书籍详情
《7天精通黑客攻防》[48M]百度网盘|亲测有效|pdf下载
  • 7天精通黑客攻防

  • 出版社:中国铁道出版社
  • 出版时间:2013-05-01
  • 热度:8568
  • 上架时间:2024-06-30 08:52:20
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

《7天精通黑客攻防》用最专业语言来讲解黑客应用与防备的功能,用7个大的步骤来讲解黑客入门到最后防守,不但包括了电脑上的攻防,还有针对移动方面的黑客攻防指南,如手机、平板电脑等。


  特别说明:购买此电子书,暂无附赠光盘,敬请谅解。

  
内容简介
  《7天精通黑客攻防》以零基础讲解为宗旨,深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下:
  (1)用7天21小时的“时间线”方式讲解从黑客知识的认知到最后的全程网络防范知识;其中天是其他图书的篇概念;而小时则是其他图书的章概念。
  (2)在每小时后添加“跟我学上机”和“高手甜点”专门讲解实操、以及可能出现问题的解决方法;
  (3)第一本增加无线攻防概念的图书,因为手机、平板电脑的普及,无线网络的防范就变得尤为重要,《7天精通黑客攻防》新增两天6个小时的时间来专门讲解这一部分。
  (4)优秀作者,该书的两个作者一个是我们社《无线网络黑客攻防》(46元,月均开卷销量60册,已重印)的原作者、一个是人邮《黑客攻防从新手到高手》(59元,月均开卷销量160册,两次重印)的作者。
  (5)紧跟社会需求的策划保证了市场的需求,而优秀作者团队则保证了图书的高质量,且不会出现违反国家相关政策、导向的内容。
目录
版权信息
内容简介
前 言
第1天 了解黑客攻防基础知识
第1小时 什么是黑客
1.1 黑客与红客
1.2 黑客是如何攻击计算机的
1.3 黑客攻击的流程
1.4 最近几年黑客制造的轰动性事件
第2小时 黑客常见的入侵技能
2.1 黑客行动的门牌号——IP地址
案例1——探知IP地址
2.2 黑客进出的门户——端口
2.1.1 认识IP地址
2.2.2 案例2——查看系统的开放端口
2.2.3 案例3——关闭不必要的端口
2.2.4 案例4——开启端口
2.3 黑客常用的攻击命令
2.3.1 案例5——ping命令
2.3.2 案例6——net命令
2.3.3 案例7——netstat命令
2.3.4 案例8——tracert命令
2.3.5 案例9——telnet命令
2.3.6 案例10——ftp命令
2.4 高手甜点
2.5 跟我学上机
练习1:查询IP地址
练习2:查看系统开放的端口
练习3:黑客常用的攻击命令
第3小时 了解黑客的常用攻击工具
3.1 目标扫描工具
3.1.1 案例1——端口扫描器
3.1.2 案例2——漏洞扫描器
3.1.3 案例3——Web扫描器
3.2 目标攻击工具
3.2.1 案例4——局域网攻击工具(网络剪刀手Netcut)
3.2.2 案例5——ARP攻击工具(WinArpAttacker)
3.2.3 案例6——网站注入攻击工具(NBSI)
3.3 嗅探器工具
3.3.1 案例7——影音神探
3.3.2 案例8——SpyNet Sniffer嗅探器
3.4 加壳工具
3.4.1 案例9——UPX加壳工具
3.4.2 案例10——ASPack加壳工具
3.4.3 案例11——Armadillo
3.4.4 案例12——ASProtect
3.5 脱壳工具
3.5.1 案例13——脱PECompact壳的软件
3.5.2 案例14——ProcDump软件的使用
3.5.3 案例15——UN-PACK软件的使用
3.6 高手甜点
3.7 跟我学上机
练习1:目标扫描工具的使用
练习2:目标攻击工具的使用
练习3:嗅探工具的使用
练习4:加壳工具的使用
练习5:脱壳工具的使用
第4小时 认识无线黑客蓝牙攻防策略
4.1 关于蓝牙
4.1.1 什么是蓝牙
4.1.2 蓝牙技术体系及相关术语
4.1.3 适配器的选择
4.1.4 蓝牙(驱动)工具安装
4.1.5 案例1——蓝牙设备配对操作
4.2 蓝牙基本Hacking技术
