目录
Chapter 01 认识黑客
1.1 黑客的概念. 2
1.1.1 黑客与骇客. 2
1.1.2 红客. 4
1.2 黑客主要术语 4
1.3 黑客入侵及异常表现. 8
1.3.1 进程异常 8
1.3.2 可疑启动项. 9
1.3.3 注册表异常10
1.3.4 开放可疑端口10
1.3.5 日志文件异常10
1.3.6 存在陌生用户 11
1.3.7 存在陌生服务 11
1.4 常用安全措施. 12
1.4.1 安装杀毒软件.12
1.4.2 启用防火墙13
1.4.3 安装系统补丁13
1.4.4 加密及备份数据.14
1.4.5 其他常用防范技巧.14
1.5 黑客常用攻击手段. 16
1.5.1 后门程序.16
1.5.2 信息炸弹.16
1.5.3 拒绝服务.16
1.5.4 密码破解.16
1.5.5 系统漏洞.16
1.5.6 木马与病毒17
1.5.7 SQL注入攻击17
1.6 黑客攻防常用命令. 17
1.6.1 PING命令 18
1.6.2 NBTSTAT命令.19
1.6.3 NETSTAT命令.21
1.6.4 TRACERT命令. 23
1.6.5 IPCONFIG命令. 24
1.6.6 ARP命令. 26
1.6.7 AT命令 27
1.6.8 NSLOOKUP命令 28
1.6.9 NET命令. 29
1.6.10 FTP命令 32
1.6.11 TELNET命令. 33
Chapter 02 黑客攻防准备
2.1 VMware简介.36
2.2 使用VMware Workstation安装系统36
2.3 安装VMware Tools 41
2.4 VMware Workstation高级操作42
2.4.1 备份与还原. 42
2.4.2 添加与删除设备. 44
2.4.3 修改硬件常见配置及参数 45
2.4.4 修改虚拟机项设置. 47
2.4.5 修改虚拟机网络参数. 48
2.4.6 修改虚拟机运行时参数. 50
2.5 创建FTP服务器. 51
2.6 创建WEB服务器. 54
Chapter 03 扫描与嗅探攻防
3.1 IP地址概述. 58
3.1.1 IP地址分类. 58
3.1.2 IPV4和V6 59
3.1.3 子网掩码、网关、DNS. 59
3.2 获取目标IP地址的方法 60
3.2.1 获取网站IP地址 60
3.2.2 通过聊天软件获取地址61
3.2.3 查询信息 63
3.3 端口扫描. 64
3.3.1 端口分类 64
3.3.2 常见端口 65
3.3.3 端口扫描原理. 66
3.3.4 使用工具进行端口扫描. 66
3.4 网络嗅探 71
Chapter 04 操作系统漏洞攻防
4.1 认识系统漏洞 78
4.2 Windows漏洞. 78
4.2.1 现阶段的一些漏洞 78
4.2.2 XP漏洞. 80
4.3 使用Nessus检测并修复漏洞 81
4.4 使用Windows Update扫描修复漏洞. 87
4.5 使用第三方工具扫描修复漏洞. 90
Chapter 05 密码攻防
5.1 破解密码常用方法.92
5.2 破解BIOS密码93
5.3 破解系统密码. 94
5.3.1 跳过Windows 7密码 94
5.3.2 清除Windows 7密码 98
5.3.3 使用密码重设盘破解密码 100
5.4 破解常用软件密码. 103
5.4.1 破解Word加密密码 103
5.4.2 破解RAR加密密码. 106
5.4.3 使用黑点密码查看器. 107
5.4.4 制作密码字典. 108
5.5 如何设置一个强大的密码 109
5.6 对文件进行加密 110
5.7 使用Windows自带功能进行加密. 112
Chapter 06 病毒攻防
6.1 了解病毒. 116
6.1.1 病毒案例. 116
6.1.2 病毒的特征 116
6.1.3 病毒的分类 117
6.1.4 病毒的传播方式. 118
6.1.5 常见病毒. 119
6.1.6 电脑中毒后的表现 120
6.1.7 病毒新特性. 120
6.2 制作简单病毒 121
