新編黑客攻防從入門到精通

新編黑客攻防從入門到精通

《清華大學出版社》是2014年1月清華大學出版社出版的圖書,作者是九州書源、叢威、范晶晶

基本介紹

  • 書名:新編黑客攻防從入門到精通
  • ISBN:9787302334293
  • 出版社:清華大學出版社
  • 出版時間:2014年1月
版權資訊,內容簡介,目錄,

版權資訊

書 名:新編黑客攻防從入門到精通
作 者:九州書源、叢威、范晶晶
出版社: 清華大學出版社
出版時間: 2014年1月
ISBN:9787302334293
定價:49.80元

內容簡介

新編黑客攻防從入門到精通》以常見的黑客軟體及黑客編程為主,由淺入深地講解了使用黑客技術對電腦進行相應信息的嗅探、掃描、攻擊和記錄等相關知識。本書分為4篇,從黑客的定義、黑客攻擊的途徑開始,一步步講解了搭建黑客測試環境、使用黑客常用工具、QQ攻擊與安全指南、電子郵件攻擊與防範、常見的加密與解密方式、網路攻擊與防禦、瀏覽器的攻擊與防禦、開啟電腦後門並清除攻擊痕跡、黑客編程基礎知識、網路威脅的清除和防禦、隨身碟攻擊與防禦、重要信息的備份和恢復、建立電腦安全防禦體系等知識。

