新闻资讯
看你所看,想你所想

新编黑客攻防从入门到精通

是201而三顶汉命左4年1月清华大学出版社出版的图书,做地办穿作者是九州书源、丛威、范困迫展晶晶。

  • 书名 新编黑客攻防从入门到精通
  • 作者 九州书源、丛威、范晶晶
  • 出版社 清华大学出版社
  • 出版时间 2014年1月1日
  • 定价 49.8 元

信息

  新编黑客攻防从入门到精通

  作者:九州书源、丛威、范晶晶

  季含操定价:49.80元

  印次:1-9

  ISBN:9787302334293

  出版日期:2014.01.01

  印刷日期:2019.07.25

  出版社:清华大学出版王蒸氧巴亮值刘志掌磁

目录

  入门篇

  第1章 细说黑客 ..................................2

  1.1 认识黑客 ......................................3

  1.1.1 黑客与骇客 ...................................... 3

  1.1.2 黑客攻击电脑的目的 ..................来自..... 3

  1.1.3 黑客常用的攻击手段 ....................... 4

  1.2 黑客常用平台--DOS ...............4

 360百科 1.2.1 DOS的主要功能 ...................将急仅............ 5

  1.2.2 DOS的组成部分 ............................... 5

  1.2.3 进入DOS的操作界面 ....................... 6

  实例1-1 通过运行命令提示符进入DOS

  界面 ...................................... 6

出察体及因费评拉纸微热  1.3 常见黑客命令的使用 ....................6

  1.3.1 ping命令 ........................................... 6

  1.3.2 net命令 ............................................. 7

  1.3.3 telnet命令 ......................................... 8

  实例1-2 在Windows 7中使用

  telnet命令 .............................. 8

  1.3.4 netstat命令 ........................................ 9

  实例1-3 使用netstat命令查看

  电脑端口信息 ....................... 9

  1.3.5 tracert命令 ............胡东导............................ 9

  实例1-4 使用tracert命令搜集百度

  网络的节点信息 ................... 9

  1.3.6 ipconfig们占责状房拿父编意命令 ......运广支民用心钟垂站矛西.............久曾好副坐华翻纪................ 10

