黑客揭秘与反黑实战 人人都要懂社会工程学
全新正版 极速发货
¥
34.29
5.7折
¥
59.8
全新
仅1件
作者新阅文化
出版社人民邮电出版社
ISBN9787115495822
出版时间2018-12
装帧平装
开本16开
定价59.8元
货号1201787017
上书时间2024-11-14
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章 社会工程学 1
1.1 社会工程学的意义 2
1.1.1 社会工程学攻击概述 2
1.1.2 非传统信息安全不可忽视 3
1.1.3 长驱直入攻击信息拥有者 3
1.2 常见的社会工程学攻击方式 4
1.2.1 结合实际环境渗透 4
1.2.2 引诱被攻击者 4
1.2.3 伪装欺骗被攻击者 5
1.2.4 说服被攻击者 5
1.2.5 恐吓被攻击者 5
1.2.6 恭维被攻击者 5
1.2.7 反向社会工程学攻击 6
1.3 社会工程学网络攻击对象 6
1.3.1 基于计算机或网络的攻击 6
1.3.2 基于人的攻击 6
1.4 由浅入深谈黑客 7
1.4.1 白帽、灰帽及黑帽黑客 7
1.4.2 黑客、红客、蓝客、飞客及骇客 7
1.4.3 黑客攻击计算机的方法 8
1.4.4 黑客攻击的流程 8
1.4.5 轰动性的黑客事件 9
1.5 案例揭秘:生活中的社会工程学攻击 10
1.5.1 揭秘利用社会工程学获取用户手机号 10
1.5.2 揭秘利用社会工程学获取系统口令 11
1.5.3 揭秘利用社会工程学进行网络钓鱼 12
1.5.4 揭秘社会工程学盗用密码 12
1.6 网络中的社会工程学攻击 14
1.6.1 地址欺骗 14
1.6.2 邮件欺骗 14
1.6.3 消息欺骗 15
1.6.4 窗口欺骗 16
1.7 防范社会工程学攻击 16
1.7.1 个人用户如何防范社会工程学攻击 17
1.7.2 企业或单位用户防范社会工程学攻击 18
第2章 无处藏身──信息搜索的艺术 20
2.1 搜索引擎技术 21
2.1.1 搜索引擎概述 21
2.1.2 搜索特征码定位 26
2.1.3 搜索敏感信息 27
2.1.4 “人肉”搜索 28
2.2 搜索引擎的分类 28
2.2.1 全文搜索引擎 28
2.2.2 目录索引 28
2.2.3 元搜索引擎 29
2.3 搜索引擎的关键技术 29
2.3.1 信息收集和存储技术 29
2.3.2 信息预处理技术 29
2.3.3 信息索引技术 30
2.4 综合信息的搜索 30
2.4.1 搜人网中搜索信息 31
2.4.2 社交网中搜索信息 31
2.4.3 搜索QQ 群信息 33
2.4.4 搜索图片 33
2.4.5 搜索博客与论坛 34
2.4.6 搜索微博 35
2.4.7 查询IP 地址和手机号码 36
2.5 门户网站搜索 38
2.5.1 门户网站搜索概述 38
2.5.2 门户网站与搜索引擎的区别 39
2.5.3 知名的门户搜索:网易、新浪、搜狐 39
第3章 刨根问底挖掘用户隐私 40
3.1 你的隐私正在被偷窃 41
3.1.1 用户最近浏览过的网站 41
3.1.2 最近浏览过的文件 45
3.1.3 查看最后的复制记录 48
3.1.4 临时文件的备份 49
3.1.5 未注意到的生成文件 50
3.1.6 遗留的图片 51
3.2 系统泄露你曾经的秘密 53
3.2.1 隐藏的木马和病毒 53
3.2.2 应用软件也捣乱 57
3.2.3 应用软件安全隐私防护 58
第4章 商业间谍窃密 63
4.1 网络环境下的商业窃密类型 64
4.1.1 来自内部人员的侵犯 64
4.1.2 黑客入侵 64
4.1.3 病毒的侵袭 64
4.1.4 他人截获、窃取、披露商业秘密 64
4.1.5 通过冒充各种角色获取企业商业机密 65
4.2 商业间谍可能就潜伏在你身边 65
4.2.1 冒称与利用非常不错身份 65
4.2.2 垃圾桶中寻宝 66
4.2.3 电话套取信息 67
4.2.4 巧设陷阱套取信息 67
4.3 五花八门的商业窃密手段 68
4.3.1 看似可靠的信息调查表 69
4.3.2 手机窃.听技术 70
4.3.3 智能手机窃密技术 70
4.3.4 语音与影像监控技术 71
4.3.5 GPS 跟踪与定位技术73
4.4 泄密就在你身边 75
4.4.1 教育机构内部泄密 75
4.4.2 企业机构内部泄密 76
4.4.3 政府机构内部泄密 77
4.4.4 身边同事朋友泄密 77
4.5 防范窃密的方法 77
4.5.1 把好“人防”关 77
4.5.2 把好“物防”关 78
4.5.3 把好“技防”关 78
第5章 认识黑客攻击的真面目 80
5.1 网络欺骗攻击与防范 81
5.1.1 攻击原理 81
5.1.2 攻击与防御 82
