搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
电脑黑客攻防入门
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302194613
  • 作      者:
    九州书源编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  本丛书5种荣获“全国优秀畅销书奖”(科技类),本丛书累计销售超过100万册,本丛书先后被400余所培训机构选作参考书。
  DVD光盘:4.5G超大容量学习资源库。
  立体化学习资料6类:高清多媒体教学演示,手把手演示;实例所需素材及源文件,直接调用很方便;常见问题解答300个,扫除学习障碍;应用技巧11000例,提高学习效率。
  赠深度学习教学演示45小时:15小时Winodws XP深入学习多媒体教学演示;15小时Windows Vista深入学习多媒体教学演示及素材;15小时电脑选购/组装/维护/故障排除深入学习多媒体教学演示。
  赠官方授权软件9款:Office2007简体中文版(试用版),卡巴斯基杀毒软件(试用版),微点主动防御软件(第三代反病毒软件),免费使用3个月;Camtasia Studio视频录制软件。
展开
内容介绍
  《电脑黑客攻防入门(第2版)》主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、QQ攻防、入侵和保护操作系统、攻击和保护IE浏览器、窥探和保护电子邮件、密码攻防战、ARP欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。《电脑黑客攻防入门(第2版)》内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。《电脑黑客攻防入门(第2版)》提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。《电脑黑客攻防入门(第2版)》定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。
展开
精彩书摘
  第1章  接触黑客攻击
  1.1  黑客攻击的特点
  黑客(Hacker)原是指那些热衷于电脑,并具有一定编程水平的电脑爱好者。由于系统、网络和软件不可避免地存在某些安全漏洞,而黑客的出现就是为了找出并弥补这些漏洞。目前在国内黑客也泛指非法入侵他人电脑系统的电脑爱好者,但在国外常把那些破坏者另称为骇客(Cracker)。
  1.1.1  黑客为什么要攻击
  由于少数高水平的黑客可以随意入侵他人的电脑,并在被攻击者毫不知晓的情况下窃取电脑中的信息后悄悄退出,于是很多人对此产生较强的好奇心和学习黑客技术的欲望,并在了解了黑客攻击技术之后不计后果地进行尝试,给网络造成极大的安全威胁。下面是黑客进行攻击的常见理由:
  想在别人面前炫耀一下自己的技术,如进入别人电脑修改一下文件和系统,算是打个招呼,也会让他对自己更加崇拜。
  看不惯他人的某些做法,又不方便当面指责,于是攻击他的电脑教训一下。
  好玩、恶作剧,这是许多人或学生入侵或破坏的主要原因,除了有练功的效果外还有些探险的感觉。
  窃取数据,偷取他人的QQ、网游密码等,然后从事商业活动。
  对某个单位或组织表示抗议。
  其实,黑客及黑客技术并不神秘,也并不高深。一个普通的网民在具备了一定的基础知识后,也可以成为一名黑客。另外,黑客技术是一把双刃剑,通过它既可以侵入他人的电脑,又可以了解黑客入侵的手段,掌握保护电脑、防范入侵的方法。我们在学习黑客技术时,首先应该明确学习的正确目的。
展开
目录
第1章 接触黑客攻击 1
多媒体教学演示:20分钟
1.1 黑客攻击的特点 2
1.1.1 黑客为什么要攻击 2
1.1.2 了解黑客攻击的流程 2
1.1.3 认识常用的攻击平台——DOS 3
1.1.4 获取电脑的IP地址 3
1.1.5 获取本地电脑IP地址 4
1.1.6 获取其他电脑IP地址 4
1.2 扫描开放的端口 5
1.2.1 使用netstat命令查看 5
1.2.2 使用fport工具查看 6
1.2.3 使用Active Ports工具查看 6
1.3 “菜鸟”黑客常用入侵命令 7
1.3.1 NET命令 7
1.3.2 tracert命令 10
1.3.3 route命令 11
1.4 常见问题解答 11
1.5 过关练习 12

第2章 常用黑客工具介绍 13
多媒体教学演示:30分钟
2.1 网络扫描工具 14
2.1.1 流光 14
2.1.2 X-Scan 19
2.2 SQLTools黑客攻击工具 22
2.2.1 使用ScanSQL扫描漏洞 22
2.2.2 使用SQLTools攻击目标电脑 23
2.3 数据拦截工具 25
2.3.1 IRIS嗅探器 25
2.3.2 Sniffer嗅探器 29
2.4 常见问题解答 31
2.5 过关练习 32