目錄

入門篇
第1章  細說黑客 ..................................2
1.1  認識黑客 ......................................3
1.1.1  黑客與駭客 ...................................... 3
1.1.2  黑客攻擊電腦的目的 ....................... 3
1.1.3  黑客常用的攻擊手段 ....................... 4
1.2  黑客常用平台——DOS ...............4
1.2.1  DOS的主要功能 ............................... 5
1.2.2  DOS的組成部分 ............................... 5
1.2.3  進入DOS的操作界面 ....................... 6
實例1-1   通過運行命令提示符進入DOS
界面 ...................................... 6
1.3  常見黑客命令的使用 ....................6
1.3.1  ping命令 ........................................... 6
1.3.2  net命令 ............................................. 7
1.3.3  telnet命令 ......................................... 8
實例1-2   在Windows 7中使用
telnet命令 .............................. 8
1.3.4  netstat命令 ........................................ 9
實例1-3   使用netstat命令查看
電腦連線埠信息 ....................... 9
1.3.5  tracert命令 ........................................ 9
實例1-4   使用tracert命令蒐集百度
網路的節點信息 ................... 9
1.3.6  ipconfig命令 ................................... 10
實例1-5   使用ipconfig命令重新
獲取地址 ............................. 10
1.3.7  其他命令的使用 ..............................11
1.4  基礎實例 ....................................13
1.4.1  使用net start和net stop命令 ........... 13
1.4.2  使用ipconfig命令 ........................... 15
1.5  基礎練習 ....................................16
1.5.1  使用net view命令查看用戶信息 .... 16
1.5.2  使用ping命令獲取新浪伺服器
地址 ................................................ 17
1.6  知識問答 ....................................18
第2章  黑客的攻擊途徑 ......................20
2.1  無處不在——漏洞 .....................21
2.1.1  認識漏洞 ........................................ 21
2.1.2  常見作業系統的漏洞分析 ............. 23
2.2  許可權之爭——賬戶 .....................25
2.2.1  認識電腦賬戶 ................................. 25
2.2.2  黑客攻擊目標——管理員賬戶 ...... 25
實例2-1   將Administrator賬戶
修改為“Tony” ................ 25
2.2.3  創建賬戶 ........................................ 26
實例2-2   創建賬戶並設定密碼 .......... 26
2.3  黑客通道——連線埠 .....................28
2.3.1  認識連線埠 ........................................ 28
2.3.2  連線埠的種類 .................................... 29
2.3.3  關閉和限制連線埠 ............................. 29
實例2-3   禁止其他電腦訪問本地
電腦的80連線埠 ..................... 29
2.4  進程與服務 ................................34
2.4.1  認識服務和進程 ............................. 34
2.4.2  服務和進程的操作 ......................... 35
實例2-4   開啟列印服務並禁用隨身碟
識別服務 ............................. 35
實例2-5   關閉並開啟進程 ................. 37
2.5  基礎實例 ....................................38
2.5.1  創建標準賬戶 ................................. 39
2.5.2  關閉電腦列印和共享服務 ............. 41
2.6  基礎練習——創建拒絕訪問連線埠
445的IP安全規則 .......................43
2.7  知識問答 ....................................44
第3章  搭建黑客測試環境 ..................46
3.1  認識虛擬機 ................................47
3.1.1  虛擬機的作用 ................................. 47
3.1.2  常見虛擬機的簡介 ......................... 47
3.2  準備創建虛擬系統 .....................48
3.2.1  安裝虛擬機軟體 ............................. 48
實例3-1   安裝 VMware Workstation 9
虛擬機 ................................. 48
3.2.2  配置虛擬機 .................................... 50
實例3-2   新建Windows 7虛擬機
並對其進行配置 ................. 50
3.3  搭建Windows 7虛擬系統 ...........52
3.3.1  安裝Windows 7作業系統 ............... 52
實例3-3   安裝Windows 7和虛擬機
工具 ..................................... 52
3.3.2  共享網路 ........................................ 54
實例3-4   將物理電腦的網路與
虛擬機進行共享 ................. 54
3.4  基礎實例 ....................................56
3.4.1  配置虛擬機的硬體設定 ................. 56
