注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全黑客揭秘與反黑實戰(zhàn):人人都要懂社會工程學

黑客揭秘與反黑實戰(zhàn):人人都要懂社會工程學

黑客揭秘與反黑實戰(zhàn):人人都要懂社會工程學

定 價:¥59.80

作 者: 新閱文化 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115495822 出版時間: 2018-12-01 包裝: 平裝
開本: 16開 頁數(shù): 327 字數(shù):  

內(nèi)容簡介

  本書全面詳細地介紹個人計算機的網(wǎng)絡安全反黑技術,并提供大量實用工具和操作案例。本書從社會工程學角度出發(fā),首先講解了信息的搜索,然后說明如何防止黑客挖掘用戶隱私;在介紹如何防范商業(yè)間諜竊密時,列舉了黑客慣用的手段,如黑客攻擊、跨站攻擊、欺騙攻擊、反偵查技術等;對日常生活中所面臨的網(wǎng)絡釣魚風險,網(wǎng)上沖浪、社交媒體中存在的安全威脅,以及電信詐騙等內(nèi)容進行了詳細講解;最后講解了網(wǎng)絡安全鐵律及掃描工具和防范黑客常用的入侵工具。本書圖文并茂,通俗易懂,適用于黑客及網(wǎng)絡安全技術初學者、愛好者,也適用于企事業(yè)單位從事網(wǎng)絡安全與維護的各類讀者。

作者簡介

  新閱文化:主要成員畢業(yè)于中國海洋大學和北京交通大學等知名學府,擁有計算機碩士或博士等高等學歷。集多年軟件開發(fā)、Web安全管理從業(yè)經(jīng)驗,擅長網(wǎng)絡安全有關的數(shù)據(jù)統(tǒng)計與分析,現(xiàn)為多家大型電子及電器類企業(yè)提供網(wǎng)絡與產(chǎn)品軟件安全服務。曾主編《黑客攻防從入門到精通-Web技術》《黑客攻防從入門到精通》等。

