黑客攻击与防范实战从入门到精通(超值版)(txt+pdf+epub+mobi电子书下载)


发布时间:2021-08-05 03:51:53

点击下载

作者:龙马工作室

出版社:人民邮电出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

黑客攻击与防范实战从入门到精通(超值版)

黑客攻击与防范实战从入门到精通(超值版)试读:

前言

随着社会信息化的不断普及,计算机已经成为人们工作、学习和日常生活中不可或缺的工具,而计算机的操作水平也成为衡量一个人综合素质的重要标准之一。为满足广大读者的实际应用需要,我们针对不同学习对象的接受能力,总结了多位计算机高手、国家重点学科教授及计算机教育专家的经验,精心编写了这套“实战从入门到精通”系列图书。本套图书面市后深受读者喜爱,为此,我们特别推出了畅销书《黑客攻击与防范实战从入门到精通》的单色超值版,以便满足更多读者的学习需求。

一、系列图书主要内容

本套图书涉及读者在日常工作和学习中各个常见的计算机应用领域,在介绍软硬件的基础知识及具体操作时,均以读者经常使用的版本为主,在必要的地方也兼顾了其他版本,以满足不同读者的需求。本套图书主要包括以下品种。

二、写作特色

从零开始,循序渐进

无论读者是否从事计算机相关行业的工作,是否接触过黑客攻击与防范,都能从本书中找到最佳的学习起点,循序渐进地完成学习过程。

紧贴实际,案例教学

全书内容均以实例为主线,在此基础上适当扩展知识点,真正实现学以致用。

紧凑排版,图文并茂

紧凑排版既美观大方又能够突出重点、难点。所有实例的每一步操作,均配有对应的插图和注释,以便读者在学习过程中能够直观、清晰地看到操作过程和效果,提高学习效率。

单双混排,超大容量

本书采用单、双栏混排的形式,大大扩充了信息容量,在300多页的篇幅中容纳了传统图书600多页的内容,从而在有限的篇幅中为读者奉送了更多的知识和实战案例。

独家秘技,扩展学习

本书在每章的最后,以“高手私房菜”的形式为读者提炼了各种高级操作技巧,而“举一反三”栏目更是为知识点的扩展应用提供了思路。

书盘结合,互动教学

本书配套的多媒体教学光盘内容与书中知识紧密结合并互相补充。在多媒体光盘中,我们仿真工作、生活中的真实场景,通过互动教学帮助读者体验实际应用环境,从而全面理解知识点的运用方法。

三、光盘特点

15小时全程同步视频教学录像

光盘涵盖本书所有知识点的同步教学录像,详细讲解每个实战案例的操作过程及关键步骤,帮助读者更轻松地掌握书中所有的知识内容和操作技巧。

超多、超值资源

除了与图书内容同步的视频教学录像外,光盘中还赠送了大量相关学习内容的教学录像及辅助学习电子书,以方便读者扩展学习。为了满足读者在手机和平板电脑上学习的需要,光盘中还赠送了本书教学录像的手机版视频学习文件。

手机版视频教学录像

将手机版视频教学录像复制到手机后,即可在手机上随时随地跟着教学录像进行学习。

四、配套光盘运行方法

Windows XP操作系统

(1) 将光盘放入光驱中,几秒钟后光盘就会自动运行。

(2) 若光盘没有自动运行,可以双击桌面上的【我的电脑】图标,打开【我的电脑】窗口,然后双击【光盘】图标,或者在【光盘】图标上单击鼠标右键,在弹出的快捷菜单中选择【自动播放】选项,光盘就会运行。

Windows 7操作系统

(1) 将光盘放入光驱中,几秒钟后系统会弹出【自动播放】对话框,如左下图所示。

(2) 单击【打开文件夹以查看文件】链接以打开光盘文件夹,用鼠标右键单击光盘文件夹中的MyBook.exe文件,并在弹出的快捷菜单中选择【以管理员身份运行】菜单项,打开【用户账户控制】对话框,如右下图所示,单击【是】按钮,光盘即可自动播放。

