本書從防范黑客的角度出發(fā),對網(wǎng)絡(luò)中黑客所能造成的各種威脅及其攻防手段進(jìn)行了詳盡的闡述,包括威脅產(chǎn)生的原因、如何利用漏洞入侵、如何控制計算機并獲取信息,以及如何增強系統(tǒng)安全性、如何避免威脅的產(chǎn)生或?qū)p失降低到最小。本書共分13章,將黑客攻防過程各階段所用技術(shù)進(jìn)行了詳解,涉及的知識點包括端口的掃描與嗅探、漏洞的利用、進(jìn)程與后門、計算機病毒及木馬、加密及解密、遠(yuǎn)程控制、入侵檢測、無線局域網(wǎng)的攻防、系統(tǒng)賬戶安全及優(yōu)化設(shè)置、系統(tǒng)的備份與還原、手機的攻防注意事項等。通過學(xué)習(xí)本書,讀者可以全方位了解黑客及其使用的各種技術(shù)和工具,從而能夠從容應(yīng)對黑客所帶來的各種網(wǎng)絡(luò)安全問題。本書涉及知識面較廣,對于開闊讀者的視野、拓展網(wǎng)絡(luò)和計算機知識都非常有幫助。書中有針對性地簡化了晦澀的理論部分,并注重案例實操的介紹,以滿足不同讀者的需求。本書不僅適合對黑客知識有濃厚興趣的計算機及網(wǎng)絡(luò)技術(shù)初學(xué)者、計算機安全維護(hù)人員學(xué)習(xí)使用,還適合用作高等院校、培訓(xùn)學(xué)校相關(guān)專業(yè)的教材及參考書。
本書從黑客的角度出發(fā),分析網(wǎng)絡(luò)和電腦中存在的各種安全問題,并講解黑客如何利用這些安全問題達(dá)到竊取信息的目的的過程及常用的技術(shù)手段和工具。本書主要有如下特色: 1. 由淺入深 循序漸進(jìn) 針對初級讀者的閱讀特點,有針對性地簡化了晦澀的理論描述,增加了大量易懂易操作的內(nèi)容,讀者入門無壓力,通過循序漸進(jìn)的深入講解,使不同水平的讀者都能讀得懂、學(xué)得會。 2. 與時俱進(jìn) 實用性強 緊緊圍繞黑客攻防的各方面技術(shù)知識點,結(jié)合了近幾年的攻防技術(shù)以及社會熱點話題,采用目前新的系統(tǒng)和軟件,使所學(xué)知識與時俱進(jìn),操作技術(shù)實用有效,從而更好地培養(yǎng)讀者的學(xué)習(xí)興趣和動手能力。 3. 系統(tǒng)全面 培養(yǎng)思維 本書內(nèi)容豐富、圖文并茂、實例眾多,不僅全面展示了黑客的各項基本技能及常用理論,還涉及了電腦操作、網(wǎng)絡(luò)知識、初步編程、社工分析、大數(shù)據(jù)、建站、手機安全、帳號保護(hù)、局域網(wǎng)共享、系統(tǒng)備份及還原等各方面的知識,重點培養(yǎng)讀者的發(fā)散思維、觀察能力、分析能力。 4. 配套資源 優(yōu)質(zhì)服務(wù) 本書配備了大量同步教學(xué)視頻,掃碼即可觀看,更有助于讀者理解所學(xué)。此外,由于讀者水平參差不齊,對于問題的理解程度也不同,因此本書還會通過討論群、直播和錄播等方式來答疑解惑、討論知識、交流心得。
網(wǎng)絡(luò)和計算機已經(jīng)成為人們?nèi)粘9ぷ、學(xué)習(xí)、娛樂必不可少的工具,但安全問題也隨之而來。黑客可以利用網(wǎng)絡(luò)實現(xiàn)各種攻擊,從而控制各種網(wǎng)絡(luò)設(shè)備并獲取珍貴的數(shù)據(jù)信息。本書分析黑客對網(wǎng)絡(luò)和計算機造成的各種威脅,并結(jié)合筆者多年的經(jīng)驗,為讀者介紹提高網(wǎng)絡(luò)和計算機安全性的方法。