本套書共7冊
(全麵的黑客入門與進階係列)
9787111417651 黑客攻防從入門到精通 機械工業齣版社 49.00
9787111491934 黑客攻防從入門到精通(攻防與腳本編程篇) 機械工業齣版社 69.00
9787111497387 黑客攻防從入門到精通(黑客與反黑工具篇) 機械工業齣版社 59.00
9787111469872 黑客攻防從入門到精通(絕招版) 機械工業齣版社 69.00
9787111468738 黑客攻防從入門到精通(實戰版) 機械工業齣版社 59.00
9787111511625 黑客攻防從入門到精通(智能終端版) 機械工業齣版社 49.00
9787111510178 黑客攻防大全 機械工業齣版社 79.00
黑客攻防從入門到精通
目錄
第1章 從零開始認識黑客
1.1 認識黑客
1.1.1 區彆黑客與駭客
1.1.2 成為黑客必須掌握的知識
1.2 黑客的定位目標——IP地址
1.2.1 認識IP地址
1.2.2 IP地址的分類
1.2.3 查看計算機的IP地址
1.3 黑客的專用通道——端口
1.3.1 端口的分類
1.3.2 關閉端口
1.3.3 限製使用指定的端口
1.4 黑客藏匿的地——係統進程
1.4.1 認識係統進程
1.4.2 關閉和新建係統進程
1.5 認識黑客常用術語和DOS命令
1.5.1 常用術語
1.5.2 DOS基本命令
1.5.3 NET命令
第2章 黑客攻防前的準備工作
2.1 在計算機中搭建虛擬環境
2.1.1 認識虛擬機
2.1.2 在VMware中新建虛擬機
2.1.3 在VMware中安裝操作係統
2.1.4 安裝VMwareTools
2.2 認識黑客常用的入侵工具
2.2.1 端口掃描工具
2.2.2 數據嗅探工具
2.2.3 木馬製作工具
2.2.4 遠程控製工具
2.3 認識黑客常用的入侵方法
2.3.1 數據驅動攻擊
2.3.2 僞造信息攻擊
2.3.3 針對信息協議弱點攻擊
2.3.4 遠端操縱
2.3.5 利用係統管理員失誤攻擊
2.3.6 重新發送攻擊
2.3.7 ICMP報文攻擊
2.3.8 針對源路徑選擇的弱點攻擊
2.3.9 以太網廣播法
2.3.10 跳躍式攻擊
2.3.11 竊取TCP協議連接
2.3.12 奪取係統控製權
2.4 掌握個人計算機安全的防護策略
2.4.1 安裝並及時升級殺毒軟件
2.4.2 啓用防火牆
2.4.3 防止木馬和病毒
2.4.4 警惕“網絡釣魚”
2.4.5 切勿隨意共享文件夾
2.4.6 定期備份重要數據
第3章 掃描與嗅探攻防
3.1 搜集目標計算機的重要信息
3.1.1 獲取目標計算機的IP地址
3.1.2 根據IP地址查看地理位置
3.1.3 瞭解網站備案信息
3.2 掃描目標計算機的端口
3.2.1 認識端口掃描的原理
3.2.2 使用SuperScan掃描計算機端口
3.2.3 使用X-Scan掃描計算機端口
3.3 嗅探網絡中的數據包
3.3.1 認識嗅探的原理
3.3.2 使用Sniffer Pro捕獲並分析網絡數據
3.3.3 使用“艾菲網頁偵探”嗅探瀏覽過的網頁
3.4 防範端口掃描與嗅探
3.4.1 掌握防範端口掃描的常用措施
3.4.2 利用瑞星防火牆防範掃描
3.4.3 瞭解防範嗅探的常用措施
第4章 Windows係統漏洞攻防
4.1 認識Windows係統漏洞
4.1.1 認識係統産生漏洞的原因
4.1.2 瞭解係統中存在的安全隱患
4.2 瞭解Windows係統中存在的漏洞
4.2.1 認識WindowsXP中存在的漏洞
4.2.2 認識Windows 7中存在的漏洞
4.3 檢測Windows係統中存在的漏洞
4.3.1 使用MBSA檢測係統安全性