(3) 再次使用本光盘时,将光盘放入光驱后,双击光驱盘符或单击系统弹出的【自动播放】对话框中的【运行MyBook.exe】链接,即可运行光盘。

五、光盘使用说明

1. 在电脑上学习光盘内容的方法

(1) 光盘运行后会首先播放片头动画,之后进入光盘的主界面。其中包括【课堂再现】、【学习笔记】、【手机版】三个学习通道,和【赠送资源】、【帮助文件】、【退出光盘】三个功能按钮。

(2) 单击【课堂再现】按钮,进入多媒体同步教学录像界面。在左侧的章号按钮(如此处为)上单击鼠标左键,在弹出的快捷菜单上单击要播放的节名,即可开始播放相应的教学录像。

(3) 单击【学习笔记】按钮,可以查看本书的学习笔记。

(4) 单击【手机版】按钮,可以查看手机版视频教学录像。

(5) 单击【赠送资源】按钮,可以查看对应的文件和资源。

(6) 单击【帮助文件】按钮,可以打开“光盘使用说明.pdf”文档,该说明文档详细介绍了光盘在电脑上的运行环境、运行方法,以及在手机上如何学习光盘内容等。

(7) 单击【退出光盘】按钮,即可退出本光盘系统。

2. 在手机上学习光盘内容的方法

(1 ) 将安卓手机连接到电脑上,把光盘中赠送的手机版视频教学录像复制到手机上,即可利用已安装的视频播放软件学习本书的内容。

(2) 将iPhone/iPad连接到电脑上,通过iTunes将随书光盘中的手机版视频教学录像导入设备中,即可在iPhone/iPad上学习本书的内容。

(3) 如果读者使用的是其他类型的手机,可以直接将光盘中的手机版视频教学录像复制到手机上,然后使用手机自带的视频播放器观看视频。

六、创作团队

本书由龙马工作室策划编著,乔娜、赵源源任主编,参与本书编写、资料整理、多媒体开发及程序调试的人员还有孔长征、孔万里、李震、王果、陈小杰、胡芬、刘增杰、王金林、彭超、李东颖、侯长宏、刘稳、左琨、邓艳丽、康曼、任芳、王杰鹏、崔姝怡、侯蕾、左花苹、刘锦源、普宁、王常吉、师鸣若、钟宏伟、陈川、刘子威、徐永俊、朱涛和张允等。

在本书的编写过程中,我们竭尽所能地将最好的内容呈现给读者,但也难免有疏漏和不妥之处,敬请广大读者不吝指正。读者在学习过程中有任何疑问或建议,可发送电子邮件至zhangyi@ptpress.com.cn。编者第1章黑客攻防基础知识

本章视频教学时间:1小时16分钟

随着网络的发展和普及,电子邮件、网站、电子商务、病毒等名词扑面而来,越来越多的人走进了网络生活,这就自然孕育了一套独特的规章制度。然而,人们在享受网络带来便利的同时,也慢慢感受到了网络空间的过度压缩、发展的极度膨胀,以及网络制度和网络自由的冲突,这就催生了一群新的团体——黑客。【学习目标】

了解黑客相关知识及常用的攻防技术 。【本章涉及知识点】

黑客

进程、端口和服务

Windows注册表

常见的网络协议

黑客的常用命令1.1 认识黑客

本节视频教学时间:16分钟

黑客(hacker)最初是指那些能够把一款应用程序组合起来或拆开来解决问题的人。如今,黑客被定义为非法搜索和渗透计算机网络访问和使用数据的人。“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善;而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或做其他一些有害于网络的事情。1.1.1 重大黑客事件举例

目前,黑客对社会造成的危害极其严重,已经引起各国政府和治安机关的密切关注,今日的黑客已经蜕变成威胁社会和网络正常秩序的罪犯。在国内外,屡有黑客事件发生,以下列举了一些近年来发生在国内外的比较典型的黑客事件。