3.4.2  在虛擬機中安裝Windows XP ......... 59
3.5  基礎練習 ....................................64
3.5.1  安裝和配置VirtualBox ................... 64
3.5.2  在VirtualBox虛擬機中安裝
Windows XP ................................... 65
3.6  知識問答 ....................................66
第4章  使用黑客常用工具 ..................68
4.1  使用掃描工具 ............................69
4.1.1  X-Scan掃描器 ................................ 69
實例4-1   使用X-Scan掃描器掃描
目標電腦的漏洞 ................ 69
4.1.2  Superscan掃描器 ............................ 71
實例4-2   使用Superscan掃描並解析
目標電腦的IP位址 .............. 71
4.1.3  Nmap掃描器 ................................... 72
實例4-3   使用Nmap對區域網路中
的電腦進行掃描 ................. 73
4.2  使用注入工具 ............................74
4.2.1  Nbsi注入工具 ................................. 74
實例4-4   使用Nbsi檢測網站漏洞
和後台程式 ......................... 74
4.2.2  Domain注入工具 ............................ 76
實例4-5   使用Domain工具掃描
並修改網站後台程式 ......... 76
4.3  使用嗅探工具 ............................77
4.3.1  網路嗅探器 .................................... 77
實例4-6   使用網路嗅探器嗅探
網路信息 ............................ 77
4.3.2  Iris嗅探器 ....................................... 79
實例4-7   使用Iris嗅探器捕獲
網路信息 ............................ 79
4.4  基礎實例 ....................................80
4.4.1  使用Nmap掃描器掃描 ................... 80
4.4.2  使用網路嗅探器掃描檔案
並保存列表 .................................... 83
4.5  基礎練習 ....................................85
4.5.1  使用Superscan掃描網路中
的活動主機 .................................... 86
4.5.2  使用Domain掃描並修改後台
管理項 ............................................ 86
4.6  知識問答 ....................................87
提高篇
第5章  QQ 攻擊與安全指南 ...............92
5.1  認識QQ漏洞 ..............................93
5.1.1  常見的漏洞類型 ............................. 93
5.1.2  修復QQ漏洞 ................................... 93
5.2  竊取QQ密碼 ..............................94
5.2.1  使用啊拉QQ大盜 ........................... 94
實例5-1   使用啊拉QQ大盜盜取
QQ密碼 ............................... 94
5.2.2  使用鍵盤記錄王者竊取 ................. 95
實例5-2   使用鍵盤記錄王者竊取
QQ密碼 ............................... 95
5.2.3  使用廣外幽靈竊取 ......................... 96
實例5-3   使用廣外幽靈竊取QQ
密碼 ..................................... 97
5.3  攻擊和控制QQ ..........................98
5.3.1  使用QQ狙擊手獲取IP位址 ............ 99
5.3.2  使用飄葉千夫指傳送QQ信息
炸彈 ................................................ 99
實例5-4   使用飄葉千夫指攻擊QQ .... 99
5.3.3  使用微方聊天監控大師
控制QQ .........................................101
實例5-5   使用微方聊天監控大師
監控QQ聊天記錄 ...............101
5.4  保護QQ安全 ............................102
5.4.1  申請QQ密保 ..................................103
實例5-6   為QQ設定密保手機和
密保問題 ............................103
5.4.2  QQ密碼的安全防護 ......................104
5.4.3  使用QQ病毒查殺工具 ..................105
實例5-7   使用QQ病毒木馬專殺
工具 ....................................105
5.5  提高實例 ..................................106
5.5.1  使用廣外幽靈記錄程式密碼 ........107
5.5.2  使用QQ醫生清理盜號木馬 ...........108
5.6  提高練習 ..................................109
5.6.1  使用鍵盤記錄王者生成木馬
檔案 ...............................................110
5.6.2  為QQ申請密碼保護 ......................110
5.7  知識問答 .................................. 111
第6章  電子郵件攻擊與防範 ............112
6.1  電子信箱密碼攻防 ...................113
6.1.1  使用工具竊取電子信箱密碼 ........113
實例6-1   使用流光竊取新浪信箱
密碼 ....................................113
6.1.2  找回電子信箱密碼 ........................115
實例6-2   找回163免費信箱的密碼 ...115
6.2  常見的信箱炸彈 .......................116
6.3  保護電子信箱 ..........................117
6.3.1  防範電子郵件病毒 ........................117
實例6-3   設定郵件格式和附屬檔案
防禦病毒 ............................117