寫作目的黑客一詞是由英語hacker音譯出來的,是指熱衷于計算機及網(wǎng)絡(luò)技術(shù),并專門研究、發(fā)現(xiàn)計算機和網(wǎng)絡(luò)漏洞且技術(shù)高超的人。黑客隨著網(wǎng)絡(luò)的出現(xiàn)而出現(xiàn),隨著網(wǎng)絡(luò)的普及,黑客施展的空間變得越來越大,給互聯(lián)網(wǎng)帶來了重大的安全威脅。本書從黑客攻防角度出發(fā),分析網(wǎng)絡(luò)和計算機中存在的各種安全問題,并講解黑客如何利用這些安全問題達(dá)到竊取信息的目的的過程及常用的技術(shù)手段和工具,使讀者對黑客的進(jìn)攻以及常見的網(wǎng)絡(luò)威脅有更系統(tǒng)的了解,從而更好地防范黑客的攻擊,提高網(wǎng)絡(luò)和設(shè)備的安全性。寫作特色1. 由淺入深 循序漸進(jìn)本書從黑客的基礎(chǔ)知識開始,由淺入深地對各種攻防技術(shù)進(jìn)行講解。針對初級讀者的閱讀特點,有針對性地簡化了晦澀的理論描述,增加了大量易懂、易操作的案例,使讀者入門無壓力。2. 與時俱進(jìn) 實用性強本書緊緊圍繞黑客攻防的各方面技術(shù),結(jié)合近幾年的新型攻防技術(shù)以及社會熱點話題展開講解,使所學(xué)知識與時俱進(jìn)、實用有效。3. 系統(tǒng)全面 培養(yǎng)思維本書內(nèi)容豐富、圖文并茂、實例眾多,不僅全面地展示了黑客攻防的各項基本技能及常用理論,還涉及了計算機操作、網(wǎng)絡(luò)知識、編程基礎(chǔ)、大數(shù)據(jù)、手機安全、賬號保護(hù)、局域網(wǎng)共享、系統(tǒng)備份及還原等方面的知識,重點培養(yǎng)讀者的發(fā)散思維、觀察能力、分析能力。章節(jié)導(dǎo)覽本書共13章,各章內(nèi)容介紹如下:學(xué)習(xí)方法黑客攻防技術(shù)是一門綜合型的技術(shù),涉及知識面很廣,包括計算機知識、網(wǎng)絡(luò)知識、編程知識等,需要專業(yè)的理論及實戰(zhàn)知識積累。新手往往存在讀不懂、不會用等困難。本書從新手的角度出發(fā),將黑客攻防所需知識進(jìn)行了歸納、總結(jié),提取出精華部分,以凝練的語言向讀者進(jìn)行闡述,讀者學(xué)習(xí)本書所講解的內(nèi)容,就可以體驗黑客的攻防過程。本書除講解技術(shù)外,更注重培養(yǎng)讀者的學(xué)習(xí)興趣、學(xué)習(xí)方法和學(xué)習(xí)思路。讀者在遇到問題后,可以通過線上交流、搜索相關(guān)的知識進(jìn)行補充學(xué)習(xí)。若仍然不明白,可以在讀者群中,向經(jīng)驗更豐富的老師提問。經(jīng)過一段時間的學(xué)習(xí),相信能夠養(yǎng)成專業(yè)的思維能力。本書在介紹必備知識的基礎(chǔ)上,穿插了術(shù)語解釋認(rèn)知誤區(qū)模塊,使讀者知其然更知其所以然;知識拓展模塊介紹了相關(guān)知識的延伸及實際應(yīng)用等;案例實戰(zhàn)模塊帶領(lǐng)讀者一起動手進(jìn)行攻防操作,增強讀者的動手操作能力;章末安排的專題拓展模塊,針對與安全密切相關(guān)的知識點或熱門問題做專題介紹,開闊讀者的眼界。本書還通過交流群、直播和錄播等方式來答疑解惑、交流心得。適用人群·計算機軟硬件安全工程師·網(wǎng)絡(luò)安全工程師·計算機及網(wǎng)絡(luò)維護(hù)測試人員·網(wǎng)絡(luò)管理員·喜歡并準(zhǔn)備研究黑客攻防技術(shù)的讀者·計算機技術(shù)愛好者本書主旨是通過研究黑客的入侵手段和方法,來分析網(wǎng)絡(luò)和計算機存在的各種安全問題,以及如何排除這些問題,從而增強讀者的安全意識,提高其計算機安全水平,降低黑客所帶來的威脅并減少損失。本書介紹的所有軟件均來自網(wǎng)絡(luò),僅供個人學(xué)習(xí)、測試、交流使用,嚴(yán)禁用于非法目的,由此帶來的法律后果及連帶責(zé)任與本書無關(guān),特此聲明。由于編者水平和精力有限,書中難免存在不足之處,望廣大讀者批評指正。編著者