1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身A R P A网,并通过该网进入了美国五角大楼的电脑。

1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美元,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。

2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务。

2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,并在11月8日午夜,利用团伙作案,从世界49个城市总计超过130台ATM机上提取了900万美元。

2009年7月7日,黑客对韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日,韩国国家情报院和国民银行网站无法被访问,韩国国会、国防部、外交通商部等机构的网站一度无法打开,这是韩国遭遇的有史以来最强的一次黑客攻击。

2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。1.1.2 典型黑客行为应当承担的法律责任

如果说黑客行为更多的是一种技术手段,那么技术手段本身是不存在承担责任一说的,至于使用了这种手段是不是要承担责任,我们则要根据其使用目的和造成的损害来分析。下面就逐项来讨论这些黑客们应当承担的责任。

1. 盗窃资料

需要盗窃的资料一般来说都是保密资料。资料的性质不同,承担的责任也不同。

A.如果盗窃的资料被国家视为机密资料,那就构成犯罪了,例如国家英语四级考试的试题涉嫌被人用黑客手段盗窃了,这个黑客就要被判刑。

B.如果通过黑客手段盗窃其他单位的技术或商业秘密,则可能构成侵犯商业秘密罪。

C.如果盗窃的是普通保密资料,也可能因为侵犯了商业秘密而承担民事赔偿责任。

2. 攻击网站,造成网路堵塞

不管是出于竞争的目的恶意攻击,还是出于好玩的心理故意造成其他网站网路堵塞、造成其他人无法访问,那么都将对其他网站造成损失,造成了损失当然是要赔偿的。如果是大型网站,交易繁忙,网路堵塞造成的损失将是巨大的,黑客也将面临巨额的赔偿。

3. 进行恶作剧,删除、更换网页

这种行为是指黑客进入别人的网站,更改网站内容,或者将重要内容删除、修改。大部分网站是作为公司形象进行宣传的,这样一更改,公司形象大受影响,也一定会造成相应的损失,那么黑客就要承担相应的民事责任。

另外,网页的页面设计及文字内容是享有著作权的,黑客擅自给改了,就是侵犯了著作权,也是要承担责任的。

也有的黑客喜欢破译别人网站的用户名和密码,然后将用户名和密码挂在网络上。网站的用户名和密码属于商业秘密,将他人的商业秘密公布在网络上当然构成侵犯商业秘密罪,当然要承担相应的法律责任。

4. 进入网站,告知漏洞

悄然进入别人的网站,不声不响又走了,然后给网站发封信,告知其网站安全有漏洞,给人造成精神的压力,如果别人要求索赔精神损失也是说得过去的。

黑客做法很多,对于他们的行为性质,需要根据他们的行为目的、造成的后果进行全面分析。1.1.3 与黑客行为有关的法律法规

我国规定了两种和计算机有关的犯罪行为,分别是侵入计算机信息系统罪与破坏计算机信息系统功能罪,破坏计算机数据、程序罪和制作、传播计算机病毒罪。

1. 侵入计算机信息系统罪

侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统而构成的犯罪,一般判处三年以下有期徒刑。它规定,只要实施了这样的行为,就构成了犯罪,而不管是不是造成了损失,即使只是“到此一游”也不行。

2. 破坏计算机信息系统功能罪,破坏计算机数据、程序罪和制作、传播计算机病毒罪

这是选择罪名。对计算机信息系统进行功能删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,构成破坏计算机信息系统功能罪;对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作的,构成破坏计算机数据、程序罪;故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的,构成制作、传播计算机病毒罪。

