当前位置:
首页 > 计算机 > 信息安全 > 黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

本站仅展示书籍部分内容

如有任何咨询

请加微信10090337咨询

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

书名:黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

推荐语:

作者:王叶,武新华,张明真等编

出版社:机械工业出版社

出版时间:2020-05-01

书籍编号:30616191

ISBN:9787111654650

正文语种:中文

字数:156392

版次:1

所属分类:计算机-信息安全

全书内容:

cover

前言


如今网上购物、投资、理财等活动已经占据了很大一部分消费市场,用户对自己财产的安全性也更为重视,如果自己的账户、密码被黑客劫获,将会遭受很大的损失。基于此,本书对于一些黑客常用的入侵手段进行了详细的讲解,并且提供相应的主动防御措施,使读者能够循序渐进地了解黑客入侵及主动防御的关键技术与方法,提高安全防护意识,并将所学应用于实际工作中。希望本书能成为供网络信息安全专业学生、网络安全管理人员、网络使用者及信息时代创业者参考的实用的网络安全工具书。


主要内容


本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个黑客攻防知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了内容相对独立的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。


本书特色


为省下读者宝贵的时间,提高读者的技术水平,本书在组织时尽量体现如下特色:


·步步深入、由浅入深——使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。


·注重实用性——理论和操作相结合,并配以大量插图,让读者像看电视节目一样学习黑客攻防技术,使学习效果立竿见影。


·大量操作实例——读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。


本书适合人群


本书是一本面向广大网络爱好者的速查手册,适合如下读者学习并使用:


·电脑爱好者


·网络管理人员


·喜欢研究黑客防护技术的网友


·大中专院校相关专业的学生


最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人电脑的行为都属于违法行为。本书的目的是读者了解黑客攻击手段,从而更好地保护自己,切记不要使用本书中介绍的黑客技术对别人的电脑进行攻击,否则后果自负!

第1章 揭秘黑客攻击前的准备


黑客在攻击前会不惜时间和精力去做准备。比如在计算机中创建虚拟环境、搜集对方使用的是什么操作系统、系统是否存在某些严重的漏洞等。越成熟的黑客在准备工作上所用的时间往往越多。信息搜索、筛选、分析等是最枯燥却也是最重要的准备工作。

1.1 在计算机中创建虚拟环境


1.1.1 认识虚拟机


虚拟机指通过软件模拟的、具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统,能够在实体机上完成的工作在虚拟机中都能解决。正因如此,虚拟机被越来越多的人所使用。


在计算机中新建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘与内存容量。每个虚拟机都拥有独立的CMOS、硬盘和操作系统,用户可以像使用实体机一样对虚拟机进行分区或格式化硬盘、安装操作系统和应用软件等。


黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载提示 Java虚拟机


Java虚拟机是一个想象中的机器,它一般在实际的计算机上通过软件模拟来实现。Java虚拟机有自己想象中的硬件,如处理器、堆栈、寄存器等,还具有相应的指令系统。Java虚拟机主要用来运行利用Java编辑的程序,由于Java语言具有跨平台的特点,因此Java虚拟机也可以在多平台中直接运行使用Java语言编辑的程序,而无需修改。Java虚拟机与Java的关系类似于Flash播放器与Flash的关系。


可能有的用户会认为虚拟机只是模拟计算机,最多也只是能够完成和实体机一样的操作,因此觉得它没有太大的实际意义。其实不然,虚拟机最大的优势就是虚拟,即使虚拟机中的系统崩溃或者无法运行都不会影响实体机的运行。并且它还可以用来测试最新版本的应用软件或者操作系统,即使安装带有病毒、木马的应用软件都不会对实体机造成影响,因为虚拟机和实体机是完全隔离的,虚拟机不会泄漏实体机中的数据。

1.1.2 在VMware中新建虚拟机


目前,虚拟化技术已经非常成熟,相关产品如雨后春笋般出现,如:VMware、Virtual PC、Xen、Parallels、Virtuozzo等。但最流行、最常用的当属于VMware、Virtual Box。VMware Workstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且它使用简单、容易上手。


