Product Info
Description
PRODUCT INFORMATION
《黑客攻击与防范实战从入门到精通(超值版)》通过精选案例引导读者深入学习,系统地介绍了黑客攻击与防范的相关知识和方法。全书共15章。第1~4章主要介绍黑客攻防的入门知识,包括黑客攻防的基础知识、黑客常用的攻击方法、Windows系统漏洞攻防,以及系统入侵与远程控制攻防等;第5~7章主要介绍木马与病毒的防御策略,包括数据安全防御策略、木马攻防策略,以及常见病毒的防御技巧等;第8~11章主要介绍网上信息的保护方法,包括密码的保护、网站攻击的防御、QQ账号和聊天记录的保护,以及后门技术与日志清除方法等;第12~13章主要介绍无线网络和手持数码设备的防黑策略等;第14~15章主要介绍系统防范和数据维护方法,以及相关的电脑安全防御工具等。 在《黑客攻击与防范实战从入门到精通(超值版)》附赠的DVD多媒体教学光盘中,包含了15小时与图书内容同步的教学录像。此外,还赠送了大量相关学习内容的教学录像及辅助学习电子书等。为了满足读者在手机和平板电脑上学习的需要,光盘中还赠送了本书教学录像的手机版视频学习文件。 《黑客攻击与防范实战从入门到精通(超值版)》不仅适合黑客攻击与防范的初、中级用户学习使用,也可以作为各类院校相关专业学生和电脑培训班学员的教材或辅导用书。
ATTACHMENT INFO :光盘
龙马工作室,专业计算机图书策划、编写团队,在计算机图书方面有着丰富的教学和写作经验,近年来更是在手机数码图书方面获得了扩展。代表作品包括“从新手到高手”系列、“24小时玩转”系列等,在图书市场上获得了良好的口碑和经济效益,树立了自己的品牌。
TABLE OF CONTENT
第1章 黑客攻防基础知识 本章视频教学时间:1小时16分钟 黑客往往都是电脑高手,掌握高超的计算机技术和网络技术。通过本章,你可以了解一些黑客攻防的基础知识。 1.1 认识黑客 1.1.1 重大黑客事件举例 1.1.2 典型黑客行为应当承担的法律责任 1.1.3 与黑客行为有关的法律法规 1.1.4 电脑防黑的第一道防线--防病毒软件 1.2 进程、端口和服务知多少 1.2.1 进程 1.2.2 端口 1.2.3 服务 1.3 实例1--Windows注册表 1.3.1 注册表的作用 1.3.2 打开注册表 1.3.3 编辑注册表 1.3.4 备份、还原注册表 1.4 实例2--常见的网络协议及其设置 1.4.1 TCP/IP 1.4.2 IP 1.4.3 ARP 1.4.4 ICMP 1.5 实例3--黑客常用命令的使用 1.5.1 Ping命令 1.5.2 cd命令 1.5.3 Netstat命令 1.5.4 nslookup命令 高手私房菜 第2章 黑客常用的攻击方法 本章视频教学时间:56分钟 只有充分了解黑客的常用攻击方法,才能有效地实施防御。本章主要介绍了口令猜解攻击、恶意代码攻击、缓冲区溢出攻击、网络欺骗攻击的内容。 2.1 案例1--口令猜解攻击 2.1.1 攻击原理 2.1.2 攻击过程解析--使用SAMInside破解计算机密码 2.1.3 防守演练 2.2 案例2--恶意代码攻击 2.2.1 攻击原理 2.2.2 攻击过程解析 2.2.3 防守演练 2.3 案例3--缓冲区溢出攻击 2.3.1 攻击原理 2.3.2 攻击过程解析--IDA和IDQ扩展溢出漏洞攻击 2.3.3 攻击过程解析--RPC溢出漏洞攻击 2.3.4 防守演练 2.4 案例4--网络欺骗攻击 2.4.1 攻击原理 2.4.2 攻击过程解析 2.4.3 防守演练 高手私房菜 第3章 Windows系统漏洞攻防 本章视频教学时间:1小时5分钟 计算机操作系统和软件都可能存在各种各样的漏洞,黑客就是利用这些漏洞进入用户的操作系统搞破坏的,因此我们要做好漏洞的防护。 3.1 了解系统漏洞 3.1.1 什么是系统漏洞 3.1.2 常见的系统漏洞类型 3.2 实例1--RPC服务远程漏洞攻击 3.2.1 RPC服务远程漏洞概述 3.2.2 RPC漏洞攻击过程解析 3.2.3 RPC服务远程漏洞的防御 3.3 实例2--IDQ漏洞攻击 3.3.1 IDQ漏洞概述 3.3.2 入侵IDQ漏洞过程解析 3.3.3 防范IDQ入侵 3.4 实例3--WebDAV漏洞攻击 3.4.1 WebDAV缓冲区溢出漏洞概述 3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析 3.4.3 WebDAV缓冲区溢出攻击防御 3.5 实例4--设置注册表 3.5.1 设置注册表隐藏保护策略 3.5.2 设置Windows系统自动登录 3.5.3 优化注册表 3.6 实例5--系统漏洞防御 3.6.1 修复系统漏洞 3.6.2 优化系统 高手私房菜 第4章 系统入侵与远程控制攻防 本章视频教学时间:1小时20分钟 黑客入侵电脑系统的最终目的,就是实现远程控制。