  实例1-5 使用ipconfig命令重新

  获取地址 ............................. 10

  1.3.7 其他命令的使用 ..............................11

  1.4 基础实例 ................................候领影则陆甚杀迅践钟....13

  1.4.1 使用net start和net stop命令 ........... 13

  1.4.2 使用ipconfig命令 .....需威吧架唱组...................重兴话充叫部精孙宽交早... 15

  1.5 基础练习 ....................................16

  1.5.1 使用net view命令查看用户信息 .... 1策分功6

  1.5.2 使用ping命令获取新浪服务器

  地址 ................................................ 17

  1.6 知识问答 ....................................18

  第2章 黑客的攻击途径 ......................20

  2.1 无处不在--漏洞 .....................21

  2.1.1 认识漏洞 ........................................ 21

  2.1.2 常见操作系统的漏洞分析 ............. 23

  2.2 权限之争--账户 .....................25

  2.2.1 认识电脑账户 ................................. 25

  2.2.2 黑客攻击目标--管理员账户 ...... 25

  实例2-1 将Administrator账户

  修改为"Tony" ................ 25

  2.2.3 创建账户 ........................................ 26

  实例2-2 创建账户并设置密码 .......... 26

  2.3 黑客通道--端口 .....................28

  2.3.1 认识端口 ........................................ 28

  2.3.2 端口的种类 .................................... 29

  2.3.3 关闭和限制端口 ............................. 29

  实例2-3 禁止其他电脑访问本地

  电脑的80端口 ..................... 29

  2.4 进程与服务 ................................34

  2.4.1 认识服务和进程 ............................. 34

  2.4.2 服务和进程的操作 ......................... 35

  实例2-4 开启打印服务并禁用U盘

  识别服务 ............................. 35

  实例2-5 关闭并开启进程 ................. 37

  2.5 基础实例 ....................................38

  2.5.1 创建标准账户 ................................. 39

  2.5.2 关闭电脑打印和共享服务 ............. 41

  2.6 基础练习--创建拒绝访问端口

  445的IP安全规则 .......................43

  2.7 知识问答 ....................................44

  第3章 搭建黑客测试环境 ..................46

  3.1 认识虚拟机 ................................47

  3.1.1 虚拟机的作用 ................................. 47

  3.1.2 常见虚拟机的简介 ......................... 47

  3.2 准备创建虚拟系统 .....................48

  3.2.1 安装虚拟机软件 ............................. 48

  实例3-1 安装 VMware Workstation 9

  虚拟机 ................................. 48

  3.2.2 配置虚拟机 .................................... 50

  实例3-2 新建Windows 7虚拟机

  并对其进行配置 ................. 50

  3.3 搭建Windows 7虚拟系统 ...........52

  3.3.1 安装Windows 7操作系统 ............... 52

  实例3-3 安装Windows 7和虚拟机

  工具 ..................................... 52

  3.3.2 共享网络 ........................................ 54

  实例3-4 将物理电脑的网络与

  虚拟机进行共享 ................. 54

  3.4 基础实例 ....................................56

  3.4.1 配置虚拟机的硬件设置 ................. 56

  3.4.2 在虚拟机中安装Windows XP ......... 59

  3.5 基础练习 ....................................64

  3.5.1 安装和配置VirtualBox ................... 64

  3.5.2 在VirtualBox虚拟机中安装

  Windows XP ................................... 65

  3.6 知识问答 ....................................66

  第4章 使用黑客常用工具 ..................68

  4.1 使用扫描工具 ............................69

  4.1.1 X-Scan扫描器 ................................ 69

  实例4-1 使用X-Scan扫描器扫描

  目标电脑的漏洞 ................ 69

  4.1.2 Superscan扫描器 ............................ 71

  实例4-2 使用Superscan扫描并解析

  目标电脑的IP地址 .............. 71

  4.1.3 Nmap扫描器 ................................... 72

  实例4-3 使用Nmap对局域网中

  的电脑进行扫描 ................. 73

  4.2 使用注入工具 ............................74

  4.2.1 Nbsi注入工具 ................................. 74

  实例4-4 使用Nbsi检测网站漏洞

  和后台程序 ......................... 74

  4.2.2 Domain注入工具 ............................ 76

  实例4-5 使用Domain工具扫描

  并修改网站后台程序 ......... 76

  4.3 使用嗅探工具 ............................77

  4.3.1 网络嗅探器 .................................... 77

  实例4-6 使用网络嗅探器嗅探

  网络信息 ............................ 77

  4.3.2 Iris嗅探器 ....................................... 79

  实例4-7 使用Iris嗅探器捕获

  网络信息 ............................ 79

  4.4 基础实例 ....................................80

  4.4.1 使用Nmap扫描器扫描 ................... 80

  4.4.2 使用网络嗅探器扫描文件

  并保存列表 .................................... 83