安装VMware Workstation的具体操作步骤如下。


步骤1:启动VMware Workstation,如图1.1.2-1所示。


步骤2:单击“下一步”按钮,勾选“我接受许可协议中的条款”单选框,如图1.1.2-2所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-1

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-2


步骤3:单击“下一步”按钮,设置安装位置,如图1.1.2-3所示。


步骤4:单击“下一步”按钮,勾选“桌面”“开始菜单程序文件夹”单选框,如图1.1.2-4所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-3

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-4


步骤5:单击“下一步”按钮,单击“安装”按钮,进行安装,如图1.1.2-5所示。


步骤6:安装完成后,会弹出如图1.1.2-6所示界面。单击“许可证”按钮,输入秘钥信息。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-5

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-6


步骤7:重新启动计算机,打开“网络和共享中心”窗口,可看到VMware Workstation添加的两个网络连接,如图1.1.2-7所示。


步骤8:打开“设备管理器”窗口,展开“网络适配器”节点,可以看到添加的两块虚拟网卡,如图1.1.2-8所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-7

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.2-8

1.1.3 在VMware中安装操作系统


安装虚拟操作系统的具体操作步骤如下。


步骤1:进入“VMware”主窗口,单击“打开虚拟机”选项,如图1.1.3-1所示。


步骤2:打开安装虚拟机文件的位置,选中“Windows 7.vmx”图标,单击“打开”按钮,即可打开新创建的虚拟机。


步骤3:返回VMware主界面,依次单击窗口左侧的“我的电脑”→“Windows 7”选项,在导入的虚拟机右侧窗口中,可看到该主机的硬件和软件系统信息,如图1.1.3-2所示。单击“编辑虚拟机设置”选项。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.3-1


步骤4:选择“CD/DVD(SATA)”选项,在右侧“连接”栏目中可选择“使用物理驱动器”或“使用ISO映像文件”单选项,然后单击“确定”按钮,如图1.1.3-3所示。


步骤5:返回VMware主界面,单击“开启此虚拟机”选项,如图1.1.3-4所示。


步骤6:出现Windows 7操作系统语言选择界面,按实际安装操作系统的方式进行,即可完成虚拟机系统的安装,如图1.1.3-5所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.3-2

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.3-3

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.3-4

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.3-5

1.1.4 VirtualBox的安装


安装VirtualBox的具体操作步骤如下。


步骤1:双击“VirtualBox”安装程序,进入初始安装页面,单击“下一步”按钮,如图1.1.4-1所示。


步骤2:单击“浏览”按钮,在弹出窗口中选择VirtualBox的安装路径,单击“下一步”按钮,如图1.1.4-2所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-1

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-2


步骤3:默认勾选功能项,单击“下一步”按钮,如图1.1.4-3所示。


步骤4:查看警告内容,单击“是”按钮,如图1.1.4-4所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-3

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-4


步骤5:准备好安装,单击“安装”按钮,开始进行安装,如图1.1.4-5所示。


步骤6:查看安装进度,耐心等待安装完成,如图1.1.4-6所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-5

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-6


步骤7:安装过程中会提示是否安装“通用串行总线控制器”,单击“安装”按钮,如图1.1.4-7所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-7


步骤8:勾选“安装后运行Oracle VM VirtualBox 6.0.8”选项,单击“完成”按钮,如图1.1.4-8所示。


步骤9:安装完成,进入VirtualBox启动界面,如图1.1.4-9所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-8

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.1.4-9

1.2 探测操作系统


系统本身往往会存在某些弱点与漏洞,黑客之所以能够入侵,就是利用了这些弱点与漏洞。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的漏洞之后编写出来的。一般的黑客并不需要编写工具,只要使用现成的入侵工具就可以入侵。

1.2.1 使用nmap工具探测系统


nmap是一个开源免费的网络发现工具,通过它能够找出网络上在线的主机,并测试主机的哪些端口处于监听状态;接着通过端口确定主机上运行的应用程序类型与版本信息;最后利用它还能侦测出操作系统的类型和版本。由此可见,nmap是一个功能非常强大的网络探测工具,同时它也成为网络黑客的最爱,因为nmap所实现的这些功能正好满足了黑客入侵网络的基本要求。


