- ISBN:9787115495822
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:327
- 出版时间:2018-01-01
- 条形码:9787115495822 ; 978-7-115-49582-2
本书特色
一、架构新 本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。 二、内容新 当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将*低版本向上推进到了Windows 7。有些内容更是以当前*新的Windows 10为基础进行讲解。 三、案例新 当前市面黑客图书当中,所介绍的工具软件,大概有接近50%,甚至更高的比例是不能用的,因为开发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件进行介绍。 四、原理与实战结合 本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者进行实际操作,加深学习印象,力争让读者做到学以致用。 五、步骤操作详细 绝大多数案例操作,借鉴了办公类图书的写作方式,作者对配图进行了标注和说明,读者在学习时只要跟着图中标注进行操作,就可以完成案例。这对于新手来说,是非常有用的学习体验。 六、扫码看视频,扫描书中二维码,直接观看附赠的74个视频教学文件
内容简介
本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作案例。 本书从社会工程学角度出发,首先讲解了信息的搜索,然后说明如何防止黑客挖掘用户隐私;在介绍如何防范商业间谍窃密时,列举了黑客惯用的手段,如黑客攻击、跨站攻击、欺骗攻击、反侦查技术等;对日常生活中所面临的网络钓鱼风险,网上冲浪、社交媒体中存在的安全威胁,以及电信诈骗等内容进行了详细讲解;很后讲解了网络安全铁律及扫描工具和防范黑客常用 的入侵工具。 本书图文并茂,通俗易懂,适用于黑客及网络安全技术初学者、爱好者,也适用于企*单位从事网络安全与维护的各类读者。
目录
1.1 社会工程学的意义 2
1.1.1 社会工程学攻击概述 2
1.1.2 非传统信息安全不可忽视 3
1.1.3 长驱直入攻击信息拥有者 3
1.2 常见的社会工程学攻击方式 4
1.2.1 结合实际环境渗透 4
1.2.2 引诱被攻击者 4
1.2.3 伪装欺骗被攻击者 5
1.2.4 说服被攻击者 5
1.2.5 恐吓被攻击者 5
1.2.6 恭维被攻击者 5
1.2.7 反向社会工程学攻击 6
1.3 社会工程学网络攻击对象 6
1.3.1 基于计算机或网络的攻击 6
1.3.2 基于人的攻击 6
1.4 由浅入深谈黑客 7
1.4.1 白帽、灰帽及黑帽黑客 7
1.4.2 黑客、红客、蓝客、飞客及骇客 7
1.4.3 黑客攻击计算机的方法 8
1.4.4 黑客攻击的流程 8
1.4.5 轰动性的黑客事件 9
1.5 案例揭秘:生活中的社会工程学攻击 10
1.5.1 揭秘利用社会工程学获取用户手机号 10
1.5.2 揭秘利用社会工程学获取系统口令 11
1.5.3 揭秘利用社会工程学进行网络钓鱼 12
1.5.4 揭秘社会工程学盗用密码 12
1.6 网络中的社会工程学攻击 14
1.6.1 地址欺骗 14
1.6.2 邮件欺骗 14
1.6.3 消息欺骗 15
1.6.4 窗口欺骗 16
1.7 防范社会工程学攻击 16
1.7.1 个人用户如何防范社会工程学攻击 17
1.7.2 企业或单位用户防范社会工程学攻击 18
第 2 章 无处藏身──信息搜索的艺术 20
2.1 搜索引擎技术 21
2.1.1 搜索引擎概述 21
2.1.2 搜索特征码定位 26
2.1.3 搜索敏感信息 27
2.1.4 “人肉”搜索 28
2.2 搜索引擎的分类 28