第3章 安装与清除木马 33
多媒体教学演示:50分钟
3.1 木马的概念 34
3.1.1 认识木马 34
3.1.2 木马的发展及分类 35
3.2 木马安装的方法 37
3.2.1 木马的伪装方法 37
3.2.2 利用网页木马生成器伪装木马 37
3.2.3 利用文件捆绑器伪装木马 39
3.3 木马信息反馈 40
3.3.1 木马信息反馈机制 40
3.3.2 黑客如何与目标电脑连接 40
3.4 灰鸽子 41
3.4.1 使用灰鸽子入侵 41
3.4.2 清除灰鸽子 46
3.5 冰河 49
3.5.1 冰河的组成及功能 49
3.5.2 使用冰河入侵 50
3.5.3 清除冰河 56
3.6 常见问题解答 57
3.7 过关练习 58

第4章 QQ攻防 59
多媒体教学演示:50分钟
4.1 QQ漏洞攻防 60
4.1.1 认识QQ漏洞 60
4.1.2 修补QQ漏洞 60
4.2 QQ密码攻防 62
4.2.1 QQ密码被盗的原因 62
4.2.2 啊拉QQ大盗 63
4.2.3 盗Q黑侠 64
4.2.4 QQ密码使者 65
4.2.5 保护QQ密码 67
4.3 QQ软件攻防 70
4.3.1 QQ信息攻击工具 71
4.3.2 QQ远程攻击工具 76
4.3.3 QQ远程监控工具 77
4.3.4 防御QQ攻击工具 78
4.4 常见问题解答 79
4.5 过关练习 80

第5章 入侵和保护操作系统 81
多媒体教学演示:30分钟
5.1 Windows系统安全分析 82
5.1.1 为什么会存在安全缺陷 82
5.1.2 我们的系统安全吗 82
5.2 RPC漏洞 82
5.2.1 认识RPC漏洞 82
5.2.2 检测RPC漏洞 83
5.2.3 利用RPC漏洞进行攻击 85
5.2.4 修补RPC漏洞 86
5.3 Server服务远程缓冲区溢出漏洞 87
5.3.1 检测Server服务远程缓冲区溢出漏洞 87
5.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 88
5.3.3 修补Server服务远程缓冲区溢出漏洞 89
5.4 Serv-U FTP Server漏洞 90
5.4.1 攻击Serv-U FTP Server的方式 90
5.4.2 利用Serv-U FTP Server漏洞进行攻击 90
5.4.3 修补Serv-U FTP Server漏洞 91
5.5 Windows LSASS漏洞 93
5.5.1 认识Windows LSASS漏洞 94
5.5.2 利用Windows LSASS漏洞进行攻击 94
5.5.3 修补Windows LSASS漏洞 95
5.6 常见问题解答 96
5.7 过关练习 96

第6章 攻击和保护IE浏览器 97
多媒体教学演示:40分钟
6.1 网页代码攻防 98
6.1.1 认识网页恶意代码 98
6.1.2 用Office对象攻击电脑 98
6.1.3 网页代码破坏系统 100
6.1.4 “万花谷”病毒代码 100
6.1.5 清除恶意代码 101
6.2 IE炸弹攻防 102
6.2.1 IE炸弹攻击的特点 103
6.2.2 VBS脚本病毒生成器 104
6.2.3 防御IE炸弹 107
6.3 IE程序攻防 107
6.3.1 CHM文件执行任意程序的攻防 107
6.3.2 IE执行本地可执行文件的攻防 110
6.4 IE浏览器的维护 110
6.4.1 清除IE中的临时文件 111
6.4.2 清除IE浏览器中的Cookies 112
6.4.3 清除IE浏览器的历史记录 112
6.4.4 清除IE浏览器的表单 113
6.4.5 提高IE浏览器安全等级 114
6.4.6 限制他人访问不良站点 115
6.4.7 设置隐私级别 116
6.4.8 防范IE漏洞 117
6.4.9 使用“雅虎助手”保护IE 119
6.4.10 用“360安全卫士”修复IE浏览器 120
6.4.11 使用“3721上网助手” 121
6.5 常见问题解答 123
6.6 过关练习 124