4.2.1 识别及激活蓝牙设备
4.2.2 查看蓝牙设备相关内容
4.2.3 案例2——扫描蓝牙设备
4.2.4 蓝牙攻击技术
4.2.5 案例3——修改蓝牙设备地址
4.3 蓝牙DoS攻击技术
4.3.1 关于蓝牙DoS
4.3.2 案例4——蓝牙DoS实战
4.4 安全防护及改进
4.4.1 关闭蓝牙功能
4.4.2 设置蓝牙设备不可见
4.4.3 限制蓝牙可见时长
4.4.4 升级操作系统至最新版本
4.4.5 设置高复杂度的PIN码
4.4.6 拒绝陌生蓝牙连接请求
4.4.7 拒绝可疑蓝牙匿名信件
4.4.8 启用蓝牙连接验证
4.5 高手甜点
4.6 跟我学上机
练习1:蓝牙设备的配对操作
练习2:识别并激活蓝牙设备
练习3:蓝牙DoS攻击实战
练习4:关闭蓝牙功能
练习5:设置蓝牙设备的不可见
第2天 掌握黑客侵入式攻防技巧
第5小时 木马与病毒攻防
5.1 了解木马与病毒的真面目
5.1.1 什么是木马
5.1.2 什么是病毒
5.2 常见的木马攻击
5.2.1 案例1——使用“黑暗天使”木马攻击
5.2.2 案例2——使用“网络公牛”木马攻击
5.2.3 案例3——使用“广外女生”木马攻击
5.3 木马去无踪——木马清除软件
5.3.1 案例4——使用木马清除大师清除木马
5.3.2 案例5——使用“木马克星”清除木马
5.3.3 案例6——使用木马清除专家清除木马
5.4 常见病毒攻击
5.4.1 Windows系统病毒
5.4.2 案例7——U盘病毒
5.4.3 案例8——邮箱病毒
5.5 病毒的防御
5.5.1 案例9——U盘病毒的防御
5.5.2 案例10——邮箱病毒的防御
5.5.3 案例11——使用软件查杀病毒
5.6 高手甜点
5.7 跟我学上机
练习1:常见木马攻击演练
练习2:清除木马软件的使用
练习3:常见病毒攻击演练
练习4:病毒的防御操作
第6小时 Web浏览器攻防
6.1 常见Web浏览器攻防
6.1.1 案例1——修改默认主页
6.1.2 案例2——恶意更改浏览器标题栏
6.1.3 案例3——强行修改右键菜单
6.1.4 案例4——禁用Web浏览器的【源文件】菜单项
6.1.5 案例5——强行修改浏览器的首页按钮
6.1.6 案例6——删除桌面上的浏览器图标
6.1.7 案例7——强行修改浏览器默认的搜索引擎
6.2 Web浏览器的自我防护技巧
6.2.1 案例8——限制访问不良站点
6.2.2 案例9——提高IE的安全防护等级
6.2.3 案例10——清除浏览器中的表单
6.2.4 案例11——清除浏览器的上网历史痕迹
6.2.5 案例12——清除浏览器的上网历史记录
6.2.6 案例13——删除Cookie信息
6.2.7 案例14——屏蔽浏览器窗口中的广告
6.3 使用第三方软件为IE浏览器保驾护航
6.3.1 案例15——使用IE修复专家
6.3.2 案例16——IE修复免疫专家
6.3.3 案例17——IE伴侣(IEMate)
6.4 其他浏览器
6.4.1 案例18——火狐浏览器攻防
6.4.2 Safari浏览器
6.4.3 Chrome浏览器
6.5 高手甜点
6.6 跟我学上机
练习1:常见Web浏览器攻防
练习2:Web浏览器的自我保护技巧演练
练习3:使用软件保护IE浏览器
练习4:其他浏览器的攻防演练
第3天 精通黑客系统核心攻防策略
第7小时 系统漏洞与注册表攻防
7.1 什么是系统漏洞
7.2 系统漏洞之黑客入侵初体验
7.2.1 系统漏洞产生的原因
7.2.2 案例1——X-Scan快速抓鸡
7.2.3 案例2——啊D光速抓鸡
7.3 经典系统漏洞实战之对抗管道入侵
7.3.1 IPC$漏洞概述
7.3.2 案例3——IPC$漏洞入侵“挂马”
7.3.3 案例4——IPC$漏洞的防御
7.4 系统漏洞防御策略
7.4.1 案例5——使用Windows Update及时为系统打补丁
7.4.2 案例6——使用360安全卫士下载并安装补丁
7.4.3 案例7——使用瑞星卡卡上网安全助手
7.5 常见注册表入侵方式
7.5.1 案例8——连接远程注册表
7.5.2 案例9——利用网页改写注册表
7.6 注册表的防护策略
7.6.1 案例10——禁止访问和编辑注册表