5.2 口令猜测攻击与防范 85
5.2.1 攻击原理 86
5.2.2 攻击与防御 87
5.3 缓冲区溢出攻击与防范 92
5.3.1 攻击原理 92
5.3.2 攻击与防御 93
5.4 恶意代码攻击与防范 95
5.4.1 恶意代码存在的原因 95
5.4.2 攻击原理 95
5.4.3 网页恶意代码攻击的表现 96
5.4.4 恶意代码攻击的防范 99
第6章 跨站攻击(XSS)也疯狂 103
6.1 跨站攻击的种类 104
6.1.1 非持久性跨站点脚本攻击 104
6.1.2 持久性跨站点脚本攻击 104
6.1.3 基于DOM 的跨站脚本攻击 104
6.2 分析常见的XSS 代码 105
6.2.1 闭合“<”和“>” 105
6.2.2 属性中的“javascript:” 106
6.2.3 事件类XSS 代码.107
6.2.4 编码后的XSS 代码.107
6.3 QQ 空间攻击 108
6.3.1 不安全的客户端过滤 108
6.3.2 编码转换也可跨站 109
6.3.3 Flash 跳转的跨站攻击 111
6.3.4 Flash 溢出的跨站攻击 113
6.4 邮箱跨站攻击 114
6.4.1 QQ 邮箱跨站漏洞 114
6.4.2 其他邮箱跨站漏洞 117
6.5 跨站脚本攻击的防范 119
6.5.1 跨站脚本攻击产生的原因 119
6.5.2 过滤“<”和“>”标记 119
6.5.3 HTML 标记属性过滤119
6.5.4 过滤特殊的字符:&、回车和空格 120
6.5.5 HTML 属性跨站的防范 121
第7章 欺骗攻击与防范 123
7.1 Cookie 欺骗 124
7.1.1 什么是Cookie 欺骗 124
7.1.2 Cookie 欺骗的原理 124
7.1.3 Cookie 欺骗攻击案例 125
7.2 局域网中的ARP 欺骗与防范 132
7.2.1 ARP 概述 132
7.2.2 ARP 协议的工作原理 133
7.2.3 查看和清除ARP 表 134
7.2.4 ARP 欺骗的原理 134
7.2.5 ARP 欺骗的表现 135
7.2.6 ARP 欺骗的过程 136
7.2.7 利用“P2P 终结者”控制局域网 136
7.2.8 防范ARP 攻击的技巧 142
7.3 源路由选择欺骗攻击 145
7.3.1 源路由选择欺骗攻击简介 145
7.3.2 防范源路由选择欺骗攻击的技巧 145
第8章 反侦查技术的对抗 146
8.1 无法追踪的网络影子 147
8.1.1 通过代理服务器隐藏IP 147
8.1.2 使用跳板隐藏IP 地址 152
8.1.3 通过修改注册表匿名访问网络 153
8.1.4 利用VPN 匿名访问网络 154
8.2 形形色色的信息隐写 155
8.2.1 QR 密文信息隐写 155
8.2.2 BMP 图像信息隐写 156
8.2.3 JPEG 和PNG 图片信息隐写 158
8.3 数据隐藏与伪装 160
8.3.1 copy 合并与WinRAR 伪装 160
8.3.2 专用文件夹隐藏文件 162
8.3.3 文件属性隐藏文件 164
8.3.4 修改注册表值隐藏信息 166
8.4 数据加密与擦除 167
8.4.1 EXE 文件的加密 167
8.4.2 EFS 加密文件系统 169
8.4.3 文件夹加密工具 174
8.4.4 网页加密工具 176
8.4.5 逻辑型文件擦除技术 179
8.5 利用数据恢复软件恢复数据 180
8.6 数据反取证信息对抗 181
8.6.1 核查主机数据信息 181
8.6.2 击溃数字证据 182
第9章 了解网络钓鱼 184
9.1 恐怖的网络钓鱼攻击:钓钱、钓人、钓隐私 185
9.1.1 网络钓鱼概述 185
9.1.2 常见的网络钓鱼类型 185
9.2 真网址和假网址 187
9.2.1 假域名注册欺骗 187
9.2.2 状态栏中的网址诈骗 188
9.2.3 IP 转换与URL 编码 189
9.3 E-mail 邮件钓鱼技术 191
9.3.1 花样百出的钓鱼邮件 191
9.3.2 伪造发件人的地址 192
9.3.3 瞬间收集百万E-mail 地址 193
9.3.4 标题党邮件 196
9.4 劫持钓鱼技术 197
9.4.1 hosts 文件的映射劫持 197
9.4.2 DNS 劫持 199
9.5 其他网络钓鱼技术 201
9.5.1 163 邮箱也在攻击目标之中 201
9.5.2 不断完善,让伪造生效 204
9.5.3 强势的伪钓鱼站点 205
9.6 防范网络钓鱼 208
9.6.1 网络钓鱼防范技巧 208
9.6.2 电脑管家 210
第10章 网上冲浪、购物与理财中存在的安全威胁 211
10.1 网上冲浪中存在的安全威胁 212
10.1.1 网上冲浪概述 212
