黑客攻防与电脑安全从新手到高手(超值版) 7302473714,9787302473718

配送至
$ $ USD 美元

编辑推荐

本书涵盖了所有黑客攻防知识点,把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,同时赠送1000分钟实战教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧和黑客防守工具包,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。

作者简介

“网络安全技术联盟”由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

目录

第1章电脑安全快速入门
1.1IP地址与MAC地址
1.1.1认识IP地址
1.1.2认识MAC地址
1.1.3查看IP地址
1.1.4查看MAC地址
1.2什么是端口
1.2.1认识端口
1.2.2查看系统的开放端口
1.2.3关闭不必要的端口
1.2.4启动需要开启的端口
1.3黑客常用的DOS命令
1.3.1cd命令
1.3.2dir命令
1.3.3ping命令
1.3.4net命令
1.3.5netstat命令
1.3.6tracert命令
1.4实战演练
实战演练1——使用netstat命令快速查找对方IP地址
实战演练2——使用代码检查指定端口开放状态
1.5小试身手
第2章系统漏洞与安全的防护策略
2.1了解系统漏洞
2.1.1什么是系统漏洞
2.1.2系统漏洞产生的原因
2.1.3常见系统漏洞类型
2.2RPC服务远程漏洞的防护策略
2.2.1什么是RPC服务远程漏洞
2.2.2RPC服务远程漏洞入侵演示
2.2.3RPC服务远程漏洞的防御
2.3WebDAV漏洞的防护策略
2.3.1什么是WebDAV缓冲区溢出漏洞
2.3.2WebDAV缓冲区溢出漏洞入侵演示
2.3.3WebDAV缓冲区溢出漏洞的防御
2.4系统漏洞的防护策略
2.4.1使用“Windows更新”及时更新系统
2.4.2使用360安全卫士下载并安装补丁
2.4.3使用瑞星安全助手修复系统漏洞
2.5系统安全的防护策略
2.5.1使用任务管理器管理进程
2.5.2卸载流氓软件
2.5.3查杀恶意软件
2.5.4删除上网缓存文件
2.5.5删除系统临时文件
2.5.6使用WindowsDefender保护系统
2.6实战演练
实战演练1——使用系统工具整理碎片
实战演练2——关闭开机时多余的启动项目
2.7小试身手
第3章系统入侵与远程控制的防护策略
3.1通过账号入侵系统的常用手段
3.1.1使用DOS命令创建隐藏账号入侵系统
3.1.2在注册表中创建隐藏账号入侵系统
3.1.3使用MT工具创建复制账号入侵系统
3.2抢救被账号入侵的系统
3.2.1揪出黑客创建的隐藏账号
3.2.2批量关闭危险端口
3.3通过远程控制工具入侵系统
3.3.1什么是远程控制
3.3.2通过Windows远程桌面实现远程控制
3.4使用RemotelyAnywhere工具入侵系统
3.4.1安装RemotelyAnywhere46
3.4.2连接入侵远程主机
3.4.3远程操控目标主机
3.5远程控制的防护策略
3.5.1关闭Window远程桌面功能
3.5.2开启系统的防火墙
3.5.3使用天网防火墙防护系统
3.5.4关闭远程注册表管理服务
3.6实战演练
实战演练1——禁止访问控制面板
实战演练2——启用和关闭快速启动功能
3.7小试身手
第4章电脑木马的防护策略
4.1什么是电脑木马
4.1.1常见的木马类型
4.1.2木马常用的入侵方法
4.2木马常用的伪装手段
4.2.1伪装成可执行文件
4.2.2伪装成自解压文件
4.2.3将木马伪装成图片
4.3木马的自我保护
4.3.1给木马加壳
4.3.2给木马加花指令
4.3.3修改木马的入口点
4.4常见的木马启动方式
4.4.1利用注册表启动
4.4.2利用系统文件启动
4.4.3利用系统启动组启动
4.4.4利用系统服务启动
4.5查询系统中的木马
4.5.1通过启动文件检测木马
4.5.2通过进程检测木马
4.5.3通过网络连接检测木马
4.6使用木马清除软件清除木马
4.6.1使用木马清除大师清除木马
4.6.2使用木马清除专家清除木马
4.6.3金山贝壳木马专杀清除木马
4.6.4使用木马间谍清除工具清除木马
4.7实战演练
实战演练1——将木马伪装成网页
实战演练2——在组策略中启动木马
4.8小试身手
第5章电脑病毒的防护策略
5.1认识电脑病毒
5.1.1电脑病毒的特征和种类
5.1.2电脑病毒的工作流程
5.1.3电脑中毒的途径
5.1.4电脑中病毒后的表现
5.2Windows系统病毒
5.2.1PE文件病毒
5.2.2VBS脚本病毒
5.2.3宏病毒