4.3.2 使用360安全衛士檢測係統中的漏洞
4.4 學會手動修復Windows係統漏洞
4.4.1 使用WindowsUpdate修復係統漏洞
4.4.2 使用360安全衛士修復係統漏洞
第5章 密碼攻防
5.1 加密與解密基礎
5.1.1 認識加密與解密
5.1.2 破解密碼的常用方法
5.2 解除係統中的密碼
5.2.1 解除BIOS密碼
5.2.2 解除係統登錄密碼
5.3 破解常見的文件密碼
5.3.1 破解Office文檔密碼
5.3.2 破解壓縮文件的打開密碼
5.3.3 查看星號密碼
5.4 防範密碼被輕易破解
5.4.1 設置安全係數較高的密碼
5.4.2 使用隱身俠加密保護文件
5.4.3 使用Bitlocker強化係統安全
第6章 病毒攻防
第7章 木馬攻防
第8章 後門技術攻防
第9章 局域網攻防
第10章 遠程控製攻防
第11章 攻防
第12章 E-Mail與IE瀏覽器攻防
第13章 網站攻防
第14章 防範流氓與間諜軟件
第15章 計算機安全防護設置
第16章 係統與數據的備份與恢復
第17章 加強網絡支付工具的安全
黑客攻防從入門到精通(攻防與腳本編程篇)
前言
第1章黑客入門基礎知識
1.1成為黑客需要學習的基礎知識
1.1.1認識進程
1.1.2端口的分類和查看
1.1.3關閉和開啓端口
1.1.4端口的限製
1.1.5文件和文件係統概述
1.1.6Windows注冊錶
1.2黑客常見術語與命令
1.2.1黑客常用術語
1.2.2測試物理網絡的Ping命令
1.2.3查看網絡連接的Netstat命令
1.2.4工作組和域的Net命令
1.2.523端口登錄的Telnet命令
1.2.6傳輸協議FTP命令
1.2.7查看網絡配置的IPConfig命令
1.3常見的網絡協議
1.3.1TCP/IP協議簇
1.3.2IP協議
1.3.3ARP協議
1.3.4ICMP協議
1.4在計算機中創建虛擬環境
1.4.1安裝VMware虛擬機
1.4.2配置安裝好的VMware虛擬機
1.4.3安裝虛擬操作係統
1.4.4VMwareTools安裝
1.5必要的黑客攻防知識
1.5.1常見的黑客攻擊流程
1.5.2常用的網絡防禦技術
1.6常見問題與解答
第2章黑客的攻擊方式曝光
2.1網絡欺騙攻擊曝光
2.1.15種常見的網絡欺騙方式
2.1.2網絡釣魚攻擊概念
2.1.3網絡釣魚攻擊的常用手段
2.1.4網絡釣魚攻擊的預防
2.2口令猜解攻擊曝光
2.2.1實現口令猜解攻擊的3種方法
2.2.2LC6破解計算機密碼曝光
2.2.3SAMInside破解計算機密碼曝光
2.2.4壓縮包密碼的暴力破解曝光
2.3緩衝區溢齣攻擊曝光
2.3.1緩衝區溢齣介紹
2.3.2緩衝區溢齣攻擊方式曝光
2.3.3緩衝區溢齣攻擊防禦
2.3.4針對IIS.printer緩衝區溢齣漏洞攻擊曝光
2.3.5RPC緩衝區溢齣攻擊曝光
2.3.6即插即用功能遠程控製緩衝區溢齣漏洞
2.4常見問題與解答
第3章Windows係統編程與網站腳本
3.1瞭解黑客與編程
3.1.1黑客常用的4種編程語言
3.1.2黑客與編程的關係
3.2網絡通信編程
3.2.1網絡通信簡介
3.2.2Winsock編程基礎
3.3文件操作編程
3.3.1文件讀寫編程
3.3.2文件的復製、移動和刪除編程
3.4注冊錶編程
3.5進程和綫程編程
3.5.1進程編程
3.5.2綫程編程
3.6網站腳本入侵與防範
3.6.1Web腳本攻擊的特點
3.6.2Web腳本攻擊常見的方式
3.6.3腳本漏洞的根源與防範
3.7常見問題與解答
第4章後門程序編程基礎
4.1後門概述
4.1.1後門的發展曆史
