 設定共享的許可權288 2. 管理計算機中的共享290 10.3.3性能日誌和報警291 1. 性能日誌和警報知識291 2. 創建和配置計數器日誌292 3. 創建和配置跟蹤日誌295 練兵?296 ???故芟拚嘶?境?募?娜ㄏ? 第11章防範黑客攻擊 光碟演示路徑:系統安全性的提高\防範黑客攻擊 11.1培養良好的使用習慣298 11.2監控系統進程298 11.2.1什麼是進程298 11.2.2使用任務管理器查看進程300 11.2.3使用Process Explorer查看進程301 11.2.4Windows XP的系統進程302 11.3如何辨認流氓軟體和間諜軟體305 11.3.1如何辨認流氓軟體305 1. 什麼是流氓軟體305 2. 流氓軟體的特徵305 11.3.2如何辨認間諜軟體306 1. 什麼是間諜軟體306 2. 間諜軟體的特徵306 11.4利用網路欺騙防範黑客入侵307 11.4.1什麼是網路欺騙307 11.4.2網路欺騙的主要技術307 1. Honey Pot和分散式Honey Pot307 2. 欺騙空間技術308 11.4.3增強欺騙質量308 11.5防毒軟體的使用309 11.5.1防毒軟體工作原理309 11.5.2使用防毒軟體查殺病毒、木馬310 1. 使用金山毒霸查殺病毒310 2. 使用360安全衛士查殺木馬315 3. 使用windows清理助手清除惡意軟體315 11.6防火牆的使用318 練兵?320 ??褂媚韭碸誦遣檣痹凍炭刂頗韭? 第12章遠程控制的實現與防範 光碟演示路徑:病毒木馬和惡意代碼\實現遠程控制 12.1使用任我行實現遠程控制322 12.1.1功能簡介與服務端配置322 1. 遠程控制任我行功能簡介322 2. 遠程控制任我行服務端設定322 12.1.2遠程控制實例325 12.2使用遠控王實現遠程控制330 12.3防範遠程控制木馬335 練兵?340 ??褂貌⑶宄?凍炭刂頗韭? 附錄1黑客攻防實用技巧200招341 附錄2系統最佳化、安全、查殺病毒實用技巧200招343

相關搜尋

熱門詞條

聯絡我們