  4.5 基础练习 ....................................85

  4.5.1 使用Superscan扫描网络中

  的活动主机 .................................... 86

  4.5.2 使用Domain扫描并修改后台

  管理项 ............................................ 86

  4.6 知识问答 ....................................87

  提高篇

  第5章 QQ 攻击与安全指南 ...............92

  5.1 认识QQ漏洞 ..............................93

  5.1.1 常见的漏洞类型 ............................. 93

  5.1.2 修复QQ漏洞 ................................... 93

  5.2 窃取QQ密码 ..............................94

  5.2.1 使用啊拉QQ大盗 ........................... 94

  实例5-1 使用啊拉QQ大盗盗取

  QQ密码 ............................... 94

  5.2.2 使用键盘记录王者窃取 ................. 95

  实例5-2 使用键盘记录王者窃取

  QQ密码 ............................... 95

  5.2.3 使用广外幽灵窃取 ......................... 96

  实例5-3 使用广外幽灵窃取QQ

  密码 ..................................... 97

  5.3 攻击和控制QQ ..........................98

  5.3.1 使用QQ狙击手获取IP地址 ............ 99

  5.3.2 使用飘叶千夫指发送QQ信息

  炸弹 ................................................ 99

  实例5-4 使用飘叶千夫指攻击QQ .... 99

  5.3.3 使用微方聊天监控大师

  控制QQ .........................................101

  实例5-5 使用微方聊天监控大师

  监控QQ聊天记录 ...............101

  5.4 保护QQ安全 ............................102

  5.4.1 申请QQ密保 ..................................103

  实例5-6 为QQ设置密保手机和

  密保问题 ............................103

  5.4.2 QQ密码的安全防护 ......................104

  5.4.3 使用QQ病毒查杀工具 ..................105

  实例5-7 使用QQ病毒木马专杀

  工具 ....................................105

  5.5 提高实例 ..................................106

  5.5.1 使用广外幽灵记录程序密码 ........107

  5.5.2 使用QQ医生清理盗号木马 ...........108

  5.6 提高练习 ..................................109

  5.6.1 使用键盘记录王者生成木马

  文件 ...............................................110

  5.6.2 为QQ申请密码保护 ......................110

  5.7 知识问答 .................................. 111

  第6章 电子邮件攻击与防范 ............112

  6.1 电子邮箱密码攻防 ...................113

  6.1.1 使用工具窃取电子邮箱密码 ........113

  实例6-1 使用流光窃取新浪邮箱

  密码 ....................................113

  6.1.2 找回电子邮箱密码 ........................115

  实例6-2 找回163免费邮箱的密码 ...115

  6.2 常见的邮箱炸弹 .......................116

  6.3 保护电子邮箱 ..........................117

  6.3.1 防范电子邮件病毒 ........................117

  实例6-3 设置邮件格式和附件

  防御病毒 ............................117

  6.3.2 防御邮箱炸弹 ................................119

  实例6-4 设置邮件收件规则防御

  邮箱炸弹 ............................119

  6.3.3 防止邮件被探测 ............................121

  6.4 提高实例 ..................................121

  6.4.1 使用流光窃取163邮箱密码 ..........122

  6.4.2 设置邮件以纯文本方式读取 ........125

  6.5 提高练习 ..................................127

  6.5.1 使用随心邮件炸弹攻击邮箱 ........127

  6.5.2 修改Outlook电子邮件的规则 .......128

  6.6 知识问答 ..................................128

  第7章 常见的加密和解密方式 .........130

  7.1 常见办公软件的加密和解密 .....131

  7.1.1 Word文档的加密和解密 ...............131

  实例7-1 加密"市场调查报告.docx"

  文档 ....................................131

  实例7-2 解密"市场调查报告.docx"

  文档 ....................................132

  7.1.2 Excel文档的加密和解密 ...............134

  7.1.3 Access文档的加密和解密 .............135

  实例7-3 加密"员工档案.accdb"

  数据库文件 ........................135

  7.2 操作系统的加密和解密 ............136

  7.2.1 系统的常规加密 ............................137

  实例7-4 加密管理员账户 ................137

  7.2.2 使用U盘加密系统 .........................138

  实例7-5 制作Windows操作系统

  的U盘启动 .........................138

  7.2.3 破解系统密码 ................................139

  实例7-6 使用LCP获取SAM文件中

  的密码 ................................139

  7.3 压缩文件的加密和解密 ............141

  7.3.1 设置压缩文件密码 ........................141

  实例7-7 压缩"图片"文件夹

  并设置密码 ........................141

  7.3.2 破解压缩文件密码 ........................142

  实例7-8 使用 ARPR破解"图片"

  压缩文件密码 ....................142

  7.4 文件夹的加密和解密 ................143

  7.4.1 加密文件夹 ...................................143

  实例7-9 使用文件夹加密超级大师

  加密"图片"文件夹 .........143

  7.4.2 解密文件夹 ...................................144

  7.5 提高实例 ..................................145

  7.5.1 破解"旅游宣传单"文档密码 .....145

  7.5.2 使用文件夹加密器加密"资料"

