電腦安全與黑客攻防從新手到高手

內容介紹

《電腦安全與黑客攻防從新手到高手(全彩)》針對初學者的需求,全面、詳細地講解了電腦安全保障與黑客攻防的基本方法、疑難問題與相關技巧。圖書在講解上圖文並茂,重視操作技巧的傳授,並在圖片中清晰地標註出要進行操作的位置與操作內容,並對重點、難點操作均配有視頻教程,以求您能高效、完整地掌握本書內容。
《電腦安全與黑客攻防從新手到高手(全彩)》共分為16章,包括網路安全初接觸、了解隨處可見的計算機病毒、揭開黑客與木馬的面紗、掌握Windows系統的漏洞和防範妙招、黑客常用命令詳解、蒐集遠程計算機的信息、遠程入侵計算機、木馬入侵與防禦、QQ攻擊與防禦、電子信箱攻擊與防禦、來自網頁的攻擊與防禦方法、防範掃描與惡意軟體、網站攻防入門、網站上傳漏洞的攻擊和防禦、網站腳本注入的攻擊與防禦等內容。
《電腦安全與黑客攻防從新手到高手(全彩)》既可供想要學習電腦安全保障與黑客攻防的用戶使用,同時也可以作為電腦培訓班的培訓教材或學習輔導書。

作品目錄

"目錄
Chapter 01網路安全初接觸 001
1.1 網路安全 002
1.1.1 網路安全的目的及保護範圍 002
1.1.2 現有的網路攻擊/防禦手段 003
1.1.3 網路安全的四大方面 004
1.1.4 通過管理保護網路安全 005
1.1.5 網路安全的實施目的 008
1.2 了解常見的不安全因素 010
1.2.1 由網路系統本身帶來的不安全因素 010
1.2.2 網路外部的不安全因素 012
1.2.3 網路不安全的原因 014
1.3 認識網路安全的現狀和發展趨勢 016
1.3.1 網路安全的現狀 016
1.3.2 網路安全的發展趨勢 017
Chapter 02了解隨處可見的計算機病毒 019
2.1 計算機病毒的前世今生 020
2.1.1 什麼是計算機病毒 020
2.1.2 計算機病毒起源何方 020
2.1.3 計算機病毒的發展歷程 021
2.1.4 計算機病毒有哪些類型 025
2.1.5 計算機病毒的命名規則 028
2.1.6 解析計算機病毒的結構 028
2.1.7 計算機病毒的特徵 031
2.2 計算機病毒如何作惡 032
2.2.1 計算機中毒後的表現 032
2.2.2 如何防範計算機病毒 034
2.3 常見計算機病毒類型詳解 036
2.3.1 引導型病毒 036
2.3.2 檔案型病毒 037
2.3.3 宏病毒 038
2.3.4 蠕蟲病毒 039
Chapter 03揭開黑客與木馬的面紗 041
3.1 什麼是黑客 042
3.1.1 “尼奧”們的由來 042
3.1.2 黑客和駭客的區別 043
3.1.3 黑客活動歷史 044
3.1.4 我國黑客發展歷程 046
3.2 黑客攻擊的類型與動機 047
3.2.1 攻擊目的 047
3.2.2 攻擊動機 049
3.3 木馬的歷史淵源 050
3.3.1 希臘美女海倫與木馬 050
3.3.2 什麼是計算機木馬 050
3.3.3 木馬工作類型 054
3.3.4 木馬的發展歷程 056
3.3.5 經典木馬介紹 057
3.4 木馬的追蹤與防範 059
3.4.1 木馬的追蹤與反追蹤技術 059
3.4.2 木馬的防範方法 060
Chapter 04掌握Windows系統的漏洞 062
4.1 Windows系統的安全隱患 063
4.1.1 Windows系統漏洞產生的原因 063
4.1.2 Windows系統中的安全隱患 064
4.2 Windows系統中的漏洞 067
4.2.1 UPnP服務漏洞 067
4.2.2 升級程式漏洞 068
4.2.3 幫助和支持中心漏洞 068
4.2.4 Windows Media Player漏洞 068
4.2.5 壓縮資料夾漏洞 069
4.2.6 服務拒絕漏洞 069
4.2.7 RDP漏洞 069
4.2.8 VM漏洞 070
4.2.9 熱鍵漏洞 070
4.2.10 賬號快速切換漏洞 070
4.2.11 輸入法漏洞 071
4.2.12 Unicode漏洞 071
4.2.13 ISAPI緩衝區擴展溢出漏洞 072
4.2.14 MS SQL Server的SA空密碼漏洞 072
4.2.15 系統管理許可權漏洞 073
4.2.16 路徑優先漏洞 073
4.2.17 NetDDE訊息許可權提升漏洞 074
4.2.18 RDP拒絕服務漏洞 074
4.2.19 域控制器拒絕服務漏洞 075
4.2.20 事件查看器存在緩衝區溢出漏洞 075