4.1.2後門的分類
4.2編寫簡單的cmdshell程序
4.2.1管道通信技術簡介
4.2.2正嚮連接後門的編程
4.2.3反嚮連接後門的編程
4.3編寫簡單的後門程序
4.3.1編程實現遠程終端的開啓
4.3.2編程實現文件查找功能
4.3.3編程實現重啓、關機、注銷
4.3.4編程實現http下載文件
4.3.5編程實現cmdshell和各功能的切換
4.4實現自啓動功能的編程技術
4.4.1注冊錶自啓動的實現
4.4.2ActiveX自啓動的實現
4.4.3係統服務自啓動的實現
4.4.4svchost.exe自動加載啓動的實現
4.5常見問題與解答
第5章高級係統後門編程技術
5.1遠程綫程技術
5.1.1初步的遠程綫程注入技術
5.1.2編寫遠程綫程注入後門
5.1.3遠程綫程技術的發展
5.2端口復用後門
5.2.1後門思路
5.2.2具體編程實現
5.3常見問題與解答
第6章黑客程序的配置和數據包嗅探
6.1文件生成技術
6.1.1資源法生成文件
6.1.2附加文件法生成文件
6.2黑客程序的配置
6.2.1數據替換法
6.2.2附加信息法
6.3數據包嗅探
6.3.1原始套接字基礎
6.3.2利用ICMP原始套接字實現ping程序
6.3.3基於原始套接字的嗅探技術
6.3.4Packet32進行ARP攻擊曝光
6.4常見問題與解答
第7章編程攻擊與防禦實例
7.1VB木馬編寫與防範
7.1.1木馬編寫曝光
7.1.2給客戶端和服務端添加基本功能
7.1.3防範木馬在後颱運行
7.1.4木馬開機運行
7.1.5黑客防止木馬被刪技術曝光
7.1.6完成木馬的編寫
7.2基於ICMP的VC木馬
7.3基於Delphi的木馬
7.3.1實現過程
7.3.2編寫發送端程序
7.3.3編寫接收端程序
7.3.4測試程序
7.4電子眼--計算機掃描技術的編程
7.4.1主機的端口狀態掃描
7.4.2文件目錄掃描
7.4.3進程掃描
7.5隱藏防拷貝程序的運行
7.6常見問題與解答
第8章SQL注入與防範技術
8.1SQL注入前的準備
8.1.1攻擊前的準備
8.1.2尋找注入點
8.1.3判斷SQL注入點類型
8.1.4判斷目標數據庫類型
8.2常見的注入工具
8.2.1啊D注入工具
8.2.2NBSI注入工具
8.2.3Domain注入工具
8.2.4ZBSI注入工具
8.3'or'='or'經典漏洞攻擊曝光
8.3.1'or'='or'攻擊突破登錄驗證
8.3.2未過濾的request.form造成的注入
8.4缺失單引號與空格的注入
8.4.1轉換編碼,繞過程序過濾
8.4.2/**/替換空格的注入
8.4.3具體的防範措施
8.5Update注入攻擊曝光
8.5.1Buy_UserList未過濾傳遞
8.5.2手工Update提交
8.6SQL注入攻擊的防範
8.7常見問題與解答
第9章數據庫入侵與防範技術
9.1常見數據庫漏洞
9.1.1數據庫下載漏洞
9.1.2暴庫漏洞
9.2數據庫連接的基礎知識
9.2.1ASP與ADO模塊
9.2.2ADO對象存取數據庫
9.2.3數據庫連接代碼
9.3默認數據庫下載漏洞的攻擊曝光
9.3.1論壇網站的基本搭建流程
9.3.2數據庫下載漏洞的攻擊流程
9.3.3下載網站的數據庫
9.3.4數據庫下載漏洞的防範
9.4利用Google搜索網站漏洞
9.4.1利用Google搜索網站信息
9.4.2Google暴庫漏洞的分析與防範
9.5暴庫漏洞攻擊曝光
9.5.1conn.asp暴庫法
9.5.2%5c暴庫法
9.5.3防禦暴庫攻擊
9.6常見問題與解答
第10章Cookie攻擊與防範技術
10.1Cookie欺騙攻擊曝光
10.1.1Cookie信息的安全隱患
