内容简介
本书以技巧的形式详细解读了黑客攻击与防范的相关知识,主要内容包括:黑客基础知识、黑客常用命令与工具、Windows系统安全防范、信息收集与漏洞扫描、密码攻防、远程控制攻防、网络攻防、QQ和E-mail攻防、木马攻防、防范电脑病毒以及防范间谍软件与流氓软件等知识。本书在内容的安排上简化了理论知识的介绍,突出实际操作,并了大量实用的操作技巧和经验,以条目形式进行编排,方便查询和阅读。本书不仅适合喜爱黑客知识的初学者,更适合所有关心电脑及个人信息安全的用户。
本书的作用在于让读者能够对黑客知己知彼,从而保证个人电脑及信息安全,切勿使用黑客技术对他人电脑进行攻击。
目录
目录:
第1章 黑客基础知识
1.1 认识黑客
技巧1 什么是黑客
技巧2 黑客常用的攻击手段
1.2 IP地址与端口
技巧1 认识IP与IP地址
技巧2 认识端口及其分类
技巧3 查看端口
技巧4 关闭端口
技巧5 限制端口
1.3 熟悉系统进程
技巧1 查看系统中运行的进程
技巧2 怎样查看进程起始位置
技巧3 如何查看他人电脑中的系统进程
技巧4 如何判断系统进程是否正常
技巧5 关闭正在运行的进程
技巧6 新建系统进程
技巧7 查看隐藏的进程
技巧8 如何查杀病毒进程
第2章 黑客常用的命令与工具
2.1 基本DOS命令
技巧1 使用dir命令显示目录
技巧2 使用cd命令进入目录
技巧3 使用rd命令删除目录
技巧4 使用md命令新建目录
技巧5 使用del命令删除文件
技巧6 在DOS环境下常用的快捷键
2.2 网络命令应用
技巧1 使用ping命令测试网络
技巧2 使用net命令管理网络
技巧3 使用ftp命令上传下载文件
技巧4 使用telnet命令登录远程电脑
技巧5 使用at命令执行任务
技巧6 使用netstat命令显示网络连接
信息
技巧7 使用arp命令显示与修改本地
ARP信息
技巧8 使用systeminfo命令显示系统
信息
技巧9 使用nslookup命令诊断域名
系统
技巧10 使用ipconfig命令查看网络
配置信息
2.3 黑客常用工具
技巧1 使用HostScan扫描网络主机
技巧2 使用流光扫描器
技巧3 使用网络神偷远程控制器
技巧4 使用SSS扫描器
技巧5 其他黑客常用软件
第3章 Windows系统安全
防范
3.1 修补系统漏洞
技巧1 了解系统漏洞
技巧2 利用系统更新及时修复系统漏洞
技巧3 使用金山卫士修复系统漏洞
技巧4 使用360安全卫士修复系统漏洞
3.2 系统安全设置
技巧1 禁用来宾账户
技巧2 防止ping命令探测系统
技巧3 设置代理服务器隐藏IP
技巧4 查看默认共享
技巧5 关闭默认共享
技巧6 当用户离开时快速锁定桌面
3.3 注册表安全设置
技巧1 熟悉注册表
技巧2 禁止远程修改注册表
技巧3 禁止其他用户在桌面上添加
快捷方式
技巧4 禁止危险的启动项
技巧5 关闭默认共享
技巧6 禁止普通用户查看事件记录
技巧7 揪出隐藏的用户
技巧8 设置注册隐藏“开始”菜单的
快捷命令
技巧9 配置注册表防止DDoS攻击
技巧10 禁止播放网页中的动画、声音
和视频
技巧11 发生错误时不弹出警告窗口
3.4 组策略安全设置
技巧1 熟悉组策略
技巧2 设置账户锁定策略
技巧3 禁用重要策略选项
技巧4 禁止远程访问注册表
技巧5 使用批处理文件在每次启动
系统时关闭默认共享
技巧6 禁止更改桌面设置
技巧7 禁用“开始”菜单中的命令
技巧8 禁止访问控制面板
技巧9 关闭135端口
技巧10 利用组策略锁定注册表
技巧11 利用组策略清理上网痕迹
技巧12 利用组策略启用重要系统功能
技巧13 只有本地登录的用户才能访问
CD-ROM
第4章 信息搜集与漏洞扫描
4.1 搜集信息
技巧1 使用ping命令获取IP地址
技巧2 使用专业网站获取IP地址
技巧3 使用IP查询工具获取目标
物理位置
技巧4 通过专业网站查询IP地址
所在位置
技巧5 查询网站备案信息
4.2 检测系统漏洞
技巧1 使用漏洞扫描器检查系统漏洞
技巧2 使用X-Scan
摘要与插图
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用于获取用户口令。2.后门程序在程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用“穷举搜索法”发现并利用这些后门,然后进入系统并发动攻击。
3.IP地址欺骗
IP地址欺骗攻击是黑客们假冒受信主机目标进行的攻击。在这种攻击中,受信主机是指拥有管理控制权限的主机或明确做出“信任”决定允许其访问自己网络的主机。通常,这种IP地址欺骗攻击局限于把数据或命令注入到客户机/服务器应用之间,或对等网络连接传送中已存在的数据流。为了达到双向通信,攻击者必须改变指向被欺骗IP地址的所有路由表。
4.信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向没有安装补丁的Windows系统发送特定组合的UDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
5.拒绝服务
“拒绝服务”又叫分布式DOS攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统的可用系统、带宽资源,导致网络服务瘫痪的一种攻击手段。
……