4.2.21 UDP套接字拒絕服務漏洞 075
4.2.22 安全賬戶管理漏洞 075
4.2.23 IIS 5.0的HTR映射遠程堆溢出漏洞 076
4.2.24 IIS 5.0的ASP緩衝溢出漏洞 076
4.2.25 Narrator本地密碼信息泄露漏洞 077
4.2.26 SMTP認證漏洞 077
4.2.27 IIS 5.0/5.1驗證漏洞 077
4.2.28 SQL Server函式館漏洞 077
4.2.29 IIS 5.0偽造拒絕服務漏洞 078
4.2.30 調試暫存器漏洞 078
4.2.31 drwtsn32.exe檔案漏洞 078
4.2.32 捷徑漏洞 079
4.2.33 UTF漏洞 079
4.2.34 IIS 5.0的SEARCH方法存在遠程攻擊漏洞 079
4.2.35 Telnet漏洞 080
4.2.36 LDAP漏洞 080
4.2.37 IIS 5.0拒絕服務漏洞 081
4.2.38 默認註冊許可漏洞 081
4.2.39 登錄服務恢復模式存在空密碼漏洞 081
4.2.40 域賬號鎖定漏洞 082
4.2.41 終端伺服器登錄快取溢出漏洞 082
4.2.42 ActiveX參數漏洞 082
4.2.43 IIS 5.0 Cross Site Scripting漏洞 083
4.2.44 組策略漏洞 083
4.2.45 數字簽名緩衝區溢出漏洞 083
4.3 針對漏洞的入侵方式 084
4.3.1 數據驅動攻擊 084
4.3.2 偽造信息攻擊 084
4.3.3 針對信息協定弱點攻擊 084
4.3.4 登錄欺騙 084
4.3.5 利用系統管理員失誤攻擊 084
4.3.6 重新傳送攻擊 085
4.3.7 ICMP報文攻擊 085
4.3.8 針對源路徑選項的弱點攻擊 085
4.3.9 乙太網廣播攻擊 085
4.4 掌握常用的防護方法 085
4.4.1 防毒軟體不可少 086
4.4.2 個人防火牆不可替代 086
4.4.3 分類設定複雜密碼 086
4.4.4 防止網路病毒與木馬 086
4.4.5 警惕“網路釣魚” 087
4.4.6 防範間諜軟體 087
4.4.7 只在必要時已分享檔案夾 087
4.4.8 定期備份重要數據 087
Chapter 05Windows系統漏洞的防範妙招 088
5.1 註冊表安全防範技巧 089
5.1.1 禁止訪問和編輯註冊表 089
5.1.2 設定註冊表防止系統隱私信息被泄露 090
5.1.3 關閉默認共享保護系統安全 091
5.1.4 設定登錄警告 092
5.1.5 隱藏桌面所有圖示 092
5.1.6 清理自動啟動的程式 093
5.1.7 禁用“刻錄”功能 094
5.1.8 刪除“開始”選單中的“文檔”項094
5.1.9 刪除查找結果中的檔案列表094
5.1.10 在“我的電腦”中禁止磁碟驅動器圖示094
5.1.11 清理訪問“網上鄰居”後留下的信息 095
5.1.12 刪除“運行”視窗中多餘的選項 095
5.1.13 在桌面上隱藏“網上鄰居”圖示 095
5.1.14 禁止運行任何程式 096
5.1.15 禁止遠程修改註冊表 096
5.2 組策略安全登錄設定 097
5.2.1 設定休眠/掛起密碼 097
5.2.2 賬戶鎖定策略 098
5.2.3 密碼策略 100
5.2.4 禁止更改桌面設定 103
5.2.5 隱藏“我的電腦”中指定的驅動器 103
5.2.6 防止從“我的電腦”訪問驅動器 103
5.2.7 禁止使用命令提示符 104
5.2.8 禁止更改顯示屬性 104
5.2.9 禁用註冊表編輯器 104
5.2.10 徹底禁止訪問“控制臺” 105
5.2.11 禁止建立新的撥號連線 105
5.2.12 禁用“添加/刪除程式” 105
5.2.13 限制使用應用程式 105
5.3 設定系統中的各類密碼 107
5.3.1 設定Windows登錄密碼 107
5.3.2 設定電源管理密碼 108
5.3.3 設定螢幕保護程式密碼 109
5.4 掌握Windows XP的安全設定方法 111
5.4.1 充分利用防火牆功能 111
5.4.2 啟用自動更新 112
5.4.3 禁止病毒啟動系統服務 112
5.4.4 快速鎖定計算機 113
Chapter 06黑客常用命令詳解 115
6.1 認識IP位址 116
6.1.1 什麼是IP位址 116
6.1.2 IP位址的劃分 116
6.1.3 分配IP位址的機構 118
6.1.4 公有IP位址與私有IP位址 118
