黑客攻防入門與實戰詳解

黑客攻防入門與實戰詳解

《黑客攻防入門與實戰詳解》一書的出版社是中國鐵道出版社,作者是至誠文化,出版時間是2011年9月1日。

基本介紹

  • 書名:黑客攻防入門與實戰詳解
  • 作者:至誠文化
  • ISBN:9787113132439
  • 頁數:268頁
  • 出版社:中國鐵道出版社;
  • 出版時間:2011年9月1日
  • 裝幀:平裝
  • 開本:16
內容簡介,編輯推薦,圖書目錄,

內容簡介

《黑客攻防入門與實戰詳解》秉承“知己知彼”的理念。《黑客攻防入門與實戰詳解》詳細闡述了在網路安全的具體實踐中所用到的各類原理、技巧和工具,例如:了解黑客、命令行、連線埠掃描、漏洞掃描、網路嗅探、區域網路干擾防禦、木馬攻防、痕跡清除與加密破解等,旨在幫助讀者清晰地了解入侵者的攻擊方式,進而能製作出完善的防禦方案,同時從另一個完全不同的角度全面解讀系統安全,從而洞察防禦的死角,組織更為嚴密防禦體系以應對層出不窮的入侵挑戰。

編輯推薦

《黑客攻防入門與實戰詳解》所謂“知己知彼,百戰不殆”,要應對這類黑客入侵,最切實可行的方法就是了解廣泛流傳的各類黑客“兵器”,從它們的攻擊特性著手,有的放矢進行針對性的攔截及防禦。