7.6.2 案例11——手工清理注册表垃圾
7.6.3 案例12——关闭远程注册表管理服务
7.6.4 案例13——设置注册表隐藏保护策略
7.7 高手甜点
7.8 跟我学上机
练习1:利用系统漏洞攻击目标主机
练习2:经典系统漏洞实战
练习3:系统漏洞的防御
练习4:常见注册表入侵方式
练习5:注册表的防护策略
第8小时 系统入侵与远程控制攻防
8.1 入侵计算机系统
8.1.1 案例1——通过建立隐藏账号入侵系统
8.1.2 案例2——通过开放的端口入侵系统
8.2 挽救被入侵的系统
8.2.1 案例3——揪出黑客创建的隐藏账号
8.2.2 案例4——批量关闭危险端口
8.3 利用系统自带的功能实现远程控制
8.3.1 什么是远程控制
8.3.2 案例5——通过Windows远程桌面实现远程控制
8.4 经典远程控制工具——pcAnywhere
8.4.1 案例6——安装pcAnywhere
8.4.2 案例7——配置pcAnywhere
8.4.3 案例8——用pcAnywhere进行远程控制
8.5 防止主机成为“肉鸡”的安全措施
8.5.1 案例9——通过组策略提高系统安全
8.5.2 案例10——禁用危险的系统服务
8.6 实时保护系统安全——360安全卫士
8.6.1 案例11——使用360安全卫士为电脑体检
8.6.2 案例12——使用360安全卫士查杀木马
8.6.3 案例13——使用360安全卫士清理插件
8.6.4 案例14——使用360安全卫士优化加速
8.7 高手甜点
8.8 跟我学上机
练习1:入侵计算机系统
练习2:挽救被入侵的计算机系统
练习3:远程控制演练
练习4:防止主机成为“肉鸡”的演练
练习5:实时保护系统的安全
第9小时 黑客系统攻防——后门技术
9.1 认识后门
9.2 账号后门
9.2.1 案例1——手动克隆账号
9.2.2 案例2——在命令行方式下制作账号后门
9.2.3 案例3——利用程序克隆账号
9.3 漏洞后门
9.3.1 案例4——制造Ubicode漏洞后门
9.3.2 案例5——制造.idq后门
9.4 系统服务后门
9.4.1 案例6——利用instsrv创建Telnet后门
9.4.2 案例7——利用SRVINSTW创建系统服务后门
9.5 木马后门
9.5.1 案例8——Wollf木马后门
9.5.2 案例9——SQL后门
9.6 高手甜点
9.7 跟我学上机
练习1:克隆账号
练习2:制作系统漏洞后门
练习3:制作木马后门
第10小时 大雪无痕——清除黑客足迹
10.1 黑客留下的足迹——日志
10.1.1 日志的详细定义
10.1.2 为什么要清除日志
10.2 清除日志文件
10.2.1 案例1——分析入侵日志
10.2.2 案例2——手工清除日志文件
10.2.3 案例3——利用工具清除日志文件
10.3 高手甜点
10.4 跟我学上机
练习1:分析入侵日志
练习2:手工清除日志文件
练习3:利用工具清除日志文件
第4天 精通黑客密码攻防策略
第11小时 文件密码的攻防策略
11.1 加密/解密Word文件
11.1.1 案例1——利用Word自身功能加密
11.1.2 案例2——Word Document Password Recovery解密Word文档
11.1.3 案例3——Word Password Recovery破解工具
11.1.4 案例4——Word密码查看器
11.2 加密/解密Excel文件
11.2.1 案例5——利用Excel自身功能加密
11.2.2 案例6——Excel加密文档解密工具:Excel Key
11.3 加密/解密PDF文件
11.3.1 案例7——利用Adobe Acrobat Professional创建并加密PDF文件
11.3.2 案例8——使用PDF文件加密器
11.3.3 案例9——PDF密码破解工具
11.4 加密EXE文件
11.4.1 案例10——使用tElock加密EXE文件
11.4.2 案例11——使用“EXE加口令”为EXE文件加口令
11.4.3 案例12——使用PrivateEXE为EXE文件加口令
11.5 加密/解密压缩文件
11.5.1 案例13——WinZip的自加密功能
