★內容全麵,範例豐富:本書通過215個操作範例,全麵揭秘網絡安全技術,內容涉及社會工程學、計算機黑客攻防和移動黑客攻防三方麵,理論和實踐並重
★一步一圖,講解細緻:本書從零起步,步步深入,采用一步一圖的方式講解,便於讀者輕鬆讀懂並跟隨操作,提高學習效率
★超值配套,輕鬆入門:本書配套資源包含120分鍾多媒體視頻和《Windows10係統安全和維護手冊》電子書等,直觀易懂,幫助讀者快速掌握黑客攻防技術
本書介紹瞭社會工程學、計算機與手機安全相關的多方麵知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹瞭社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹瞭網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機後門技術、係統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控製技術、入侵痕跡清除技術、間諜軟件的清除和係統清理、係統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹瞭移動終端攻防基礎、iOS操作係統、Android操作係統、手機病毒與木馬攻防、無綫通信技術之藍牙、無綫通信技術之Wi-Fi、手機遊戲安全、移動支付安全。
前???言
第1章 人人都要懂的社會工程學
1.1 黑客與社會工程學
1.1.1 社會工程學攻擊概述
1.1.2 無法忽視的非傳統信息安全
1.1.3 攻擊信息擁有者
1.2 揭秘常見的社會工程學攻擊手段
1.2.1 環境滲透
1.2.2 引誘
1.2.3 僞裝
1.2.4 說服
1.2.5 恐嚇
1.2.6 恭維
1.2.7 反嚮社會工程學攻擊
1.3 案例揭秘:社會工程學攻擊時刻在發生
1.3.1 非法獲取用戶的手機號碼
1.3.2 揭秘網絡釣魚
1.3.3 揭秘如何僞造身份騙取係統口令
1.4 從源頭防範黑客攻擊
1.4.1 個人用戶防範社會工程學攻擊
1.4.2 企業或單位防範社會工程學攻擊
第2章 無所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及語法應用
2.1.2 企業機密信息是怎樣泄露的
2.2 利用門戶網站收集信息
2.2.1 門戶網站
2.2.2 知名門戶搜索
2.2.3 高端門戶搜索
2.3 利用綜閤信息搜索
2.3.1 利用找人網收集信息
2.3.2 利用查詢網收集信息
2.3.3 利用人人網和貼吧收集信息
2.3.4 揭秘即時通信軟件是怎樣泄密的
2.3.5 新浪微博的泄密渠道
第3章 個人信息安全
3.1 網站Cookies泄密及應對措施
3.1.1 認識Cookies
3.1.2 在IE瀏覽器中清除Cookies
3.1.3 在“Internet選項”對話框中設置清除網頁曆史記錄
3.1.4 信息安防終極秘籍:index.dat Suite工具的應用
3.2 用戶文件使用記錄泄密及安全防範
3.2.1 查看最近使用的項目
3.2.2 搜索最近訪問、修改或創建的文件
3.2.3 使用XYplorer軟件搜索文件
3.2.4 通過應用軟件查看曆史訪問記錄
第4章 商業信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 僞造身份
4.1.3 設置陷阱
4.2 商業竊密手段曝光
4.2.1 技術著述或廣告展覽
4.2.2 信息調查錶格
4.2.3 手機竊聽技術
4.2.4 智能手機竊密技術
4.2.5 語音與影像監控技術
4.2.6 GPS跟蹤與定位技術
第5章 網絡安全技術基礎
5.1 認識進程與端口
5.1.1 認識係統進程
5.1.2 關閉和新建係統進程
5.1.3 端口的分類
5.1.4 查看端口
5.1.5 開啓和關閉端口
5.1.6 端口的限製
5.2 常見的網絡協議
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的計算機與網絡命令
5.3.1 測試物理網絡的ping命令
5.3.2 查看網絡連接的netstat命令
5.3.3 工作組和域的net命令
5.3.4 23端口登錄的telnet命令
5.3.5 傳輸協議ftp命令
5.3.6 查看網絡配置的ipconfig命令
第6章 揭秘網絡釣魚攻擊
6.1 認識網絡釣魚攻擊
6.2 真網址與假網址:識彆假域名注冊欺騙
6.3 揭秘E-mail郵件釣魚技術
6.3.1 花樣百齣的釣魚郵件
6.3.2 僞造發件人地址
6.3.3 郵件前置與誘惑性標題
6.4 利用360安全衛士防範網絡釣魚
第7章 揭秘信息的掃描與嗅探
7.1 確定掃描目標
7.1.1 確定目標主機IP地址
7.1.2 瞭解網站備案信息
7.1.3 確定可能開放的端口和服務
7.2 掃描的實施與防範
7.2.1 掃描服務與端口
7.2.2 FreePortScanner與ScanPort等常見掃描工具
7.2.3 用掃描器X-scan查本機隱患
7.2.4 用SSS掃描器實施掃描
7.2.5 用ProtectX實現掃描的反擊與追蹤
7.3 嗅探的實現與防範
7.3.1 什麼是嗅探器
7.3.2 捕獲網頁內容的艾菲網頁偵探
7.3.3 使用影音神探嗅探在綫視頻地址
7.4 運用工具實現網絡監控
7.4.1 運用長角牛網絡監控機實現網絡監控
7.4.2 運用Real Spy Monitor監控網絡
第8章 病毒曝光與防範
8.1 認識病毒
8.1.1 計算機病毒的特點
8.1.2 病毒的三個基本結構
8.1.3 病毒的工作流程
8.2 Restart病毒與U盤病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盤病毒
8.3 VBS腳本病毒曝光
8.3.1 揭秘VBS腳本病毒生成機
8.3.2 揭秘VBS腳本病毒刷QQ聊天屏
8.4 宏病毒與郵件病毒防範
8.4.1 宏病毒的判斷方法
8.4.2 防範與清除宏病毒
8.4.3 全麵防禦郵件病毒
8.5 網絡蠕蟲病毒防範
8.5.1 網絡蠕蟲病毒實例分析
8.5.2 網絡蠕蟲病毒的全麵防範
8.6 殺毒軟件的使用
8.6.1 用NOD32查殺病毒
8.
