见招拆招
2008-10
中国铁道出版社
陈洪彬,董茜,黄定光 编著
479
无
网络已成为人们生活的一部分,互联网的发展使人们数字化信息的梦想成为了现实。今天,当人们的生活被网络紧紧包围,当网络购物的蓬勃发展让传统零售业倍感压力,当网络游戏逐渐成为主要的休闲娱乐方式,网络办公和网络出版让社会逐渐走向无纸化时,网络潜藏的巨大危险却被很多网民所忽视。黑客技术产生的原本目的是用来发现系统漏洞并进行补救,但随着网络时代的降临,越来越大的潜在价值已渐渐让这种技术偏离了原本的技术轨道。今天,当提起黑客技术时,人们更多时候会感到恐惧,个人信息的泄漏、商业机密的窃取、金融和银行系统频频被侵入……众多犯罪行径已经掀起了种种轩然大波。然而就是在种种利益和私欲的驱动之下,各种各样的犯罪行径使得黑客技术误入歧途,真正的技术先驱无不对此感到痛心和焦虑。毫不夸张地说,黑客技术的泛滥已经到了难以抑制的程度。今天,当我们打开网络搜索引擎,可以轻易地获取黑客资源和教学信息,然而却很少有人在学习知识的同时,能对这种技术进行正确的引导。各种网络骗子打着破解邮箱账号密码、获取他人信息的幌子大肆诈骗;还有一些不法机构利用人们的猎奇心理,兜售各种黑客教程和资源。大部分网民也或多或少地尝试过破解软件或密码。不少人可能不知道,根据国家法律,这些行为都是违法的。为了给希望正确学习黑客技术并使用于研究和维护网络安全的读者一本合适的读物,我们编写了本系列丛书,包括《见招拆招——黑客攻防完全手册》以及《见招拆招——黑客攻防工具箱》两册。分别偏重于讲解黑客攻防原理和黑客工具的使用和防范。《见招拆招——黑客攻防完全手册》是一本技术性书,无论读者在学习中处于什么阶段,都会有适合自己的章节和内容。黑客技术被太多地误用,究其原因,主要在于隐藏在背后的利益。这种利益可能是金钱上的,也可能是信息上的。然而,学习黑客技术绝不应该抱着不纯的动机;同时,速成的想法和工具的滥用对技术的学习毫无帮助。通过学习本书的内容,读者对于黑客技术的形成和发展都会有深刻和清醒的认识,同时打下扎实的理论基础,并形成正确的技术观念,成为网络安全的守护者和开拓者。
本书围绕黑客的攻与防展开,在描述黑客攻击原理的同时,也着重编写了相应的防范方法,使读者对攻防技术能够深入了解,不仅仅明白攻击的原理,还能利用这些原理和存在的漏洞更好地防范黑客的攻击。同时,本书也是一本集黑客技术的历史、发展、演变于一体的资料集,通过阅读书中内容,读者可以更加深入地了解网络安全技术发展的趋势。 全书共分为13章,包括黑客的自身修养,必备的基础知识,安全测试环境建立,黑客入侵计算机的必由之路,木马的植入及防范,IM聊天软件的攻防,邮件、浏览器、系统、服务器、个人网络的攻防以及网络安全技术的进阶内容。 本书内容全面丰富,是网络技术安全爱好者必备的技术书。
第1章 黑客的自身修养 1.1 为什么要学习黑客知识 1.1.1 黑客的由来、发展与现状 1.1.2 黑客攻击的目的 1.1.3 黑客攻击的过程与结果 1.1.4 怎样成为一名高手 1.1.5 黑客的精神与守则 1.2 应该怎样学习黑客知识 1.2.1 学习的态度 1.2.2 提问的艺术 1.3 黑客资源 1.3.1 Google是个好玩意 1.3.2 与高手直接交流 1.3.3 黑客必备读物第2章 必备的基础知识 2.1 必备的系统知识 2.1.1 网络常用的DOS命令 2.1.2 Windows文件系统 2.1.3 批处理文件 2.1.4 VBS、VBE文件 2.1.5 回收站与系统安全 2.1.6 注册表与系统安全 2.1.7 访问控制概述 2.2 必备的网络知识 2.2.1 常见的网络基本概念解析 2.2.2 TCP/IP协议基础 2.2.3 局域网基础知识 2.2.4 HTML基础知识 2.2.5 熟悉Web服务器的搭建 2.3 必备的网络安全技术 2.3.1 网络安全概述 2.3.2 安全技术综述 2.3.3 病毒 2.4 必备的编程技术基础 2.4.1 编译语言相关 2.4.2 灵活的脚本 2.4.3 了解Windows的内部机制 2.4.4 编程的几个基本技巧第3章 安全测试环境建立 3.1 黑客的攻击手法 3.1.1 目标系统信息收集 3.1.2 弱点信息挖掘分析 3.1.3 目标使用权限获取 3.1.4 开辟后门 3.1.5 简单的黑客攻击防范方案 3.2 黑客攻击类型 3.2.1 