6.2.1 制作恶作剧病毒. 121
6.2.2 隐藏病毒.123
6.2.3 病毒编译 125
6.2.4 病毒伪装 126
6.2.5 更换文件图标. 128
6.3 预防病毒 130
6.3.1 防毒原则 130
6.3.2 防治技术 130
6.4 病毒查杀 132
Chapter 07 木马攻防
7.1 认识木马. 136
7.1.1 木马的原理. 136
7.1.2 木马的种类. 136
7.1.3 木马的传播途径 137
7.1.4 中招后的表现. 138
7.1.5 木马伪装手段. 138
7.1.6 木马隐藏方式. 139
7.2 制作冰河木马 139
7.2.1 配置冰河木马服务端. 139
7.2.2 连接被控计算机 141
7.2.3 木马高级功能操作 143
7.3 木马加壳 150
7.3.1 木马加壳操作. 150
7.3.2 木马加壳检测操作. 151
7.3.3 木马脱壳操作. 152
7.4 木马查杀 153
7.4.1 使用木马清除查杀木马. 153
7.4.2 使用360安全卫士查杀木马. 155
Chapter 08 电脑后门攻防
8.1 认识电脑后门. 158
8.1.1 后门程序与木马病毒的关系. 158
8.1.2 后门程序的特点 158
8.1.3 后门程序的分类 158
8.2 解析与防范后门 159
8.2.1 放大镜后门. 159
8.2.2 组策略后门 160
8.2.3 Rookit后门. 161
8.2.4 Telnet后门 162
8.2.5 嗅探后门 163
8.3 著名的安全后门. 164
Chapter 09 局域网攻防
9.1 局域网常见攻击方式 170
9.1.1 ARP欺骗 170
9.1.2 广播风暴. 171
9.1.3 DNS欺骗. 173
9.1.4 DDoS攻击. 173
9.2 使用软件进行局域网攻击 173
9.2.1 netcut. 173
9.2.2 P2POver 176
9.3 防御局域网攻击 183
9.3.1 ARP防火墙 183
9.3.2 冰盾DDoS防火墙 185
9.3.3 防范广播风暴. 185
9.3.4 安装综合型防火墙 186
Chapter 10 远程控制攻防
10.1 远程协助. 190
10.1.1 使用Windows的远程桌面连接. 190
10.1.2 使用QQ的远程协助 194
10.1.3 使用TeamViewer进行远程协助 198
10.2 公司电脑远程管理.203
Chapter 11 QQ攻防
11.1 QQ盗号手段 210
11.1.1 QQ号被盗的手段. 210
11.1.2 盗取QQ的目的. 211
11.1.3 QQ号防盗建议. 211
11.1.4 常见的QQ盗号软件212
11.2 使用QQ盗号工具 213
11.2.1 啊拉QQ大盗213
11.2.2 影子盗号生成器 215
11.3 提升QQ安全性. 216
11.3.1 定期更换QQ密码 216
11.3.2 申请密码保护 217
11.3.3 加密消息记录 219
11.3.4 其他安全设置 219
11.3.5 使用安全软件提高QQ安全性. 222
Chapter 12 上网及电子邮件攻防
12.1 恶意代码攻击.226
12.1.1 认识恶意代码 226
12.1.2 恶意代码的传播手段. 226
12.1.3 恶意代码的传播趋势. 227
12.1.4 恶意代码的攻击机制. 228
12.1.5 恶意代码解析及清除方法. 228
12.1.6 E炸弹. 232
12.1.7 制作修改IE参数的病毒 233
12.2 电子邮箱攻击.235
12.2.1 邮件系统漏洞 235
12.2.2 黑客发动邮箱攻击 236
12.2.3 使用“流光”盗取邮箱 237
12.2.4 邮件群发软件. 238
12.3 IE浏览器防御. 241
12.3.1 清理Internet临时文件. 241
12.3.2 取消自动记忆功能 242
12.3.3 更改网站过滤. 242
12.3.4 提高IE安全等级 243