第1章 全面認(rèn)識黑客1.1 黑客溯源21.1.1 黑客的起源與發(fā)展31.1.2 黑客與駭客的故事41.1.3 黑客與紅客的異同41.1.4 黑客常見術(shù)語解析51.1.5 黑客入侵的基本流程71.2 黑客參與的重大安全事件81.2.1 虛擬貨幣遭遇黑客攻擊81.2.2 數(shù)據(jù)泄露91.2.3 勒索病毒肆虐101.2.4 釣魚101.2.5 漏洞攻擊101.2.6 拒絕服務(wù)攻擊111.3 黑客常用的工具111.3.1 掃描工具111.3.2 嗅探工具111.3.3 截包改包工具121.3.4 漏洞掃描及攻擊工具131.3.5 密碼破解工具131.3.6 滲透工具141.3.7 無線密碼破解工具151.3.8 無線釣魚工具151.3.9 SQL滲透161.4 常見的黑客攻擊手段及中招表現(xiàn)161.4.1 欺騙攻擊161.4.2 拒絕服務(wù)攻擊191.4.3 漏洞溢出攻擊221.4.4 病毒木馬攻擊231.4.5 密碼爆破攻擊241.4.6 短信電話轟炸241.5 黑客攻防所涉及的基礎(chǔ)知識251.5.1 計算機基礎(chǔ)知識251.5.2 計算機網(wǎng)絡(luò)知識261.5.3 操作系統(tǒng)相關(guān)知識261.5.4 黑客軟件的使用261.5.5 編程261.5.6 英文水平271.5.7 數(shù)據(jù)庫相關(guān)知識281.5.8 Web安全知識281.6 防范黑客的幾種常見方法291.6.1 養(yǎng)成良好的安全習(xí)慣291.6.2 安全的網(wǎng)絡(luò)環(huán)境291.6.3 殺毒、防御軟件的支持291.6.4 各種攻擊的應(yīng)對方法29第2章 端口掃描與嗅探2.1 端口及端口的查看312.1.1 端口及端口的作用312.1.2 常見的服務(wù)及端口號312.1.3 在系統(tǒng)中查看當(dāng)前端口狀態(tài)33案例實戰(zhàn):查找并關(guān)閉端口352.2 IP地址及MAC地址372.2.1 IP地址的定義及作用372.2.2 IP地址的格式及相關(guān)概念372.2.3 IP地址的分類382.2.4 內(nèi)網(wǎng)及外網(wǎng)的劃分392.2.5 MAC地址及其作用40案例實戰(zhàn):查看本機IP地址和MAC地址402.2.6 獲取IP地址422.3 掃描工具462.3.1 Advanced IP Scanner462.3.2 PortScan482.3.3 Nmap482.4 嗅探及嗅探工具512.4.1 嗅探簡介522.4.2 網(wǎng)絡(luò)封包分析工具Wireshark522.4.3 獲取及修改數(shù)據(jù)包工具Burp Suite60案例實戰(zhàn):攔截并修改返回的數(shù)據(jù)包63專題拓展 信息收集常見方法66第3章 漏洞3.1 漏洞概述703.1.1 漏洞的產(chǎn)生原因703.1.2 漏洞的危害703.1.3 常見漏洞類型713.1.4 如何查找最新漏洞723.2 漏洞掃描753.2.1 使用Burp Suite掃描網(wǎng)站漏洞753.2.2 使用Nessus掃描系統(tǒng)漏洞77案例實戰(zhàn):使用OWASP