5.3电子邮件病毒
5.3.1邮件病毒的特点
5.3.2识别“邮件病毒”
5.3.3编制邮箱病毒
5.4查杀电脑病毒
5.4.1安装杀毒软件
5.4.2升级病毒库
5.4.3设置定期杀毒
5.4.4快速查杀病毒
5.4.5自定义查杀病毒
5.4.6查杀宏病毒
5.4.7自定义360杀毒设置
5.5实战演练
实战演练1——在Word2016中预防宏病毒
实战演练2——在安全模式下查杀病毒
5.6小试身手
第6章系统安全的终极防护策略
6.1什么情况下重装系统
6.2重装前应注意的事项
6.3常见系统的重装
6.3.1重装Windows7
6.3.2重装Windows10
6.4系统安全提前准备之备份
6.4.1使用系统工具备份系统
6.4.2使用系统映像备份系统
6.4.3使用Ghost工具备份系统
6.4.4制作系统备份光盘
6.5系统崩溃后的修复之还原
6.5.1使用系统工具还原系统
6.5.2使用Ghost工具还原系统
6.5.3使用系统映像还原系统
6.6系统崩溃后的修复之重置
6.6.1使用命令修复系统
6.6.2重置电脑系统
6.7实战演练
实战演练1——设置系统启动密码
实战演练2——设置虚拟内存
6.8小试身手
第7章文件密码数据的防护策略
7.1黑客常用破解文件密码的方式
7.1.1利用WordPasswordRecovery破解Word文档密码
7.1.2利用AOXPPR破解Word文件密码
7.1.3利用ExcelPasswordRecovery破解Excel文档密码
7.1.4利用APDFPR破解PDF文件密码
7.1.5利用ARCHPR破解压缩文件密码
7.2各类文件密码的防护策略
7.2.1利用Word自身功能给Word文件加密
7.2.2利用Excel自身功能给Excel文件加密
7.2.3利用AdobeAcrobatProfessional加密PDF文件
7.2.4利用PDF文件加密器给PDF文件加密
7.2.5利用WinRAR的自加密功能加密压缩文件
7.2.6给文件或文件夹进行加密
7.3使用BitLocker加密磁盘或U盘数据
7.3.1启动BitLocker
7.3.2为磁盘进行加密
7.4实战演练
实战演练1——利用命令隐藏数据
实战演练2——显示文件的扩展名
7.5小试身手
第8章磁盘数据安全的终极防护策略
8.1数据丢失的原因
8.1.1数据丢失的原因
8.1.2发现数据丢失后的操作
8.2备份磁盘各类数据
8.2.1分区表数据的防护策略
8.2.2引导区数据的防护策略
8.2.3驱动程序的防护策略
8.2.4电子邮件的防护策略
8.2.5磁盘文件数据防护策略
8.3各类数据丢失后的补救策略
8.3.1分区表数据丢失后的补救
8.3.2引导区数据丢失后的补救
8.3.3驱动程序数据丢失后的补救
8.3.4电子邮件丢失后补救
8.3.5磁盘文件数据丢失后的补救
8.4恢复丢失的数据
8.4.1从回收站中还原
8.4.2清空回收站后的恢复
8.4.3使用EasyRecovery恢复数据
8.4.4使用FinalRecovery恢复数据
8.4.5使用FinalData恢复数据
8.4.6使用“数据恢复大师DataExplore”恢复数据
8.4.7格式化硬盘后的恢复
8.5实战演练
实战演练1——恢复丢失的磁盘簇
实战演练2——还原己删除或重命名的文件
8.6小试身手
第9章系统账户数据的防护策略
9.1了解Windows10的账户类型
9.1.1认识本地账户
9.1.2认识Microsoft账户
9.1.3本地账户和Microsoft账户的切换
9.2破解管理员账户的方法
9.2.1强制清除管理员账户的密码
9.2.2绕过密码自动登录操作系统
9.3本地系统账户的防护策略
9.3.1启用本地账户
9.3.2更改账户类型
9.3.3设置账户密码
9.3.4设置账户名称
9.3.5删除用户账户
9.3.6设置屏幕保护密码
9.3.7创建密码恢复盘
9.4Microsoft账户的防护策略
9.4.1注册并登录Microsoft账户
9.4.2设置账户登录密码
9.4.3设置PIN码
9.4.4使用图片密码
9.5别样的系统账户数据防护策略
9.5.1更改系统管理员账户名称
9.5.2通过伪造陷阱账户保护管理员账户
9.5.3限制Guest账户的操作权限
9.6通过组策略提升系统账户密码的安全
9.6.1设置账户密码的复杂性
9.6.2开启账户锁定功能
9.6.3利用组策略设置用户权限
9.7实战演练
实战演练1——禁止Guest账户在本系统登录
实战演练2——找回Microsoft账户的登录密码
9.8小试身手
……
第10章网络账号及密码的防护策略
第11章网页浏览器的防护策略
第12章移动手机的防护策略
第13章平板电脑的防护策略
第14章网上银行的防护策略
第15章手机钱包的防护策略
第16章无线蓝牙设备的防护策略
第17章无线网络安全的防护策略