6.3.2  防禦信箱炸彈 ................................119
實例6-4   設定郵件收件規則防禦
信箱炸彈 ............................119
6.3.3  防止郵件被探測 ............................121
6.4  提高實例 ..................................121
6.4.1  使用流光竊取163信箱密碼 ..........122
6.4.2  設定郵件以純文本方式讀取 ........125
6.5  提高練習 ..................................127
6.5.1  使用隨心郵件炸彈攻擊信箱 ........127
6.5.2  修改Outlook電子郵件的規則 .......128
6.6  知識問答 ..................................128
第7章  常見的加密和解密方式 .........130
7.1  常見辦公軟體的加密和解密 .....131
7.1.1  Word文檔的加密和解密 ...............131
實例7-1   加密“市場調查報告.docx”
文檔 ....................................131
實例7-2   解密“市場調查報告.docx”
文檔 ....................................132
7.1.2  Excel文檔的加密和解密 ...............134
7.1.3  Access文檔的加密和解密 .............135
實例7-3   加密“員工檔案.accdb”
資料庫檔案 ........................135
7.2  作業系統的加密和解密 ............136
7.2.1  系統的常規加密 ............................137
實例7-4   加密管理員賬戶 ................137
7.2.2  使用隨身碟加密系統 .........................138
實例7-5   製作Windows作業系統
的隨身碟啟動 .........................138
7.2.3  破解系統密碼 ................................139
實例7-6   使用LCP獲取SAM檔案中
的密碼 ................................139
7.3  壓縮檔案的加密和解密 ............141
7.3.1  設定壓縮檔案密碼 ........................141
實例7-7   壓縮“圖片”資料夾
並設定密碼 ........................141
7.3.2  破解壓縮檔案密碼 ........................142
實例7-8   使用 ARPR破解“圖片”
壓縮檔案密碼 ....................142
7.4  資料夾的加密和解密 ................143
7.4.1  加密資料夾 ...................................143
實例7-9   使用資料夾加密超級大師
加密“圖片”資料夾 .........143
7.4.2  解密資料夾 ...................................144
7.5  提高實例 ..................................145
7.5.1  破解“旅遊宣傳單”文檔密碼 .....145
7.5.2  使用資料夾加密器加密“資料”
資料夾 ...........................................147
7.6  提高練習 ..................................149
7.6.1  使用LCP破解系統SAM檔案 ........149
7.6.2  使用360壓縮軟體加密並
壓縮“數據”資料夾 ....................150
7.7  知識問答 ..................................151
第8章  網路攻擊與防禦 ....................152
8.1  區域網路攻擊 ..............................153
8.1.1  區域網路信息嗅探 ............................153
實例8-1   使用LanSee對所在
區域網路的信息進行嗅探 .....153
8.1.2  廣播風暴 .......................................154
8.1.3  ARP欺騙攻擊 ................................155
實例8-2   使用WinArpAttacker工具
對電腦進行ARP攻擊 .........155
8.1.4  IP位址衝突攻擊 ............................156
8.2  區域網路安全防禦 .......................156
8.2.1  廣播風暴防禦 ................................157
8.2.2  ARP攻擊防禦 ................................157
實例8-3   使用ARP防護牆
防禦ARP欺騙攻擊 .............157
8.2.3  IP位址衝突防禦 ............................159
實例8-4   修改IP位址並使用360防毒
防禦IP位址衝突 .................159
8.3  網路遠程攻擊 ..........................161
8.3.1  使用VNC實現遠程攻擊 ................161
實例8-5   安裝VNC軟體並
控制遠程電腦 ....................161
8.3.2  使用Radmin實現遠程攻擊............165
實例8-6   配置Radmin軟體
控制遠程電腦 ....................165
8.4  遠程攻擊防禦 ..........................167
8.4.1  使用網路防火牆 ............................167
實例8-7   使用瑞星個人防火牆
防禦遠程攻擊 ....................167
8.4.2  關閉電腦遠程功能 ........................168
實例8-8   關閉遠程協助和
Telnet功能 ..........................168
8.5  提高實例——使用Windows 7
遠程控制功能 ..........................169
8.5.1  操作思路 .......................................170
8.5.2  操作步驟 .......................................170
8.6  提高練習 ..................................172
8.6.1  使用WinArpAttacker掃描
區域網路中的電腦信息 ....................172
8.6.2  使用Radmin進行遠程控制............173
8.7  知識問答 ..................................173
第9章  瀏覽器的攻擊與防禦 ............174
9.1  IE瀏覽器攻擊 ...........................175
9.1.1  常見IE瀏覽器攻擊方式 ................175