12.3.5 使用第三方浏览器 243
12.4 网站攻防.244
12.4.1 常见网站漏洞 244
12.4.2 常见网站攻击方式及处理方法 245
12.4.3 DDoS攻防. 246
12.4.4 SQL注入攻击 249
Chapter 13 网络设备安全
13.1 家用路由器安全252
13.1.1 路由器常见安全问题及原因 252
13.1.2 提高路由器安全性的方法. 252
13.1.3 无线终端安全防护. 255
13.2 无线监控摄像头256
13.2.1 安全事件 256
13.2.2 提高摄像头安全等级. 257
13.2.3 摄像头安全设置 257
Chapter 14 安全设置
14.1 基础安全功能.260
14.1.1 安装杀毒软件及防火墙 260
14.1.2 启动系统自动更新程序 264
14.1.3 使用第三方软件修复漏洞. 266
14.2 帐户安全设置.267
14.2.1 禁用Guest帐号 267
14.2.2 把Administrator帐号改名并禁用. 267
14.2.3 设置帐户锁定策略 269
14.2.4 设置用户权限. 270
14.3 高级安全设置.270
14.3.1 关闭“文件和打印机共享”. 270
14.3.2 取消不必要的启动项. 271
14.3.3 更改用户帐户控制 272
14.3.4 关闭默认共享. 273
14.3.5 禁止远程修改注册表. 275
14.3.6 查看系统日志文件 277
14.3.7 启动屏保密码功能 278
14.4 网络安全建议.279
Chapter 15 备份与还原
15.1 还原点备份与还原.282
15.1.1 创建还原点. 282
15.1.2 还原点还原. 283
15.1.3 删除还原点. 285
15.2 备份与还原驱动286
15.2.1 安装驱动 286
15.2.2 备份驱动 287
15.2.3 还原驱动 288
15.3 备份与还原注册表.289
15.3.1 备份注册表. 290
15.3.2 还原注册表. 290
15.4 备份与导入收藏夹. 291
15.4.1 备份收藏夹. 291
15.4.2 还原收藏夹. 292
15.5 备份与还原QQ聊天记录.294
15.5.1 备份聊天记录 294
15.5.2 还原聊天记录. 295
15.6 使用Ghost备份与还原系统.296
15.6.1 认识Ghost. 296
15.6.2 Ghost运行环境 297
15.6.3 使用Ghost备份系统. 297
15.6.4 使用Ghost还原系统. 302
15.7 Windows 7的备份与还原功能306
15.7.1 使用Windows 7的备份功能 306
15.7.2 使用Windows 7的还原功能 308
15.7.3 管理备份 310
15.8 Windows 8/10的备份与还原功能 311
15.8.1 重置此电脑 311
15.8.2 使用高级启动312
内容推荐
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
拿到《黑客攻防从入门到精通》这本厚重的书,我最关注的是它的实践指导性。毕竟,黑客攻防这种技术活,光看理论是远远不够的,动手操作才是王道。我希望这本书能够提供大量的实操案例,甚至是模拟靶场环境的搭建教程。比如,书中在讲解SQL注入的时候,是否会提供一个带有SQL注入漏洞的Web应用,并一步一步演示如何发现和利用?在介绍缓冲区溢出攻击时,是否会提供一些简化的程序代码,让读者可以亲手去编写和调试?我尤其关心书中是否有关于Metasploit等常用攻击框架的详细使用指南,以及如何通过这些工具进行渗透测试。另外,书中对于“防守”方面的论述,我同样充满期待。毕竟,了解如何攻击,是为了更好地防御。希望书中能讲解如何配置服务器安全,如何加固网络设备,以及如何识别和应对常见的网络攻击。如果书中还能包含一些关于应急响应和数字取证的内容,那就更完美了。我想要的是一本能够让我学了就能用,用了就能懂的书,而不是一本只会讲概念的“科普读物”。