  文件夹 ...........................................147

  7.6 提高练习 ..................................149

  7.6.1 使用LCP破解系统SAM文件 ........149

  7.6.2 使用360压缩软件加密并

  压缩"数据"文件夹 ....................150

  7.7 知识问答 ..................................151

  第8章 网络攻击与防御 ....................152

  8.1 局域网攻击 ..............................153

  8.1.1 局域网信息嗅探 ............................153

  实例8-1 使用LanSee对所在

  局域网的信息进行嗅探 .....153

  8.1.2 广播风暴 .......................................154

  8.1.3 ARP欺骗攻击 ................................155

  实例8-2 使用WinArpAttacker工具

  对电脑进行ARP攻击 .........155

  8.1.4 IP地址冲突攻击 ............................156

  8.2 局域网安全防御 .......................156

  8.2.1 广播风暴防御 ................................157

  8.2.2 ARP攻击防御 ................................157

  实例8-3 使用ARP防护墙

  防御ARP欺骗攻击 .............157

  8.2.3 IP地址冲突防御 ............................159

  实例8-4 修改IP地址并使用360杀毒

  防御IP地址冲突 .................159

  8.3 网络远程攻击 ..........................161

  8.3.1 使用VNC实现远程攻击 ................161

  实例8-5 安装VNC软件并

  控制远程电脑 ....................161

  8.3.2 使用Radmin实现远程攻击............165

  实例8-6 配置Radmin软件

  控制远程电脑 ....................165

  8.4 远程攻击防御 ..........................167

  8.4.1 使用网络防火墙 ............................167

  实例8-7 使用瑞星个人防火墙

  防御远程攻击 ....................167

  8.4.2 关闭电脑远程功能 ........................168

  实例8-8 关闭远程协助和

  Telnet功能 ..........................168

  8.5 提高实例--使用Windows 7

  远程控制功能 ..........................169

  8.5.1 操作思路 .......................................170

  8.5.2 操作步骤 .......................................170

  8.6 提高练习 ..................................172

  8.6.1 使用WinArpAttacker扫描

  局域网中的电脑信息 ....................172

  8.6.2 使用Radmin进行远程控制............173

  8.7 知识问答 ..................................173

  第9章 浏览器的攻击与防御 ............174

  9.1 IE浏览器攻击 ...........................175

  9.1.1 常见IE浏览器攻击方式 ................175

  9.1.2 编写网页代码攻击 ........................175

  9.1.3 使用万花谷病毒攻击 ....................176

  9.1.4 制作IE炸弹攻击 ............................178

  实例9-1 使用VBA病毒制造机

  生成病毒 ............................178

  9.2 IE程序攻防 ..............................180

  9.2.1 chm文件执行任意程序 .................180

  实例9-2 限制运行活动脚本 .............180

  9.2.2 IE执行本地可执行文件的攻防 .....181

  9.3 IE浏览器防御 ...........................182

  9.3.1 使用安全工具维护IE浏览器 .........182

  实例9-3 使用360安全卫士

  修复IE浏览器.....................182

  9.3.2 提升IE安全等级 ............................184

  实例9-4 在"Internet 选项"对话框

  中设置IE安全等级 .............184

  9.3.3 清除IE缓存 ....................................186

  9.4 提高实例 ..................................186

  9.4.1 制作IE炸弹攻击浏览器 ................187

  9.4.2 设置IE分级审查口令 ....................189

  9.5 提高练习 ..................................190

  9.5.1 使用360安全卫士修复IE

