新编黑客攻防从入门到精通(光盘内容另行下载,地址见书封底)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-09-19 21:04:49

点击下载

作者:九州书源,丛威,范晶晶

出版社:清华大学出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

新编黑客攻防从入门到精通(光盘内容另行下载,地址见书封底)

新编黑客攻防从入门到精通(光盘内容另行下载,地址见书封底)试读:

前言

PREFACE

本套书的故事和特点“学电脑从入门到精通”系列图书从2008年第1版问世,到2010年改版,共两批30余种图书,涵盖了电脑软、硬件各个领域,由于其知识丰富,讲解清晰,被广大读者口口相传,成为大家首选的电脑入门与提高类图书,并得到了广大读者的一致好评。

为了使更多的读者受益,成为这个信息化社会中的一员,为自己的工作和生活带来方便,我们对“学电脑从入门到精通”系列图书进行了第3次改版。改版后的图书将继承前两版图书的优势,并将不足的地方进行改进,将软件的版本进行更新,使其以一种全新的面貌呈现在大家面前。总体来说,新版的“学电脑从入门到精通”系列图书有如下特点:

◆ 结构科学,自学、教学两不误

本套书均采用分篇的方式写作,全书分为

入门篇

、提高篇、精通篇和实战篇,每一篇的结构和要求均有所不同。其中入门篇和提高篇重在知识的讲解,精通篇重在技巧的学习和灵活运用,实战篇主要讲解该知识在实际工作和生活中的综合应用。除了实战篇外,每一章的最后都安排了实例和练习,以教会读者综合应用本章的知识制作实例并且进行自我练习,所以本书不管是用于自学,还是用于教学,都可以获得不错的效果。

◆ 知识丰富,达到“精通”

本书的知识丰富、全面,将一个“高手”应掌握的知识有序地放在各篇中,在每一页的下方都添加了与本页相关的知识和技巧,与正文相呼应,对知识进行补充与提升。同时,除实战篇和精通篇以外的每一章最后都添加了“知识问答”和“知识关联”版块,将与本章相关的疑难点再次提问并解答,并将一些特殊的技巧教予大家,从而最大限度地提高本书的知识含量,让读者达到“精通”的程度。

◆ 大量实例,更易上手

学习电脑的人都知道,多练习实例更利于学习和掌握。本书实例丰富,对于经常使用的操作我们均以实例的形式展示出来,并将实例以标题的形式列出,以方便读者快速查阅。

◆ 专业分析,让您与现实工作更贴近

本书中大型综合实例除了讲解该实例的操作方法外,还讲解了与该实例相关的专业知识,如本书中15.4节讲解的实例——使用360杀毒软件实时防护,在“专业分析”中则讲解了常见杀毒软件所运用的主要技术,从而让读者真正了解这个实例“背后的故事”,增加知识面,缩小书本知识与实际工作的差距。

本书有哪些内容

本书内容分为4篇、共17章,其主要内容介绍如下。

◆入门篇(第1~4章,黑客攻防的基础知识):主要讲解黑客的定义、黑客常用平台和命令、黑客的攻击途径、搭建黑客测试环境和使用黑客常用工具等知识。

◆提高篇(第5~10章,黑客攻防在重要领域的应用):主要讲解常见通信工具、重要资料、网络和IE浏览器等对象的攻击和防御知识。包括QQ攻击与安全指南、电子邮件攻击与防范、常见的加密和解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹等知识。

◆精通篇(第11~15章,使用编程进行黑客攻击和电脑的安全防护):主要讲解黑客编程的相关知识、重要资料的备份和防护以及电脑安全防范。包括黑客编程基础、网络威胁的清除和防御、U盘攻击与防御、电脑重要信息的备份和恢复以及建立电脑安全防御体系等知识。