2.2.1 全文搜索引擎 28
2.2.2 目录索引 28
2.2.3 元搜索引擎 29
2.3 搜索引擎的关键技术 29
2.3.1 信息收集和存储技术 29
2.3.2 信息预处理技术 29
2.3.3 信息索引技术 30
2.4 综合信息的搜索 30
2.4.1 搜人网中搜索信息 31
2.4.2 社交网中搜索信息 31
2.4.3 搜索QQ 群信息 33
2.4.4 搜索图片 33
2.4.5 搜索博客与论坛 34
2.4.6 搜索微博 35
2.4.7 查询IP 地址和手机号码 36
2.5 门户网站搜索 38
2.5.1 门户网站搜索概述 38
2.5.2 门户网站与搜索引擎的区别 39
2.5.3 知名的门户搜索:网易、新浪、搜狐 39
第3 章 刨根问底挖掘用户隐私 40
3.1 你的隐私正在被偷窃 41
3.1.1 用户*近浏览过的网站 41
3.1.2 *近浏览过的文件 45
3.1.3 查看*后的复制记录 48
3.1.4 临时文件的备份 49
3.1.5 未注意到的生成文件 50
3.1.6 遗留的图片 51
3.2 系统泄露你曾经的秘密 53
3.2.1 隐藏的木马和病毒 53
3.2.2 应用软件也捣乱 57
3.2.3 应用软件安全隐私防护 58
第4 章 商业间谍窃密 63
4.1 网络环境下的商业窃密类型 64
4.1.1 来自内部人员的侵犯 64
4.1.2 黑客入侵 64
4.1.3 病毒的侵袭 64
4.1.4 他人截获、窃取、披露商业秘密 64
4.1.5 通过冒充各种角色获取企业商业机密 65
4.2 商业间谍可能就潜伏在你身边 65
4.2.1 冒称与利用权威身份 65
4.2.2 垃圾桶中寻宝 66
4.2.3 电话套取信息 67
4.2.4 巧设陷阱套取信息 67
4.3 五花八门的商业窃密手段 68
4.3.1 看似可靠的信息调查表 69
4.3.2 手机窃听技术 70
4.3.3 智能手机窃密技术 70
4.3.4 语音与影像监控技术 71
4.3.5 GPS 跟踪与定位技术73
4.4 泄密就在你身边 75
4.4.1 教育机构内部泄密 75
4.4.2 企业机构内部泄密 76
4.4.3 政府机构内部泄密 77
4.4.4 身边同事朋友泄密 77
4.5 防范窃密的方法 77
4.5.1 把好“人防”关 77
4.5.2 把好“物防”关 78
4.5.3 把好“技防”关 78
第5 章 认识黑客攻击的真面目 80
5.1 网络欺骗攻击与防范 81
5.1.1 攻击原理 81
5.1.2 攻击与防御 82
5.2 口令猜测攻击与防范 85
5.2.1 攻击原理 86
5.2.2 攻击与防御 87
5.3 缓冲区溢出攻击与防范 92
5.3.1 攻击原理 92
5.3.2 攻击与防御 93
5.4 恶意代码攻击与防范 95
5.4.1 恶意代码存在的原因 95
5.4.2 攻击原理 95
5.4.3 网页恶意代码攻击的表现 96
5.4.4 恶意代码攻击的防范 99
第6 章 跨站攻击(XSS)也疯狂 103
6.1 跨站攻击的种类 104
6.1.1 非持久性跨站点脚本攻击 104
6.1.2 持久性跨站点脚本攻击 104
6.1.3 基于DOM 的跨站脚本攻击 104
6.2 分析常见的XSS 代码 105
6.2.1 闭合“<”和“>” 105
6.2.2 属性中的“javascript:” 106
6.2.3 事件类XSS 代码.107
6.2.4 编码后的XSS 代码.107
6.3 QQ 空间攻击 108
6.3.1 不安全的客户端过滤 108
6.3.2 编码转换也可跨站 109
6.3.3 Flash 跳转的跨站攻击 111
6.3.4 Flash 溢出的跨站攻击 113
6.4 邮箱跨站攻击 114
6.4.1 QQ 邮箱跨站漏洞 114
6.4.2 其他邮箱跨站漏洞 117
6.5 跨站脚本攻击的防范 119