ZAP掃描網(wǎng)站漏洞813.3 系統(tǒng)漏洞修復(fù)853.3.1 使用更新修復(fù)系統(tǒng)漏洞85案例實戰(zhàn):使用第三方軟件安裝補丁863.3.2 手動下載補丁進(jìn)行漏洞修復(fù)87第4章 進(jìn)程及后門4.1 進(jìn)程簡介904.1.1 進(jìn)程概述904.1.2 進(jìn)程的查看904.1.3 可疑進(jìn)程的判斷934.2 新建及關(guān)閉進(jìn)程954.2.1 新建進(jìn)程95案例實戰(zhàn):快速查找進(jìn)程964.2.2 關(guān)閉進(jìn)程974.3 計算機后門程序概述984.3.1 計算機后門簡介984.3.2 計算機后門程序的分類984.3.3 計算機后門重大安全事件994.4 查看及清除系統(tǒng)日志1024.4.1 系統(tǒng)日志簡介1024.4.2 查看系統(tǒng)日志102案例實戰(zhàn):查看系統(tǒng)開機記錄1034.4.3 清除系統(tǒng)日志104專題拓展 QQ盜號分析及防范107第5章 計算機病毒及木馬5.1 計算機病毒概述1115.1.1 計算機病毒概述1115.1.2 病毒的特點1115.1.3 病毒的分類1125.1.4 常見的病毒及危害1145.2 計算機木馬概述1155.2.1 木馬簡介1165.2.2 木馬的原理1165.2.3 木馬的分類1165.3 中招途徑及中招后的表現(xiàn)1175.3.1 中招途徑1175.3.2 中招后的表現(xiàn)1185.4 病毒與木馬的查殺和防范1205.4.1 中招后的處理流程1205.4.2 進(jìn)入安全模式查殺病毒木馬1205.4.3 使用火絨安全軟件查殺病毒木馬122案例實戰(zhàn):使用安全軟件的實時監(jiān)控功能1235.4.4 使用專殺工具查殺病毒木馬1245.4.5 病毒及木馬的防范124專題拓展 多引擎查殺及MBR硬盤鎖恢復(fù)126第6章 加密、驗證及解密6.1 加密技術(shù)概述1306.1.1 加密簡介1306.1.2 算法與密鑰的作用1306.1.3 對稱與非對稱加密技術(shù)1306.2 常見的加密算法1326.2.1 DES1326.2.2 3DES1326.2.3 AES1336.2.4 RSA1336.2.5 哈希算法1346.2.6 常見的加密應(yīng)用134案例實戰(zhàn):計算文件完整性1356.3 使用軟件對文件進(jìn)行加密1366.3.1 文件加密原理1366.3.2 使用Windows自帶的功能對文件進(jìn)行加密1376.3.3 使用文件夾加密軟件對文件及文件夾進(jìn)行加密139案例實戰(zhàn):使用Encrypto對文件或文件夾進(jìn)行加密1416.4 常用加密的破解1436.4.1 密碼破解1436.4.2 Office文件加密的破解143案例實戰(zhàn):RAR格式文件的破解1456.4.3 Hash密文破解1466.4.4 密碼字典生成及使用150專題拓展 Windows激活技術(shù)151第7章 遠(yuǎn)程控制及代理技術(shù)7.1 遠(yuǎn)程控制技術(shù)概述1547.1.1 遠(yuǎn)程控制技術(shù)簡介1547.1.2 常見的遠(yuǎn)程桌面實現(xiàn)方法1557.2 虛擬專用網(wǎng)1607.2.1 虛擬專用網(wǎng)概述1607.2.2 隧道技術(shù)簡介1627.2.3 虛擬專用網(wǎng)的架設(shè)1637.3 代理技術(shù)及應(yīng)用1667.3.1 代理技術(shù)簡介1667.3.2 