第7章 窥探和保护电子邮件 125
多媒体教学演示:40分钟
7.1 电子邮箱炸弹 126
7.1.1 使用邮箱炸弹 126
7.1.2 防范邮箱炸弹 131
7.2 电子邮箱密码攻防 134
7.2.1 保护电子邮箱的措施 134
7.2.2 使用黑雨获取密码 135
7.2.3 使用溯雪获取密码 137
7.2.4 使用流光窃取密码 139
7.2.5 找回邮箱密码 141
7.3 防范电子邮件病毒 142
7.3.1 设置邮件的显示格式 143
7.3.2 从附件中隔离病毒 144
7.3.3 使用Outlook Express插件 144
7.3.4 变更文件关联 145
7.4 常见问题解答 147
7.5 过关练习 148

第8章 密码攻防战 149
多媒体教学演示:50分钟
8.1 破解系统中的密码 150
8.1.1 破解Windows XP登录密码 150
8.1.2 SYSKey双重加密及破解 151
8.1.3 破解ADSL密码 153
8.2 破解办公软件密码 154
8.2.1 Word保护文档密码 154
8.2.2 Word打开权限密码 156
8.2.3 Excel打开权限密码 158
8.2.4 Access数据库密码 160
8.3 破解MD5密码 162
8.3.1 查看网站上的密码 162
8.3.2 MD5的加密及破解 163
8.3.3 破解FTP登录账号与密码 164
8.4 密码保护 167
8.4.1 密码设置的常见隐患 167
8.4.2 常用的密码破解方法 168
8.4.3 保护密码的方法 168
8.5 常见问题解答 169
8.6 过关练习 170

第9章 ARP欺骗攻防 171
多媒体教学演示:30分钟
9.1 局域网的基本常识 172
9.1.1 OSI模型简介 172
9.1.2 MAC地址的概念 173
9.2 ARP简介 174
9.2.1 ARP的工作原理 174
9.2.2 ARP欺骗攻击的类型 175
9.3 通过软件实施ARP欺骗攻击 175
9.3.1 用WinArpAttacker软件进行攻击 176
9.3.2 局域网终结者攻击演示 179
9.4 防御ARP欺骗攻击 181
9.4.1 使用软件防范ARP欺骗攻击 181
9.4.2 在本地电脑中绑定IP地址与MAC地址 183
9.4.3 在路由器上绑定IP地址与MAC地址 184
9.5 常见问题解答 185
9.6 过关练习 186

第10章 远程监控攻防 187
多媒体教学演示:60分钟
10.1 黑客工具实现远程监控 188
10.1.1 利用DameWare实现远程监控 188
10.1.2 利用Radmin实现远程监控 196
10.1.3 利用VNC实现远程监控 200
10.2 使用Telnet实现远程监控 206
10.2.1 修改注册表启用终端服务 206
10.2.2 破解Telnet NTLM权限验证 209
10.3 抵御远程监控的“骚扰” 212
10.3.1 增强账号的安全性 212
10.3.2 设置网络防火墙 214
10.4 常见问题解答 215
10.5 过关练习 216

第11章 开启后门与痕迹清除 217
多媒体教学演示:40分钟
11.1 开启后门 218
11.1.1 用常见后门程序开启后门 218
11.1.2 开启账号后门 224
11.1.3 开启服务后门 228
11.2 远程清除入侵痕迹 230
11.2.1 通过批处理文件清除 230
11.2.2 通过软件远程清除 231
11.3 常见问题解答 237
11.4 过关练习 238

第12章 建立电脑的防御体系 239
多媒体教学演示:40分钟
12.1 维护硬盘 240
12.1.1 磁盘扫描程序 240
12.1.2 磁盘清理程序 241
12.1.3 磁盘碎片整理程序 241
12.2 使用杀毒软件与防火墙 242
12.2.1 使用瑞星杀毒软件维护系统安全 242
12.2.2 使用防火墙保护系统安全 245
12.3 修补系统漏洞 249
12.3.1 通过Windows Update修复 249
12.3.2 通过其他软件修复 250
12.3.3 手动修复 251
12.4 备份与恢复系统 255
12.4.1 使用系统还原功能 255
12.4.2 使用Ghost软件备份和还原系统 257
12.5 常见问题解答 262
12.6 过关练习 262
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证