11.5.2 案例14——WinRAR的自加密功能
11.5.3 案例15——解密ZIP文件密码
11.5.4 案例16——解密RAR文件密码
11.6 加密/解密文件或文件夹
11.6.1 案例17——加密文件或文件夹
11.6.2 案例18——解密文件或文件夹
11.7 高手甜点
11.8 跟我学上机
练习1:加密/解密Word文档
练习2:加密/解密Excel文档
练习3:加密/解密PDF文档
练习4:加密/解密EXE文档
练习5:加密/解密压缩文件
练习6:加密/解密文件或文件夹
第12小时 计算机系统密码的攻防策略
12.1 为计算机操作系统加密
12.1.1 案例1——设置BIOS开机密码
12.1.2 案例2——设置系统管理员启动密码
12.1.3 案例3——设置来宾账户密码
12.1.4 案例4——设置屏幕保护密码
12.2 破解管理员账户
12.2.1 案例5——使用Administrator账户登录
12.2.2 案例6——强制清除管理员密码
12.2.3 案例7——创建密码恢复盘
12.2.4 案例8——使用软件窃取账户密码
12.3 加强计算机系统账户密码的管理
12.3.1 案例9——更改与伪造Administrator账户
12.3.2 案例10——强健Windows系统管理员密码
12.3.3 案例11——加强对Guest账户权限的管理
12.4 高手甜点
12.5 跟我学上机
练习1:为计算机操作系统加密
练习2:破解计算机系统管理员密码
练习3:加强计算机系统账户密码的管理
第13小时 网络账号及密码的攻防策略
13.1 QQ账号及密码攻防
13.1.1 盗取QQ密码的方法
13.1.2 案例1——使用“QQ简单盗”盗取QQ账号与密码
13.1.3 案例2——提升QQ安全设置
13.1.4 案例3——使用金山密保来保护QQ号码
13.2 MSN账号及密码攻防
13.2.1 案例4——获取MSN账号密码
13.2.2 案例5——防范MSN账号密码被窃取
13.3 网银账号及密码攻防
13.3.1 案例6——网银常见攻击手段
13.3.2 案例7——网银攻击防范技巧
13.4 邮箱账号及密码攻防
13.4.1 盗取邮箱密码的常用方法
13.4.2 案例8——使用流光盗取邮箱密码
13.4.3 重要邮箱的保护措施
13.4.4 案例9——找回邮箱密码
13.5 网游账号及密码攻防
13.5.1 案例10——利用木马盗取账号的攻防
13.5.2 案例11——利用远程控制方式盗取账号的攻防
13.5.3 案例12——利用系统漏洞盗取账号的攻防
13.6 高手甜点
13.7 跟我学上机
练习1:QQ账号及密码攻防演练
练习2:MSN账号及密码攻防演练
练习3:网银账号及密码攻防演练
练习4:邮箱账号及密码攻防演练
练习5:网游账号及密码攻防演练
第5天 精通Web网站攻防策略
第14小时 网站攻防策略
14.1 网站攻防基础知识
14.1.1 网站攻击的种类和特点
14.1.2 案例1——网站的维护与安全
14.1.3 网站的常见攻击方式
14.2 网站安全策略
14.2.1 案例2——备份网站
14.2.2 案例3——恢复被黑客攻击的网站
14.3 网站数据库安全策略
14.3.1 案例4——备份数据库(SQL Server)
14.3.2 案例5——恢复数据库(SQL Server)
14.3.3 案例6——保护本机中的数据库
14.4 高手甜点
14.5 跟我学上机
练习1:网站的维护与安全
练习2:备份网站
练习3:恢复被黑客攻击的网站
练习4:网站数据库安全防护演练
第15小时 恶意网页代码攻防策略
15.1 什么是恶意网页代码
15.1.1 恶意代码简介
15.1.2 恶意代码的特征
15.1.3 恶意代码的传播方式
15.1.4 网页恶意代码脚本
15.2 常见恶意网页代码及解决方法
15.2.1 案例1——启动时自动弹出对话框和网页
15.2.2 案例2——禁用注册表
15.2.3 案例3——网页广告信息炸弹
15.2.4 案例4——IE部分设置被禁止
15.2.5 案例5——定时弹出IE窗口
15.2.6 案例6——禁止计算机功能
15.2.7 案例7——格式化硬盘
15.2.8 案例8——下载木马程序