  浏览器 ...........................................191

  9.5.2 设置Internet选项保护IE

  浏览器 ...........................................191

  9.6 知识问答 ..................................192

  第10章 开启电脑后门并清除攻击

  痕迹....................................194

  10.1 远程开启系统后门 .................195

  10.1.1 使用WinEggDrop shell ................195

  实例10-1 使用WinEggDrop shell

  开启系统后门 ..................195

  10.1.2 使用Winshell ...............................197

  实例10-2 使用Winshell开启

  系统后门 ..........................197

  10.2 远程开启账户后门 .................198

  实例10-3 在注册表中修改

  来宾账户的权限 ..............198

  10.3 远程开启服务后门 .................200

  实例10-4 使用instsrv.exe程序

  创建系统服务后门 ..........200

  10.4 清除攻击痕迹 ........................202

  10.4.1 使用批处理文件清除痕迹 ..........202

  实例10-5 使用批处理文件

  清除系统日志 ..................202

  10.4.2 登录远程电脑清除痕迹 ..............203

  实例10-6 连接远程电脑清除

  并阻止生成系统日志 .......203

  实例10-7 使用DameWare清除

  Event Log .........................205

  10.5 提高实例 ................................206

  10.5.1 使用Winshell开启端口21 ............206

  10.5.2 使用clearlogs清理系统日志 ........208

  10.6 提高练习 ................................209

  10.6.1 使用DameWare清理入侵

  痕迹 .............................................210

  10.6.2 清理本地电脑系统日志 ..............210

  10.7 知识问答 ................................211

  精通篇

  第11章 黑客编程基础 .....................214

  11.1 认识黑客编程 .........................215

  11.1.1 认识编程语言 .............................215

  11.1.2 使用程序攻击电脑的原理 ..........216

  11.2 Visual C++编程简介 ..............217

  11.2.1 认识Visual Studio编辑器 ............217

  11.2.2 Visual C++编辑器可创建

  的文件类型 .................................218

  11.2.3 Visual C++常用名词 ...................219

  11.3 Windows程序的结构和

  组成元素 ................................220

  11.3.1 应用程序的主要内容--

  代码 .............................................220

  11.3.2 用户界面资源 .............................220

  11.3.3 动态链接--库模块 ..................220

  11.3.4 Windows程序源代码分析...........221

  11.4 认识微软基础类库

  (MFC) ...............................223

  11.4.1 MFC的分类和作用 .....................223

  11.4.2 创建MFC应用程序的类

  (Class) ....................................227

  11.4.3 创建非Document/View应用

  程序 .............................................228

  11.4.4 Document/View的基本原理 .......229

  11.4.5 创建Document/View应用

  程序 .............................................232

  11.5 常见控件的使用 .....................236

  11.5.1 MFC常用控件 .............................237

  11.5.2 控件的公共函数 .........................237

  11.5.3 控件的使用 .................................238

  11.6 定时器和通用对话框 ..............242

  11.6.1 实现精确定时器 .........................242

  11.6.2 通用对话框类--

  CFileDialog .................................246

  11.7 常见的Visual C++编译错误 ....250

  11.8 动态链接库--DLL ...............253

  11.8.1 DLL的工作方式 .........................253

