黑客攻防从入门到精通(txt+pdf+epub+mobi电子书下载)


发布时间:2020-06-07 02:48:05

点击下载

作者:恒盛杰资讯

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

黑客攻防从入门到精通

黑客攻防从入门到精通试读:

前言

在Internet中,黑客通常都是一类拥有高超计算机技术的人,他们甚至不需要亲自接触用户的计算机,就可以偷窥其中的账户、密码等信息,甚至破坏其操作系统。随着越来越多的金融贸易要通过Internet来实现,防御黑客入侵已成为至关重要的工作。作者特为此编写了本书。

主要内容

本书包括17章,第1章介绍了黑客的基础知识,包括IP地址、端口、系统进程以及DOS命令等内容;第2章介绍了黑客攻防前的准备工作,包括安装VMware和虚拟操作系统,认识黑客常用的入侵工具、入侵方法以及防护策略等内容;第3章介绍了扫描与嗅探攻防的知识,包括搜索目标计算机的IP地址、扫描其端口以及嗅探网络中的数据包等内容;第4章介绍了Windows系统漏洞攻防的相关知识,包括认识、检测和修复Windows系统漏洞等内容;第5章介绍了密码攻防的相关知识,包括解除系统中的密码、破解文件密码以及防范密码被轻易破解等内容;第6~7章介绍了病毒、木马攻防相关知识,包括认识病毒木马、制作病毒木马以及防范病毒木马等内容;第8~10章介绍了后门技术、局域网和远程控制攻防的相关知识,包括认识后门、制作后门、清除日志信息、防御局域网中的攻击类型以及常见的远程入侵方式等内容;第11~13章介绍了QQ、E-Mail与IE浏览器和网站攻防的相关知识,包括盗取QQ密码和远程攻击QQ、保护QQ密码和聊天记录、攻击IE浏览器和电子邮箱、DoS攻击、DDoS攻击等内容;第14~16章介绍了防范流氓与间谍软件、计算机安全防护以及系统与数据的备份与恢复的相关知识,包括清除流氓软件与间谍软件、系统\注册表\组策略的安全设置以及系统的备份与还原等内容;第17章介绍了网络支付工具安全的相关知识,包括防御黑客入侵支付宝账户、网上银行以及财付通等内容。

本书特色

简单易懂——本书为了能适用于初次接触黑客攻防技术的用户,将黑客入侵攻击演示以及防御黑客入侵的操作以图文结合的形式进行介绍,使读者可以轻松地掌握有关黑客入侵目标计算机和防御黑客入侵计算机的基础知识。

内容丰富——本书中添加了“提示”版块,既包括为读者答疑解惑的纯文字内容,又包括帮助读者提高动手能力的图文解析内容,帮助读者答疑解惑。

读者对象

本书内容详细,讲解具体,充分融入了作者的实际使用经验和操作心得,可以作为个人学习和了解黑客攻防的参考书籍。

希望本书能对广大读者朋友有所帮助。由于作者水平有限,在编写本书的过程中难免会存在疏漏之处,恳请广大读者批评指正,可登录www.epubhome.com网站提出宝贵意见。作者2013年2月第1章 从零开始认识黑客

如今,Internet在人们的生活、工作和学习中起着十分重要的作用。但是,随之而来的却是Internet的安全问题越来越突出。在Internet中,有一类人,他们掌握高超的计算机技术,可能他们会维护Internet的安全,可能他们会破坏Internet的安全,这类人就是黑客——一个让绝大部分网络用户敬畏的人群。

知识要点

·认识黑客

·黑客的定位目标——IP地址

·黑客的专用通道——端口

·黑客藏匿的首选地——系统进程

·认识黑客常用的DOS命令1.1 认识黑客

黑客是一类掌握超高计算机技术的人群。凭借着掌握的知识,他们既可以从事保护计算机和网络安全的工作,又可以选择入侵他人的计算机或者破坏网络,对于黑客而言,他们所做的事情总是带有一定的目的,也许是为了炫耀,也许是为了报复。1.1.1 区别黑客与骇客

黑客的原意是指那些精通操作系统和网络技术,并利用其专业编制新程序的人。黑客所做的不是恶意破坏,他们是一群纵横于网络上的技术人员,热衷于科技探索、计算机科学研究。在黑客圈中,Hack一词带有正面的意义,例如system hack是指熟悉操作系统的设计与维护的黑客;password hacker是指擅长找出使用者密码的黑客;computer hacker则是指通晓计算机,可让计算机乖乖听话的黑客。

而骇客则不一样,骇客是指利用所掌握的计算机技术,从事恶意破解商业软件、恶意入侵别人的网站或计算机等事务的人。

总的来说,黑客是一类主要负责维护计算机和网络的安全的人员,而骇客则是入侵他人计算机或者网络的人员。其实黑客与骇客本质上都是相同的,即闯入计算机系统/软件者。黑客和骇客并没有一个十分明显的界限,但随着两者含义越来越模糊,因此造成了黑客一词越来越接近骇客。提示:认识红客