圖書目錄

第 1 章 社會工程學 1
1.1 社會工程學的意義 2
1.1.1 社會工程學攻擊概述 2
1.1.2 非傳統(tǒng)信息安全不可忽視 3
1.1.3 長驅直入攻擊信息擁有者 3
1.2 常見的社會工程學攻擊方式 4
1.2.1 結合實際環(huán)境滲透 4
1.2.2 引誘被攻擊者 4
1.2.3 偽裝欺騙被攻擊者 5
1.2.4 說服被攻擊者 5
1.2.5 恐嚇被攻擊者 5
1.2.6 恭維被攻擊者 5
1.2.7 反向社會工程學攻擊 6
1.3 社會工程學網(wǎng)絡攻擊對象 6
1.3.1 基于計算機或網(wǎng)絡的攻擊 6
1.3.2 基于人的攻擊 6
1.4 由淺入深談黑客 7
1.4.1 白帽、灰帽及黑帽黑客 7
1.4.2 黑客、紅客、藍客、飛客及駭客 7
1.4.3 黑客攻擊計算機的方法 8
1.4.4 黑客攻擊的流程 8
1.4.5 轟動性的黑客事件 9
1.5 案例揭秘:生活中的社會工程學攻擊 10
1.5.1 揭秘利用社會工程學獲取用戶手機號 10
1.5.2 揭秘利用社會工程學獲取系統(tǒng)口令 11
1.5.3 揭秘利用社會工程學進行網(wǎng)絡釣魚 12
1.5.4 揭秘社會工程學盜用密碼 12
1.6 網(wǎng)絡中的社會工程學攻擊 14
1.6.1 地址欺騙 14
1.6.2 郵件欺騙 14
1.6.3 消息欺騙 15
1.6.4 窗口欺騙 16
1.7 防范社會工程學攻擊 16
1.7.1 個人用戶如何防范社會工程學攻擊 17
1.7.2 企業(yè)或單位用戶防范社會工程學攻擊 18
第 2 章 無處藏身──信息搜索的藝術 20
2.1 搜索引擎技術 21
2.1.1 搜索引擎概述 21
2.1.2 搜索特征碼定位 26
2.1.3 搜索敏感信息 27
2.1.4 “人肉”搜索 28
2.2 搜索引擎的分類 28
2.2.1 全文搜索引擎 28
2.2.2 目錄索引 28
2.2.3 元搜索引擎 29
2.3 搜索引擎的關鍵技術 29
2.3.1 信息收集和存儲技術 29
2.3.2 信息預處理技術 29
2.3.3 信息索引技術 30
2.4 綜合信息的搜索 30
2.4.1 搜人網(wǎng)中搜索信息 31
2.4.2 社交網(wǎng)中搜索信息 31
2.4.3 搜索QQ 群信息 33
2.4.4 搜索圖片 33
2.4.5 搜索博客與論壇 34
2.4.6 搜索微博 35
2.4.7 查詢IP 地址和手機號碼 36
2.5 門戶網(wǎng)站搜索 38
2.5.1 門戶網(wǎng)站搜索概述 38
2.5.2 門戶網(wǎng)站與搜索引擎的區(qū)別 39
2.5.3 知名的門戶搜索:網(wǎng)易、新浪、搜狐 39
第3 章 刨根問底挖掘用戶隱私 40
3.1 你的隱私正在被偷竊 41
3.1.1 用戶最近瀏覽過的網(wǎng)站 41
3.1.2 最近瀏覽過的文件 45
3.1.3 查看最后的復制記錄 48
3.1.4 臨時文件的備份 49
3.1.5 未注意到的生成文件 50
3.1.6 遺留的圖片 51
3.2 系統(tǒng)泄露你曾經(jīng)的秘密 53
3.2.1 隱藏的木馬和病毒 53
3.2.2 應用軟件也搗亂 57
3.2.3 應用軟件安全隱私防護 58
第4 章 商業(yè)間諜竊密 63
4.1 網(wǎng)絡環(huán)境下的商業(yè)竊密類型 64
4.1.1 來自內(nèi)部人員的侵犯 64
4.1.2 黑客入侵 64
4.1.3 病毒的侵襲 64
4.1.4 他人截獲、竊取、披露商業(yè)秘密 64
4.1.5 通過冒充各種角色獲取企業(yè)商業(yè)機密 65
4.2 商業(yè)間諜可能就潛伏在你身邊 65
4.2.1 冒稱與利用權威身份 65
4.2.2 垃圾桶中尋寶 66
4.2.3 電話套取信息 67
4.2.4 巧設陷阱套取信息 67
4.3 五花八門的商業(yè)竊密手段 68
4.3.1 看似可靠的信息調(diào)查表 69
4.3.2 手機竊聽技術 70
4.3.3 智能手機竊密技術 70
4.3.4 語音與影像監(jiān)控技術 71
4.3.5 GPS 跟蹤與定位技術73
4.4 泄密就在你身邊 75
4.4.1 教育機構內(nèi)部泄密 75
4.4.2 企業(yè)機構內(nèi)部泄密 76
4.4.3 政府機構內(nèi)部泄密 77
4.4.4 身邊同事朋友泄密 77
4.5 防范竊密的方法 77
4.5.1 把好“人防”關 77
4.5.2 把好“物防”關 78
4.5.3 把好“技防”關 78
第5 章 認識黑客攻擊的真面目 80
5.1 網(wǎng)絡欺騙攻擊與防范 81
5.1.1 攻擊原理 81
5.1.2 攻擊與防御 82
5.2 口令猜測攻擊與防范 85
5.2.1 攻擊原理 86
5.2.2 攻擊與防御 87
5.3 緩沖區(qū)溢出攻擊與防范 92