  11.8.2 DLL的内容 .................................253

  11.8.3 DLL变体 .....................................254

  11.8.4 DllMain()函数 .............................255

  11.9 精通实例--监视远程电脑

  屏幕 .......................................256

  11.9.1 专业分析 .....................................256

  11.9.2 操作思路 .....................................256

  11.9.3 操作步骤 .....................................256

  11.10 精通练习--将程序隐藏

  到任务栏 ..............................259

  第12章 网络威胁的清除和防御 .......262

  12.1 间谍软件的清除和防御 ..........263

  12.1.1 认识间谍软件 ..............................263

  12.1.2 清除间谍软件 ..............................263

  实例12-1 使用 SpyBot-Search &

  Destroy清除间谍软件 ......263

  12.1.3 防御间谍软件 ..............................266

  实例12-2 使用 Windows Defender

  防御间谍软件 ..................266

  12.2 流氓软件的清除和防御 ..........267

  12.2.1 认识流氓软件 ..............................268

  12.2.2 清除流氓软件 ..............................269

  实例12-3 使用Windows清理

  助手清除流氓软件 ..........269

  12.2.3 防御流氓软件 ..............................271

  实例12-4 使用Wopti防御

  并清除流氓软件 ..............272

  12.3 恶意广告的清除和防御 ..........272

  12.3.1 使用软件清除恶意广告 ..............272

  实例12-5 使用Ad Killer清除

  恶意广告 ..........................273

  实例12-6 使用Anvi Ad Blocker

  拦截恶意广告 ..................274

  12.3.2 使用浏览器拦截恶意广告 ..........274

  实例12-7 使用遨游浏览器

  拦截网页 ..........................274

  12.4 使用HijackThis防御网络

  威胁 .......................................275

  实例12-8 使用HijackThis

  清除恶意程序 ..................276

  12.5 精通实例--使用Defendio

  防御恶意软件 ........................277

  12.5.1 专业分析 .....................................278

  12.5.2 操作思路 .....................................278

  12.5.3 操作步骤 .....................................278

  12.6 精通练习 ................................281

  12.6.1 使用Windows清理助手

  修复故障 .....................................281

  12.6.2 使用HijackThis清除电脑中的

  恶意选项 .....................................282

  第13章 U盘攻击与防御 ...................284

  13.1 认识U盘病毒 .........................285

  13.1.1 U盘病毒的工作原理

  和隐藏方式 .................................285

  13.1.2 U盘病毒的运行机制 ...................286

  13.1.3 U盘病毒的判断 ...........................287

  13.2 制作U盘病毒 .........................288

  13.2.1 Autorun.inf文件的组成 ...............288

  13.2.2 AutoRun、AutoRun.Alpha和

  DeviceInstall命令 ........................289

  13.2.3 制作Autorun.inf病毒 ...................290

  实例13-1 制作Autorun.inf

  病毒程序 ..........................290

  13.3 U盘病毒的防御 ......................291

  13.3.1 编写代码防御U盘病毒 ...............291

  实例13-2 编写清除和恢复

  Autorun.inf的代码 ...........292

  13.3.2 使用软件防御U盘病毒 ...............292

  实例13-3 使用USBCleaner软件

  对U盘进行杀毒 ...............293

  13.3.3 关闭系统自动播放功能 ..............294

  实例13-4 在组策略中关闭

  自动播放功能 ..................294

  13.3.4 编写程序清除U盘病毒 ...............295

  实例13-5 编写"清理病毒"