15.3 恶意网页代码的预防和清除
15.3.1 恶意网页代码的预防
15.3.2 案例9——恶意网页代码的清除
15.4 高手甜点
15.5 跟我学上机
练习1:常见恶意网页代码及解决方法
练习2:恶意网页代码的清除
第6天 精通无线网络攻防策略
第16小时 防止无线侵入策略
16.1 案例1——建立无线网络
16.2 无线安全加密的方法
16.2.1 案例2——WEP加密
16.2.2 案例3——WPA-PSK安全加密算法
16.2.3 案例4——禁用SSID广播
16.2.4 案例5——媒体访问控制(MAC)地址过滤
16.3 高手甜点
16.4 跟我学上机
练习1:建立无线网络
练习2:无线安全加密攻防策略演练
第17小时 使用无线路由器攻防策略
17.1 什么是WPS
17.1.1 关于WPS
17.1.2 案例1——WPS的基本设置
17.2 扫描WPS状态
17.2.1 扫描工具介绍
17.2.2 案例2——扫描开启WPS功能的无线设备
17.3 案例3——使用WPS破解WPA-PSK密钥
17.4 常见配合技巧和问题
17.4.1 常见配合技巧
17.4.2 WPS攻击常见问题
17.5 高手甜点
17.6 跟我学上机
练习1:WPS的基本设置
练习2:扫描开启WPS功能的无线设备
练习3:使用WPS破解WPA-PSK密钥
练习4:常见配合技巧演练
第18小时 无线网络VPN攻防实战
18.1 利用无线网络的VPN原理
18.1.1 虚拟专用网的组件
18.1.2 隧道协议
18.1.3 无线VPN
18.2 无线VPN攻防实战
18.2.1 案例1——攻击PPTP VPN
18.2.2 案例2——攻击启用IPSec加密的VPN
18.2.3 案例3——本地破解VPN登录账户名及密码
18.3 防护及改进
18.4 高手甜点
18.5 跟我学上机
练习1:无线VPN攻防实战演练
练习2:无线网络VPN防护及改进演练
第7天 不可不知的手持数码设备攻防策略
第19小时 平板电脑的防黑策略
19.1 平板电脑的常见攻击手法
19.2 平板电脑的防黑策略
19.2.1 案例1——自动升级固件
19.2.2 案例2——重装系统
19.2.3 案例3——为视频加把锁
19.2.4 案例4——开启“查找我的iPad”功能
19.2.5 案例5——远程锁定iPad
19.2.6 案例6——远程清除iPad中的信息
19.3 高手甜点
19.4 跟我学上机
练习1:自动升级固件
练习2:重装系统
练习3:为视频加把锁
练习4:开启“查找我的iPad”功能
练习5:远程锁定iPad
练习6:远程清除iPad中的信息
第20小时 手机的防黑策略
20.1 手机的攻击手法
20.1.1 案例1——通过网络下载
20.1.2 案例2——利用红外线或蓝牙传输
20.1.3 案例3——短信与乱码传播
20.1.4 案例4——利用手机BUG传播
20.1.5 案例5——手机炸弹攻击
20.2 手机的防护策略
20.2.1 斩断手机病毒传播途径——关闭手机蓝牙功能
20.2.2 保证手机下载的应用程序的安全性
20.2.3 关闭乱码电话,删除怪异短信
20.2.4 安装手机防毒软件
20.2.5 经常备份手机中的个人资料
20.3 高手甜点
20.4 跟我学上机
练习1:利用手机BUG传播病毒
练习2:手机炸弹攻击演练
练习3:手机防黑策略演练
第21小时 手机钱包的防黑策略
21.1 手机钱包的攻击手法
21.1.1 手机病毒
21.1.2 盗取手机
21.2 手机钱包的防黑策略
21.2.1 手机盗号病毒的防范
21.2.2 手机丢失后手机钱包的防范
21.2.3 强健手机钱包的支付密码
21.3 高手甜点
21.4 跟我学上机
练习1:在自己的手机上安装手机防病毒软件
练习2:开通手机钱包业务
练习3:使用手机钱包支付
前言
  《7天精通黑客攻防》是专门为网站建设者量身定做的学习用书,由黑客防线研究室策划,黑客攻防实训中心、雨辰资讯编著。
  本书专门为研究黑客攻防学习者和爱好者打造,旨在使读者学会和用好网络黑客攻防的各项技能,保护好自己的数据和信息免受攻击。即便目前您还是初学者,在认真并系统学习本书之后,就可以骄傲地说:“我是一名网络黑客攻防专业人士!”