◆实战篇(第16~17章,利用黑客工具以及使用电脑自带功能防御黑客攻击):主要讲解使用黑客工具获取电脑控制权和使用电脑自带功能防御黑客攻击等知识。

光盘有哪些内容

本书配备的多媒体教学光盘,容量大,内容丰富,主要包含如下内容。

◆素材和效果文件:光盘中包含了本书中所有实例使用的素材,以及进行操作后最后完成的效果文件,使读者可以轻松地制作出与书本相同的效果。

◆实例和练习的视频演示:将本书所有实例和课后练习的内容以视频文件的形式显示并提供出来,这样可以使操作更加直观,学习更加有效率。

如何快速解决学习的疑惑

本书由九州书源组织编写,为保证每个知识都能让读者学有所用,参与本书编写的人员在电脑书籍的编写方面都有较高的造诣。他们是丛威、范晶晶、杨学林、李星、常开忠、唐青、羊清忠、董娟娟、彭小霞、何晓琴、陈晓颖、赵云、张良瑜、张良军、宋玉霞、牟俊、李洪、贺丽娟、曾福全、汪科、宋晓均、张春梅、任亚炫、余洪、廖宵、杨明宇、刘可、李显进、付琦、刘成林、简超、林涛、张娟、程云飞、杨强、刘凡馨、向萍、杨颖、朱非、蒲涛、林科炯、阿木古堵。如果您在学习的过程中遇到什么困难或疑惑,可以联系我们,我们会尽快为您解答。联系方式是网址:http://www.jzbooks.com;QQ群:122144955、120241301。入门篇<<

几乎每个用户都有电脑被病毒感染以及资料丢失的经历,也深深体会到了其所带来的困扰。本篇主要介绍造成这些现象的原因以及黑客的相关知识,包括认识黑客、黑客的攻击途径、搭建黑客的测试环境以及使用常见的黑客工具对电脑进行扫描等知识。

入门篇

第1章 细说黑客

第2章 黑客的攻击途径

第3章 搭建黑客测试环境

第4章 使用黑客常用工具第1章 细说黑客

本章导读

黑客,一个神秘而又常见的名词,是所有电脑爱好者向往而敬畏的对象。本章将通过介绍黑客通常进行的工作和其攻击手段、黑客攻击时常用的平台——DOS,以及黑客常用的命令等来揭秘黑客。通过本章的学习,读者将会觉得黑客不再那么神秘,从而成功迈向探索黑客的第一步。

1.1 认识黑客

在人们的认识中,黑客是进行恶意破坏的电脑高手,但真正的黑客追求的却是共享、免费、自由与和平,充当着网络的维护者。下面将对黑客与骇客的区别、黑客攻击电脑的目的以及黑客常见的攻击手段进行介绍。

1.1.1 黑客与骇客

黑客是指热心于电脑技术,水平高超的电脑专家,如程序设计人员。但到了今天,出现了专门利用电脑进行破坏、搞恶作剧或侵犯他人权益的一类人,他们称之为骇客。下面介绍黑客和骇客之间的区别。 黑客:也被称为“白帽黑客”、“匿名客”(sneaker)或“红客”,大多是电脑安全公司的雇员,可在完全合法的情况下攻击某系统、破解某系统或网络,以帮助该系统所有者了解存在的安全隐患。 骇客:也被称为“黑帽黑客”,这类黑客常常对那些符合第一种意义的黑客造成严重困扰,通常是指恶意破解或破坏某个程序、系统及网络安全的人。

1.1.2 黑客攻击电脑的目的

黑客能够随意入侵别人的电脑,查看其中的信息,然后在被攻击者毫不知晓的情况下悄然退出。黑客攻击他人电脑或网络的目的主要有以下几种。 执行进程延迟主机响应速度:黑客为了攻击的需要,往往会找一个中间站点来运行所需要的程序,以避免暴露自己的真实目的。如网络中有一个站点能够访问另一个严格受控的站点或网络,黑客为了攻击这个站点或网络,可能会首先攻击这个中间的站点。它占用了大量的系统处理时间,尤其在运行一个网络监听软件时,使主机的响应速度变得非常缓慢;另外,将严重影响目标主机的信任度,可能导致目标主机损失一些受信任的站点或网络。 获取文件和传输中的数据:黑客进行攻击的多数目的是获得系统中的重要数据,因此,黑客登录目标主机或使用网络监听进行攻击时,一般都会复制当前用户在系统中的用户名或密码。 获取超级用户的权限:对于操作系统,超级用户意味着可以做任何事情,这对黑客无疑是一个莫大的诱惑。例如,在UNIX系统中,要开启网络监听程序就必须拥有超级用户权限。而在一个局域网中,掌握了一台主机的超级用户权限,进而就能掌握整个子网。