5.3.1 攻擊原理 92
5.3.2 攻擊與防御 93
5.4 惡意代碼攻擊與防范 95
5.4.1 惡意代碼存在的原因 95
5.4.2 攻擊原理 95
5.4.3 網(wǎng)頁惡意代碼攻擊的表現(xiàn) 96
5.4.4 惡意代碼攻擊的防范 99
第6 章 跨站攻擊(XSS)也瘋狂 103
6.1 跨站攻擊的種類 104
6.1.1 非持久性跨站點腳本攻擊 104
6.1.2 持久性跨站點腳本攻擊 104
6.1.3 基于DOM 的跨站腳本攻擊 104
6.2 分析常見的XSS 代碼 105
6.2.1 閉合“” 105
6.2.2 屬性中的“javascript:” 106
6.2.3 事件類XSS 代碼.107
6.2.4 編碼后的XSS 代碼.107
6.3 QQ 空間攻擊 108
6.3.1 不安全的客戶端過濾 108
6.3.2 編碼轉換也可跨站 109
6.3.3 Flash 跳轉的跨站攻擊 111
6.3.4 Flash 溢出的跨站攻擊 113
6.4 郵箱跨站攻擊 114
6.4.1 QQ 郵箱跨站漏洞 114
6.4.2 其他郵箱跨站漏洞 117
6.5 跨站腳本攻擊的防范 119
6.5.1 跨站腳本攻擊產(chǎn)生的原因 119
6.5.2 過濾“”標記 119
6.5.3 HTML 標記屬性過濾119
6.5.4 過濾特殊的字符:&、回車和空格 120
6.5.5 HTML 屬性跨站的徹底防范 121
第7 章 欺騙攻擊與防范 123
7.1 Cookie 欺騙 124
7.1.1 什么是Cookie 欺騙 124
7.1.2 Cookie 欺騙的原理 124
7.1.3 Cookie 欺騙攻擊案例 125
7.2 局域網(wǎng)中的ARP 欺騙與防范 132
7.2.1 ARP 概述 132
7.2.2 ARP 協(xié)議的工作原理 133
7.2.3 查看和清除ARP 表 134
7.2.4 ARP 欺騙的原理 134
7.2.5 ARP 欺騙的表現(xiàn) 135
7.2.6 ARP 欺騙的過程 136
7.2.7 利用“P2P 終結者”控制局域網(wǎng) 136
7.2.8 防范ARP 攻擊的技巧 142
7.3 源路由選擇欺騙攻擊 145
7.3.1 源路由選擇欺騙攻擊簡介 145
7.3.2 防范源路由選擇欺騙攻擊的技巧 145
第8 章 反偵查技術的對抗 146
8.1 無法追蹤的網(wǎng)絡影子 147
8.1.1 通過代理服務器隱藏IP 147
8.1.2 使用跳板隱藏IP 地址 152
8.1.3 通過修改注冊表匿名訪問網(wǎng)絡 153
8.1.4 利用VPN 匿名訪問網(wǎng)絡 154
8.2 形形色色的信息隱寫 155
8.2.1 QR 密文信息隱寫 155
8.2.2 BMP 圖像信息隱寫 156
8.2.3 JPEG 和PNG 圖片信息隱寫 158
8.3 數(shù)據(jù)隱藏與偽裝 160
8.3.1 copy 合并與WinRAR 偽裝 160
8.3.2 專用文件夾隱藏文件 162
8.3.3 文件屬性隱藏文件 164
8.3.4 修改注冊表值隱藏信息 166
8.4 數(shù)據(jù)加密與擦除 167
8.4.1 EXE 文件的加密 167
8.4.2 EFS 加密文件系統(tǒng) 169
8.4.3 文件夾加密工具 174
8.4.4 網(wǎng)頁加密工具 176
8.4.5 邏輯型文件擦除技術 179
8.5 利用數(shù)據(jù)恢復軟件恢復數(shù)據(jù) 180
8.6 數(shù)據(jù)反取證信息對抗 181
8.6.1 核查主機數(shù)據(jù)信息 181
8.6.2 擊潰數(shù)字證據(jù) 182
第9 章 了解網(wǎng)絡釣魚 184
9.1 恐怖的網(wǎng)絡釣魚攻擊:釣錢、釣人、釣隱私 185
9.1.1 網(wǎng)絡釣魚概述 185
9.1.2 常見的網(wǎng)絡釣魚類型 185
9.2 真網(wǎng)址和假網(wǎng)址 187
9.2.1 假域名注冊欺騙 187
9.2.2 狀態(tài)欄中的網(wǎng)址詐騙 188
9.2.3 IP 轉換與URL 編碼 189
9.3 E-mail 郵件釣魚技術 191
9.3.1 花樣百出的釣魚郵件 191
9.3.2 偽造發(fā)件人的地址 192
9.3.3 瞬間收集百萬E-mail 地址 193
9.3.4 標題黨郵件 196
9.4 劫持釣魚技術 197
9.4.1 hosts 文件的映射劫持 197
9.4.2 DNS 劫持 199
9.5 其他網(wǎng)絡釣魚技術 201
9.5.1 163 郵箱也在攻擊目標之中 201
9.5.2 不斷完善,讓偽造生效 204
9.5.3 強勢的偽釣魚站點 205
9.6 防范網(wǎng)絡釣魚 208
9.6.1 網(wǎng)絡釣魚防范技巧 208