步骤1:双击桌面上“Nmap-Zenmap GUI”程序图标,启动程序。


步骤2:Zenmap程序操作主界面如图1.2.1-1所示。


步骤3:从该界面可以看到Zenmap工具分为3个部分:第1部分用于指定扫描目标、命令、描述信息;第2部分显示扫描的主机;第3部分显示扫描的详细信息,如图1.2.1-2所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-1


步骤4:这里在“目标”文本框中输入10.216.153.0/24,在“配置”一栏中选择“Intense scan”选项,然后单击“扫描”按钮,显示如图1.2.1-3所示的界面,右侧栏显示了Nmap输出的相关信息。


步骤5:从该界面可以看到在10.216.153.0/24网络内所有主机的详细信息。Zenmap的左侧栏显示了该网络内活跃的主机,如图1.2.1-4所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-2

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-3


步骤6:这里还可以通过切换选项卡,选择查看每台主机的端口号。例如,查看主机127.0.0.1的端口号/主机,单击“端口/主机”选项卡,右侧栏显示了主机127.0.0.1的端口号相关信息,它开启了1、3、4、6等端口,如图1.2.1-5所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-4

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-5


步骤7:单击“拓扑”选项卡,查看主机127.0.0.1的拓扑结构,右侧栏显示了主机127.0.0.1的拓扑结构,如图1.2.1-6所示。


步骤8:单击“主机明细”选项卡,查看主机10.216.153.244的主机详细信息,右侧栏显示了主机10.216.153.244的详细信息,如主机的状态、地址及操作系统等,如图1.2.1-7所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-6

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-7


步骤9:单击“扫描”选项卡,右侧栏显示了10.216.153.0/24网络中正在运行和未保存的扫描程序,如图1.2.1-8所示。


步骤10:如果扫描结果中主机条目太多,无法找到我们想要的目标网络,则可以单击“过滤主机”按钮,在弹出的“主机过滤”文本框中输入我们要寻找的目标网络,如10.216.153.244,在Zenmap的左侧栏会只显示主机10.216.153.244,如图1.2.1-9所示。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-8

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-9


步骤11:如果要查看该主机有哪些网络服务,单击“服务”按钮,在Zenmap的左侧栏会显示主机存在的服务信息,如图1.2.1-10所示。


步骤12:想要保存扫描结果,可以单击功能栏中“扫描”选项,在弹出的选项中单击“保存所有扫描到目录”,选择要保存到的路径,退出即可,如图1.2.1-11所示。


综上所述,利用nmap工具实现网络发现与管理,无论在效率上还是准确性上,都比传统的基于SLP或者基于预定义的端口扫描技术有优势。更为重要的是,它是一种带外管理方法,无需在被管理主机上安装任何Agent程序或者服务,这就增加了网络管理的灵活性和松散耦合性,因此值得广大网络安全员和开发者了解与掌握。

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-10

黑客攻防从入门到精通:绝招版(第2版)pdf/doc/txt格式电子书下载

图 1.2.1-11

1.2.2 使用ping命令探测系统


ping命令是测试网络连接、信息发送和接收状况的实用工具,是一个系统内置的探测工具。对于一个依赖于网络的管理员或黑客,ping命令是第一个必须掌握的DOS命令。它所利用的原理是:网络上的机器都有唯一确定的IP地址,用户给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包。根据返回的数据包用户可以确定目标主机的存在,还可以初步判断目标主机的操作系统等。通过在命令提示符下输入“ping/?”命令,即可查看ping命令的详细说明,如图1.2.2-1所示。


·-t:不断使用ping命令发送回响请求信息到目的地。要中断并退出ping,只需要按下“Ctrl+C”组合键。初级黑客常常喜欢使用这

....

本站仅展示书籍部分内容

如有任何咨询

请加微信10090337咨询

本站仅展示书籍部分内容
如有任何咨询

请加微信10090337咨询

再显示