2025年网络安全启蒙黑客攻防实战指南_第1页
2025年网络安全启蒙黑客攻防实战指南_第2页
2025年网络安全启蒙黑客攻防实战指南_第3页
2025年网络安全启蒙黑客攻防实战指南_第4页
2025年网络安全启蒙黑客攻防实战指南_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新手学黑客攻防(入门篇)

内容简介

伴随互联网技术的不停发展,信息交流愈加高效、便捷,多

种新的网络功能不停涌现,网络在增进经济发展、推进社会

进步和提高人们的生活质量等方面发挥着越来越重要的作

用。然而与此同步,网络的安全问题也变得日趋严重,需要

引起每一种电脑顾客的重视。在网络中有一群被称为“黑客”

的神秘人物。最早黑客是指热心于计算机技术、水平高超的

电脑专家,尤指程序设计人员。但到了今天,黑客已被用于

泛指那些专门运用电脑搞破坏或恶作剧的家伙。作为一种有

一定操作经验的电脑顾客,读者有必要理解某些黑客的知

识,通过模拟黑客的行为准则以及入侵网络的方式、措施,

反过来发现自身存在的问题,做好防备工作,从而最终俣证

自己的数据信息和网络财产的安全。本书共11章。第1章

简介黑客的基础知识,包括黑客入侵的途径、入侵命令以及

入侵的方式。第2章简介Windows系统中存在的安全隐患和

漏洞。第3章简介针对Windows系统中存在的漏洞怎样设置

电脑,从而实现防备黑客通过漏洞袭击电脑的目的。第4章

〜第6章简介黑客从信息搜集、植入木马、到最终进行远程

控制与入侵的一种完整流程。第7章〜第9章简介黑客怎样

对QQ、电子邮件与网页进行袭击,以及电脑顾客应当怎样

防备。第10章简介防备木马与黑客的某些小措施。最终的

第11章简介被黑客入侵后,怎样隐藏信息与创立后门。本

书采用全彩印刷,配1张多媒体教学视频光盘。彩色印刷能

使图文对比愈加鲜明、直观,使学习过程愈加愉悦。多媒体

教学视频让读者像看电视同样学电脑,学习效果立竿见影。

目录

第1章黑客基础知识

1.1黑客的概述

1.2黑客必经的两道门:IP地址与端口

1.2.1IP和IP地址

1.2.2端口的概述

1.2.3查看端口

1.2.4关闭端口和限制端口

1.3黑客常用命令

1.3.1路由与网关

1.3.2ping命令

1.3.3net命令

1.3.4telnet命令

1.3.5ftp命令

1.3.6netstat命令

1.3.7tracert命令

1.3.8ipconfig命令

1.3.9route命令

1.3.10netsh命令

1.3.11arp命令

1.4黑客入侵方式

第2章Windows系统中的漏洞

2.1Windows系统的安全隐患

2.1.1Windows系统漏洞产生的原因

2.1.2Windows系统漏洞的安全隐患

2.2Windows系统中的漏洞

2.2.1输入法漏洞

2.2.2Unicode漏洞

2.2.3ISAPI缓冲区扩展溢出漏洞

2.2.4MSSQLServer的SA空密码漏洞

2.2.5系统管理权限漏洞

2.2.6途径优先漏洞

2.2.7NetDDE消息权限提高漏洞

2.2.8RDP拒绝服务漏洞

2.2.9域控制器拒绝服务漏洞

2.2.10事件查看器存在缓冲区溢出

2.2.33IIS5.0Cross-Sitescripting漏洞

2.2.34组方略漏洞

2.2.35OutlookExpress数字签名缓冲区溢出漏洞

2.2.36ActiveX控件漏洞

2.2.37SMB漏洞

2.2.38网络连接管理器漏洞

2.3WindowsXP系统中的漏洞

2.3.1UPnP缓冲溢出漏洞

2.3.2压缩文献夹远程任意命令执行漏洞

2.3.3升级程序漏洞

2.3.4协助和支持中心漏洞

2.3.5服务拒绝漏洞

2.3.6WindowsMediaPlayer漏洞

2.3.7热键漏洞

2.3.8RDP漏洞

2.3.9VM漏洞

2.3.10账号迅速切换漏洞

第3章个人计算机的安全防护方略

3.1计算机的密码设置

3.1.1设置开机登录密码

3.1.2设置待机后恢复密码

3.1.3设置屏保恢复后的密码

3.2注册表安全设置

3.2.1注册表的概述

3.2.2防止系统隐私信息被泄露

3.2.3关闭默认共享

3.2.4设置Windows的自动登录

3.2.5驱除系统中的随机启动木马

3.2.6清除恶意代码

3.2.7防止SYN洪水袭击

3.3组方略的安全设置