操作提示

软件编辑者也是黑客的一种,他们能在短时间内创造出有价值的软件,并且精通某领域内的编程语言。 对系统的非法访问:有许多操作系统或网络是不允许其他用户访问的,如一个公司或组织的网络。因此,黑客通常会对这种系统进行攻击,其攻击的目的并不一定是要做什么,更多的时候是想以一种非常规的行为来得到访问的权限。 进行未被许可的操作:普通用户虽然也可以访问某些资源,但通常要受到许多限制。有些黑客发动攻击,就是为了取得超级用户的权限。 修改信息:是指对重要文件进行修改、更换和删除的恶劣攻击行为。一旦真实的信息被修改,很可能导致用户行为的失误,直接造成严重的损失。 暴露目标用户信息:黑客窃取信息时,会使用一些系统工具将信息记录下来并发送到指定的站点。或将信息和数据发送到一个公开的FTP站点,以及利用电子邮件发送到某个公开的存储处,以后再从这些地方转移。

1.1.3 黑客常用的攻击手段

通常,黑客攻击是为了扰乱系统的运行,并不窃取系统资料,如拒绝服务攻击或信息炸弹;或侵入他人电脑系统窃取系统保密信息、破坏目标系统的数据。下面将对几种常见的攻击手段进行介绍。 后门程序:程序员在设计一些功能复杂的程序时,会开启后门,以便于测试、更改和增强模块功能。完成设计之后通常会去掉各个模块的后门,但有时由于疏忽或者其他原因,后门没有及时去除。这时,黑客将利用这些后门程序进入系统并发动攻击,或黑客通过攻击程序来开启后门,从而发动攻击。 信息炸弹:常见的信息炸弹有邮件炸弹、逻辑炸弹等。使用这些工具可以在短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞和系统崩溃。 网络监听:一种监视网络状态、数据流量以及网络上传输信息的管理工具。它可将网络接口设置为监听模式,并可截获网上传输的信息。当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据。网络监听是黑客使用最多的方法,但网络监听只能应用于物理上连接于同一网段的主机,通常被用作获取用户口令。 拒绝服务:这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而影响巨大,顷刻间就可使被攻击目标的带宽资源耗尽,最终导致服务器瘫痪。拒绝服务又称为分布式DOS攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统的带宽资源,最后使网络服务瘫痪的一种攻击手段。

1.2 黑客常用平台——DOS

DOS(Disk Operating System)和Windows一样,都是电脑操作系统。黑客常使用它来获取有用的信息。下面将对DOS的功能、种类和进入方式进行介绍。

行家提醒

无论电脑的防范有多严密,安全指数有多高,只要它的系统是由人类设计的,那么必然会存在缺陷。黑客对电脑信息进行搜集的目的就是为了找出这些缺陷并加以利用。

1.2.1 DOS的主要功能

DOS是一种操作系统,简而言之,DOS是命令行模式下的人机交互界面。人们通过这个界面来运行和控制电脑,就好像两个人相互沟通。它使用一些接近于自然语言或其缩写的命令,可轻松地完成绝大多数的日常操作。另外,DOS作为一款操作系统,能有效地管理、调度、运行各种软件和硬件资源。如图1-1所示为DOS操作平台。图1-1 DOS操作平台

下面将对DOS的主要功能进行介绍。 文件管理:是指对电脑中各类文件进行有序的管理,包括对文件标识符、属性、生成或修改时间的管理,对文件读写操作的管理及对文件建立、检索、比较、修改、删除和复制等操作的管理等。 设备管理:是指利用DOS的设备管理程序和模块,进行外设分配、外设输入/输出操作和缓冲区的有效管理。 存储管理:是指利用DOS的动态存储管理,对内存块的分配、请求、释放和修改等操作进行管理。可为系统程序和应用程序利用当前内存容量提供方便。 作业管理:是用户通过DOS命令请求系统完成的一个独立任务。在许多个作业执行时进行必要的资源调度和作业处理过程控制。一个作业可以包括输入DOS控制台、编译、连接、运行和输出等若干个处理步骤。 CPU管理:CPU是系统中的重要部件。对CPU进行管理,能使CPU高效地运作,处理各种可能发生的中断事件。

1.2.2 DOS的组成部分

DOS操作系统由完整的5部分组成,下面分别进行介绍。 引导程序(BOOT):由格式化程序直接写入磁盘初始扇区,用于引导过程中显示的可供选取的操作系统类别。

操作提示

常见的DOS有IBM公司的PC-DOS和Microsoft公司的MS-DOS两种,它们的功能、命令、用途和格式都相同,目前常用的是MS-DOS。 基本输入/输出管理程序:主要控制启动中机器与操作者之间的数据转换,通常情况下包括系统、只读和隐藏3个属性。 文件管理和系统功能调用程序:把应用程序的请求传给内核,调用相应的的内核函数完成所需的处理,将处理结果返回给应用程序。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载