  为什么要写这样一本书
  网络安全事故的频繁发生,进一步激发了企业对网络安全防御人才的需求。据统计,黑客攻防人才是任何一个企业不可缺少的。随着网络行业的井喷式发展,黑客攻防类人才的需求量,尤其是网络安全方面的人才需求量呈直线上升。加之市场上黑客攻防实战型“后备人才”缺乏,理论知识与实践经验的脱节,恰恰是当前网络安全人员的写照。 从项目实战入手,结合理论知识的讲解,便成了本书的立足点。 我们的目标就是让初学者、应届毕业生、网络安全人员快速成为黑客攻防方面的专业人员,拥有较强的实战经验,在未来的职场中占有一个高起点。
  本书特色
  ■ 零基础、入门级的讲解
  无论您是否从事计算机相关行业,无论您是否接触过网络,无论您是否了解黑客攻防技术,您都能从本书中找到最佳起点。
  ■ 超多、实用、专业的范例和项目
  本书在编排上紧密结合深入学习黑客攻防技术的先后过程,从黑客的基础知识开始,带读者逐步深入地学习各种黑客攻防技巧,侧重实战技能,抛弃晦涩难懂的技术理论,除适当的关键理论进行了简明扼要的阐述以外,绝大多数内容是基于实际案例的分析和操作指导,让读者读起来简明轻松,操作起来有章可循。
  ■ 随时检测自己的学习成果
  每章首页均提供了学习目标,以指导读者重点学习及学后复习。
  每章最后的“高手甜点”和“跟我学上机”板块均根据本章内容精选而成,读者可以随时检测自己的学习成果和实战能力,做到融会贯通。
  ■ 附送视频文件
  光盘附赠全书中案例视频及演示文件,并超值赠送价值1200元的《21天精通网站建设实录》视频,让你不但能预防黑客,更能自己搭建网站。
  ■ 细致入微、贴心提示
  本书在讲解过程中,在各章中使用了“注意”、“提示”、“技巧”等小栏目,使读者在学习过程中更清楚地了解相关操作、理解相关概念,从而轻松掌握各种操作技巧。
  ■ 专业创作团队和技术支持
  本书由黑客攻防实训中心、雨辰资讯编著并提供技术支持。
  “黑客攻防”学习最佳途径
  本书以学习“黑客攻防策略”的最佳制作流程来分配章节,从最初的学习黑客基础知识开始,然后讲解了黑客侵入式攻防策略、系统核心攻防策略、密码攻防策略、Web网站攻防策略、无线网络攻防策略和手持数码设备攻防策略。同时在讲述中融入了很多攻防实战环节以便进一步提高大家攻防的实战技能。
  读者对象
  ■ 没有任何网络和黑客基础的初学者
  ■ 有一定基础,想深入学习黑客攻防技能的人员
  ■ 有一定的黑客攻防基础,没有实践经验的人员
  ■ 大专院校及培训学校的老师和学生
  创作团队
  本书由黑客防线研究室策划,黑客攻防实训中心、雨辰资讯编著,参加编写和资料收集的有孙若淞、刘玉萍、宋冰冰、张少军、王维维、肖品、周慧、刘伟、李坚明、徐明华、李欣、樊红、赵林勇、刘海松、裴东风等。
  本书在编写过程中,力求将最佳的实战技巧呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有任何建议,可与我们联系,我们的电子邮箱为6v1206@gmail.com。
  编 者
  2013年2月
精彩书摘
  黑客(Hacker)最初是指那些热衷于计算机,并能够把一些应用程序组合起来或分解来解决问题的人;但如今,黑客被定义为非法搜索、渗透计算机网络访问和使用相关数据的人。黑客之所以存在主要是由于系统、网络和软件在一定程度上都存在安全漏洞,黑客就是利用这些漏洞来攻击目标主机的。
  1.1 黑客与红客
  “黑客”大体上可以分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善;而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或做其他一些危害网络的事情。正是因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字应该叫“骇客”(Cracker)而非“黑客”(Hacker),这也就是平常所说的“黑客”(Cracker)和“红客”(Hacker)。
  不管是“黑客”还是“红客”,他们最初的学习内容和掌握的基本技能都是一样的,即便日后各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不同而已。
  知识链接 什么是黑客守则?