3.3.1组方略的概述

3.3.2重命名默认账户名

3.3.3账户锁定方略

3.3.4设置密码方略

3.3.5严禁访问注册表

3.3.6严禁访问控制面板

3.3.7隐藏桌面上的系统图标

3.3.8设置顾客权限

3.3.9防止顾客使用添加或删除程序

3.3.10限制使用应用程序

3.4WindowsXP的安全设置

3.4.1启动Windows防火墙

3.4.2给文献加密

3.4.3锁定计算机

3.4.4给系统打补丁

第4章信息搜集、嗅探与扫描

4.1信息搜集

4.1.1获取IP地址

4.1.2根据IP地址获取地理位置

4.1.3查询网站立案信息

4.2检测系统漏洞

4.2.1扫描器的概述

4.2.2搜索局域网共享资源

4.2.3使用LanExplorer搜索

4.2.4使用MBSA检测系统安全性

4.3嗅探器的使用

4.3.1嗅探器概述

4.3.2用SnifferPortable捕捉数据

4.3.3用“艾菲网页侦探”捕捉网页内容

4.4端口扫描

4.4.1端口扫描的原理与分类

4.4.2使用X-Scan进行端口扫描

4.4.3使用SuperScan进行端口扫描

第5章木马的入侵

5.1木马的概述

5.1.1木马的概念和构造

5.1.2木马的种类

5.1.3木马的特性

5.1.4木马的入侵方式

5.1.5木马的伪装手段

5.1.6识别木马

5.1.7防备木马的入侵

5.2捆绑木马

521使用“EXE捆绑机”捆绑木马

5.2.2其他常见的捆绑器

5.2.3网页木马生成器

5.3黑客常用的木马工具

5.3.1“冰河”木马

5.3.2“广外女生”木马

第6章远程控制技术

6.1基于认证入侵

6.1.1IPC?入侵与防备

6.1.2Telnet入侵概述

6.2运用注册表入侵

6.2.1修改注册表实现远程监控

6.2.2启动远程注册表服务

6.3使用“远程控制任我行"远程控制软件

6.3.1配置“远程控制任我行”

6.3.2监视并控制远程计算机

6.4远程监视与控制

6.4.1使用“网络执法官”监控局域网

6.4.2使用QuickIP进行多点控制

第7章QQ攻防战

7.1黑客袭击QQ的常用手段

7.2运用当地信息袭击QQ

721使用“QQ聊天记录查看器”查看聊天记录

7.2.2运用当地资料破解QQ密码

7.3远程袭击QQ

7.3.1QQ强制聊天

7.3.2使用“QQ狙击手”进行IP探测

7.4保护好自己的QQ

7.4.1防止QQ密码被破译

7.4.2防备QQ炸弹

743防备IP地址被探测

7.4.4运用“QQ医生”查杀QQ木马病毒

7.4.5申请密码保护

第8章电子邮件攻防战

8.1电子邮件病毒

8.1.1邮件病毒定义及特性

8.1.2识别“邮件病毒”

8.1.3防备“邮件病毒”

8.2认识电子邮件炸弹

8.2.1电子邮件炸弹的定义

8.2.2电子邮件炸弹的危害

8.2.3防备电子邮件炸弹

8.3获取电子邮箱密码的方式

8.3.1使用WebCracker4.0获取Web邮箱密码

8.3.2使用“流光”探测电子邮箱账号与密码

第9章网页攻防战

9.1恶意代码

9.1.1恶意代码的概述

9.1.2非过滤性病毒

9.2常见的网页炸弹袭击原理与防御措施

9.3运用注册表清除恶意代码

9.3.1清除自动弹出的网页和对话框

9.3.2运用注册表还原被强行修改的IE标题栏和默认首页

9.3.3运用注册表清除网络实名

9.3.4注册表被恶意代码禁用

9.4IE浏览器的安全设置

9.4.1删除上网后的历史记录

9.4.2设置安全可靠的网页和不安全的网页

9.4.3屏蔽多种广告

第10章防备木马与黑客

10.1防备IP地址和端口被探测

10.1.1设置代理服务器

10.1.2关闭端口

10.1.3配置安全方略保护端口

10.2驱逐间谍软件

10.2.1使用Ad-Aware驱逐间谍软件

10.2.2使用“安博士”检查间谍软件

10.3清除木马的常用软件

10.3.1使用“Windows进程管理器”管理进程

10.3.2使用“超级兔子”清除木马

10.3.3使用360安全卫士维护系统安全

第11章信息隐藏与后门清理

11.1入侵隐藏技术

11.1.1跳板技术

11.1.2文献隐藏技术

11.1.3代理服务器

11.1.4So

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论