9.6.2 電腦管家 210
第 10 章 網(wǎng)上沖浪、購物與理財中存在的安全威脅 211
10.1 網(wǎng)上沖浪中存在的安全威脅 212
10.1.1 網(wǎng)上沖浪概述 212
10.1.2 訪問某網(wǎng)站時隱蔽下載惡意軟件 212
10.1.3 誘惑人的圖片/ 視頻 214
10.1.4 虛假/ 欺詐廣告 215
10.1.5 釣魚/ 欺詐郵件 215
10.1.6 導向惡意網(wǎng)站的搜索引擎搜索結果 216
10.1.7 指向危險鏈接的短地址 216
10.1.8 會感染計算機的惡意Flash文件 217
10.1.9 防范網(wǎng)上沖浪安全威脅的技巧 217
10.2 網(wǎng)購中存在的安全威脅 219
10.2.1 木馬、釣魚欺詐網(wǎng)站 219
10.2.2 支付安全威脅 220
10.2.3 防范網(wǎng)購安全威脅的技巧 220
10.3 理財中存在的安全威脅 220
10.3.1 理財概述 220
10.3.2 理財觀念興起的原因 221
10.3.3 網(wǎng)上理財中的安全威脅 221
10.3.4 防范理財安全威脅的技巧 222
第 11 章 社交媒體安全威脅 223
11.1 社交媒體 224
11.1.1 社交媒體的來源和發(fā)展路徑 224
11.1.2 社交媒體的特點 225
11.1.3 社交媒體的發(fā)展趨勢 225
11.2 社交媒體中的安全威脅 226
11.2.1 各種社交媒體軟件及其安全保護 226
11.2.2 社交媒體安全信息采集 232
11.2.3 社交媒體中的用戶隱私 233
11.3 社交媒體安全威脅的典型案例 234
第 12 章 電信詐騙 236
12.1 認識電信詐騙 237
12.1.1 電信詐騙概述 237
12.1.2 典型的詐騙案例 237
12.2 常見的詐騙類型 239
12.2.1 短信詐騙 239
12.2.2 鏈接詐騙 240
12.2.3 電話詐騙 241
12.2.4 購物詐騙 244
12.3 電信詐騙犯罪的特征及面向群體 245
12.4 揭秘電信詐騙騙術 246
12.5 防范電信詐騙的技巧 249
12.5.1 加強對個人信息的保護 249
12.5.2 嚴格對諸如電話卡、銀行卡等實名登記制度 250
12.5.3 加大對網(wǎng)絡工具的管理力度 250
12.5.4 注重電信詐騙的相關宣傳 250
12.5.5 針對電信詐騙的相關舉措 251
第 13 章 安全鐵律 253
13.1 網(wǎng)絡安全威脅觸手可及 254
13.1.1 網(wǎng)絡安全威脅的類型 254
13.1.2 網(wǎng)絡安全威脅的表現(xiàn) 255
13.1.3 網(wǎng)絡安全面臨的主要威脅 255
13.2 服務器安全防御 256
13.2.1 強化服務器策略 256
13.2.2 賬戶策略 262
13.2.3 本地策略 264
13.2.4 軟件限制策略 267
13.3 安全防御工具──殺毒軟件 269
13.3.1 使用360 安全衛(wèi)士維護系統(tǒng) 269
13.3.2 使用金山毒霸維護系統(tǒng) 272
13.4 安全防護衛(wèi)士──防火墻 273
13.4.1 防火墻的功能 273
13.4.2 Windows 7 自帶防火墻 274
第 14 章 掃描工具應用實戰(zhàn) 277
14.1 利用SuperScan 掃描端口 278
14.2 利用X-Scan 檢測安全漏洞 279
14.3 使用SSS 掃描主機漏洞 283
14.4 掃描服務與端口 290
14.5 群ping 掃描工具 292
14.6 利用流光軟件探測目標主機 294
14.6.1 用流光軟件探測目標主機的開放端口 294
14.6.2 用高級掃描向導掃描指定地址段內(nèi)的主機 296
14.6.3 用流光軟件探測目標主機的IPC 用戶列表 298
第 15 章 防范黑客常用的入侵工具 300
15.1 數(shù)據(jù)攔截工具 301
15.1.1 IRIS 嗅探器 301
15.1.2 捕獲網(wǎng)頁內(nèi)容的艾菲網(wǎng)頁偵探 306
15.1.3 使用影音神探嗅探在線網(wǎng)頁視頻地址 309
15.1.4 嗅探器新星Sniffer Pro 313
15.2 反彈木馬軟件 319
15.2.1 “網(wǎng)絡神偷”反彈木馬軟件 319
15.2.2 網(wǎng)絡嗅探的防御 321
15.3 系統(tǒng)監(jiān)控與網(wǎng)站漏洞攻防 322
15.3.1 Real Spy Monitor 監(jiān)視器 322
15.3.2 網(wǎng)站數(shù)據(jù)庫漏洞攻防 327

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號