6.5.1 跨站脚本攻击产生的原因 119
6.5.2 过滤“<”和“>”标记 119
6.5.3 HTML 标记属性过滤119
6.5.4 过滤特殊的字符:&、回车和空格 120
6.5.5 HTML 属性跨站的彻底防范 121
第7 章 欺骗攻击与防范 123
7.1 Cookie 欺骗 124
7.1.1 什么是Cookie 欺骗 124
7.1.2 Cookie 欺骗的原理 124
7.1.3 Cookie 欺骗攻击案例 125
7.2 局域网中的ARP 欺骗与防范 132
7.2.1 ARP 概述 132
7.2.2 ARP 协议的工作原理 133
7.2.3 查看和清除ARP 表 134
7.2.4 ARP 欺骗的原理 134
7.2.5 ARP 欺骗的表现 135
7.2.6 ARP 欺骗的过程 136
7.2.7 利用“P2P 终结者”控制局域网 136
7.2.8 防范ARP 攻击的技巧 142
7.3 源路由选择欺骗攻击 145
7.3.1 源路由选择欺骗攻击简介 145
7.3.2 防范源路由选择欺骗攻击的技巧 145
第8 章 反侦查技术的对抗 146
8.1 无法追踪的网络影子 147
8.1.1 通过代理服务器隐藏IP 147
8.1.2 使用跳板隐藏IP 地址 152
8.1.3 通过修改注册表匿名访问网络 153
8.1.4 利用VPN 匿名访问网络 154
8.2 形形色色的信息隐写 155
8.2.1 QR 密文信息隐写 155
8.2.2 BMP 图像信息隐写 156
8.2.3 JPEG 和PNG 图片信息隐写 158
8.3 数据隐藏与伪装 160
8.3.1 copy 合并与WinRAR 伪装 160
8.3.2 专用文件夹隐藏文件 162
8.3.3 文件属性隐藏文件 164
8.3.4 修改注册表值隐藏信息 166
8.4 数据加密与擦除 167
8.4.1 EXE 文件的加密 167
8.4.2 EFS 加密文件系统 169
8.4.3 文件夹加密工具 174
8.4.4 网页加密工具 176
8.4.5 逻辑型文件擦除技术 179
8.5 利用数据恢复软件恢复数据 180
8.6 数据反取证信息对抗 181
8.6.1 核查主机数据信息 181
8.6.2 击溃数字证据 182
第9 章 了解网络钓鱼 184
9.1 恐怖的网络钓鱼攻击:钓钱、钓人、钓隐私 185
9.1.1 网络钓鱼概述 185
9.1.2 常见的网络钓鱼类型 185
9.2 真网址和假网址 187
9.2.1 假域名注册欺骗 187
9.2.2 状态栏中的网址诈骗 188
9.2.3 IP 转换与URL 编码 189
9.3 E-mail 邮件钓鱼技术 191
9.3.1 花样百出的钓鱼邮件 191
9.3.2 伪造发件人的地址 192
9.3.3 瞬间收集百万E-mail 地址 193
9.3.4 标题党邮件 196
9.4 劫持钓鱼技术 197
9.4.1 hosts 文件的映射劫持 197
9.4.2 DNS 劫持 199
9.5 其他网络钓鱼技术 201
9.5.1 163 邮箱也在攻击目标之中 201
9.5.2 不断完善,让伪造生效 204
9.5.3 强势的伪钓鱼站点 205
9.6 防范网络钓鱼 208
9.6.1 网络钓鱼防范技巧 208
9.6.2 电脑管家 210
第 10 章 网上冲浪、购物与理财中存在的安全威胁 211
10.1 网上冲浪中存在的安全威胁 212
10.1.1 网上冲浪概述 212
10.1.2 访问某网站时隐蔽下载恶意软件 212
10.1.3 诱惑人的图片/ 视频 214
10.1.4 虚假/ 欺诈广告 215
10.1.5 钓鱼/ 欺诈邮件 215
10.1.6 导向恶意网站的搜索引擎搜索结果 216
10.1.7 指向危险链接的短地址 216
10.1.8 会感染计算机的恶意Flash文件 217
10.1.9 防范网上冲浪安全威胁的技巧 217