常見的代理應(yīng)用1677.3.3 代理的使用目的和利弊1687.3.4 常見的代理協(xié)議1687.3.5 代理常用的加密方法、協(xié)議、混淆方法及驗證1697.3.6 搭建代理服務(wù)器1697.3.7 設(shè)置客戶端程序連接代理服務(wù)器170專題拓展 無人值守及遠(yuǎn)程喚醒的實際應(yīng)用方案173第8章 網(wǎng)站及入侵檢測技術(shù)8.1 網(wǎng)站概述1778.1.1 網(wǎng)站簡介1778.1.2 網(wǎng)站的分類1788.2 常見的網(wǎng)站攻擊方式及防御手段1788.2.1 流量攻擊1788.2.2 域名攻擊1798.2.3 惡意掃描1798.2.4 網(wǎng)頁篡改1798.2.5 數(shù)據(jù)庫攻擊1808.3 網(wǎng)頁惡意代碼攻防1808.3.1 網(wǎng)頁惡意代碼的發(fā)展趨勢1808.3.2 網(wǎng)頁惡意代碼的檢測技術(shù)1818.3.3 常見的惡意代碼的作用182案例實戰(zhàn):瀏覽器被篡改的恢復(fù)1828.4 入侵檢測技術(shù)1848.4.1 入侵檢測系統(tǒng)概述1848.4.2 入侵檢測系統(tǒng)的組成1848.4.3 常見的檢測軟件1858.5 使用第三方網(wǎng)站或軟件檢測網(wǎng)站抗壓性1888.5.1 網(wǎng)站測試內(nèi)容1888.5.2 使用第三方網(wǎng)站進(jìn)行壓力測試1888.5.3 使用第三方軟件進(jìn)行網(wǎng)站抗壓測試189案例實戰(zhàn):使用第三方工具進(jìn)行網(wǎng)站目錄掃描191案例實戰(zhàn):使用Zero測試網(wǎng)站抗壓性195專題拓展 黑客常用命令及用法196第9章 無線局域網(wǎng)攻防9.1 無線局域網(wǎng)概述2009.1.1 局域網(wǎng)簡介2009.1.2 無線技術(shù)2009.1.3 常見無線局域網(wǎng)設(shè)備及作用2019.1.4 家庭局域網(wǎng)的組建2049.2 局域網(wǎng)的常見攻擊方式2049.2.1 ARP攻擊2059.2.2 廣播風(fēng)暴2069.2.3 DNS及DHCP欺騙2069.2.4 竊取無線密碼2069.2.5 架設(shè)無線陷阱2069.3 破解Wi-Fi密碼2079.3.1 Wi-Fi加密方式2079.3.2 破解的原理2089.3.3 配置環(huán)境2089.3.4 啟動偵聽模式2099.3.5 抓取握手包2119.3.6 密碼破解2129.4 常見設(shè)備安全配置2139.4.1 無線路由器的安全管理2139.4.2 無線攝像頭的安全管理216專題拓展 局域網(wǎng)計算機文件共享的實現(xiàn)217第10章 Windows賬戶的安全10.1 Windows賬戶概述22210.1.1 Windows賬戶的作用22210.1.2 Windows賬戶的分類222案例實戰(zhàn):本地賬戶和Microsoft賬戶的切換22410.2 Windows賬戶的基本操作22810.2.1 使用命令查看當(dāng)前系統(tǒng)中的賬戶信息22810.2.2 使用圖形界面查看用戶賬戶22910.2.3 更改賬戶名稱23010.2.4 更改賬戶類型23010.2.5 更改賬戶密碼23110.2.6 刪除賬戶23110.2.7 添加賬戶23210.2.8 使用命令添加賬戶23310.2.9 使用命令修改賬戶類型234案例實戰(zhàn):更改用戶賬戶控制設(shè)置23410.3 Windows賬戶高級操作23510.3.1 