评分这次入手一本《黑客攻防从入门到精通》,书还没怎么翻,但光看封面和目录就觉得很有分量,市面上讲黑客技术的书不少,但真正能做到“从入门到精通”的却屈指可数。这本书给我的第一印象就是内容覆盖面广,从最基础的网络知识,到各种攻防策略,再到安全工具的使用,似乎都囊括其中。我特别期待它在“入门”部分的讲解,希望能够深入浅出,为我这种对安全领域充满好奇但基础薄弱的读者,打下一个坚实的地基。例如,关于TCP/IP协议的讲解,是会像教科书一样严谨,还是会结合实际案例来阐述?防火墙的原理和绕过技巧,又会如何呈现?目录里提到的“社会工程学”更是让我眼前一亮,这个部分往往是黑客攻击中最具迷惑性,也最难防范的一环,如果这本书能在这方面有独到之处,那绝对是加分项。而且,书中提到的“漏洞挖掘”和“恶意代码分析”,这些听起来就很“高大上”的技术,能否在“入门”部分就被提及,并给予初步的指导,这将大大激发我的学习热情。总而言之,我对这本书的期待是,它能成为我探索网络安全世界的引路人,而不是一本晦涩难懂的理论堆砌。
评分从一个已经从业多年的安全运维人员的角度来看,《黑客攻防从入门到精通》这本书,我更关注的是它在“攻防对抗”中的实战价值和体系化思路。市面上很多书都零散地介绍了一些攻击技巧,但很少能将“攻击”和“防御”有机地结合起来,形成一个完整的攻防体系。《黑客攻防从入门到精通》这个书名,本身就暗示了这种对抗性,我期待它能提供一种“知己知彼,百战不殆”的视角。例如,在介绍一种攻击手段时,是否能同时讲解其原理、利用方式、以及相应的防御和检测措施?书中是否会分享一些在实际渗透测试或安全事件响应中的经验总结?比如,在进行内网渗透时,如何规避IDS/IPS的检测?在进行恶意软件分析时,如何应对沙箱环境的检测?我更希望这本书能够帮助我构建一种更系统化的安全思维,理解攻击者是如何思考的,从而更有效地设计和部署安全防护策略。书中对于“安全运营”和“威胁情报”的论述,如果能有所涉及,那就更好了,这对于提升团队整体的安全作战能力至关重要。
评分作为一名对信息安全怀有浓厚兴趣的在校学生,《黑客攻防从入门到精通》这本书,我最看重的是它的学习路径和资源引导。我知道安全领域知识非常庞杂,如果缺乏清晰的学习指引,很容易迷失方向。我希望这本书能够为我构建一个由浅入深的学习路线图。在“入门”部分,是否会推荐一些基础的编程语言(如Python)的学习,以及Linux操作系统的使用技巧?在学习了基础的攻防概念后,是否会引导我深入到具体的安全技术领域,比如Web安全、网络安全、二进制安全等,并为每个领域提供更深入的学习资源,如相关的博客、论坛、开源项目、甚至是一些知名的CTF平台?我特别希望书中能介绍一些入门级的安全工具,并讲解如何使用它们来实践书中的知识,例如Wireshark、Nmap、Burp Suite等。另外,如果书中能分享一些关于如何培养安全意识、如何进行信息收集、以及如何参与到开源安全社区中的经验,那就更好了。这本书能否成为我系统学习网络安全的第一块敲门砖,为我未来的学习和职业发展打下良好的基础,是我最关心的问题。
评分我对《黑客攻防从入门到精通》的期望,更多地集中在其“精通”的部分,尤其是关于高级攻防技术和最新安全动态的介绍。虽然我还是初学者,但我的目标是尽快提升能力,触及更深层次的领域。我希望这本书能超越基础的网络安全知识,深入探讨一些前沿的技术。例如,在Web应用安全方面,除了SQL注入和XSS,是否会涉及CSRF、SSRF、文件上传漏洞利用,以及一些更复杂的业务逻辑漏洞?在二进制漏洞挖掘方面,是否会介绍反汇编工具的使用,如IDA Pro,以及如何进行内存分析和代码审计?对于移动端安全,例如Android或iOS应用的漏洞分析,是否也会有所涉及?我特别想了解书中对于“APT攻击”和“高级持续性威胁”的解读,以及相关的防御策略。此外,书中是否有对最新漏洞披露、安全事件分析,以及行业标准(如OWASP Top 10)的更新和解读?我期待的是一本能够让我站在巨人的肩膀上,看到更广阔的安全风景的书。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有