入侵系统类攻击 3.2.2 欺骗类攻击 3.2.3 拒绝服务攻击 3.2.4 攻击防火墙 3.3 网络信息收集 3.3.1 信息搜集 3.3.2 网站注册信息搜集 3.3.3 结构探测 3.3.4 搜索引擎 3.4 建立安全测试环境 3.4.1 虚拟硬件基础知识 3.4.2 虚拟机工具的安装及配置 3.4.3 在虚拟机上架设:IIS服务器 3.4.4 搭建ASP测试网站环境 3.4.5 搭建PHP测试网站环境第4章 黑客入侵计算机的必由之路 4.1 获取被攻击计算机的IP地址 4.2 扫描被攻击计算机系统的开放端口 4.2.1 端口的基本知识 4.2.2 Windows系统常用的端口 4.2.3 Windows常见的开放端口 4.2.4 端口扫描工具的应用 4.3 查找被攻击计算机的系统漏洞 4.3.1 系统漏洞的由来 4.3.2 常见的系统漏洞 4.3.3 扫描被攻击计算机的漏洞 4.4 选择合适的入侵软件 4.5 几个人侵计算机的案例第5章 木马的植入及防范第6章 IM聊天软件的攻防第7章 邮件的攻击及安全防范第8章 账号与密码攻防第9章 浏览器攻击及防范第10章 系统泄密攻防第11章 服务器攻击及防范第12章 个人网络安全的初级维护第13章 网络安全技术进阶
插图:第1章 黑客的自身修养内容提要:黑客崇尚自由,同时他们崇尚技术。技术无疑就是黑客的标志,拥有扎实的技术基础是成为黑客的第一步。本章可以作为一个快速理解黑客概念的台阶,并介绍相关知识的学习方法和学习资源。本章要点:为什么要学习黑客知识应该怎样学习黑客资源1.1 为什么要学习黑客知识谈“黑”(黑客)色变,是现今人们对黑客的总体印象。在Internet成为生活一部分的今天,这样的观点更加明显。然而真正的,或者说有正义感的黑客却会为电脑技术的发展做出巨大贡献,因而要以客观的心态来分析黑客的行为,同时也要冷静地分析和对待那些给社会带来巨大危害的行为。1.1.1 黑客的由来、发展与现状1.黑客的由来黑客(骇客)源于英语动词Hack,意为“劈、砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不像绝大多数电脑使用者那样,只规规矩矩地学习别人指定了的狭小部分知识。”他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以侵入为手段找出网络漏洞。另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解密码),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这类群体称为“骇客”。一般认为,黑客起源于20世纪50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。20世纪六七十年代,“黑客”一词是褒义的,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对计算机全身心投入,在那个年代,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为计算机技术的发展做出贡献。……
当你翻开《见招拆招黑客攻防完全手册》时,黑客的世界就已经向你敞开了大门。没有正确的引导,人们很容易在黑客世界的迷宫中徘徊和彷徨,最终被错误和罪恶的黑洞吞噬。只有手握通向希望的正义之门的光明之匙,黑客技术才会变成扫荡网络群魔的利刃。黑客是神秘的,他们其貌不扬,隐藏在网络中的某个角落,当我们从电影“黑客帝国”和“少数派报告”中认识他们时,才发现原来他们是网络时代中无所不能。的天才和超人。黑客是自由的,他们高举着技术的旗帜,是网络世;界中的革命者和技术先锋。黑客是反叛的,他们似乎无所不能;黑客集团中的很多成员更是破解技术员,病毒制造者,木马培养师…黑客的存在,带来了技术的进步,也带来了新时代的麻烦。我们不能仅仅通过表象去看黑客,更不能通过道听途说为他们盖棺定论。只有正确和清醒地认识和了解他们,才能知道黑客存在的终极意义在于何处。清醒你的头脑,开始MATRIX之旅吧。
无
一般吧 但内容挺使用
初步的浏览书中的内容都是跟黑客菜鸟学习的资料相同特点,也没什么更深入的技术,望下次内容写的详细点,要想更深入的了解黑客技术、此本书帮助不大只能用来练习基础