在电脑使用中,就要防止黑客对电脑的入侵,掌握远程控制攻防知识。 4.1 计算机系统知多少 4.2 案例1--入侵计算机系统过程解析 4.2.1 通过建立隐藏账号入侵系统 4.2.2 通过开放的端口入侵系统 4.3 案例2--抢救被入侵的系统 4.3.1 揪出黑客创建的隐藏账号 4.3.2 批量关闭危险端口 4.3.3 查杀恶意网页木马 4.4 案例3--利用系统自带的功能实现远程控制 4.4.1 什么是远程控制 4.4.2 通过Windows远程桌面实现远程控制 4.5 实例4--经典远程控制工具pcAnywhere 4.5.1 配置pcAnywhere 4.5.2 用pcAnywhere进行远程控制 4.6 实例5--其他远程控制工具 4.6.1 魔法控制系统 4.6.2 Quick IP 4.7 实例6--IE浏览器的攻防 4.7.1 常见IE浏览器攻击方式 4.7.2 限制访问不良站点保护IE浏览器 4.7.3 通过设置IE的安全级别保护 4.7.4 防范IE漏洞 4.7.5 修复IE 高手私房菜 第5章 数据安全防御策略 本章视频教学时间:45分钟 数据是用户的重要资料,也是最怕出问题的,因此,它的安全不容小觑,我们必须掌握数据安全的防御策略。 5.1 实例1--本地数据安全策略 5.1.1 本地数据安全策略 5.1.2 彻底销毁机密数据 5.1.3 恢复被误删除的数据 5.2 实例2--网络数据安全策略 5.2.1 加密网络聊天数据 5.2.2 备份个人网络数据 5.2.3 上传与下载网络数据 5.2.4 网络用户信息的安全策略 5.3 实例3--网站安全策略 5.3.1 备份网站 5.3.2 恢复被黑客攻击的网站 5.4 实例4--网站数据库安全策略 5.4.1 备份数据库(SQL Server) 5.4.2 恢复数据库(SQL Server) 高手私房菜 第6章 木马攻防策略 本章视频教学时间:1小时6分钟 "木马"一词来源于"特洛伊木马"的典故,从中可看出它具有超强的隐蔽性。木马可以不知不觉地在你的电脑中打开一扇后门,再悄悄地偷走你的资料。 6.1 案例1--木马及其查询方法 6.1.1 木马概述 6.1.2 木马常用的入侵方法 6.1.3 木马常用的伪装手段 6.1.4 系统中了木马病毒的症状 6.1.5 查询系统中的木马 6.2 案例2--木马自我保护 6.2.1 脱壳加壳的自我保护 6.2.2 加花指令的自我保护 6.2.3 修改特征代码的自我保护 6.2.4 修改入口点的自我保护 6.3 案例3--常见木马攻击过程解析 6.3.1 "Back Orifice 2000"木马 6.3.2 "网络公牛"木马 6.3.3 "广外女生"木马 6.3.4 "网络神偷"木马 6.4 案例4--木马清除软件 6.4.1 使用木马清除大师清除木马 6.4.2 使用"木马克星"清除木马 6.4.3 用木马清除专家清除木马 6.5 案例5--木马的预防 高手私房菜 第7章 病毒攻防策略 本章视频教学时间:1小时10分钟 病毒严重威胁着电脑安全,而了解病毒的原理以及常见病毒的防御技巧,会让你不再"谈毒色变"。 7.1 初识病毒新面目 7.1.1 什么是病毒 7.1.2 病毒的基本结构 7.1.3 病毒的工作流程 7.2 Windows系统病毒 7.2.1 PE文件病毒 7.2.2 VBS脚本病毒 7.2.3 宏病毒 7.3 U盘病毒 7.4 邮件病毒 7.5 实例1--病毒的防御 7.5.1 U盘病毒的防御 7.5.2 邮件病毒的防御 7.5.3 未知木马病毒的防御 7.6 实例2--查杀病毒 7.6.1 手动查杀病毒 7.6.2 使用软件查杀病毒 7.7 实例3--监控程序文件以防御病毒 高手私房菜 第8章 密码攻防策略 本章视频教学时间:1小时29分钟 密码是电脑文件和网络账号的一把安全锁,一旦获取了密码,黑客就能轻而易举地窃取和修改用户的资料,所以加强和掌握密码技能保护刻不容缓。 