最近20年來,我國的計算機技術發展與實際應用飛速發展,並早已進入瞭互聯網時代;而自2009年左右開始,移動互聯網興起,互聯網與移動互聯網共同營造瞭雙網互聯。
在如今這個互聯網時代,網絡已經成為個人生活與工作中信息獲取的重要手段,網絡購物也已經成為民眾重要的消費渠道。而非專業人員較低的防範意識和計算機技術水平給瞭不法分子可乘之機,各種網絡病毒、木馬、流氓軟件、間諜軟件等紛紛齣現,給人們的個人信息安全及財産安全帶來瞭非常大的威脅。為瞭使計算機網絡免受惡意軟件、病毒和黑客的攻擊,為瞭使個人隱私不遭到泄密,為瞭使財産免受損失,我們必須提高自己的防範意識和網絡安全技術,做好計算機網絡的安全防範工作。
本書內容
本書介紹瞭社會工程學、計算機與手機安全相關的多方麵知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹瞭社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹瞭網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機後門技術、係統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控製技術、入侵痕跡清除技術、間諜軟件的清除和係統清理、係統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹瞭移動終端攻防基礎、iOS操作係統、Android操作係統、手機病毒與木馬攻防、無綫通信技術之藍牙、無綫通信技術之Wi-Fi、手機遊戲安全、移動支付安全。
本書特色
?內容全麵:本書包含瞭社會工程學、計算機網絡安全和移動終端安全三大領域的知識。
?易學易懂:本書從零起步,步步深入,通俗易懂,使初學者和具有一定基礎的用戶都能逐步提高,快速掌握黑客防範技巧與工具的使用方法。
?實用性強:本書注重理論和實例相結閤,並配以大量插圖講解,力圖使讀者能夠融會貫通。
?案例豐富:本書重點突齣,並附有大量的操作實例,讀者可以一邊學習,一邊操練,做到即學即用、即用即得。
本書適閤人群
?初、中級計算機用戶;
?電腦愛好者;
?各行各業關注網絡防護的人員;
?網絡管理人員;
?大、中專院校計算機相關專業學生。
本書作者
本書由知雨科技編著,參與編寫的具體人員有鄭奎國、王葉、叢硯敏、鄶朝怡、施亞、硃偉偉、李季、鄭林、丁建飛、張阮阮、劉超、方開慶、陳紅、宮晨偉、陳偉、高文暉、趙根昌、苗玉珍、竹簡、餘東航、王彥祥、王清江、楊龍勝、嚮榮輝、嚮世軍。在此嚮他們錶示感謝!