10.2 网购中存在的安全威胁 219
10.2.1 木马、钓鱼欺诈网站 219
10.2.2 支付安全威胁 220
10.2.3 防范网购安全威胁的技巧 220
10.3 理财中存在的安全威胁 220
10.3.1 理财概述 220
10.3.2 理财观念兴起的原因 221
10.3.3 网上理财中的安全威胁 221
10.3.4 防范理财安全威胁的技巧 222
第 11 章 社交媒体安全威胁 223
11.1 社交媒体 224
11.1.1 社交媒体的来源和发展路径 224
11.1.2 社交媒体的特点 225
11.1.3 社交媒体的发展趋势 225
11.2 社交媒体中的安全威胁 226
11.2.1 各种社交媒体软件及其安全保护 226
11.2.2 社交媒体安全信息采集 232
11.2.3 社交媒体中的用户隐私 233
11.3 社交媒体安全威胁的典型案例 234
第 12 章 电信诈骗 236
12.1 认识电信诈骗 237
12.1.1 电信诈骗概述 237
12.1.2 典型的诈骗案例 237
12.2 常见的诈骗类型 239
12.2.1 短信诈骗 239
12.2.2 链接诈骗 240
12.2.3 电话诈骗 241
12.2.4 购物诈骗 244
12.3 电信诈骗犯罪的特征及面向群体 245
12.4 揭秘电信诈骗骗术 246
12.5 防范电信诈骗的技巧 249
12.5.1 加强对个人信息的保护 249
12.5.2 严格对诸如电话卡、银行卡等实名登记制度 250
12.5.3 加大对网络工具的管理力度 250
12.5.4 注重电信诈骗的相关宣传 250
12.5.5 针对电信诈骗的相关举措 251
第 13 章 安全铁律 253
13.1 网络安全威胁触手可及 254
13.1.1 网络安全威胁的类型 254
13.1.2 网络安全威胁的表现 255
13.1.3 网络安全面临的主要威胁 255
13.2 服务器安全防御 256
13.2.1 强化服务器策略 256
13.2.2 账户策略 262
13.2.3 本地策略 264
13.2.4 软件限制策略 267
13.3 安全防御工具──杀毒软件 269
13.3.1 使用360 安全卫士维护系统 269
13.3.2 使用金山毒霸维护系统 272
13.4 安全防护卫士──防火墙 273
13.4.1 防火墙的功能 273
13.4.2 Windows 7 自带防火墙 274
第 14 章 扫描工具应用实战 277
14.1 利用SuperScan 扫描端口 278
14.2 利用X-Scan 检测安全漏洞 279
14.3 使用SSS 扫描主机漏洞 283
14.4 扫描服务与端口 290
14.5 群ping 扫描工具 292
14.6 利用流光软件探测目标主机 294
14.6.1 用流光软件探测目标主机的开放端口 294
14.6.2 用高级扫描向导扫描指定地址段内的主机 296
14.6.3 用流光软件探测目标主机的IPC 用户列表 298
第 15 章 防范黑客常用的入侵工具 300
15.1 数据拦截工具 301
15.1.1 IRIS 嗅探器 301
15.1.2 捕获网页内容的艾菲网页侦探 306
15.1.3 使用影音神探嗅探在线网页视频地址 309
15.1.4 嗅探器新星Sniffer Pro 313
15.2 反弹木马软件 319
15.2.1 “网络神偷”反弹木马软件 319
15.2.2 网络嗅探的防御 321
15.3 系统监控与网站漏洞攻防 322
15.3.1 Real Spy Monitor 监视器 322
15.3.2 网站数据库漏洞攻防 327”和“>”和“>
作者简介
新阅文化:主要成员毕业于中国海洋大学和北京交通大学等知名学府,拥有计算机硕士或博士等高等学历。集多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0