  目前,网络上总结出来的黑客守则有很多,主要包括以下几个方面。
  ● 不得恶意破坏任何系统。
  ● 不得恶意修改任何系统文件。
  ● 不要轻易将要攻击的网站告诉不信任的朋友。
  ● 不要在论坛上谈论关于攻击的任何事情。
  ● 不要入侵或破坏政府机关的主机。
  ● 将黑客笔记放在安全的地方。
  ● 不得清除或涂改计算机中的账号。
  ● 不得恶意修改系统档案。
  ● 不得将已破解的账号与朋友分享。
  1.2 黑客是如何攻击计算机的
  黑客攻击计算机的方式是多种多样的,但绝大多数是利用系统配置的缺陷、操作系统的安全漏洞以及通信协议的安全漏洞等进行攻击的。目前,黑客攻击的主要方式有以下几种:
  1.拒绝服务攻击
  一般情况下,拒绝服务攻击是通过使被攻击对象(工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前拒绝服务攻击是最基本的入侵攻击手段,也是最难对付的黑客攻击之一。SYN Flood攻击、Ping Flood攻击、Land攻击就是目前最为典型的拒绝服务攻击。
  2.非授权访问尝试
  这种攻击方式是攻击者对被保护文件进行读/写或执行等操作,包括为获得被保护访问权限所做的尝试。典型的非授权访问尝试包括对加密文件的破解、对目标主机系统管理员密码的破解等。
  3.预探测攻击
  在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用预探测攻击尝试。典型的预探测攻击包括SATAN扫描、端口扫描、IP地址扫描等。
  4.系统代理攻击
  系统代理攻击不是针对整个网络,而是针对单个计算机发起的,通过RealSecure系统代理可以对它们进行监视。
  1.3 黑客攻击的流程
  虽然黑客攻击的方式多种多样,但一般来说,黑客进行攻击的基本流程是大致相同的。
  第1步:扫描漏洞
  目前大多数计算机安装的是Windows操作系统,虽然该操作系统的稳定性和安全性随着其版本的提升而得到不断的提高,但仍然会出现不同的安全隐患,即漏洞。黑客就可以利用专业的工具发现这些漏洞,然后运用病毒和木马程序对系统进行攻击和破坏操作。
  第2步:试探漏洞
  在了解了目标主机存在的漏洞和缺点后,黑客就可以利用缓冲区溢出和测试用户的账户及密码等方式,来实现对该主机进行试探性攻击的目的。
  第3步:取得与提升权限
  如果探测出可以利用的漏洞,那么黑客就很容易获得了攻击该目标主机的初步权限。只要能成功登录该目标主机,那么提升权限就易如反掌,借助木马等程序就可以达到目的。
  第4步:木马入侵
  木马是一种可以窃取用户存储在计算机中的账户、密码等信息的应用程序。黑客可以利用木马程序入侵并控制计算机,并在用户不知情的情况下对其计算机进行各种破坏性的活动。在日常生活中出现的QQ号码被盗的情况,一般都是通过木马进行窃取的。
  第5步:建立后门
  为了实现长期控制该目标主机的目的,黑客在获得管理员权限后会立刻在目标主机中创建后门,这样就可以随时登录并控制该主机。
  第6步:清除痕迹
  为了避免被目标主机的管理员察觉,黑客在完成入侵之后,往往会清除该目标主机中的系统、应用程序、防火墙等日志文件,待清理完毕后再从目标主机中退出,这样黑客就完成了一次完整性的黑客攻击。
精彩插图