本书从防范黑客的角度出发,对网络中黑客所能造成的各种威胁及其攻防手段进行了详尽的阐述,包括威胁产生的原因、如何利用漏洞入侵、如何控制计算机并获取信息,以及如何增强系统安全性、如何避免威胁的产生或将损失降低到最小。本书共分13章,将黑客攻防过程各阶段所用技术进行了详解,涉及的知识点包括端口的扫描与嗅探、漏洞的利用、进程与后门、计算机病毒及木马、加密及解密、远程控制、入侵检测、无线局域网的攻防、系统账户安全及优化设置、系统的备份与还原、手机的攻防注意事项等。通过学习本书,读者可以全方位了解黑客及其使用的各种技术和工具,从而能够从容应对黑客所带来的各种网络安全问题。本书涉及知识面较广,对于开阔读者的视野、拓展网络和计算机知识都非常有帮助。书中有针对性地简化了晦涩的理论部分,并注重案例实操的介绍,以满足不同读者的需求。本书不仅适合对黑客知识有浓厚兴趣的计算机及网络技术初学者、计算机安全维护人员学习使用,还适合用作高等院校、培训学校相关专业的教材及参考书。
本书从黑客的角度出发,分析网络和电脑中存在的各种安全问题,并讲解黑客如何利用这些安全问题达到窃取信息的目的的过程及常用的技术手段和工具。本书主要有如下特色: 1. 由浅入深 循序渐进 针对初级读者的阅读特点,有针对性地简化了晦涩的理论描述,增加了大量易懂易操作的内容,读者入门无压力,通过循序渐进的深入讲解,使不同水平的读者都能读得懂、学得会。 2. 与时俱进 实用性强 紧紧围绕黑客攻防的各方面技术知识点,结合了近几年的攻防技术以及社会热点话题,采用目前新的系统和软件,使所学知识与时俱进,操作技术实用有效,从而更好地培养读者的学习兴趣和动手能力。 3. 系统全面 培养思维 本书内容丰富、图文并茂、实例众多,不仅全面展示了黑客的各项基本技能及常用理论,还涉及了电脑操作、网络知识、初步编程、社工分析、大数据、建站、手机安全、帐号保护、局域网共享、系统备份及还原等各方面的知识,重点培养读者的发散思维、观察能力、分析能力。 4. 配套资源 优质服务 本书配备了大量同步教学视频,扫码即可观看,更有助于读者理解所学。此外,由于读者水平参差不齐,对于问题的理解程度也不同,因此本书还会通过讨论群、直播和录播等方式来答疑解惑、讨论知识、交流心得。
网络和计算机已经成为人们日常工作、学习、娱乐必不可少的工具,但安全问题也随之而来。黑客可以利用网络实现各种攻击,从而控制各种网络设备并获取珍贵的数据信息。本书分析黑客对网络和计算机造成的各种威胁,并结合笔者多年的经验,为读者介绍提高网络和计算机安全性的方法。写作目的黑客一词是由英语hacker音译出来的,是指热衷于计算机及网络技术,并专门研究、发现计算机和网络漏洞且技术高超的人。黑客随着网络的出现而出现,随着网络的普及,黑客施展的空间变得越来越大,给互联网带来了重大的安全威胁。本书从黑客攻防角度出发,分析网络和计算机中存在的各种安全问题,并讲解黑客如何利用这些安全问题达到窃取信息的目的的过程及常用的技术手段和工具,使读者对黑客的进攻以及常见的网络威胁有更系统的了解,从而更好地防范黑客的攻击,提高网络和设备的安全性。写作特色1. 由浅入深 循序渐进本书从黑客的基础知识开始,由浅入深地对各种攻防技术进行讲解。针对初级读者的阅读特点,有针对性地简化了晦涩的理论描述,增加了大量易懂、易操作的案例,使读者入门无压力。2. 与时俱进 实用性强本书紧紧围绕黑客攻防的各方面技术,结合近几年的新型攻防技术以及社会热点话题展开讲解,使所学知识与时俱进、实用有效。3. 系统全面 培养思维本书内容丰富、图文并茂、实例众多,不仅全面地展示了黑客攻防的各项基本技能及常用理论,还涉及了计算机操作、网络知识、编程基础、大数据、手机安全、账号保护、局域网共享、系统备份及还原等方面的知识,重点培养读者的发散思维、观察能力、分析能力。章节导览本书共13章,各章内容介绍如下:学习方法黑客攻防技术是一门综合型的技术,涉及知识面很广,包括计算机知识、网络知识、编程知识等,需要专业的理论及实战知识积累。新手往往存在读不懂、不会用等困难。本书从新手的角度出发,将黑客攻防所需知识进行了归纳、总结,提取出精华部分,以凝练的语言向读者进行阐述,读者学习本书所讲解的内容,就可以体验黑客的攻防过程。本书除讲解技术外,更注重培养读者的学习兴趣、学习方法和学习思路。