6.2 計算機通向外界的道路——連線埠 119
6.2.1 連線埠的分類 119
6.2.2 查看連線埠 121
6.2.3 連線埠的關閉與限制 121
6.3 黑客常用命令一覽 124
6.3.1 net命令 125
6.3.2 遠程登錄命令telnet 127
6.3.3 檔案傳輸命令ftp 128
6.3.4 添加計畫任務命令at 129
6.3.5 查看修改資料夾許可權命令cacls 130
6.3.6 回顯命令echo 131
6.3.7 命令行下的註冊表操作 131
6.3.8 查看當前系統用戶情況命令query 132
6.3.9 終止會話命令logoff 132
6.3.10 物理網路查看命令ping 133
6.3.11 網路配置查看命令ipconfig 134
6.3.12 DNS查看命令nslookup 135
6.3.13 地址解析命令arp135
Chapter 07蒐集遠程計算機的信息 137
7.1 蒐集網路中的信息 138
7.1.1 獲取目標計算機的IP位址 138
7.1.2 由IP位址獲取目標計算機的地理位置 139
7.1.3 了解網站備案信息 139
7.2 檢測系統漏洞 141
7.2.1 什麼是掃描器 141
7.2.2 搜尋共享資源 142
7.3 連線埠掃描 143
7.3.1 連線埠掃描的原理與分類 143
7.3.2 連線埠掃描工具X-Scan 146
Chapter 08遠程入侵計算機 148
8.1 基於認證的入侵 149
8.1.1 IPC$入侵 149
8.1.2 Telnet入侵 155
8.1.3 防範IPC$連線入侵 161
8.2 利用註冊表入侵 165
8.2.1 開啟遠程註冊表服務 165
8.2.2 連線遠程註冊表 167
8.2.3 通過註冊表開啟終端服務 168
8.3 常見問題解答 168
Chapter 09木馬入侵與防禦 170
9.1 深入了解木馬 171
9.1.1 木馬常用的入侵手法 171
9.1.2 深入了解木馬的偽裝手段 172
9.1.3 識別木馬有招數 174
9.1.4 防範木馬的入侵 175
9.2 木馬的捆綁與使用 176
9.2.1 使用Exebinder捆綁木馬 176
9.2.2 經典木馬“冰河”的使用方法 179
Chapter 10QQ攻擊與防禦 183
10.1 遠程攻擊QQ 184
10.1.1 強制聊天 184
10.1.2 使用“QQ狙擊手IpSniper”進行IP探測 185
10.1.3 使用QQ炸彈攻擊器進行信息轟炸 186
10.2 ?本地入侵QQ 187
10.2.1 使用QQ聊天記錄器記錄聊天內容 187
10.2.2 強行查看本地QQ聊天記錄 188
10.2.3 破解本地QQ密碼 189
10.3 QQ防禦術 190
10.3.1 防止QQ密碼被破解 190
10.3.2 防範IP位址被探測 192
10.3.3 防範QQ炸彈和木馬 193
Chapter 11電子信箱攻擊與防禦 195
11.1 獲取電子信箱密碼的常用方法 196
11.1.1 使用“流光”軟體探測信箱賬號與密碼 196
11.1.2 使用“溯雪”軟體獲取信箱密碼 200
11.1.3 使用“Email網頁神抓”軟體大批量獲取信箱地
址 203
11.1.4 對付密碼探測的方法 204
11.2 電子信箱攻擊手段與防範 207
11.2.1 使用信箱炸彈進行攻擊 207
11.2.2 對付信箱攻擊的方法 207
Chapter 12來自網頁的攻擊與防禦方法 211
12.1 了解惡意代碼 212
12.1.1 惡意代碼的特徵 212
12.1.2 非過濾性病毒 212
12.1.3 惡意代碼的傳播方式 213
12.1.4 惡意代碼的傳播趨勢 214
12.2?解除惡意代碼對註冊表的攻擊 215
12.2.1 開機後自動彈出網頁 215
12.2.2 瀏覽網頁註冊表被禁用 215
12.2.3 IE標題欄、默認首頁被強行修改 216
12.2.4 默認的微軟主頁被修改 216
12.2.5 主頁設定被禁止鎖定且設定選項無效不可更改
216
12.2.6 默認的IE搜尋引擎被修改 217
12.2.7 IE標題欄被添加廣告信息 217
12.2.8 Outlook標題欄被添加廣告信息 218
12.2.9 IE右鍵選單被添加非法網站連結 218
12.2.10 單擊滑鼠右鍵彈出選單功能被禁用 218
12.2.11 地址欄的下拉選單被鎖定並被添加文字信息
219
12.2.12 IE “查看”選單下的“源檔案”項被禁用 219