圖書目錄

第1章 走近黑客
1.1 認識真正的黑客
1.1.1 黑客發展簡介
1.1.2 白帽黑客與黑帽黑客
1.1.3 他們是怎樣成為黑客的
1.2 黑客與程式
1.2.1 黑客攻防與程式
1.2.2 黑客“兵器”分類
1.3 黑客“兵器”背後的故事
1.3.1 為何黑客總是偏愛打造神兵利刃
1.3.2 計算機病毒與木馬的黑色產業鏈
1.3.3 流氓軟體的生財之道
1.3.4 新興的手機病毒產業鏈
1.4 善用手中的“兵器”
第2章 黑客與命令行
2.1 認識命令行
2.1.1 黑客偏愛命令行的原因
2.1.2 在windows環境下運行命令行程式
2.1.3 命令行環境的基本操作
2.2 網路檢測命令
2.2.1 連線測試命令Ping
2.2.2 躍點追蹤命令Tracerl
2.2.3 網路連線狀態命令Netstat
2.2.4 路由表管理命令Route
2.2.5 硬體地址查詢管理命令ARP
2.3 命令行視窗下使用Telnet操控遠程主機
2.3.1 Telnet登錄遠程主機
2.3.2 Telnet實戰1——遠程關機及重啟
2.3.3 Telnet實戰2——遠程進程終止
2.3.4 Telnet實戰3——加插管理員賬戶
2.3.5 Telnet實戰4——停用Windows防火牆
2.3.6 Telnet實戰5——允許程式通過防火牆
2.4 批處理
2.4.1 什麼是批處理
2.4.2 一鍵完成多項黑客任務
2.4.3 讓批處理隱藏執行的技巧
第3章 連線埠掃描
3.1 連線埠掃描基礎
3.1.1 什麼是連線埠
3.1.2 獲得開放連線埠的作用與意義
3.1.3 認識常見連線埠
3.1.4 連線埠掃描原理簡介
3.2 區域網路掃描實戰
3.2.1 共享資源發掘器Netsuper
3.2.2 區域網路掃描專家LanSee
3.3 網際網路掃描實戰
3.3.1 Linux/WindOWS兩棲掃描軟體nmap
3.3.2 圖形界面的掃描入侵一體化工具X.Scan
3.3.3 二級代理隱藏掃描軟體x,wAY
3.4 利用連線埠掃描戰果
3.5 防禦連線埠掃描
3.5.1 停用不必要的服務
3.5.2 利用防火牆保護計算機
第4章 漏洞掃描
4.1 漏洞掃描基礎
4.1.1 漏洞掃描的意義
4.1.2 漏洞掃描原理簡介
4.2 多平台漏洞掃描工具Nessus
4.2.1 註冊Nessus
4.2.2 添加賬戶
4.2.3 創建掃描策略
4.2.4 掃描目標主機
4.3 利用漏洞掃描戰果
4.4 修補漏洞
4.4.1 通過windowsupdate修補作業系統漏洞
4.4.2 修補服務程式漏洞
4.4.3 通過漏洞掃描程式修復漏洞
第5章 網路嗅探
5.1 區域網路通信基礎
5.1.1 共享式區域網路通信
5.1.2 交換式區域網路通信
5.2 網路嗅探入門
5.2.1 什麼是網路嗅探
5.2.2 區域網路嗅探原理
5.2.3 遠程嗅探原理
5.2.4 認識嗅探的危害
5.3 共享式區域網路嗅探實戰
5.3.1 輕易獲得web登錄密碼——密碼監聽器
5.3.2 ICQ/MSN殺手——ShadowIMsniffer
5.4 交換式區域網路嗅探實戰
5.4.1 全能嗅探器cain簡介
5.4.2 配置Cain
5.4.3 Cain基本套用
5.5 防禦嗅探
5.5.1 安全登錄網站
5.5.2 善用Messenger保護盾
5.5.3 利用VLAN降低嗅探危害
5.5.4 使用IPsec加密通信信息
第6章 區域網路干擾與防禦
6.1.區域網路常見干擾類型
6.1.1 廣播風暴
6.1.2 ARP欺騙及攻擊
6.1.3 IP位址大規模衝突
6.1.4 網關/主機拒絕服務
6.2 干擾實戰
6.2.1 區域網路環路干擾
6.2.2 ARP攻擊
6.2.3 IP衝突攻擊
6.2.4 SYN洪泛攻擊
6.3 壓制及消除廣播風暴
6.3.1 檢測廣播風暴
6.3.2 檢查硬體環路
6.3.3 在可管理交換機中使用STP
6.3.4 可管理交換機抑制廣播風暴設定
6.3.5 使用VLAN隔絕廣播域
6.4 防禦ARP欺騙及IP衝突攻擊
6.4.1 ARP欺騙原理分析
6.4.2 使用靜態ARP列表防禦
6.4.3 使用ARP防火牆防護
6.4.4 可管理交換機連線埠綁定MAc
6.5 防範SYN洪泛攻擊
6.5.1 SYN洪泛攻擊原理分析
6.5.2 SYN洪泛防禦策略
6.5.3 修改註冊表應對小型sYN洪泛
6.5.4 套用冰盾防火牆
第7章 無線網路破解
7.1 無線區域網路通信基礎
7.1.1 Ad.hoc對等無線區域網路
7.1.2 AP基礎架構無線區域網路
7.1.3 無線入侵原理分析
7.1.4 通信距離與定向增幅天線
7.2 入侵wEP加密的無線區域網路實戰
7.2.1 安裝和配置BT3
7.2.2 破解無線網路的wEP認證密碼
7.3 防禦無線入侵
7.3.1 隱藏或定期修改SSID標識
7.3.2 使用更安全的WPA2一PSK驗證
7.3.3 使用不規律的多位密碼
7.3.4 使用MAC地址過濾功能
第8章 本地入侵
8.1 本地入侵常見手段
8.2 B10S解鎖
8.3 光碟啟動入侵
8.3.1 竊取硬碟中的資料
8.3.2 修改Windows密碼
8.4 MSDaRT密碼爆破
8.4.1 安裝MSDaRT
8.4.2 製作密碼破解光碟
8.4.3 破解windox~rs登錄密碼
8.5 筆記本電腦強化B10s鎖定
8.6 防範光碟啟動入侵
8.7 加密保護重要檔案資料
8.7.1 EFS力口密
8.7.2 壓縮檔案加密
第9章 網路遠程控制
9.1 遠程控制入門
9.1.1 了解遠程控制
9.1.2 遠程控制原理簡介
9.1.3 常見遠程控制手法
9.2 正向遠程控制實戰
9.2.1 使用網路工具包Telnet肉雞
9.2.2 連線3389肉雞
9.2.3 遠程編輯註冊表
9.3 穿透區域網路遠程控制
9.3.1 網關連線埠映射簡介
9.3.2 寬頻路由器連線埠映射設定
9.3.3 TeamViewer反彈連線實戰
9.4 防禦非法遠程控制
第10章 木馬攻防
10.1 認識特洛伊木馬
10.1.1 木馬與病毒的區別
10.1.2 木馬常見功能簡介
10.1.3 木馬的分類
10.1.4 木馬植入受害者計算機的方法
10.2 自定義及配置木馬
10.2.1 配置灰鴿子木馬
10.2.2 解決無固定IP時使用灰鴿子的問題
10.2.3 控制灰鴿子服務端
10.3 木馬防殺
10.3.1 花指令木馬防殺
10.3.2 木馬加殼防殺
10.4 網頁掛馬
10.4.1 將木馬程式構造成網頁木馬
10.4.2 入侵伺服器後添加掛站代碼
10.5 個人用戶封殺木馬
10.5.1 使用防毒軟體
10.5.2 使用網路防火牆
10.5.3 開啟系統自動更新功能
10.6 網站防掛馬指南
10.6.1 及時更新網站程式補丁
10.6.2 檢測網頁掛馬
10.6.3 使用web套用防火牆
第11章 跳板與痕跡清除
11.1 黑客是如何自保的
11.1.1 利用跳板阻斷追蹤
11.1.2 獲取優質代理跳板
11.1.3 設定代理跳板
11.1.4 實現多層代理
11.1.5 使用CCProxv轉換通信協定
11.1.6 Tor路由隱匿術
11.2 清除日誌
11.2.1 清除Windows默認日誌
11.2.2 清除IIS日誌
11.2.3 清除防火牆日誌
11.3 反追蹤自檢
11.3.1 COFEE簡介
11.3.2 使用COFEE檢查取證
第12章 加密破解
12.1 加密解密基礎
12.1.1 加密與電子簽名
12.1.2 算法與密鑰
12.1.3 PKI架構
12.2 破解windowsEFS加密
12.3 破解壓縮文檔密碼
12.4 破解Office加密檔案
12.5 破解加密的PDF電子文檔
12.6 修改Office加密算法及密鑰長度
12.7 使用Bitlocker強化windows加密安全
12.7.1 讓未配置TPM的計算機也能使用Bitlocker
12.7.2 使用Bitlocker加密系統分區
12.7.3 加密移動存儲啟動器
12.7.4 解除Bitlocker加密
附錄A:相關法律法規
附錄B:連線埠、服務及說明
附錄C:BackTrack3支持的網卡晶片

相關詞條

熱門詞條

聯絡我們