读者在遇到问题后,可以通过线上交流、搜索相关的知识进行补充学习。若仍然不明白,可以在读者群中,向经验更丰富的老师提问。经过一段时间的学习,相信能够养成专业的思维能力。本书在介绍必备知识的基础上,穿插了术语解释认知误区模块,使读者知其然更知其所以然;知识拓展模块介绍了相关知识的延伸及实际应用等;案例实战模块带领读者一起动手进行攻防操作,增强读者的动手操作能力;章末安排的专题拓展模块,针对与安全密切相关的知识点或热门问题做专题介绍,开阔读者的眼界。本书还通过交流群、直播和录播等方式来答疑解惑、交流心得。适用人群·计算机软硬件安全工程师·网络安全工程师·计算机及网络维护测试人员·网络管理员·喜欢并准备研究黑客攻防技术的读者·计算机技术爱好者本书主旨是通过研究黑客的入侵手段和方法,来分析网络和计算机存在的各种安全问题,以及如何排除这些问题,从而增强读者的安全意识,提高其计算机安全水平,降低黑客所带来的威胁并减少损失。本书介绍的所有软件均来自网络,仅供个人学习、测试、交流使用,严禁用于非法目的,由此带来的法律后果及连带责任与本书无关,特此声明。由于编者水平和精力有限,书中难免存在不足之处,望广大读者批评指正。编著者
第1章 全面认识黑客1.1 黑客溯源21.1.1 黑客的起源与发展31.1.2 黑客与骇客的故事41.1.3 黑客与红客的异同41.1.4 黑客常见术语解析51.1.5 黑客入侵的基本流程71.2 黑客参与的重大安全事件81.2.1 虚拟货币遭遇黑客攻击81.2.2 数据泄露91.2.3 勒索病毒肆虐101.2.4 钓鱼101.2.5 漏洞攻击101.2.6 拒绝服务攻击111.3 黑客常用的工具111.3.1 扫描工具111.3.2 嗅探工具111.3.3 截包改包工具121.3.4 漏洞扫描及攻击工具131.3.5 密码破解工具131.3.6 渗透工具141.3.7 无线密码破解工具151.3.8 无线钓鱼工具151.3.9 SQL渗透161.4 常见的黑客攻击手段及中招表现161.4.1 欺骗攻击161.4.2 拒绝服务攻击191.4.3 漏洞溢出攻击221.4.4 病毒木马攻击231.4.5 密码爆破攻击241.4.6 短信电话轰炸241.5 黑客攻防所涉及的基础知识251.5.1 计算机基础知识251.5.2 计算机网络知识261.5.3 操作系统相关知识261.5.4 黑客软件的使用261.5.5 编程261.5.6 英文水平271.5.7 数据库相关知识281.5.8 Web安全知识281.6 防范黑客的几种常见方法291.6.1 养成良好的安全习惯291.6.2 安全的网络环境291.6.3 杀毒、防御软件的支持291.6.4 各种攻击的应对方法29第2章 端口扫描与嗅探2.1 端口及端口的查看312.1.1 端口及端口的作用312.1.2 常见的服务及端口号312.1.3 在系统中查看当前端口状态33案例实战:查找并关闭端口352.2 IP地址及MAC地址372.2.1 IP地址的定义及作用372.2.2 IP地址的格式及相关概念372.2.3 IP地址的分类382.2.4 内网及外网的划分392.2.5 MAC地址及其作用40案例实战:查看本机IP地址和MAC地址402.2.6 获取IP地址422.3 扫描工具462.3.1 Advanced IP Scanner462.3.2 PortScan482.3.3 Nmap482.4 嗅探及嗅探工具512.4.1 嗅探简介522.4.2 网络封包分析工具Wireshark522.4.3 获取及修改数据包工具Burp Suite60案例实战:拦截并修改返回的数据包63专题拓展 信息收集常见方法66第3章 漏洞3.1 漏洞概述703.1.1 漏洞的产生原因703.1.2 漏洞的危害703.1.3 常见漏洞类型713.1.4 如何查找最新漏洞723.2 漏洞扫描753.2.1 使用Burp Suite扫描网站漏洞753.2.2 使用Nessus扫描系统漏洞77案例实战:使用OWASP ZAP扫描网站漏洞813.3 系统漏洞修复853.3.1 使用更新修复系统漏洞85案例实战:使用第三方软件安装补丁863.3.2 手动下载补丁进行漏洞修复87第4章 进程及后门4.1 进程简介904.1.1 进程概述904.1.2 进程的查看904.1.3 可疑进程的判断934.2 