简介
黑客的出现可以说是当今信息社会中有目共睹、不容忽视的一个独特现象。一些黑客的网络袭击行为无意或者有意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,本书以客观实例为基础,并结合作者长期实验的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程。全书共分3篇13章,其中第1章到第3章为黑客入门基础篇,包括了IP、端口、扫描等网络基础知识。第4章到第1l章为黑客攻防实战篇,包括远程控制、木马植入、嗅探监听、QQ盗号等内容,帮助读者真正了解黑客入侵的手法,这样才能做到切实有效的防范。第12、13章为密码策略应用篇,介绍了黑客破解密码的方法,并指出了信息安全保护的要点。;
本书绝不是为那些不良动机的人提供支持,而是最大限度地唤醒人们的网络安全意识,正视信息安全存在的危机,适合于网络技术爱好者、网络系统管理员以及信息安全人士阅读。 ;
目录
第一篇 黑客入门基础篇
第1章 黑客入侵与网络基础
1.1 网络中的黑客
1.1.1 什么是黑客
1.1.2 黑客攻击的过程
1.2 认识IP地址
1.2.1 什么是IP地址
1.2.2 公网IP与私有IP
1.2.3 动态IP和固定IP
1.2.4 私有IP地址分段
1.2.5 IP的类别
1.2.6 子网掩码
1.2.7 特殊的回路IP段
1.2.8 NAT网络地址转换
1.3 端口与协议
1.3.1 什么是端口
1.3.2 端口分类
1.3.3 常见的端口
1.3.4 查看端口
1.3.5 限制端口
1.4 识别操作系统的意义
第2章 虚拟机使用与训练
2.1 初识虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware T00ls增强性能
2.3.1 什么是VMwarelools
2.3.2 不同操作系统VMwareFools安装方法
2.3.3 访问主机资源
2.4 使用VMware快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 信息扫描与目标锁定
3.1 搜索网络重要信息
3.1.1 获取目标主机IP地址
3.1.2 通过IP获取目标主机地理位置
3.1.3 网站注册信息查询
3.1.4 网站注册信息搜集
3.2 扫描目标主机的IP与端口
3.2.1 认识扫描器
3.2.2 IPScan扫描活动主机
3.2.3 使用NetSuper扫描共享资源
3.2.4 局域网查看工具LanSee
3.2.5 扫描目标主机开启的端口
3.2.6 功能丰富的SuperScan端口扫描器
3.2.7 综合扫描器x-Scan
3.2.8 流光使用指南
3.3 防范黑客扫描
第二篇 黑客攻防实战篇
第4章 系统后门与漏洞入侵
第5章 远程控制过程演示
第6章 木马开启后的入侵与防范
第7章 木马的植入与方法
第8章 行踪隐藏与痕迹清理
第9章 嗅探器截取数据与防范
第10章 QQ攻防实战
第11章 电子邮件攻防战
第三篇 密码策略应用篇
第12章 口令密码破解与防范
第13章 数据加密与解密
第1章 黑客入侵与网络基础
1.1 网络中的黑客
1.1.1 什么是黑客
1.1.2 黑客攻击的过程
1.2 认识IP地址
1.2.1 什么是IP地址
1.2.2 公网IP与私有IP
1.2.3 动态IP和固定IP
1.2.4 私有IP地址分段
1.2.5 IP的类别
1.2.6 子网掩码
1.2.7 特殊的回路IP段
1.2.8 NAT网络地址转换
1.3 端口与协议
1.3.1 什么是端口
1.3.2 端口分类
1.3.3 常见的端口
1.3.4 查看端口
1.3.5 限制端口
1.4 识别操作系统的意义
第2章 虚拟机使用与训练
2.1 初识虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware T00ls增强性能
2.3.1 什么是VMwarelools
2.3.2 不同操作系统VMwareFools安装方法
2.3.3 访问主机资源
2.4 使用VMware快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 信息扫描与目标锁定
3.1 搜索网络重要信息
3.1.1 获取目标主机IP地址
3.1.2 通过IP获取目标主机地理位置
3.1.3 网站注册信息查询
3.1.4 网站注册信息搜集
3.2 扫描目标主机的IP与端口
3.2.1 认识扫描器
3.2.2 IPScan扫描活动主机
3.2.3 使用NetSuper扫描共享资源
3.2.4 局域网查看工具LanSee
3.2.5 扫描目标主机开启的端口
3.2.6 功能丰富的SuperScan端口扫描器
3.2.7 综合扫描器x-Scan
3.2.8 流光使用指南
3.3 防范黑客扫描
第二篇 黑客攻防实战篇
第4章 系统后门与漏洞入侵
第5章 远程控制过程演示
第6章 木马开启后的入侵与防范
第7章 木马的植入与方法
第8章 行踪隐藏与痕迹清理
第9章 嗅探器截取数据与防范
第10章 QQ攻防实战
第11章 电子邮件攻防战
第三篇 密码策略应用篇
第12章 口令密码破解与防范
第13章 数据加密与解密
作者简介