红客是英文单词Honker的中文音译,它代表着一种精神,即热爱祖国、坚持正义和开拓进取的精神。因此只要具备这种精神并热衷于计算机技术的人都可以成为Honker。Honker是Hacker中的一部分人,这部分人以维护国家利益为己任,不利用掌握的计算机和网络技术入侵自己国家的计算机或服务器。他们维护正义,为国争光。1.1.2 成为黑客必须掌握的知识

用户若想成为黑客,并不是一朝一夕的事情,需要掌握大量的计算机专业知识和技术,如果只是掌握了基础的DOS命令和一两款远程控制工具是算不上黑客的。成为黑客必须掌握的知识包括:一定的英文水平、理解常用的黑客术语和网络安全术语、熟练使用常用DOS命令和黑客工具,以及掌握主流的编程语言以及脚本语言。1.一定的英文水平

黑客学习的计算机知识虽然主要来源于国内,但是却经常需要参考国外的相关资料和教程,而国外的资料和教程大多数为英文版本,因此就需要具有一定的英文水平,以确保能够看懂国外的一些参考资料。2.理解常用的黑客术语和网络安全术语

在常见的黑客论坛中,经常会看到肉鸡、挂马和后门等词语,这些词语可以统称为黑客术语,如果不理解这些词语,则在与其他黑客交流技术或经验时就会有障碍。除了掌握相关的黑客术语之外,作为黑客,还需要掌握TCP/IP协议、ARP协议等网络安全术语。3.熟练使用常用DOS命令和黑客工具

常用DOS命令是指在DOS环境下使用的一些命令,主要包括Ping、netstat以及net命令等。利用这些命令可以实现对应不同的功能,如,利用使用Ping命令可以获取目标计算机的IP地址以及主机名。而黑客工具则是指用来远程入侵或者查看是否存在漏洞的工具,例如使用X-Scan可以查看目标计算机是否存在漏洞,利用EXE捆绑器可以制作带木马的其他应用程序。4.掌握主流的编程语言以及脚本语言

从Internet中获取的黑客工具通常是其他黑客利用指定类别的编程语言(C++、Java等)制作的,如果想要成为一名黑客高手,仅仅使用别人制作的工具是不够的,需要具有创新精神,通过掌握主流的C++、Java等编程语言来编制属于自己的黑客工具。同时还需要掌握JavaScript,VBScript等脚本语言,用于自己编写脚本,实现脚本入侵。提示:认识黑客攻击的目的

黑客攻击目标计算机或服务器的目的主要有3个,分别是盗取账户密码、恶作剧以及炫耀高超的计算机技术,其中盗取账户密码属于违法的行为,用户一定不要使用本书介绍的黑客工具去入侵他人的计算机。1.2 黑客的定位目标——IP地址

IP是Internet Protocol的简称,中文简称为“网协”,它是为计算机网络相互连接进行通信而设计的协议。无论任何操作系统,只要遵守IP协议就可以与Internet互联互通。而IP地址则是为了识别Internet或局域网中的电脑所产生的32bit(bit的中文名称是位,音译为比特)地址。下面就介绍什么是IP地址以及IP地址的分类。1.2.1 认识IP地址

IP地址其实就与现实生活中的住址一样,如果要将信件寄送给指定的好友,就必须知道该好友的住址,这样才能确保邮递员能够准确地将信件送到好友手中。在Internet中,计算机之间的通信就类似于现实生活中用户之间的通信,若想将信息发送给指定的计算机,就必须知道目标计算机的IP地址。

IP地址默认是利用二进制来表示的,目前的IP地址的长度为32bit,例如采用二进制形式的IP地址是11000000101010000000000100100101,这么长的IP地址处理起来会非常麻烦。因此为了方便使用,IP地址经常被记为十进制形式的数字,分为4段,每段包括8位,并且在中间使用句点符号“.”隔开,这样上面的IP地址可以写成192.168.1.32。这种记法叫做“点分十进制表示法”,与一长串的1和0相比,利用点分十进制表示法表示的IP地址更容易被记住。1.2.2 IP地址的分类

在Internet中,每个IP地址都包括两个标识码(ID),它们分别是网络标识码和主机标识码。网络ID能够告诉用户计算机所处的特定网络,而主机ID则用来区分该网络中的多台计算机。

根据IP地址中网络ID与主机ID表示的不同数据段,可以将IP地址划分为A、B、C、D和E类。这5类IP地址的定义方式如表1-1所示。

除了以上介绍的5种IP地址以外,还有全0和全1的IP地址,其中全0的IP地址(0.0.0.0)是指当前网络,全1的IP地址(255.255.255.255)是广播地址(现在CISCO上可以使用全0地址)。提示:认识IPv4地址与IPv6地址

IPv是Internet Protocol version的简称,中文译为“网际协议版本”,目前Internet中常用的网际协议版本有IPv4和IPv6两个。随着Internet中电脑数量越来越多,IPv4采用32bit地址长度,只能容纳大约43亿台电脑,而IPv6采用了128bit地址长度,几乎可以不受限制地提供IP地址。按保守方法估算,IPv6可以在全球每平方米的面积上,除了能够提供现有的地址数量之外,还可以增加大约1000个地址。1.2.3 查看计算机的IP地址