10.1.2 访问某网站时隐蔽下载恶意软件 212
10.1.3 诱惑人的图片/ 视频 214
10.1.4 虚假/ 欺诈广告 215
10.1.5 钓鱼/ 欺诈邮件 215
10.1.6 导向恶意网站的搜索引擎搜索结果 216
10.1.7 指向危险链接的短地址 216
10.1.8 会感染计算机的恶意Flash文件 217
10.1.9 防范网上冲浪安全威胁的技巧 217
10.2 网购中存在的安全威胁 219
10.2.1 木马、钓鱼欺诈网站 219
10.2.2 支付安全威胁 220
10.2.3 防范网购安全威胁的技巧 220
10.3 理财中存在的安全威胁 220
10.3.1 理财概述 220
10.3.2 理财观念兴起的原因 221
10.3.3 网上理财中的安全威胁 221
10.3.4 防范理财安全威胁的技巧 222
第11章 社交媒体安全威胁 223
11.1 社交媒体 224
11.1.1 社交媒体的来源和发展路径 224
11.1.2 社交媒体的特点 225
11.1.3 社交媒体的发展趋势 225
11.2 社交媒体中的安全威胁 226
11.2.1 各种社交媒体软件及其安全保护 226
11.2.2 社交媒体安全信息采集 232
11.2.3 社交媒体中的用户隐私 233
11.3 社交媒体安全威胁的典型案例 234
第12章 电信诈骗 236
12.1 认识电信诈骗 237
12.1.1 电信诈骗概述 237
12.1.2 典型的诈骗案例 237
12.2 常见的诈骗类型 239
12.2.1 短信诈骗 239
12.2.2 链接诈骗 240
12.2.3 电话诈骗 241
12.2.4 购物诈骗 244
12.3 电信诈骗犯罪的特征及面向群体 245
12.4 揭秘电信诈骗骗术 246
12.5 防范电信诈骗的技巧 249
12.5.1 加强对个人信息的保护 249
12.5.2 严格对诸如电话卡、银行卡等实名登记制度 250
12.5.3 加大对网络工具的管理力度 250
12.5.4 注重电信诈骗的相关宣传 250
12.5.5 针对电信诈骗的相关举措 251
第13章 安全铁律 253
13.1 网络安全威胁触手可及 254
13.1.1 网络安全威胁的类型 254
13.1.2 网络安全威胁的表现 255
13.1.3 网络安全面临的主要威胁 255
13.2 服务器安全防御 256
13.2.1 强化服务器策略 256
13.2.2 账户策略 262
13.2.3 本地策略 264
13.2.4 软件策略 267
13.3 安全防御工具──杀毒软件 269
13.3.1 使用360 安全卫士维护系统 269
13.3.2 使用金山毒霸维护系统 272
13.4 安全防护卫士──防火墙 273
13.4.1 防火墙的功能 273
13.4.2 Windows 7 自带防火墙 274
第14章 扫描工具应用实战 277
14.1 利用SuperScan 扫描端口 278
14.2 利用X-Scan 检测安全漏洞 279
14.3 使用SSS 扫描主机漏洞 283
14.4 扫描服务与端口 290
14.5 群ping 扫描工具 292
14.6 利用流光软件探测目标主机 294
14.6.1 用流光软件探测目标主机的开放端口 294
14.6.2 用不错扫描向导扫描指定地址段内的主机 296
14.6.3 用流光软件探测目标主机的IPC 用户列表 298
第15章 防范黑客常用的入侵工具 300
15.1 数据拦截工具 301
15.1.1 IRIS 嗅探器 301
15.1.2 捕获网页内容的艾菲网页侦探 306
15.1.3 使用影音神探嗅探在线网页视频地址 309
15.1.4 嗅探器新星Sniffer Pro 313
15.2 反弹木马软件 319
15.2.1 “网络神偷”反弹木马软件 319
15.2.2 网络嗅探的防御 321
15.3 系统监控与网站漏洞攻防 322
15.3.1 Real Spy Monitor 监视器 322
15.3.2 网站数据库漏洞攻防 327
内容摘要
本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作案例。
本书从社会工程学角度出发,首先讲解了信息的搜索,然后说明如何防止黑客挖掘用户隐私;在介绍如何防范商业间谍窃密时,列举了黑客惯用的手段,如黑客攻击、跨站攻击、欺骗攻击、反侦查技术等;对日常生活中所面临的网络钓鱼风险,网上冲浪、社交媒体中存在的安全威胁,以及电信诈骗等内容进行了详细讲解;最后讲解了网络安全铁律及扫描工具和防范黑客常用
的入侵工具。
本书图文并茂,通俗易懂,适用于黑客及网络安全技术初学者、爱好者,也适用于企*单位从事网络安全与维护的各类读者。
— 没有更多了 —
以下为对购买帮助不大的评价