新建及关闭进程954.2.1 新建进程95案例实战:快速查找进程964.2.2 关闭进程974.3 计算机后门程序概述984.3.1 计算机后门简介984.3.2 计算机后门程序的分类984.3.3 计算机后门重大安全事件994.4 查看及清除系统日志1024.4.1 系统日志简介1024.4.2 查看系统日志102案例实战:查看系统开机记录1034.4.3 清除系统日志104专题拓展 QQ盗号分析及防范107第5章 计算机病毒及木马5.1 计算机病毒概述1115.1.1 计算机病毒概述1115.1.2 病毒的特点1115.1.3 病毒的分类1125.1.4 常见的病毒及危害1145.2 计算机木马概述1155.2.1 木马简介1165.2.2 木马的原理1165.2.3 木马的分类1165.3 中招途径及中招后的表现1175.3.1 中招途径1175.3.2 中招后的表现1185.4 病毒与木马的查杀和防范1205.4.1 中招后的处理流程1205.4.2 进入安全模式查杀病毒木马1205.4.3 使用火绒安全软件查杀病毒木马122案例实战:使用安全软件的实时监控功能1235.4.4 使用专杀工具查杀病毒木马1245.4.5 病毒及木马的防范124专题拓展 多引擎查杀及MBR硬盘锁恢复126第6章 加密、验证及解密6.1 加密技术概述1306.1.1 加密简介1306.1.2 算法与密钥的作用1306.1.3 对称与非对称加密技术1306.2 常见的加密算法1326.2.1 DES1326.2.2 3DES1326.2.3 AES1336.2.4 RSA1336.2.5 哈希算法1346.2.6 常见的加密应用134案例实战:计算文件完整性1356.3 使用软件对文件进行加密1366.3.1 文件加密原理1366.3.2 使用Windows自带的功能对文件进行加密1376.3.3 使用文件夹加密软件对文件及文件夹进行加密139案例实战:使用Encrypto对文件或文件夹进行加密1416.4 常用加密的破解1436.4.1 密码破解1436.4.2 Office文件加密的破解143案例实战:RAR格式文件的破解1456.4.3 Hash密文破解1466.4.4 密码字典生成及使用150专题拓展 Windows激活技术151第7章 远程控制及代理技术7.1 远程控制技术概述1547.1.1 远程控制技术简介1547.1.2 常见的远程桌面实现方法1557.2 虚拟专用网1607.2.1 虚拟专用网概述1607.2.2 隧道技术简介1627.2.3 虚拟专用网的架设1637.3 代理技术及应用1667.3.1 代理技术简介1667.3.2 常见的代理应用1677.3.3 代理的使用目的和利弊1687.3.4 常见的代理协议1687.3.5 代理常用的加密方法、协议、混淆方法及验证1697.3.6 搭建代理服务器1697.3.7 设置客户端程序连接代理服务器170专题拓展 无人值守及远程唤醒的实际应用方案173第8章 网站及入侵检测技术8.1 网站概述1778.1.1 网站简介1778.1.2 网站的分类1788.2 常见的网站攻击方式及防御手段1788.2.1 流量攻击1788.2.2 域名攻击1798.2.3 恶意扫描1798.2.4 网页篡改1798.2.5 数据库攻击1808.3 网页恶意代码攻防1808.3.1 网页恶意代码的发展趋势1808.3.2 网页恶意代码的检测技术1818.3.3 常见的恶意代码的作用182案例实战:浏览器被篡改的恢复1828.4 入侵检测技术1848.4.1 入侵检测系统概述1848.4.2 入侵检测系统的组成1848.4.3 常见的检测软件1858.5 使用第三方网站或软件检测网站抗压性1888.5.1 网站测试内容1888.5.2 使用第三方网站进行压力测试1888.5.3 使用第三方软件进行网站抗压测试189案例实战:使用第三方工具进行网站目录扫描191案例实战:使用Zero测试网站抗压性195专题拓展 黑客常用命令及用法196第9章 无线局域网攻防9.1 无线局域网概述2009.1.1 局域网简介2009.1.2 无线技术2009.1.3 常见无线局域网设备及作用2019.1.4 家庭局域网的组建2049.2 局域网的常见攻击方式2049.2.1 