当计算机接入Internet以后,Internet就会给该计算机分配一个IP地址,若要查看该IP地址,则可以借助百度搜索引擎来实现。

STEP01:输入“IP地址查询”关键字

STEP02:查看当前计算机的IP地址提示:查看路由器分配的IP地址

若计算机直接连接Modem并实现拨号上网时,则利用百度查询到的IP地址是当前计算机在Internet中的IP地址,若计算机是连接路由器而实现上网时,则该计算机将会拥有两种IP地址,即外网IP地址和内网IP地址,其中外网IP地址是指利用百度搜索引擎查询到的IP地址,而内网IP地址是指利用ipconfig命令查询到的IP地址,该地址是路由器为之分配的IP地址。使用ipconfig命令查看IP地址的使用方法可参见1.5.2节。1.3 黑客的专用通道——端口

在计算机中,端口是计算机与外部通信交流的出口。由于计算机自身所携带的物理端口(键盘、鼠标、显示器等输入/输出接口)已经无法满足网络通信的需求,因此TCP/IP协议就引入了一种称为Socket的应用程序接口,该技术可以让当前计算机通过软件的方式与任何一台具有Socket接口的计算机进行通信,以满足网络通信的需求。而Socket接口就是通常所称的“端口”。1.3.1 端口的分类

在计算机中,不同的端口有着不同的功能,例如80号端口是用于浏览网页服务的,21号端口是用于FTP服务的,等等。计算机中可开启的端口数值范围为1~65535。按照端口号的分布,可以将计算机中的端口分为公认端口、注册端口以及动态和/或私有端口。1.公认端口

公认端口也称为“常用端口”,这类端口包括0~1023号端口,它们紧密地绑定一些特定的服务,通常这些端口的通信明确地表明了某种服务的协议,用户无法重新定义这些端口对应的作用对象。例如,80号端口分配给HTTP通信使用,用户将无法对80号端口进行重新定义。2.注册端口

注册端口包括1024~49151号端口,它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他的目的。这些端口与公认端口不同,它们多数没有明确的作用对象,不同的程序可以根据实际需要自己定义。这些端口会定义一些远程控制软件和木马程序,因此对这些端口的防护和病毒查杀是非常有必要的。3.动态和/或私有端口

动态和/或私有端口包括49152~65535号端口,这些端口通常不会被分配常用服务,但是一些常用的木马和病毒就非常喜欢使用这些端口,其主要原因是这些端口常常不引起人们注意,并且很容易屏蔽。提示:按照协议类型划分端口

划分端口不仅可以根据端口号进行,也可以根据协议类型进行划分。根据协议类型可以将端口划分为TCP端口和UDP端口两种类型,其中TCP端口采用了TCP通信协议,利用该端口连接远程计算机并发送消息后,还需要确认信息是否到达;TCP端口主要包括21(FTP服务)、23(Telnet服务)、25(SMTP服务)和110(POP3服务)号端口;而UDP端口采用了UDP通信协议,利用该端口连接远程计算机并发送消息后,无需确认信息是否到达,主要包括80号端口(HTTP服务)、53号端口(DNS服务)和161号端口(SNMP服务)。1.3.2 关闭端口

在Windows 7系统中,有很多不安全的端口处于开启状态,例如5357号端口默认处于开启状态,该端口对应的服务是在Windows 7中,5357号端口对应着Function Discovery Resource Publication服务,它的含义是发布该计算机以及连接到该计算机的资源,以便能够在网络上发现这些资源。该端口的开启可能会造成计算机内部信息的泄漏,因此需要关闭该端口。关闭该端口的方法就是禁用Function Discovery Resource Publication服务。

STEP01:单击“控制面板”命令

STEP02:单击“管理工具”链接

STEP03:双击“服务”选项

STEP04:双击FDRP服务

STEP05:设置启动类型为禁用

STEP06:停止运行该服务

STEP07:正在停止运行指定服务

STEP08:保存退出提示:开启端口

开启端口的操作与关闭端口的操作是互逆的,简单地说就是启用指定端口所对应的服务,其操作方法与关闭操作十分类似。1.3.3 限制使用指定的端口

对于个人计算机而言,用户可以随意选择限制使用的端口,因为个人计算机可以不用对外提供任何服务。在Windows 7系统中,3389号端口是一个十分危险的端口,但是该端口默认处于开启状态,因此用户可以通过使用IP策略阻止访问该端口。

STEP01:双击“本地安全策略”图标

STEP02:创建IP安全策略

STEP03:单击“下一步”按钮

STEP04:输入名称和描述信息

STEP05:选择不激活默认响应规则

STEP06:单击“完成”按钮

STEP07:选择管理筛选器列表和操作

STEP08:单击“添加”按钮

STEP09:添加指定名称的筛选器

STEP10:单击“下一步”按钮

STEP11:输入描述信息

STEP12:设置源地址

STEP13:设置目标地址

STEP14:选择协议类型

STEP15:设置IP协议端口

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载