8.1 破解密码的常用方式 8.2 实例1--加密、破解系统密码 8.2.1 设置系统管理员账户密码 8.2.2 设置Guest账户密码 8.2.3 破解Windows系统管理员口令过程解析 8.3 实例2--加密、破解Office文档 8.3.1 加密Word文档 8.3.2 破解Word文档方法举例 8.3.3 加密Excel文档 8.3.4 破解Excel表格方法举例 8.4 实例3--邮箱账号及密码攻防 8.4.1 轰炸攻击邮箱原理 8.4.2 邮件炸弹的防范 8.5 实例4--网银账号及密码攻防 8.5.1 网银常见攻击手段 8.5.2 网银攻击防范技巧 8.6 实例5--网游账号及密码攻防 8.6.1 木马钓鱼方式过程解析 8.6.2 远程控制方式过程解析 8.6.3 预防利用系统漏洞盗号 8.7 实例6--加密、解密PDF文件 8.7.1 创建并加密PDF文件 8.7.2 破解PDF文件方法举例 8.8 实例7--加密EXE文件 8.8.1 用ASPack加密EXE文件 8.8.2 用tElock加密EXE文件 8.9 实例8--加密解密压缩文件 8.9.1 WinRAR的自加密功能 8.9.2 解密RAR文件密码方法举例 高手私房菜 第9章 网站攻防策略 本章视频教学时间:1小时12分钟 网站是骇客最易触碰的地带,增强网站的安全,便面各种形式的攻击,以免网站顷刻间变为摆设。 9.1 网站安全基础知识 9.1.1 网站的维护与安全 9.1.2 网站的常见攻击方式 9.2 实例1--DoS(拒绝服务)攻击 9.2.1 DoS攻击过程解析 9.2.2 DoS攻击工具简介 9.3 实例2--DDoS(分布式拒绝服务)攻击 9.3.1 DDoS攻击方式简介 9.3.2 DDoS攻击过程解析 9.3.3 DDoS攻击工具简介 9.4 实例3--网站攻击的防御 9.4.1 在注册表中预防SYN系统攻击 9.4.2 DDoS攻击的防御措施 9.5 实例4--分析网站漏洞 9.6 实例5--利用网页脚本攻击论坛过程解析 高手私房菜 第10章 QQ账号和聊天记录的保护 本章视频教学时间:52分钟 QQ已经成为网民们必备的聊天工具之一,而黑客和网民们也一直在为QQ的安全周旋着,如果不想QQ出现问题,本章的这些内容务必要了解。 10.1 案例1--QQ账号及密码失窃过程解析 10.1.1 常见QQ密码盗取方法简介 10.1.2 常用工具 10.2 案例2--QQ密码防护 10.2.1 申请QQ密码保护 10.2.2 QQ安全设置 10.2.3 使用QQ令牌来保护QQ 10.3 案例3--QQ木马防范与清除 10.3.1 防范QQ木马 10.3.2 清除QQ木马 10.4 案例4--聊天记录攻防 10.4.1 获取聊天记录 10.4.2 查看聊天记录 10.4.3 备份聊天记录 10.5 案例5--强制聊天 10.5.1 获取聊天记录 10.5.2 使用寻友大师强制聊天 10.5.3 使用QQ聊天伴侣强制聊天 10.6 案例6--QQ信息炸弹 10.6.1 用QQ狙击手IpSniper进行信息轰炸 10.6.2 瓢叶千夫指 10.6.3 碧海青天QQ大使 10.6.4 QQ信息炸弹的防范 高手私房菜 第11章 后门技术与清除日志 本章视频教学时间:40分钟 为自己保留一把钥匙,方便下次再来,这就是黑客的后门。来无影,去无踪,不在"房间"留下任何"足迹"和"指纹"。 11.1 案例1--后门及其制造方法 11.1.1 什么是后门 11.1.2 账号后门 11.1.3 漏洞后门 11.1.4 系统服务后门 11.1.5 木马后门 11.2 了解日志文件 11.2.1 日志的详细定义 11.2.2 为什么要清除日志 11.3 案例2--清除日志文件 11.3.1 分析入侵日志 11.3.2 手工清除日志文件 11.3.3 利用工具清除日志文件 第12章 无线网络防黑策略 本章视频教学时间:45分钟 无线网络日益普遍,而其安全问题也渐渐暴露,通过本章学习掌握防止被无线侵入及无线网络防黑策略。 12.1 实例1--防止无线侵入策略 12.1.1 建立无线网络 12.1.2 无线安全加密的方法 12.2 实例2--使用无线路由器防黑策略 12.2.1 扫描WPS状态 12.2.2 无线安全加密的方法 12.2.3 常见配合技巧 12.3 实例3--无线网络VPN防黑策略 12.3.1 VPN原理 12.3.2 无线VPN攻防实战 12.3.3 防护及改进 高手私房菜 第13章 手持数码设备防黑策略 本章视频教学时间:36分钟 手机、平板电脑等数码设备,如今已成为人们生娱乐、办公、生活的重要伙伴,而其安全问题也不能忽视。 