ARP攻击2059.2.2 广播风暴2069.2.3 DNS及DHCP欺骗2069.2.4 窃取无线密码2069.2.5 架设无线陷阱2069.3 破解Wi-Fi密码2079.3.1 Wi-Fi加密方式2079.3.2 破解的原理2089.3.3 配置环境2089.3.4 启动侦听模式2099.3.5 抓取握手包2119.3.6 密码破解2129.4 常见设备安全配置2139.4.1 无线路由器的安全管理2139.4.2 无线摄像头的安全管理216专题拓展 局域网计算机文件共享的实现217第10章 Windows账户的安全10.1 Windows账户概述22210.1.1 Windows账户的作用22210.1.2 Windows账户的分类222案例实战:本地账户和Microsoft账户的切换22410.2 Windows账户的基本操作22810.2.1 使用命令查看当前系统中的账户信息22810.2.2 使用图形界面查看用户账户22910.2.3 更改账户名称23010.2.4 更改账户类型23010.2.5 更改账户密码23110.2.6 删除账户23110.2.7 添加账户23210.2.8 使用命令添加账户23310.2.9 使用命令修改账户类型234案例实战:更改用户账户控制设置23410.3 Windows账户高级操作23510.3.1 设置所有权23510.3.2 夺取所有权23710.3.3 使用本地用户和组功能管理账户238案例实战:使用本地用户和组新建用户240专题拓展 清空账号密码241第11章 Windows 10安全优化设置11.1 Windows 10常见的安全设置24411.1.1 关闭及打开Windows Defender24411.1.2 Windows防火墙的设置24611.1.3 查看并禁用自启动程序24711.1.4 禁止默认共享24811.1.5 禁止远程修改注册表24911.1.6 Windows权限及隐私设置25111.2 Windows 10常见的优化设置25311.2.1 屏蔽弹窗广告25311.2.2 更改系统默认应用设置25411.2.3 清理系统垃圾文件25511.2.4 配置存储感知25611.3 Windows常见系统故障处理25711.3.1 硬盘逻辑故障及处理方法25711.3.2 检查并修复系统文件25811.3.3 修复Windows 10引导故障25911.3.4 使用Windows 10高级选项修复功能260案例实战:Windows 10进入安全模式262专题拓展 使用电脑管家管理计算机263第12章 Windows的备份和还原12.1 使用还原点备份还原系统26712.1.1 使用还原点备份系统状态26712.1.2 使用还原点还原系统状态26812.2 使用Windows备份还原功能26912.2.1 使用Windows备份功能备份文件26912.2.2 使用Windows备份功能还原文件271案例实战:使用Windows 7备份还原功能27112.3 创建及使用系统映像文件还原系统27312.3.1 创建系统映像27412.3.2 使用系统映像还原系统275案例实战:使用系统重置功能还原系统27612.4 使用系统升级功能来还原系统27812.5 使用GHOST程序备份及还原系统28012.5.1 使用GHOST程序备份系统28012.5.2 使用GHOST程序还原系统28212.6 驱动的备份和还原28412.6.1 驱动的备份28412.6.2 驱动的还原28512.7 注册表的备份和还原28512.7.1 注册表的备份28612.7.2 注册表的还原286专题拓展 硬盘数据的恢复操作287第13章 手机安全攻防13.1 手机安全概述29213.1.1 手机面临的安全威胁29213.1.2 手机主要的安全防御措施及应用29513.2 手机常见防御及优化设置29813.2.1 使用工具对手机进行杀毒29813.2.2 对系统进行清理加速30013.2.3 软件管理30013.2.4 修改App权限30113.3 手机的高级操作30213.3.1 手机共享上网30213.3.2 使用手机扫描局域网信息30313.3.3 使用手机访问局域网共享305案例实战:使用计算机访问手机共享306专题拓展 手机定位原理及可行性307