构成以上犯罪一般将判处有期徒刑五年以下,后果特别严重的可以判处五年以上的有期徒刑。1.1.4 电脑防黑的第一道防线——防病毒软件

目前使用的防病毒软件的作用是:查出已知名的病毒和清除部分病毒。目前,能够实现这一功能的防病毒软件有很多,而且大部分是免费的,如瑞星杀毒软件、卡巴斯基杀毒软件、360杀毒软件、金山杀毒软件等。只要用户到这些杀毒软件的官方网站上去下载,然后将其安装到自己的电脑当中,就可以使用它们来保护电脑的安全了,下图所示为360杀毒的工作界面。1.2 进程、端口和服务知多少

本节视频教学时间:11分钟

进程、端口和服务在计算机中起着非常重要的作用,它们是计算机操作系统能够正常运行所不可缺少的部分。一般情况下,一个进程对应着一个程序,服务和端口常常被联系在一起,一个端口对应着一个服务,如Web服务默认对应80端口等。1.2.1 进程

进程是操作系统结构的基础,当用户启动一个应用程序时,系统便会在后台加载相应的进程,可以说进程是系统或应用程序的一种动态执行。在操作系统中的进程主要包括:管理计算机系统和完成各种操作所必需的进程;用户开启或执行的进程;用户不知道且会自动运行的非法进程,这些非法进程很可能是间谍软件或木马进程。

在Windows XP操作系统下,可以在其自带的任务管理器中查看当前正在运行的进程,具体的操作步骤如下。

1 打开【Windows任务管理器】对话框

在Windows系统中按【Ctrl+Alt+Delete】组合键,打开【Windows任务管理器】对话框,切换到【进程】选项卡,即可看到本机中开启的所有进程。

工作经验小贴士【Windows任务管理器】对话框中主要系统进程有如下各项。

⑴【smss.exe】:会话管理。

⑵【csrss.exe】:子系统服务器进程。

⑶【winlogon.exe】:管理用户登录。

⑷【service.exe】:系统服务进程。

⑸【lsass.exe】:管理IP安全策略及启动ISAKMP/Oakley(IKE)和IP安全启动程序。

⑹【svchost.exe】:从动态链接库中运行服务的通用主机进程名称(在Windows XP系统中通常有6个svchost.exe进程)。

⑺【spoolsv.exe】:将文件加成到内存中以便打印。

⑻【explorer.exe】:资源管理进程。

⑼【internat.exe】:输入法进程。

2 单击【选择列】菜单项

如果想要更为详细地查看进程的内容,可以设置进程显示的项目,在【Windows任务管理器】窗口中选择【查看】【选择列】菜单项,打开【选择列】对话框,在其中勾选相应的复选框,如【PID(进程标识符)】。

3 单击【确定】按钮

单击【确定】按钮,再次返回到【Windows任务管理器】对话框中的【进程】选项卡下,可以看到每个进程后面都显示出其PID号。1.2.2 端口

端口,英文是port。在计算机领域中,端口可以被认为是计算机与外界通信交流的出口。计算机领域又可分为硬件领域和软件领域,在硬件领域中,端口又被称作接口,如常见的USB端口、网卡接口、串行端口等;在软件领域中,端口一般是指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

在网络技术中,端口又有几种含义,一种是物理意义上的端口,如集线器、交换机、路由器等连接设备用于连接其他网络设备的接口,常见的有RJ-45端口、Serial端口等;另一种是逻辑意义上的端口,一般指TCP/IP中的端口,范围是从0到65535(256×256-1)。

在Windows XP操作系统中,可以使用netstat命令查看TCP/IP中的端口,具体操作步骤如下。

1 输入“cmd”命令

选择【开始】【运行】菜单项,打开【运行】对话框,并在【运行】文本框中输入“cmd”命令,单击【确定】按钮。

2 输入“netstat -a -n”命令

打开【命令提示符】窗口,在【命令提示符】窗口中输入“netstat -a -n”命令,按【Enter】键即可看到以数字形式显示的TCP和UDP连接的端口号及其状态。