9.1.2  編寫網頁代碼攻擊 ........................175
9.1.3  使用萬花谷病毒攻擊 ....................176
9.1.4  製作IE炸彈攻擊 ............................178
實例9-1   使用VBA病毒製造機
生成病毒 ............................178
9.2  IE程式攻防 ..............................180
9.2.1  chm檔案執行任意程式 .................180
實例9-2   限制運行活動腳本 .............180
9.2.2  IE執行本地執行檔的攻防 .....181
9.3  IE瀏覽器防禦 ...........................182
9.3.1  使用安全工具維護IE瀏覽器 .........182
實例9-3   使用360安全衛士
修復IE瀏覽器.....................182
9.3.2  提升IE安全等級 ............................184
實例9-4   在“Internet 選項”對話框
中設定IE安全等級 .............184
9.3.3  清除IE快取 ....................................186
9.4  提高實例 ..................................186
9.4.1  製作IE炸彈攻擊瀏覽器 ................187
9.4.2  設定IE分級審查口令 ....................189
9.5  提高練習 ..................................190
9.5.1  使用360安全衛士修復IE
瀏覽器 ...........................................191
9.5.2  設定Internet選項保護IE
瀏覽器 ...........................................191
9.6  知識問答 ..................................192
第10章  開啟電腦後門並清除攻擊
痕跡....................................194
10.1  遠程開啟系統後門 .................195
10.1.1  使用WinEggDrop shell ................195
實例10-1   使用WinEggDrop shell
開啟系統後門 ..................195
10.1.2  使用Winshell ...............................197
實例10-2   使用Winshell開啟
系統後門 ..........................197
10.2  遠程開啟賬戶後門 .................198
實例10-3   在註冊表中修改
來賓賬戶的許可權 ..............198
10.3  遠程開啟服務後門 .................200
實例10-4   使用instsrv.exe程式
創建系統服務後門 ..........200
10.4  清除攻擊痕跡 ........................202
10.4.1  使用批處理檔案清除痕跡 ..........202
實例10-5   使用批處理檔案
清除系統日誌 ..................202
10.4.2  登錄遠程電腦清除痕跡 ..............203
實例10-6   連線遠程電腦清除
並阻止生成系統日誌 .......203
實例10-7   使用DameWare清除
Event Log .........................205
10.5  提高實例 ................................206
10.5.1  使用Winshell開啟連線埠21 ............206
10.5.2  使用clearlogs清理系統日誌 ........208
10.6  提高練習 ................................209
10.6.1  使用DameWare清理入侵
痕跡 .............................................210
10.6.2  清理本地電腦系統日誌 ..............210
10.7  知識問答 ................................211
精通篇
第11章 黑客編程基礎 .....................214
11.1  認識黑客編程 .........................215
11.1.1  認識程式語言 .............................215
11.1.2  使用程式攻擊電腦的原理 ..........216
11.2  Visual C++編程簡介 ..............217
11.2.1  認識Visual Studio編輯器 ............217
11.2.2  Visual C++編輯器可創建
的檔案類型 .................................218
11.2.3  Visual C++常用名詞 ...................219
11.3  Windows程式的結構和
組成元素 ................................220
11.3.1  應用程式的主要內容——
代碼 .............................................220
11.3.2  用戶界面資源 .............................220
11.3.3  動態連結——庫模組 ..................220
11.3.4  Windows程式原始碼分析...........221
11.4  認識微軟基礎類庫
(MFC) ...............................223
11.4.1  MFC的分類和作用 .....................223
11.4.2  創建MFC應用程式的類
(Class) ....................................227
11.4.3  創建非Document/View套用
程式 .............................................228
11.4.4  Document/View的基本原理 .......229
11.4.5  創建Document/View套用
程式 .............................................232
11.5  常見控制項的使用 .....................236
11.5.1  MFC常用控制項 .............................237
11.5.2  控制項的公共函式 .........................237
11.5.3  控制項的使用 .................................238
11.6  定時器和通用對話框 ..............242
11.6.1  實現精確定時器 .........................242
11.6.2  通用對話框類——
CFileDialog .................................246
11.7  常見的Visual C++編譯錯誤 ....250
11.8  動態程式庫——DLL ...............253