序言

随着手机、平板电脑的普及,无线网络的防范就变得尤为重要,为此,本书除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热点融入本书中。
本书特色
知识丰富全面:知识点由浅入深,涵盖了所有黑客攻防知识点,由浅入深地掌握黑客攻防方面的技能。
图文并茂:注重操作,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式使读者在学习过程中能够直观、清晰地看到操作的过程以及效果,便于更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
提示技巧、贴心周到:本书对读者在学习过程中可能会遇到的疑难问题以“提示”的形式进行了说明,以免读者在学习的过程中走弯路。
超值赠送
本书将赠送1000分钟精品教学视频、107个黑客工具速查手册、160个常用黑客命令速查手册、180页常见故障维修手册、191页Windows 10系统使用和防护技巧,读者可扫描二维码获取海量王牌资源,也可联系QQ群223145261获得更多赠送资源(包括黑客防守工具包),掌握黑客防守方方面面的知识。
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全知识的网络安全技术联盟编著,另外还有王莉、方秦、程木香、李小威、刘辉、刘尧、任志杰、王朵朵、王猛、王婷婷、张芳、张桐嘉、王英英、王维维、肖品等人也参与了编写工作。在编写过程中,尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可联系QQ群223145261和作者QQ625948078,获得作者的在线指导和本书海量资源。
编 者

文摘

第3章 系统入侵与
远程控制的防护策略
随着计算机的发展以及其功能的强大,计算机系统的漏洞也相应地多起来,同时,越来越新的操作系统为满足用户的需求,在其中加入了远程控制功能,这一功能本来是方便用户使用的,但也为黑客们所利用。本章就来介绍系统入侵与远程控制的防护策略。
3.1 通过账号入侵系统的常用手段
入侵计算机系统是黑客的首要任务,无论采用什么手段,只要入侵到目标主机的系统当中,这一台计算机就相当于是黑客的了。本节就来介绍几种常见的入侵计算机系统的方式。
3.1.1 使用DOS命令创建隐藏账号入侵系统
黑客在成功入侵一台主机后,会在该主机上建立隐藏账号,以便长期控制该主机,下面介绍使用命令创建隐藏账号的操作步骤。
右击【开始】按钮,在弹出的快捷菜单中选择【命令提示符(管理员)】
选项。

……
由此可见,隐藏账号可以不被命令查看到,不过,这种方法创建的隐藏账号并不能完美被隐藏。查看隐藏账号的具体操作步骤如下。
在桌面上右击【此电脑】图标,在弹出的快捷菜单中选择【管理】选项,打开【计算机管理】窗口。

依次展开【系统工具】→【本地用户和组】→【用户】选项,这时在右侧的窗格中可以发现创建的wyy$隐藏账号依然会被显示。

提示:这种隐藏账号的方法并不实用,只能做到在【命令提示符】窗口中隐藏,属于入门级的系统账户隐藏技术。
3.1.2 在注册表中创建隐藏账号入侵系统
注册表是Windows系统的数据库,包含系统中非常多的重要信息,也是黑客最多关注的地方。下面就来看看黑客是如何使用注册表来更好地隐藏。
……
提示:利用此种方法创建的隐藏账号在注册表中还是可以查看到的。……
3.1.3 使用MT工具创建复制账号入侵系统
建立隐藏账号是入侵计算机系统后的重要工作,要建立隐藏的用户账号,办法就是复制管理员账号,利用MT工具就可以很轻松地创建复制账号,具体的操作步骤如下。
在进行账号复制之前,查看远程主机上的管理员用户名信息。……
分析上述显示的信息,则说明操作成功,此时已经将Guest账号复制成了管理员组的账号。

在新打开的【命令提示符】窗口中输入mt -chkuser命令,按下Enter键执行该命令,可以显示所有账号的SID值,从中可以看出Guest账号的CheckedSID值与Administrator账号的值是相同的,说明两个账号具有相同的权限,这样就在目标主机中建立了一个隐藏账号。
ISBN7302473714,9787302473718
出版社清华大学出版社
作者网络安全技术联盟
尺寸16