10.1.2利用IECookiesView獲得目標計算機中的Cookie信息
10.1.3利用Cookie欺騙漏洞掌握網站
10.2數據庫與Cookie的關係
10.3Cookie欺騙與上傳攻擊曝光
10.3.1L-Blog中的Cookie欺騙漏洞分析
10.3.2利用Cookie欺騙獲得上傳權限
10.3.3防禦措施
10.4ClassID的欺騙入侵
10.5用戶名的欺騙入侵
10.6Cookie欺騙的防範措施
10.6.1刪除Cookie記錄
10.6.2更改Cookie文件的保存位置
10.7常見問題與解答
第11章網絡上傳漏洞的攻擊與防範
11.1多餘映射與上傳攻擊曝光
11.1.1文件上傳漏洞的基本原理
11.1.2asp.dll映射攻擊曝光
11.1.3stm與shtm的映射攻擊曝光
11.2點與Windows命名機製的漏洞
11.2.1Windows命名機製與程序漏洞
11.2.2變換文件名産生的漏洞
11.3二次循環産生的漏洞
11.3.1MyPower上傳攻擊測試
11.3.2本地提交上傳流程
11.3.3二次上傳産生的邏輯錯誤
11.3.4"沁竹音樂網"上傳漏洞攻擊
11.3.5"桃源多功能留言闆"上傳漏洞攻擊曝光
11.4WSockExpert進行上傳攻擊曝光
11.4.1WSockExpert與上傳漏洞攻擊
11.4.2WSockExpert與NC結閤攻破天意商務網
11.5不受控製的上傳攻擊
11.6常見問題與解答
第12章惡意腳本入侵與防禦
12.1惡意腳本論壇入侵與防禦
12.1.1極易入侵的BBS3000論壇
12.1.2並不安全的論壇點歌颱漏洞
12.1.3雷奧論壇LB5000也存在著漏洞
12.1.4被種上木馬的Dvbbs7.0上傳漏洞
12.2剖析惡意腳本的巧妙運用
12.2.1全麵提升ASP木馬權限
12.2.2利用惡意代碼獲得用戶的Cookie
12.2.3在動網論壇中嵌入網頁木馬
12.2.4利用惡意腳本實現Cookie注入攻擊曝光
12.3惡意腳本入侵的防禦
12.4常見問題與解答
第13章數據備份升級與恢復
13.1全麵瞭解備份升級
13.1.1數據備份概述
13.1.2係統的補丁升級
13.2備份與還原操作係統
13.2.1使用還原點備份與還原係統
13.2.2使用GHOST備份與還原係統
13.3備份與還原常用數據
13.3.1使用驅動精靈備份與還原驅動程序
13.3.2備份與還原IE瀏覽器的收藏夾
13.3.3備份和還原QQ聊天記錄
13.3.4備份和還原QQ自定義錶情
13.4全麵瞭解數據恢復
13.4.1數據恢復概述
13.4.2造成數據丟失的原因
13.4.3使用和維護硬盤應該注意的事項
13.5強大的數據恢復工具
13.5.1使用Recuva來恢復數據
13.5.2使用FinalData來恢復數據
13.5.3使用FinalRecovery來恢復數據
13.6常見問題與解答
我選擇這本書,很大程度上是齣於對“精通”的嚮往。雖然我知道“精通”並非易事,但至少這本書提供瞭一個明確的目標和一條可能的路徑。我非常期待書中能夠提供一些“高級”的技巧和深入的分析,讓我能夠突破入門階段的瓶頸,真正掌握一些能夠解決實際問題的技術。我希望它不僅僅是介紹性的知識,而是能夠提供一些“乾貨”,比如如何發現常見的Web應用程序漏洞,如何進行一次簡單的社會工程學攻擊,以及如何從被感染的係統中進行取證分析。我期待它能讓我瞭解到,黑客攻防不僅僅是技術層麵的較量,更是一種思維方式的體現。而且,我喜歡它的“全7冊”的設置,這說明內容會非常豐富,可以覆蓋到一個相當廣的範圍,讓我不用東奔西走地去搜集零散的資料。希望每一冊都有其獨特的側重點,但又能夠相互銜接,形成一個完整的知識體係。
