本書介紹了社會工程學、計算機與手機安全相關的多方面知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹了社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹了網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機后門技術、系統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控制技術、入侵痕跡清除技術、間諜軟件的清除和系統清理、系統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹了移動終端攻防基礎、iOS操作系統、Android操作系統、手機病毒與木馬攻防、無線通信技術之藍牙、無線通信技術之Wi-Fi、手機游戲安全、移動支付安全。
適讀人群 :計算機初學者、計算機維護人員、IT從業人員以及對黑客攻防與網絡安全維護感興趣的計算機中級用戶,各大計算機培訓機構學員
★內容全面,范例豐富:本書通過215個操作范例,全面揭秘網絡安全技術,內容涉及社會工程學、計算機黑客攻防和移動黑客攻防三方面,理論和實踐并重
★一步一圖,講解細致:本書從零起步,步步深入,采用一步一圖的方式講解,便于讀者輕松讀懂并跟隨操作,提高學習效率
★超值配套,輕松入門:本書配套資源包含120分鐘多媒體視頻和《Windows10系統安全和維護手冊》電子書等,直觀易懂,幫助讀者快速掌握黑客攻防技術
最近20年來,我國的計算機技術發展與實際應用飛速發展,并早已進入了互聯網時代;而自2009年左右開始,移動互聯網興起,互聯網與移動互聯網共同營造了雙網互聯。
在如今這個互聯網時代,網絡已經成為個人生活與工作中信息獲取的重要手段,網絡購物也已經成為民眾重要的消費渠道。而非專業人員較低的防范意識和計算機技術水平給了不法分子可乘之機,各種網絡病毒、木馬、流氓軟件、間諜軟件等紛紛出現,給人們的個人信息安全及財產安全帶來了非常大的威脅。為了使計算機網絡免受惡意軟件、病毒和黑客的攻擊,為了使個人隱私不遭到泄密,為了使財產免受損失,我們必須提高自己的防范意識和網絡安全技術,做好計算機網絡的安全防范工作。
本書內容
本書介紹了社會工程學、計算機與手機安全相關的多方面知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹了社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹了網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機后門技術、系統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控制技術、入侵痕跡清除技術、間諜軟件的清除和系統清理、系統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹了移動終端攻防基礎、iOS操作系統、Android操作系統、手機病毒與木馬攻防、無線通信技術之藍牙、無線通信技術之Wi-Fi、手機游戲安全、移動支付安全。
本書特色
?內容全面:本書包含了社會工程學、計算機網絡安全和移動終端安全三大領域的知識。
?易學易懂:本書從零起步,步步深入,通俗易懂,使初學者和具有一定基礎的用戶都能逐步提高,快速掌握黑客防范技巧與工具的使用方法。
?實用性強:本書注重理論和實例相結合,并配以大量插圖講解,力圖使讀者能夠融會貫通。
?案例豐富:本書重點突出,并附有大量的操作實例,讀者可以一邊學習,一邊操練,做到即學即用、即用即得。
本書適合人群
?初、中級計算機用戶;
?電腦愛好者;
?各行各業關注網絡防護的人員;
?網絡管理人員;
?大、中專院校計算機相關專業學生。
本書作者
本書由知雨科技編著,參與編寫的具體人員有鄭奎國、王葉、叢硯敏、鄶朝怡、施亞、朱偉偉、李季、鄭林、丁建飛、張阮阮、劉超、方開慶、陳紅、宮晨偉、陳偉、高文暉、趙根昌、苗玉珍、竹簡、余東航、王彥祥、王清江、楊龍勝、向榮輝、向世軍。在此向他們表示感謝!