13.1 实例1--平板电脑的防黑策略 13.1.1 平板电脑的攻击手法 13.1.2 iPad的防黑策略 13.2 实例2--手机的防黑策略 13.2.1 手机的攻击手法 13.2.2 手机的防黑策略 第14章 系统防范与数据维护 本章视频教学时间:1小时3分钟 系统安全策略设置得不正确,就很容易给黑客留下可乘之机。因此,掌握系统防范和数据维护知识是非常有必要的。 14.1 案例1--设置组策略 14.1.1 设置账号锁定策略 14.1.2 设置密码锁定策略 14.1.3 设置用户权限 14.2 案例2--设置本地安全策略 14.2.1 禁止在登录前关机 14.2.2 在超过登录时间后强制用户注销 14.2.3 不显示上次登录时的用户名 14.2.4 限制格式化和弹出可移动媒体 14.2.5 对备份和还原权限进行审计 14.2.6 禁止在下次更改密码时存储LAN Manager的Hash值 14.2.7 设置本地账户共享与安全模式 14.3 案例3--操作系统的备份、还原、重装 14.3.1 禁止在登录前关机 14.3.2 使用GHOST工具还原系统 14.3.3 重装Windows XP系统 14.3.4 重装Windows 7系统 14.4 案例4--恢复丢失的数据 14.4.1 恢复数据 14.4.2 格式化硬盘后的恢复 高手私房菜 第15章 电脑安全防御工具 本章视频教学时间:41分钟 病毒不断衍生,而其电脑安全防御工具也不断增强,助用户一臂之力,可以有效地防御病毒的入侵 15.1 实例1--安全防御软件 15.1.1 使用360安全卫士为电脑体检 15.1.2 使用360安全卫士查杀木马 15.1.3 使用360安全卫士优化加速 15.2 实例2--杀毒软件 15.2.1 查杀病毒 15.2.2 开启杀毒软件监控 15.3 实例3--防火墙 15.3.1 使用天网防火墙防御网络攻击 15.3.2 使用天网防火墙防御木马 高手私房菜 DVD光盘赠送资源 1. 15小时全程同步教学录像 2. 13小时电脑维护与故障处理教学录像 3. 14小时系统安装、重装、备份与还原教学录像 4. Windows 7蓝屏代码含义速查表 5. 电脑使用技巧电子书 6. 电脑维护与故障处理技巧电子书 7. Word 2010精选案例应用电子书 8. Excel 2010精选案例应用电子书
CONTENT PREVIEW OF THE BOOK
1.1.1重大黑客事件举例 目前,黑客对社会造成的危害极其严重,已经引起各国政府和治安机关的密切关注,今日的黑客已经蜕变成威胁社会和网络正常秩序的罪犯。在国内外,屡有黑客事件发生,以下列举了一些近年来发生在国内外的比较典型的黑客事件。 1983年,凯文-米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑。 1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维-斯密斯在编写此病毒的时候年仅30岁。 2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务。 2008年,一个全球性的黑客组织,利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBS Worldpay的银行系统,并在11月8日午夜,利用团伙作案,从世界49个城市总计超过130台ATM机上提取了900万美元。 2009年7月7日,黑客对韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日,韩国国家情报院和国民银行网站无法被访问,韩国国会、国防部、外交通商部等机构的网站一度无法打开,这是韩国遭遇的有史以来最强的一次黑客攻击。 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。 1.1.2典型黑客行为应当承担的法律责任 如果说黑客行为更多的是一种技术手段,那么技术手段本身是不存在承担责任一说的,至于使用了这种手段是不是要承担责任,我们则要根据其使用目的和造成的损害来分析。下面就逐项来讨论这些黑客们应当承担的责任。 1.盗窃资料 需要盗窃的资料一般来说都是保密资料。资料的性质不同,承担的责任也不同。 A.如果盗窃的资料被国家视为机密资料,那就构成犯罪了,例如国家英语四级考试的试题涉嫌被人用黑客手段盗窃了,这个黑客就要被判刑。 B.如果通过黑客手段盗窃其他单位的技术或商业秘密,则可能构成侵犯商业秘密罪。 C.如果盗窃的是普通保密资料,也可能因为侵犯了商业秘密而承担民事赔偿责任。 ……