主页 详情

《黑客攻防从入门到精通 社会工程学篇》_闫珊珊编著_14152267_

【书名】:《黑客攻防从入门到精通 社会工程学篇》
【作者】:闫珊珊编著
【出版社】:
【时间】:2017
【页数】:
【ISBN】:
【SS码】:14152267

最新查询

内容简介

第1章 你所不知道的社会工程学

1.1 认识黑客

1.1.1 认识神秘的“黑客”

1.1.2 辨析黑客的分类

1.1.3 黑客的基本素质

1.1.4 你眼中的黑客大神

1.2 了解社会工程学

1.2.1 什么是社会工程学

1.2.2 常见社会工程学手段

1.2.3 如何利用社会工程学攻击

1.3 生活中的社会工程学攻击案例

1.3.1 案例1——破解密码

1.3.2 案例2——获取用户的手机号码

1.3.3 案例3——伪造身份获取系统口令

1.4 提高对非传统信息安全的重视

1.4.1 不一样的非传统信息安全

1.4.2 从个人角度重视非传统信息安全

1.4.3 从企业角度重视非传统信息安全

1.5 本章总结

技巧与问答

第2章 信息搜集的常用途径

2.1 利用搜索引擎追踪

2.1.1 你了解“度娘”吗?

2.1.2 什么是“人肉”搜索

2.1.3 探寻企业机密信息

2.2 利用门户网站追踪

2.2.1 什么是门户网站

2.2.2 常见的知名门户搜索

2.2.3 认识高端门户搜索

2.3 利用综合信息追踪

2.3.1 认识找人网

2.3.2 认识查询网

2.4 本章总结

技巧与问答

第3章 个人信息安全攻防

3.1 被人们忽视的泄密途径

3.1.1 如何利用网站Cookies

3.1.2 如何利用用户浏览过的文件

3.1.3 如何利用用户的复制记录

3.1.4 如何利用软件的备份文件

3.1.5 如何利用软件的生成文件

3.1.6 如何利用Windows生成的缩略图

3.2 木马、病毒与恶意软件窃密

3.2.1 木马窃密

3.2.2 病毒攻防

3.2.3 间谍软件攻防

3.2.4 流氓软件攻防

3.3 本章总结

技巧与问答

第4章 商业机密信息安全攻防

4.1 盗取目标的相关信息

4.1.1 翻查垃圾盗取信息

4.1.2 造假身份盗取信息

4.1.3 设置陷阱盗取信息

4.2 揭秘常见的商业窃密手段

4.2.1 技术著述或广告展览

4.2.2 利用信息调查表格

4.2.3 手机窃听技术

4.2.4 智能手机窃密技术

4.2.5 语音与影像监控技术

4.2.6 GPS跟踪与定位技术

4.3 本章总结

技巧与问答

第5章 黑客常用入侵工具

5.1 利用扫描工具分析弱点

5.1.1 SSS工具的扫描与防御

5.1.2 MBSA的使用

5.2 利用抓包工具分析网络封包

5.2.1 Wireshark工具

5.2.2 HTTP调试抓包工具Fiddler 4

5.2.3 常用浏览器内置的HTTP抓包工具

5.3 木马和间谍软件工具

5.3.1 木马和间谍软件的危害

5.3.2 利用EXE文件捆绑机制作捆绑木马

5.4 本章总结

技巧与问答

第6章 扫描工具攻防

6.1 常见的扫描工具

6.2 扫描工具的用法

6.2.1 使用Nmap扫描端口

6.2.2 使用X-Scan检测安全漏洞

6.2.3 使用局域网IP扫描器扫描计算机

6.3 流光fluxay5的多种功能

6.3.1 配置流光fluxay5

6.3.2 扫描目标主机的开放端口

6.3.3 扫描指定地址段内的主机

6.4 本章总结

技巧与问答

第7章 加密与解密工具

7.1 熟悉加密解密基础

7.1.1 加密解密的概念

7.1.2 网络传输的加密解密概念

7.2 对文件进行加密解密

7.2.1 对Word进行加密解密操作

7.2.2 利用WinRAR加密解密压缩文件

7.2.3 使用EFS文件系统加密解密文件

7.3 常用的加密解密工具

7.3.1 使用文本文件专用加密器

7.3.2 使用文件夹加密精灵

7.3.3 使用终极程序加密器

7.4 本章总结

技巧与问答

第8章 防不胜防的网络攻击

8.1 利用网络欺骗进行攻击

8.1.1 网络欺骗的原理

8.1.2 如何进行攻击和防御

8.2 通过破解用户口令进行攻击

8.2.1 破译用户口令的原理

