内容简介
《新手学网络攻防》采用实例的形式为大家详细地剖析了黑客的攻防手段和攻防要领,同时给出了相应的防范方法。主要内容包括入侵前的信息搜集、QQ/MSN/旺旺软件攻防、常见密码攻防、病毒木马植入与防范、扫描嗅探、网络钓鱼与网页挂马、端口进程攻防、局域网与网吧攻防、网站与服务器攻防、远程监控等,涉及黑客攻防的方方面面,只要一本,就可以让你掌握黑客攻防技术。
《新手学网络攻防》不仅可以作为初学者自学、培训时的参考用书,还可以作为对黑客、安全感兴趣的电脑爱好者的进阶指南。
目录
第1讲 黑客入侵前的信息搜集
第1课 操作系统和网站信息搜集
1.1 搜集操作系统版本
1.X-Scan介绍
2.探测步骤
3.通过网站判断
1.2 Google也能探测有漏洞的网站
1.搜索特殊的“关键词”
2.GoogleHacker威力无穷
1.3 网站经常导致信息泄密
1.域名基础知识
2.探测域名与IP
3.用Nslookup命令查询IP相关信息
4.获得网站基本信息资料
5.查看网站备案登记信息
6.查看网站其他信息
第2课 几种基本的信息搜集与筛选方法
2.1 认识黑客社会工程学攻防
1.什么是社会工程学
2.黑客社会工程学的常用手段
2.2 QQ、博客中的信息搜集
1.挖掘你需要的QQ号
2.通过博客挖掘更多信息
3.从QQ开始“探路”
4.不容忽视的QQ群
2.3 信息筛选有诀窍
1.人工筛选信息
2.软件筛选信息
3.社会工程学
第3课 隐藏IP信息增强安全
3.1 为什么要隐藏IP
3.2 使用代理藏IP
3.3 使用提供匿名冲浪的网站隐藏IP
3.4 Telnet,A偎时隐藏IP
3.5 使用工具软件藏lP
3.6 验证IP是否隐藏成功
小知识:网络炸弹
第4课 保护个人信息拒绝做“肉鸡”
4.1 什么是“肉鸡”
4.2 如何判断电脑是否成为“肉鸡”
1.QQ、MSN、网游等有异常登录提醒
2.键盘、鼠标、摄像头不听使唤
3.硬盘灯、网卡灯狂闪
4.3 使用工具软件检测是否为“肉鸡”
1.使用Tcpview测网络连接
2.使用“金山肉鸡检测器”
……
第2讲 QQ、MSN盗号与防范实例
第3讲 加密、解密与突破实例剖析
第4讲 局域网与网吧安全攻防
第5讲 木马、病毒攻击与防范
第6讲 进程与端口攻防实例
第7讲 常见漏洞攻防实例
第8讲 黑客远程监控实例剖析
第9讲 网络钓鱼与网页挂马
第10讲 网站与服务器攻防实例
摘要与插图
病毒是附着于程序或文件中的一段计算机代码,它可在计算机之间传播。它一边传播一边感染计算机。病毒可损坏软件、硬件和文件。与病毒相似,蠕虫也是设计用来将自己从一合计算机复制到另一台计算机,但是它自动进行。先,它控制计算机上可以传输文件或信息的功能。一旦你的系统感染蠕虫,蠕虫即可独自传播。险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),使商业网络和整个Internet的速度减慢。当新的蠕虫爆发时,它们传播的速度快。它们堵塞网络并可能导致你(以及其他每个人)等很长的时间才能查看Internet上的网页。
在神话传说中,特洛伊木马表面上是“礼物”,但实际上藏匿了袭击特洛伊城的希腊士兵。现在,特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。的特洛伊木马以电子邮件的形式出现,电子邮件包含的附件声称是Microsoft安全更新程序,但实际上是一些试图禁用防病毒软件和防火墙软件的病毒。
7.2 计算机病毒的传染途径
计算机病毒的传染性是计算机病毒本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。