工作经验小贴士

端口信息列表中的主要参数含义如下。

⑴ 【Active Connections】表示本机的活动连接。

⑵ 【Proto】表示使用的协议名称。

⑶ 【Local Address】表示本机的IP地址和正在使用的端口号。

⑷ 【Foreign Address】表示连接某个端口的远程主机的IP地址和端口号。

⑸ 【State】表示当前端口的连接状态。

⑹ 【LISTENING】表示该端口是开放的,且处于正在监听等待连接状态。1.2.3 服务

在Windows XP系统中,服务是一种应用程序类型,运行在计算机中的后台,为操作系统所调用。服务应用程序通常可以在本地和通过网络连接为用户提供特殊功能,如客户端/服务器应用程序、Web服务器、数据库服务器以及其他基于服务器的应用程序。

在Windows XP操作系统中,可以使用services.msc查看系统中的服务,具体操作步骤如下。

1 输入“services.msc”命令

选择【开始】【运行】菜单项,打开【运行】对话框,并在【运行】文本框中输入“services.msc”命令。

2 打开【服务】窗口

单击【确定】按钮,即可打开【服务】窗口,在其中查看本机系统中的服务。

3 选择【属性】菜单项

在【服务】窗口中选中某一个服务(如Event Log)并单击鼠标右键,在弹出的快捷菜单中选择【属性】菜单项。

4 查看服务名称、显示名称等信息

随机打开【Event Log的属性(本地计算机)】对话框,在其中可以查看服务名称、显示名称等信息。

工作经验小贴士

系统服务的主要作用如下。

(1)启动、停止、暂停、恢复或禁用远程和本地计算机服务。

(2)管理本地和远程计算机上的服务。

(3)设置服务失败时的故障恢复操作,如重新自动启动服务或重新启动计算机。

(4)为特定的硬件配置文件启用或禁用服务。

(5)查看每个服务的状态和描述。1.3 实例1——Windows注册表

本节视频教学时间:11分钟

注册表是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。一般情况下,计算机中的所有设备都是通过注册表来控制的,如果没有注册表,则操作系统不能获取必需的信息来运行和控制附属的设备、应用程序,也不能正确响应用户的输入。1.3.1 注册表的作用

Windows注册表是一个庞大的数据库,主要用来存储计算机软硬件的各种配置数据,记录了用户安装在计算机上的软件和每个程序的相关信息。

其主要作用表现在如下几个方面。

⑴ 在计算机网络中,系统管理员或用户可以通过注册表来检查系统配置和设置情况,从而实现计算机网络的远程管理。

⑵ 系统管理员可以通过注册表对硬件设备、硬件设备的驱动程序、系统参数和应用程序进行跟踪配置。

⑶ 系统管理员可以通过修改注册表中许多系统隐藏的参数来提高系统的性能或是对计算机进行个性化的配置。

⑷ 注册表中保存的部分硬件数据支持高版本的Windows的即插即用特性,系统在检测到计算机中新的硬件设备时,将把相关的数据信息保存到注册表中,避免了由添加新设备而造成的与原有硬件设备之间的资源冲突。

因此,若用户掌握了注册表,那么便掌握了对计算机配置的控制权。另外,注册表中的信息具有特殊的数据形式,用户只有通过特定的注册表编辑器才能对其进行浏览和修改,而不能通过文本编辑器进行修改,这样就大大增强了系统的稳定性和安全性,避免了由于ini文件的破坏而造成的系统死机、崩溃等现象。1.3.2 打开注册表

在Windows XP操作系统中,打开注册表的方法有两种。

方法1:通过【运行】对话框打开【注册表编辑器】窗口,具体的操作步骤如下。

1 输入“regedit”命令

选择【开始】【运行】菜单项,打开【运行】对话框,并在【运行】文本框中输入“regedit”命令。

2 打开【注册表编辑器】窗口

单击【确定】按钮,即可打开【注册表编辑器】窗口,可在其中查看本机系统中的注册表信息。

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载