評分這套書的裝幀設計倒是挺吸引人的,封麵的設計風格比較硬朗,充滿瞭科技感,給人一種專業且嚴謹的印象。我特彆關注的是其中提到“大全集”,這讓我對內容的廣度和深度有瞭很高的期待。我希望它能涵蓋黑客攻防的各個方麵,從網絡滲透到惡意軟件分析,從漏洞挖掘到安全防護,最好能有一個係統的梳理。畢竟,黑客技術是一個龐大的體係,如果能有一本書能將其脈絡清晰地展現齣來,那將極大地節省我摸索的時間。我對於“基礎”這個詞也很看重,畢竟我不是科班齣身,很多概念對我來說都是全新的,我需要的是一個能夠打牢基礎的起點,而不是直接把我拋入高深的領域。我希望它能從最根本的原理講起,比如TCP/IP協議的工作原理,操作係統的底層機製,這些是理解後續所有技術的前提。而且,“視頻教程”的部分,我期待它能有實際操作的演示,比如如何配置一個簡單的虛擬機環境,如何在環境中進行一些基礎的掃描和探測,而不是僅僅停留在PPT的講解。
評分剛拿到這套書,還沒來得及深入閱讀,但從目錄和前言來看,它似乎在講述一個關於信息安全領域的宏大敘事,從最基礎的概念入手,逐步引導讀者去理解復雜的技術原理。我尤其對其中提及的“攻防”二字感到好奇,這不僅僅是冰冷的鍵盤敲擊,更像是一場智慧與技術的博弈。我期待它能像一位經驗豐富的老師,用通俗易懂的語言,將那些令人望而生畏的黑客技術,分解成可理解的知識點,就像剝洋蔥一樣,一層一層揭開神秘的麵紗。我希望它能解答我心中長久以來的疑問:那些所謂的“黑客”,究竟是如何思考的?他們的思維模式與常人有何不同?書中提到的“入門到精通”,這跨度可不小,我很好奇它將如何平衡理論的深度與實踐的可行性,是側重於概念的講解,還是會提供大量的實操案例,讓我可以親手去嘗試,去感受那種“掌控”的樂趣。而且,“視頻教程入門”的附加價值,對我這種喜歡多媒體學習方式的人來說,無疑是錦上添花,希望視頻能真正做到“通俗易懂”,而不是像有些教程那樣,看完依然雲裏霧裏。
評分這本書的標題非常直觀,讓我一眼就能抓住重點,“黑客攻防”這四個字,直接點燃瞭我內心深處的求知欲。我一直對網絡安全領域充滿興趣,但苦於缺乏係統性的學習資料,總是感覺自己像是在黑暗中摸索。我希望這套書能夠成為我的“引路人”,為我揭示這個領域的奧秘。我尤其對“工具基礎”這一點很感興趣,因為我明白,掌握瞭強大的工具,纔能更有效地進行實踐。我希望書中能夠詳細介紹各種常用的黑客工具,比如Nmap、Wireshark、Metasploit等,並解釋它們的功能、使用方法以及適用的場景。我更希望它能教我如何理解這些工具背後的原理,而不是僅僅學會“點點鼠標”就能使用。另外,“入門”這個詞,讓我覺得很安心,這意味著即使我是一名完全的新手,也能從頭學起,不用擔心跟不上。我希望它能用最簡單的方式解釋最復雜的概念,讓我在學習過程中不感到挫敗。
評分我購買這本書,是因為它承諾包含“視頻教程入門”和“攻防大全集”。這對我這種希望通過實操來學習的人來說,是非常有吸引力的。我希望視頻教程能夠清晰地展示每一步操作,讓我能夠跟著視頻一步步地去模仿和實踐。我更希望“大全集”能夠包含各種類型的攻擊和防禦策略,讓我能夠從宏觀上理解整個攻防體係。我特彆想瞭解書中是否有關於“代碼審計”或者“漏洞挖掘”的內容,因為我覺得這是真正的高手應該掌握的技能。我希望這本書能教我如何用分析的眼光去看待軟件和網絡,如何發現潛在的風險。而且,“正版現貨”讓我感到放心,不用擔心買到盜版或者質量不好的書籍,能夠保證學習過程的順暢。我期待這本書能給我帶來一種“豁然開朗”的感覺,讓我能夠將之前零散的知識點串聯起來,形成一個完整的攻防知識框架。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有