12.2.13 系統啟動時彈出對話框 219
12.3 危險的IE瀏覽器 219
12.3.1 IE炸彈攻擊類型與後果 220
12.3.2 對IE炸彈的防範與補救 220
12.4 網頁攻擊與防範實例 222
12.4.1 常見ASP腳本攻擊與防範 222
12.4.2 跨站攻擊和防範 222
Chapter 13防範掃描與惡意軟體 225
13.1 ?保護IP和連線埠 226
13.1.1 設定代理伺服器 226
13.1.2 關閉連線埠 227
13.1.3 配置安全策略保護連線埠 228
13.2 清除惡意廣告軟體 233
13.2.1 使用Ad-Aware驅逐惡意廣告軟體 234
13.2.2 使用安博士軟體驅逐惡意廣告 235
13.3 清除木馬 235
13.3.1 使用Windows任務管理器管理進程 236
13.3.2 使用Trojan Remover清除木馬 238
13.3.3 使用Unlocker刪除頑固木馬檔案 239
13.3.4 使用360安全衛士維護系統安全 240
Chapter 14網站攻防入門 242
14.1 網站安全詳解 243
14.1.1 網路攻擊與網站 243
14.1.2 網站安全與“肉雞” 243
14.1.3 動態網站與網站安全 244
14.1.4 資料庫與網站安全 245
14.1.5 SQL與網站安全 248
14.1.6 Web 2.0網站與黑客 249
14.1.7 網站服務 249
14.1.8 客戶端互動技術Ajax 250
14.2 網站的結構和組成251
14.2.1 網站系統基本架構 251
14.2.2 網站工作原理 252
14.2.3 網站伺服器 252
14.2.4 網頁瀏覽器 252
14.3 網頁程式開發語言分類 252
14.3.1 伺服器端開發語言 252
14.3.2 客戶端開發語言 253
14.4 網站程式運行的常見環境 254
14.4.1 Windows下的網站運行平台 255
14.4.2 Linux下的網站運行平台 255
14.5 網站程式常見錯誤提示的含義 257
14.5.1 HTTP錯誤提示含義 258
14.5.2 FTP錯誤提示含義 260
14.6 網站程式數據通信方式 262
14.6.1 URL與HTTP/HTTPS協定 262
14.6.2 Cookies與Session 264
14.6.3 GET與POST數據提交 264
14.6.4 常用字元集分類 265
14.7 網站程式數據加密方式 266
14.7.1 MD5加密 267
14.7.2 SHA1加密 268
14.7.3 Base64加密 268
14.7.4 Zend加密 269
14.7.5 ASP代碼加密工具 269
14.8 常見網站漏洞一覽 270
Chapter 15網站上傳漏洞的攻擊和防禦 271
15.1 上傳漏洞存在的原因 272
15.2 各種類型的上傳漏洞 273
15.2.1 上傳路徑過濾不嚴導致的漏洞 274
15.2.2 上傳檔案類型變數過濾不嚴造成的漏洞 276
15.2.3 檔案名稱過濾不嚴造成的漏洞 278
15.2.4 邏輯錯誤產生的漏洞 279
15.3 各種線上編輯器漏洞 281
15.3.1 突破圖片預覽的限制 282
15.3.2 突破禁止創建.asp資料夾的限制 282
15.3.3 增加上傳圖片類型 283
15.3.4 反過濾上傳 284
15.4 上傳漏洞的防禦 284
15.4.1 下載官方補丁 284
15.4.2 找網站開發商修改程式來防禦上傳漏洞 286
15.4.3 換用其他編輯器的方法來防禦上傳漏洞 286
15.4.4 用手動法來防禦上傳漏洞 286
Chapter 16網站腳本注入的攻擊與防禦 288
16.1 深入剖析腳本注入攻擊 289
16.1.1 注入攻擊核心原理 289
16.1.2 形式各異的注入攻擊分類 289
16.1.3 SQL注入攻擊特點 289
16.1.4 注入攻擊流程詳解 290
16.2 注入攻擊的基礎 292
16.2.1 資料庫知識 292
16.2.2 SQL注入與資料庫 294
16.3 注入漏洞案例剖析 300
16.3.1 ASP注入漏洞案例分析 300
16.3.2 ASPX注入漏洞案例分析 301
16.3.3 PHP注入漏洞案例分析 303
16.4 防禦注入攻擊 306
16.4.1 提高編程水平 306
16.4.2 提高密碼的複雜程度 307
16.4.3 善用防注入工具 307
"

熱門詞條

聯絡我們