8.2.2 网络密码的破解原理及防范措施

8.3 利用缓冲区溢出进行攻击

8.3.1 缓冲区溢出的原理

8.3.2 如何利用和防范缓冲区漏洞

8.4 利用恶意代码进行攻击

8.4.1 恶意代码

8.4.2 恶意代码攻击的原理

8.4.3 修复恶意代码危害下的IE浏览器

8.4.4 如何禁止恶意代码的运行

8.5 本章总结

技巧与问答

第9章 跨站攻击

9.1 认识跨站脚本攻击XSS

9.1.1 什么是XSS攻击

9.1.2 XSS攻击的危害和案例

9.1.3 认识常见的XSS代码

9.1.4 典型的XSS跨站攻击实例

9.1.5 如何防范XSS攻击

9.2 QQ空间跨站攻击漏洞

9.2.1 “QQ空间名称设置”漏洞

9.2.2 “自定义模块”漏洞

9.2.3 “页面跳转”漏洞

9.2.4 “QQ业务索要”漏洞

9.3 主流邮箱跨站攻击漏洞

9.3.1 跨站攻击QQ邮箱

9.3.2 跨站攻击其他主流邮箱

9.4 本章总结

技巧与问答

第10章 无处不在的网络钓鱼攻击

10.1 什么是网络钓鱼

10.2 钓鱼邮件的制造原理

10.2.1 钓鱼邮件的诈骗方式

10.2.2 揭秘如何制造有吸引力的钓鱼邮件

10.2.3 揭秘黑客如何伪造发件人地址

10.2.4 揭秘如何收集邮件地址

10.2.5 群发钓鱼邮件原理揭秘

10.3 怎样才能伪造真网址

10.3.1 怎么伪造状态栏中的假网址

10.3.2 如何通过注册假域名伪造网址

10.4 什么是浏览器劫持

10.4.1 怎样劫持DNS

10.4.2 如何使用hosts完成劫持

10.4.3 如何防止浏览器劫持

10.5 如何伪造出一模一样的假网站

10.5.1 完成伪造网站的第一步

10.5.2 完成伪造网站的第二步

10.6 如何防范网络钓鱼

10.6.1 如何防范网络钓鱼

10.6.2 360安全卫士防范网络钓鱼

10.7 本章总结

技巧与问答

第11章 “反取证”技术

11.1 计算机反取证的概念

11.1.1 计算机反取证技术

11.1.2 使用CMD命令核查主机数据信息

11.1.3 反取证数字证据

11.2 数据擦除技术

11.3 数据隐藏技术

11.3.1 利用文件属性隐藏文件

11.3.2 利用Desktop.ini特性隐藏文件

11.3.3 通过修改注册表值隐藏文件

11.4 数据加密技术

11.4.1 如何加密EXE文件

11.4.2 如何加密网页

11.5 如何隐藏IP地址

11.5.1 如何通过修改注册表隐藏IP

11.5.2 如何通过使用跳板隐藏IP

11.6 本章总结

技巧与问答

第12章 计算机安全防御

12.1 防火墙安全策略

12.1.1 防火墙

12.1.2 使用Windows 7自带的防火墙

12.1.3 使用瑞星个人防火墙

12.2 不能忽视的服务器防御策略

12.2.1 服务器的安全配置技巧

12.2.2 如何使用组策略“改造”计算机

12.3 杀毒软件的使用技巧

12.3.1 360安全卫士

12.3.2 腾讯电脑管家

12.4 本章总结

技巧与问答

第13章 欺骗攻击与防范

13.1 IP欺骗攻击与防范

13.1.1 什么是IP欺骗

13.1.2 认识IP欺骗的原理

13.1.3 如何防范IP欺骗攻击

13.2 DNS欺骗攻击与防范

13.2.1 什么是DNS欺骗

13.2.2 认识DNS欺骗的原理

13.2.3 DNS欺骗攻击实战

13.2.4 如何防范DNS欺骗攻击

13.3 Cookies欺骗攻击与防范

13.3.1 什么是Cookies欺骗

13.3.2 认识Cookies欺骗的原理

13.3.3 Cookies欺骗攻击实战

13.3.4 如何防范Cookies欺骗攻击

13.4 ARP欺骗攻击与防范

13.4.1 什么是ARP欺骗

13.4.2 认识ARP欺骗的原理

13.4.3 ARP欺骗攻击实战

13.4.4 如何防范ARP欺骗攻击

13.5 本章总结

技巧与问答


书查询(www.shuchaxun.com)本网页唯一编码:
02740b6e59c3882a71cbe7a7fc65ff97#747dc19bd3fe594b4ab4891f61ed23a2#40694063#14152267.zip