鄭重聲明
據國家有關法律規定,任何利用黑客技術攻擊他人的行為都屬于違法行為,本書內容是為幫助廣大讀者做好計算機與移動終端的安全防護工作。
編者
前言
第1章 人人都要懂的社會工程學
1.1 黑客與社會工程學
1.1.1 社會工程學攻擊概述
1.1.2 無法忽視的非傳統信息安全
1.1.3 攻擊信息擁有者
1.2 揭秘常見的社會工程學攻擊手段
1.2.1 環境滲透
1.2.2 引誘
1.2.3 偽裝
1.2.4 說服
1.2.5 恐嚇
1.2.6 恭維
1.2.7 反向社會工程學攻擊
1.3 案例揭秘:社會工程學攻擊時刻在發生
1.3.1 非法獲取用戶的手機號碼
1.3.2 揭秘網絡釣魚
1.3.3 揭秘如何偽造身份騙取系統口令
1.4 從源頭防范黑客攻擊
1.4.1 個人用戶防范社會工程學攻擊
1.4.2 企業或單位防范社會工程學攻擊
第2章 無所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及語法應用
2.1.2 企業機密信息是怎樣泄露的
2.2 利用門戶網站收集信息
2.2.1 門戶網站
2.2.2 知名門戶搜索
2.2.3 高端門戶搜索
2.3 利用綜合信息搜索
2.3.1 利用找人網收集信息
2.3.2 利用查詢網收集信息
2.3.3 利用人人網和貼吧收集信息
2.3.4 揭秘即時通信軟件是怎樣泄密的
2.3.5 新浪微博的泄密渠道
第3章 個人信息安全
3.1 網站Cookies泄密及應對措施
3.1.1 認識Cookies
3.1.2 在IE瀏覽器中清除Cookies
3.1.3 在“Internet選項”對話框中設置清除網頁歷史記錄
3.1.4 信息安防終極秘籍:index.dat Suite工具的應用
3.2 用戶文件使用記錄泄密及安全防范
3.2.1 查看最近使用的項目
3.2.2 搜索最近訪問、修改或創建的文件
3.2.3 使用XYplorer軟件搜索文件
3.2.4 通過應用軟件查看歷史訪問記錄
第4章 商業信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 偽造身份
4.1.3 設置陷阱
4.2 商業竊密手段曝光
4.2.1 技術著述或廣告展覽
4.2.2 信息調查表格
4.2.3 手機竊聽技術
4.2.4 智能手機竊密技術
4.2.5 語音與影像監控技術
4.2.6 GPS跟蹤與定位技術
第5章 網絡安全技術基礎
5.1 認識進程與端口
5.1.1 認識系統進程
5.1.2 關閉和新建系統進程
5.1.3 端口的分類
5.1.4 查看端口
5.1.5 開啟和關閉端口
5.1.6 端口的限制
5.2 常見的網絡協議
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的計算機與網絡命令
5.3.1 測試物理網絡的ping命令
5.3.2 查看網絡連接的netstat命令
5.3.3 工作組和域的net命令
5.3.4 23端口登錄的telnet命令
5.3.5 傳輸協議ftp命令
5.3.6 查看網絡配置的ipconfig命令
第6章 揭秘網絡釣魚攻擊
6.1 認識網絡釣魚攻擊
6.2 真網址與假網址:識別假域名注冊欺騙
6.3 揭秘E-mail郵件釣魚技術
6.3.1 花樣百出的釣魚郵件
6.3.2 偽造發件人地址
6.3.3 郵件前置與誘惑性標題
6.4 利用360安全衛士防范網絡釣魚
第7章 揭秘信息的掃描與嗅探
7.1 確定掃描目標
7.1.1 確定目標主機IP地址
7.1.2 了解網站備案信息
7.1.3 確定可能開放的端口和服務
7.2 掃描的實施與防范
7.2.1 掃描服務與端口
7.2.2 FreePortScanner與ScanPort等常見掃描工具
7.2.3 用掃描器X-scan查本機隱患
7.2.4 用SSS掃描器實施掃描
7.2.5 用ProtectX實現掃描的反擊與追蹤
7.3 嗅探的實現與防范
7.3.1 什么是嗅探器
7.3.2 捕獲網頁內容的艾菲網頁偵探
7.3.3 使用影音神探嗅探在線視頻地址
7.4 運用工具實現網絡監控
7.4.1 運用長角牛網絡監控機實現網絡監控
7.4.2 運用Real Spy Monitor監控網絡
第8章 病毒曝光與防范
8.1 認識病毒
8.1.1 計算機病毒的特點
8.1.2 病毒的三個基本結構
8.1.3 病毒的工作流程
8.2 Restart病毒與U盤病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盤病毒
8.3 VBS腳本病毒曝光
8.3.1 揭秘VBS腳本病毒生成機
8.3.2 揭秘VBS腳本病毒刷QQ聊天屏
8.4 宏病毒與郵件病毒防范
8.4.1 宏病毒的判斷方法
8.4.2 防范與清除宏病毒
8.4.3 全面防御郵件病毒
8.5 網絡蠕蟲病毒防范
8.5.1 網絡蠕蟲病毒實例分析
8.5.2 網絡蠕蟲病毒的全面防范
8.6 殺毒軟件的使用
8.6.1 用NOD32查殺病毒
8.