設(shè)置所有權(quán)23510.3.2 奪取所有權(quán)23710.3.3 使用本地用戶和組功能管理賬戶238案例實戰(zhàn):使用本地用戶和組新建用戶240專題拓展 清空賬號密碼241第11章 Windows 10安全優(yōu)化設(shè)置11.1 Windows 10常見的安全設(shè)置24411.1.1 關(guān)閉及打開Windows Defender24411.1.2 Windows防火墻的設(shè)置24611.1.3 查看并禁用自啟動程序24711.1.4 禁止默認(rèn)共享24811.1.5 禁止遠(yuǎn)程修改注冊表24911.1.6 Windows權(quán)限及隱私設(shè)置25111.2 Windows 10常見的優(yōu)化設(shè)置25311.2.1 屏蔽彈窗廣告25311.2.2 更改系統(tǒng)默認(rèn)應(yīng)用設(shè)置25411.2.3 清理系統(tǒng)垃圾文件25511.2.4 配置存儲感知25611.3 Windows常見系統(tǒng)故障處理25711.3.1 硬盤邏輯故障及處理方法25711.3.2 檢查并修復(fù)系統(tǒng)文件25811.3.3 修復(fù)Windows 10引導(dǎo)故障25911.3.4 使用Windows 10高級選項修復(fù)功能260案例實戰(zhàn):Windows 10進(jìn)入安全模式262專題拓展 使用電腦管家管理計算機263第12章 Windows的備份和還原12.1 使用還原點備份還原系統(tǒng)26712.1.1 使用還原點備份系統(tǒng)狀態(tài)26712.1.2 使用還原點還原系統(tǒng)狀態(tài)26812.2 使用Windows備份還原功能26912.2.1 使用Windows備份功能備份文件26912.2.2 使用Windows備份功能還原文件271案例實戰(zhàn):使用Windows 7備份還原功能27112.3 創(chuàng)建及使用系統(tǒng)映像文件還原系統(tǒng)27312.3.1 創(chuàng)建系統(tǒng)映像27412.3.2 使用系統(tǒng)映像還原系統(tǒng)275案例實戰(zhàn):使用系統(tǒng)重置功能還原系統(tǒng)27612.4 使用系統(tǒng)升級功能來還原系統(tǒng)27812.5 使用GHOST程序備份及還原系統(tǒng)28012.5.1 使用GHOST程序備份系統(tǒng)28012.5.2 使用GHOST程序還原系統(tǒng)28212.6 驅(qū)動的備份和還原28412.6.1 驅(qū)動的備份28412.6.2 驅(qū)動的還原28512.7 注冊表的備份和還原28512.7.1 注冊表的備份28612.7.2 注冊表的還原286專題拓展 硬盤數(shù)據(jù)的恢復(fù)操作287第13章 手機安全攻防13.1 手機安全概述29213.1.1 手機面臨的安全威脅29213.1.2 手機主要的安全防御措施及應(yīng)用29513.2 手機常見防御及優(yōu)化設(shè)置29813.2.1 使用工具對手機進(jìn)行殺毒29813.2.2 對系統(tǒng)進(jìn)行清理加速30013.2.3 軟件管理30013.2.4 修改App權(quán)限30113.3 手機的高級操作30213.3.1 手機共享上網(wǎng)30213.3.2 使用手機掃描局域網(wǎng)信息30313.3.3 使用手機訪問局域網(wǎng)共享305案例實戰(zhàn):使用計算機訪問手機共享306專題拓展 手機定位原理及可行性307