11.8.1  DLL的工作方式 .........................253
11.8.2  DLL的內容 .................................253
11.8.3  DLL變體 .....................................254
11.8.4  DllMain()函式 .............................255
11.9  精通實例——監視遠程電腦
螢幕 .......................................256
11.9.1  專業分析 .....................................256
11.9.2  操作思路 .....................................256
11.9.3  操作步驟 .....................................256
11.10  精通練習——將程式隱藏
到系統列 ..............................259
第12章  網路威脅的清除和防禦 .......262
12.1  間諜軟體的清除和防禦 ..........263
12.1.1  認識間諜軟體 ..............................263
12.1.2  清除間諜軟體 ..............................263
實例12-1   使用 SpyBot-Search &
Destroy清除間諜軟體 ......263
12.1.3  防禦間諜軟體 ..............................266
實例12-2   使用 Windows Defender
防禦間諜軟體 ..................266
12.2  流氓軟體的清除和防禦 ..........267
12.2.1  認識流氓軟體 ..............................268
12.2.2  清除流氓軟體 ..............................269
實例12-3   使用Windows清理
助手清除流氓軟體 ..........269
12.2.3  防禦流氓軟體 ..............................271
實例12-4   使用Wopti防禦
並清除流氓軟體 ..............272
12.3  惡意廣告的清除和防禦 ..........272
12.3.1  使用軟體清除惡意廣告 ..............272
實例12-5   使用Ad Killer清除
惡意廣告 ..........................273
實例12-6   使用Anvi Ad Blocker
攔截惡意廣告 ..................274
12.3.2  使用瀏覽器攔截惡意廣告 ..........274
實例12-7   使用遨遊瀏覽器
攔截網頁 ..........................274
12.4  使用HijackThis防禦網路
威脅 .......................................275
實例12-8   使用HijackThis
清除惡意程式 ..................276
12.5  精通實例——使用Defendio
防禦惡意軟體 ........................277
12.5.1  專業分析 .....................................278
12.5.2  操作思路 .....................................278
12.5.3  操作步驟 .....................................278
12.6  精通練習 ................................281
12.6.1  使用Windows清理助手
修復故障 .....................................281
12.6.2  使用HijackThis清除電腦中的
惡意選項 .....................................282
第13章  隨身碟攻擊與防禦 ...................284
13.1  認識隨身碟病毒 .........................285
13.1.1  隨身碟病毒的工作原理
和隱藏方式 .................................285
13.1.2  隨身碟病毒的運行機制 ...................286
13.1.3  隨身碟病毒的判斷 ...........................287
13.2  製作隨身碟病毒 .........................288
13.2.1  Autorun.inf檔案的組成 ...............288
13.2.2  AutoRun、AutoRun.Alpha和
DeviceInstall命令 ........................289
13.2.3  製作Autorun.inf病毒 ...................290
實例13-1   製作Autorun.inf
病毒程式 ..........................290
13.3  隨身碟病毒的防禦 ......................291
13.3.1  編寫代碼防禦隨身碟病毒 ...............291
實例13-2   編寫清除和恢復
Autorun.inf的代碼 ...........292
13.3.2  使用軟體防禦隨身碟病毒 ...............292
實例13-3   使用USBCleaner軟體
對隨身碟進行防毒 ...............293
13.3.3  關閉系統自動播放功能 ..............294
實例13-4   在組策略中關閉
自動播放功能 ..................294
13.3.4  編寫程式清除隨身碟病毒 ...............295
實例13-5   編寫“清理病毒”
批處理檔案 ......................295
13.4  隨身碟的維護 .............................296
13.4.1  查殺隨身碟中的病毒 .......................296
實例13-6   使用360防毒軟體
查殺隨身碟中的病毒............296
13.4.2  使用系統自帶功能維護隨身碟 ........297
實例13-7   對隨身碟進行檢查
和碎片整理 ......................297
13.5  精通實例——使用隨身碟防毒精靈
免疫隨身碟 .................................299
13.5.1  專業分析 .....................................299
13.5.2  操作思路 .....................................300
13.5.3  操作步驟 .....................................300
13.6  精通練習 ................................301
13.6.1  使用USBCleaner軟體
掃描隨身碟 ......................................302
13.6.2  開啟360防毒軟體的隨身碟
防護功能 .....................................302
第14章  電腦重要信息的備份和
恢復....................................304