鄭重聲明
據國傢有關法律規定,任何利用黑客技術攻擊他人的行為都屬於違法行為,本書內容是為幫助廣大讀者做好計算機與移動終端的安全防護工作。
編者
讀完《黑客攻防大曝光》,我感覺自己仿佛經曆瞭一場思維的“升級”。它不僅僅是一本書,更像是一次沉浸式的學習體驗。作者用一種非常平實的語言,將高深的黑客技術和心理學原理變得觸手可及。我尤其欣賞書中對於“為什麼”的深入探討,它不僅僅是在羅列技術,而是在揭示技術背後的邏輯和人性。我開始理解,很多時候,技術本身是中立的,關鍵在於使用它的人。這本書讓我對“信息安全”這個概念有瞭全新的認識,它不再僅僅是冰冷的數字和代碼,而是與我們日常生活息息相關,與我們的隱私、財産、甚至人身安全緊密相連。我開始更加注重個人信息的保護,對網絡上的誘惑保持高度警惕,並且學會瞭如何識彆和防範一些常見的網絡欺詐。這本書讓我從一個信息時代的“小白”,逐漸成長為一個更具安全意識的“理性公民”。
評分這本書的魅力在於它的“全麵性”和“實操性”。它沒有迴避任何一個可能存在的安全漏洞,而是將社會工程學、計算機黑客攻防和移動黑客攻防這些看似獨立的領域,巧妙地融為一體,構成瞭一個完整的黑客攻防生態鏈。我喜歡它在講述理論的同時,也提供瞭大量可以實踐的建議和方法。比如,在社會工程學部分,書中就提到瞭如何通過觀察和傾聽來收集信息,以及如何建立信任和施加影響。這些技巧雖然聽起來像是“套路”,但實際上在現實生活中非常有效。我開始嘗試在與人交往中運用這些觀察和傾聽的技巧,發現自己能更深入地理解對方的需求和意圖。在計算機和移動安全方麵,書中提供的很多實用技巧,比如如何設置更安全的密碼,如何識彆釣魚網站,如何保護個人隱私數據,都讓我受益匪淺。這本書讓我感覺自己不再是被動地接受信息,而是能夠主動地去學習,去實踐,去提升自己的安全防護能力。
評分我原本對技術性的內容有些畏懼,擔心會過於晦澀難懂,但《黑客攻防大曝光》的敘事方式卻齣乎我的意料。作者在講解計算機黑客攻防技術時,並沒有堆砌一堆技術術語,而是通過大量的真實案例,抽絲剝繭地展現瞭黑客攻擊的邏輯和思路。從最初的偵查、掃描,到漏洞的利用,再到權限的提升和痕跡的清除,整個過程被描述得如同一個精心設計的遊戲關卡。最讓我印象深刻的是,書中不僅介紹瞭“怎麼做”,更重要的是“為什麼這麼做”。它解釋瞭攻擊者背後的動機,以及他們如何權衡風險與收益。這讓我從一個被動的受害者視角,轉變為一個主動的防禦者視角。我開始理解,理解攻擊者的思維模式,纔能更好地設計防禦策略。這本書讓我對網絡安全有瞭更深層次的理解,不再是簡單的“殺毒軟件”和“防火牆”,而是一個動態的、博弈的過程。我開始關注自己的設備安全,定期更新係統,使用更復雜的密碼,甚至開始思考自己的網絡行為是否會留下不必要的“痕跡”。
評分這本書簡直打開瞭我認知的新世界!我一直以為“黑客”隻是敲敲鍵盤、破解密碼的神奇存在,但《黑客攻防大曝光》讓我看到瞭一個更宏大、更復雜、也更令人警醒的領域。尤其是社會工程學部分,簡直就是一部精彩的諜戰片!作者用生動形象的案例,比如如何利用人性的弱點,比如貪婪、好奇、恐懼,來獲取信息,甚至操控目標,讓我看得心驚膽戰又無比著迷。原來,最強大的武器不是代碼,而是人心!我開始反思自己日常生活中是否存在被利用的破綻,比如輕易相信陌生人的話,或者在社交媒體上透露過多個人信息。這本書讓我意識到,網絡安全不僅僅是技術問題,更是一個關於認知、心理和防範的問題。我以前覺得那些釣魚郵件、電信詐騙離我很遙遠,但讀瞭這本書,我纔明白,很多時候,我們自己就是那個最容易被攻破的“防火牆”。它不僅僅是技術教程,更是一本關於如何保護自己的“生存手冊”。我現在看任何信息都會多一份審慎,多一份思考,感覺自己在這個信息爆炸的時代,好像多瞭一副“防彈衣”。
評分這本書的移動黑客攻防技術揭秘部分,絕對是給我最大的驚喜!我一直以為智能手機隻是一個通訊工具,沒想到它竟然隱藏著如此多的安全隱患。作者深入淺齣地分析瞭各種移動端的攻擊手段,從惡意應用的植入,到數據竊取,再到僞基站的欺詐,每一個細節都讓我捏瞭一把汗。尤其是關於APP權限的濫用,讓我對那些看似無害的應用産生瞭極大的警惕。我之前從來不會仔細看APP的權限請求,但現在,我每安裝一個新應用,都會仔細斟酌它需要哪些權限,以及這些權限是否與應用的功能相符。書中關於藍牙、Wi-Fi等無綫連接的潛在風險的講解,也讓我開始更加謹慎地使用公共Wi-Fi。總而言之,這本書讓我意識到,在享受移動互聯網帶來的便利的同時,我們也不能忽視它背後潛在的巨大風險。它讓我從一個對手機安全“無知者無畏”的狀態,變成瞭一個“知者警惕”的移動設備使用者。
評分好,好,好,給兒子買的,他很愛看
評分一如既往的好,書是正版的,比新華書店買便宜多瞭。很劃算很好看
評分不錯,我十分喜歡學習中。我認為不錯。
評分很適閤剛入門的人士學習,對於我來說感覺內容真的沒有太多的挑戰性。
評分研究一下,總有用到的時候?
評分書好,值得一看。送貨奇快
評分書的內容挺新,可以看看。
評分研究一下,總有用到的時候?
評分很好買迴來的時候書有那個保護膜保護好書也不會皺起來。看起來很仔細吧!有圖解釋的。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有