![]()
内容推荐 本书从防范黑客的角度出发,对网络中黑客所能造成的各种威胁及其攻防手段进行了详尽的阐述,包括威胁产生的原因、如何利用漏洞入侵、如何控制计算机并获取信息,以及如何增强系统安全性、如何避免威胁的产生或将损失降低到最小。 本书共分13章,将黑客攻防过程各阶段所用技术进行了详解,涉及的知识点包括端口的扫描与嗅探、漏洞的利用、进程与后门、计算机病毒及木马、加密及解密、远程控制、入侵检测、无线局域网的攻防、系统账户安全及优化设置、系统的备份与还原、手机的攻防注意事项等。通过学习本书,读者可以全方位了解黑客及其使用的各种技术和工具,从而能够从容应对黑客所带来的各种网络安全问题。 本书涉及知识面较广,对于开阔读者的视野、拓展网络和计算机知识都非常有帮助。书中有针对性地简化了晦涩的理论部分,并注重案例实操的介绍,以满足不同读者的需求。 本书不仅适合对黑客知识有浓厚兴趣的计算机及网络技术初学者、计算机安全维护人员学习使用,还适合用作高等院校、培训学校相关专业的教材及参考书。 目录 第1章 全面认识黑客 1.1 黑客溯源 1.1.1 黑客的起源与发展 1.1.2 黑客与骇客的故事 1.1.3 黑客与红客的异同 1.1.4 黑客常见术语解析 1.1.5 黑客入侵的基本流程 1.2 黑客参与的重大安全事件 1.2.1 虚拟货币遭遇黑客攻击 1.2.2 数据泄露 1.2.3 勒索病毒肆虐 1.2.4 钓鱼 1.2.5 漏洞攻击 1.2.6 拒绝服务攻击 1.3 黑客常用的工具 1.3.1 扫描工具 1.3.2 嗅探工具 1.3.3 截包改包工具 1.3.4 漏洞扫描及攻击工具 1.3.5 密码破解工具 1.3.6 渗透工具 1.3.7 无线密码破解工具 1.3.8 无线钓鱼工具 1.3.9 SQL渗透 1.4 常见的黑客攻击手段及中招表现 1.4.1 欺骗攻击 1.4.2 拒绝服务攻击 1.4.3 漏洞溢出攻击 1.4.4 病毒木马攻击 1.4.5 密码爆破攻击 1.4.6 短信电话轰炸 1.5 黑客攻防所涉及的基础知识 1.5.1 计算机基础知识 1.5.2 计算机网络知识 1.5.3 操作系统相关知识 1.5.4 黑客软件的使用 1.5.5 编程 1.5.6 英文水平 1.5.7 数据库相关知识 1.5.8 Web安全知识 1.6 防范黑客的几种常见方法 1.6.1 养成良好的安全习惯 1.6.2 安全的网络环境 1.6.3 杀毒、防御软件的支持 1.6.4 各种攻击的应对方法 第2章 端口扫描与嗅探 2.1 端口及端口的查看 2.1.1 端口及端口的作用 2.1.2 常见的服务及端口号 2.1.3 在系统中查看当前端口状态 案例实战:查找并关闭端口 2.2 IP地址及MAC地址 2.2.1 IP地址的定义及作用 2.2.2 IP地址的格式及相关概念 2.2.3 IP地址的分类 2.2.4 内网及外网的划分 2.2.5 MAC地址及其作用 案例实战:查看本机IP地址和MAC地址 2.2.6 获取IP地址 2.3 扫描工具 2.3.1 Advanced IP Scanner 2.3.2 PortScan 2.3.3 Nmap 2.4 嗅探及嗅探工具 2.4.1 嗅探简介 2.4.2 网络封包分析工具Wireshark 2.4.3 获取及修改数据包工具Burp Suite 案例实战:拦截并修改返回的数据包 专题拓展 信息收集常见方法 第3章 漏洞 3.1 漏洞概述 3.1.1 漏洞的产生原因 3.1.2 漏洞的危害 3.1.3 常见漏洞类型 3.1.4 如何查找最新漏洞 3.2 漏洞扫描 3.2.1 使用Burp Suite扫描网站漏洞 3.2.2 使用Nessus扫描系统漏洞 案例实战:使用OWASP ZAP扫描网站漏洞 3.3 系统漏洞修复 3.3.1 使用更新修复系统漏洞 案例实战:使用第三方软件安装补丁 3.3.2 手动下载补丁进行漏洞修复 第4章 进程及后门 4.1 进程简介 4.1.1 进程概述 4.1.2 进程的查看 4.1.3 可疑进程的判断 4.2 新建及关闭进程 4.2.1 新建进程 案例实战:快速查找进程 4.2.2 关闭进程 4.3 计算机后门程序概述 4.3.1 计算机后门简介 4.3.2 计算机后门程序的分类 4.3.3 计算机后门重大安全事件 4.4 查看及清除系统日志 4.4.1 系统日志简介 4.4.2 查看系统日志 案例实战:查看系统开机记录 4.4.3 清除系统日志 专题拓展 QQ盗号分析及防范 第5章 计算机病毒及木马 5.1 计算机病毒概述 5.1.1 计算机病毒概述 5.1.2 病毒的特点 5.1.3 病毒的分类 5.1.4 常见的病毒及危害 5.2 计算机木马概述 5.2.1 木马简介 5.2.2 木马的原理 5.2.3 木马的分类 5.3 中招途径及中招后的表现 5.3.1 中招途径 5.3.2 中招后的表现 5.4 病毒与木马的查杀和防范 5.4.1 中招后的处理流程 5.4.2 进入安全模式查杀病毒木马 5.4.3 使用火绒安全软件查杀病毒木马 案例实战:使用安全软件的实时监控功能 5.4.4 使用专杀工具查杀病毒木马 5.4.5 病毒及木马的防范 专题拓展 多引擎查杀及MBR硬盘锁恢复 第6章 加密、验证及解密 6.1 加密技术概述 6.1.1 加密简介 6.1.2 算法与密钥的作用 6.1.3 对称与非对称加密技术 6.2 常见的加密算法 6.2.1 DES 6.2.2 3DES 6.2.3 AES 6.2.4 RSA 6.2.5 哈希算法 6.2.6 常见的加密应用 案例实战:计算文件完整性 6.3 使用软件对文件进行加密 6.3.1 文件加密原理 6.3.2 使用Windows自带的功能对文件进行加密 6.3.3 使用文件夹加密软件对文件及文件夹进行加密 案例实战:使用Encrypto对文件或文件夹进行加密 6.4 常用加密的破解 6.4.1 密码破解 6.4.2 Office文件加密的破解 案例实战:RAR格式文件的破解 6.4.3 Hash密文破解 6.4.4 密码字典生成及使用 专题拓展 Wi |