14.1  數據的備份和恢復 .................305
14.1.1  使用系統自帶功能備份和還原 ...305
實例14-1   備份“資料”資料夾 .......305
實例14-2   將備份在網路中的“資料”
資料夾恢復到E盤 ............308
14.1.2  使用FBackup備份和還原
數據 .............................................309
實例14-3   使用FBackup備份
“軟體”資料夾 ..............309
實例14-4   使用FBackup恢復
功能恢復檔案 ..................311
14.2  驅動程式的備份和恢復 ..........312
14.2.1  備份驅動程式 ..............................312
實例14-5   使用驅動精靈備份
驅動程式 ..........................313
14.2.2  恢復驅動程式 ..............................314
實例14-6   使用驅動精靈恢復
驅動程式 ..........................314
14.3  註冊表的備份和恢復 ..............315
14.3.1  使用註冊表自帶功能進行
備份和恢復 .................................315
14.3.2  使用最佳化大師備份和恢復 ..........316
14.4  作業系統的備份和還原 ..........317
14.4.1  使用系統還原點 ..........................317
實例14-7   在Windows 7中創建
並使用系統還原點 ..........317
14.4.2  使用Ghost備份和還原 ................319
實例14-8   使用MaxDOS軟體
備份作業系統 ..................319
實例14-9   使用MaxDOS軟體
還原作業系統 ..................321
14.5  精通實例——使用魔方最佳化大師
保護註冊表 ............................322
14.5.1  專業分析 .....................................323
14.5.2  操作思路 .....................................323
14.5.3  操作步驟 .....................................323
14.6  精通練習 ................................325
14.6.1  使用超級兔子備份驅動程式 ......325
14.6.2  使用最後一次正確配置功能 ......326
第15章  建立電腦安全防禦體系 .......328
15.1  註冊表和組策略安全設定 ......329
15.1.1  註冊表安全設定 ..........................329
實例15-1   禁止開機自動打開網頁 ...329
實例15-2   通過註冊表禁止
電腦遠程修改註冊表 .......330
實例15-3   在註冊表中刪除“vmwaretray.
exe”啟動項 ..............331
15.1.2  組策略安全設定 ..........................331
實例15-4   通過組策略禁止
在電腦上使用隨身碟............331
實例15-5   通過組策略禁止
桌面被修改 ......................333
15.2  作業系統安全防禦 .................334
15.2.1  設定鎖定電腦 ..............................334
實例15-6   創建“鎖定電腦”
捷徑 ..........................334
15.2.2  開啟系統共享密碼保護 ..............335
實例15-7   開啟共享密碼保護 ..........335
15.3  使用安全防禦軟體 .................336
15.3.1  使用防毒軟體查殺安全隱患 ......336
實例15-8   使用360防毒軟體
查殺病毒 ..........................336
15.3.2  使用防火牆維護系統安全 ..........337
實例15-9   使用瑞星防火牆
防禦電腦 ..........................337
15.4  精通實例——使用360防毒軟體
實時防護 ................................339
15.4.1  專業分析 .....................................340
15.4.2  操作思路 .....................................340
15.4.3  操作步驟 .....................................341
15.5  精通練習 ................................342
15.5.1  在組策略中禁用賬戶密碼更改 ...342
15.5.2  使用金山衛士防禦電腦安全 ......343
實戰篇
第16章  利用黑客工具獲取電腦
控制權 ................................346
16.1  實例說明 ................................347
16.2  專業分析 ................................347
16.3  操作思路 ................................348
16.4  操作步驟 ................................348
16.4.1  掃描網路中的主機信息 ..............348
16.4.2  生成病毒程式 ..............................349
16.4.3  將病毒傳送到目標電腦
並運行 .........................................350
16.4.4  控制目標電腦 ..............................351
16.5  拓展練習——利用X-Scan和VNC
掃描控制電腦 ........................354
第17章  使用電腦自帶功能防禦
黑客攻擊 ............................356
17.1  實例說明 ................................357
17.2  專業分析 ................................357
17.3  操作思路 ................................358
17.4  操作步驟 ................................358
17.4.1  開啟Windows防火牆 ...................358
17.4.2  關閉遠程協助功能 ......................361
17.4.3  關閉共享功能 ..............................362
17.4.4  設定IP規則 ..................................364
17.5  拓展練習 ................................367
17.5.1  創建“程式連線”入站規則 ......368
17.5.2  創建“連線埠限制”安全策略 ......369

相關詞條

熱門詞條

聯絡我們