  批处理文件 ......................295

  13.4 U盘的维护 .............................296

  13.4.1 查杀U盘中的病毒 .......................296

  实例13-6 使用360杀毒软件

  查杀U盘中的病毒............296

  13.4.2 使用系统自带功能维护U盘 ........297

  实例13-7 对U盘进行检查

  和碎片整理 ......................297

  13.5 精通实例--使用U盘杀毒精灵免疫U盘 .................................299

  13.5.1 专业分析 .....................................299

  13.5.2 操作思路 .....................................300

  13.5.3 操作步骤 .....................................300

  13.6 精通练习 ................................301

  13.6.1 使用USBCleaner软件扫描U盘 ......................................302

  13.6.2 开启360杀毒软件的U盘防护功能 .....................................302

  第14章 电脑重要信息的备份和恢复....................................304

  14.1 数据的备份和恢复 .................305

  14.1.1 使用系统自带功能备份和还原 ...305

  实例14-1 备份"资料"文件夹 .......305

  实例14-2 将备份在网络中的"资料"文件夹恢复到E盘 ............308

  14.1.2 使用FBackup备份和还原数据 .............................................309

  实例14-3 使用FBackup备份"软件"文件夹 ..............309

  实例14-4 使用FBackup恢复功能恢复文件 ..................311

  14.2 驱动程序的备份和恢复 ..........312

  14.2.1 备份驱动程序 ..............................312

  实例14-5 使用驱动精灵备份驱动程序 ..........................313

  14.2.2 恢复驱动程序 ..............................314

  实例14-6 使用驱动精灵恢复驱动程序 ..........................314

  14.3 注册表的备份和恢复 ..............315

  14.3.1 使用注册表自带功能进行备份和恢复 .................................315

  14.3.2 使用优化大师备份和恢复 ..........316

  14.4 操作系统的备份和还原 ..........317

  14.4.1 使用系统还原点 ..........................317

  实例14-7 在Windows 7中创建并使用系统还原点 ..........317

  14.4.2 使用Ghost备份和还原 ................319

  实例14-8 使用MaxDOS软件备份操作系统 ..................319

  实例14-9 使用MaxDOS软件还原操作系统 ..................321

  14.5 精通实例--使用魔方优化大师保护注册表 ............................322

  14.5.1 专业分析 .....................................323

  14.5.2 操作思路 .....................................323

  14.5.3 操作步骤 .....................................323

  14.6 精通练习 ................................325

  14.6.1 使用超级兔子备份驱动程序 ......325

  14.6.2 使用最后一次正确配置功能 ......326

  第15章 建立电脑安全防御体系 .......328

  15.1 注册表和组策略安全设置 ......329

  15.1.1 注册表安全设置 ..........................329

  实例15-1 禁止开机自动打开网页 ...329

  实例15-2 通过注册表禁止电脑远程修改注册表 .......330

  实例15-3 在注册表中删除"vmwaretray.exe"启动项 ..............331

  15.1.2 组策略安全设置 ..........................331

  实例15-4 通过组策略禁止在电脑上使用U盘............331

  实例15-5 通过组策略禁止桌面被修改 ......................333

  15.2 操作系统安全防御 .................334

  15.2.1 设置锁定电脑 ..............................334

  实例15-6 创建"锁定电脑"快捷方式 ..........................334

  15.2.2 开启系统共享密码保护 ..............335

  实例15-7 开启共享密码保护 ..........335

  15.3 使用安全防御软件 .................336

  15.3.1 使用杀毒软件查杀安全隐患 ......336

  实例15-8 使用360杀毒软件查杀病毒 ..........................336

  15.3.2 使用防火墙维护系统安全 ..........337

  实例15-9 使用瑞星防火墙防御电脑 ..........................337

  15.4 精通实例--使用360杀毒软件实时防护 ................................339

  15.4.1 专业分析 .....................................340

  15.4.2 操作思路 .....................................340

  15.4.3 操作步骤 .....................................341

  15.5 精通练习 ................................342

  15.5.1 在组策略中禁用账户密码更改 ...342

  15.5.2 使用金山卫士防御电脑安全 ......343

  实战篇

  第16章 利用黑客工具获取电脑控制权 ................................346

  16.1 实例说明 ................................347

  16.2 专业分析 ................................347

  16.3 操作思路 ................................348

  16.4 操作步骤 ................................348

  16.4.1 扫描网络中的主机信息 ..............348

  16.4.2 生成病毒程序 ..............................349

  16.4.3 将病毒发送到目标电脑并运行 .........................................350

  16.4.4 控制目标电脑 ..............................351

  16.5 拓展练习--利用X-Scan和VNC扫描控制电脑 ........................354

  第17章 使用电脑自带功能防御黑客攻击 ............................356

  17.1 实例说明 ................................357

  17.2 专业分析 ................................357

  17.3 操作思路 ................................358

  17.4 操作步骤 ................................358

  17.4.1 开启Windows防火墙 ...................358

  17.4.2 关闭远程协助功能 ......................361

  17.4.3 关闭共享功能 ..............................362

  17.4.4 设置IP规则 ..................................364

  17.5 拓展练习 ................................367

  17.5.1 创建"程序连接"入站规则 ......368

  17.5.2 创建"端口限制"安全策略 ......369

内容简介

  《新编黑客攻防从入门到精通来自》 以常见的黑客软件及黑客编程为限婷让区亮拉去三算主,由浅入深地讲解了使用黑360百科客技术对电脑进行相应信息的嗅要农探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、QQ攻击与安全指南、电子邮件攻击与防席算齐范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御少村还清张权持号增拉、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的格溶别玉使船烟零清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。

转载请注明出处安可林文章网 » 新编黑客攻防从入门到精通

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com