图书介绍

黑客揭秘与反黑实战 人人都要懂社会工程学PDF|Epub|txt|kindle电子书版本网盘下载

黑客揭秘与反黑实战 人人都要懂社会工程学
  • 新阅文化编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115495822
  • 出版时间:2018
  • 标注页数:330页
  • 文件大小:53MB
  • 文件页数:343页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客揭秘与反黑实战 人人都要懂社会工程学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 社会工程学1

1.1 社会工程学的意义2

1.1.1 社会工程学攻击概述2

1.1.2 非传统信息安全不可忽视3

1.1.3 长驱直入攻击信息拥有者3

1.2 常见的社会工程学攻击方式4

1.2.1 结合实际环境渗透4

1.2.2 引诱被攻击者4

1.2.3 伪装欺骗被攻击者5

1.2.4 说服被攻击者5

1.2.5 恐吓被攻击者5

1.2.6 恭维被攻击者5

1.2.7 反向社会工程学攻击6

1.3 社会工程学网络攻击对象6

1.3.1 基于计算机或网络的攻击6

1.3.2 基于人的攻击6

1.4 由浅入深谈黑客7

1.4.1 白帽、灰帽及黑帽黑客7

1.4.2 黑客、红客、蓝客、飞客及骇客7

1.4.3 黑客攻击计算机的方法8

1.4.4 黑客攻击的流程8

1.4.5 轰动性的黑客事件9

1.5 案例揭秘:生活中的社会工程学攻击10

1.5.1 揭秘利用社会工程学获取用户手机号10

1.5.2 揭秘利用社会工程学获取系统口令11

1.5.3 揭秘利用社会工程学进行网络钓鱼12

1.5.4 揭秘社会工程学盗用密码12

1.6 网络中的社会工程学攻击14

1.6.1 地址欺骗14

1.6.2 邮件欺骗14

1.6.3 消息欺骗15

1.6.4 窗口欺骗16

1.7 防范社会工程学攻击16

1.7.1 个人用户如何防范社会工程学攻击17

1.7.2 企业或单位用户防范社会工程学攻击18

第2章 无处藏身——信息搜索的艺术20

2.1 搜索引擎技术21

2.1.1 搜索引擎概述21

2.1.2 搜索特征码定位26

2.1.3 搜索敏感信息27

2.1.4 “人肉”搜索28

2.2 搜索引擎的分类28

2.2.1 全文搜索引擎28

2.2.2 目录索引28

2.2.3 元搜索引擎29

2.3 搜索引擎的关键技术29

2.3.1 信息收集和存储技术29

2.3.2 信息预处理技术29

2.3.3 信息索引技术30

2.4 综合信息的搜索30

2.4.1 搜人网中搜索信息31

2.4.2 社交网中搜索信息31

2.4.3 搜索QQ群信息33

2.4.4 搜索图片33

2.4.5 搜索博客与论坛34

2.4.6 搜索微博35

2.4.7 查询IP地址和手机号码36

2.5 门户网站搜索38

2.5.1 门户网站搜索概述38

2.5.2 门户网站与搜索引擎的区别39

2.5.3 知名的门户搜索:网易、新浪、搜狐39

第3章 刨根问底挖掘用户隐私40

3.1 你的隐私正在被偷窃41

3.1.1 用户最近浏览过的网站41

3.1.2 最近浏览过的文件45

3.1.3 查看最后的复制记录48

3.1.4 临时文件的备份49

3.1.5 未注意到的生成文件50

3.1.6 遗留的图片51

3.2 系统泄露你曾经的秘密53

3.2.1 隐藏的木马和病毒53

3.2.2 应用软件也捣乱57

3.2.3 应用软件安全隐私防护58

第4章 商业间谍窃密63

4.1 网络环境下的商业窃密类型64

4.1.1 来自内部人员的侵犯64

4.1.2 黑客入侵64

4.1.3 病毒的侵袭64

4.1.4 他人截获、窃取、披露商业秘密64

4.1.5 通过冒充各种角色获取企业商业机密65

4.2 商业间谍可能就潜伏在你身边65

4.2.1 冒称与利用权威身份65

4.2.2 垃圾桶中寻宝66

4.2.3 电话套取信息67

4.2.4 巧设陷阱套取信息67

4.3 五花八门的商业窃密手段68

4.3.1 看似可靠的信息调查表69

4.3.2 手机窃听技术70

4.3.3 智能手机窃密技术70

4.3.4 语音与影像监控技术71

4.3.5 GPS跟踪与定位技术73

4.4 泄密就在你身边75

4.4.1 教育机构内部泄密75

4.4.2 企业机构内部泄密76

4.4.3 政府机构内部泄密77

4.4.4 身边同事朋友泄密77

4.5 防范窃密的方法77

4.5.1 把好“人防”关77

4.5.2 把好“物防”关78

4.5.3 把好“技防”关78

第5章 认识黑客攻击的真面目80

5.1 网络欺骗攻击与防范81

5.1.1 攻击原理81

5.1.2 攻击与防御82

5.2 口令猜测攻击与防范85

5.2.1 攻击原理86

5.2.2 攻击与防御87

5.3 缓冲区溢出攻击与防范92

5.3.1 攻击原理92

5.3.2 攻击与防御93

5.4 恶意代码攻击与防范95

5.4.1 恶意代码存在的原因95

5.4.2 攻击原理95

5.4.3 网页恶意代码攻击的表现96

5.4.4 恶意代码攻击的防范99

第6章 跨站攻击(XSS)也疯狂103

6.1 跨站攻击的种类104

6.1.1 非持久性跨站点脚本攻击104

6.1.2 持久性跨站点脚本攻击104

6.1.3 基于DOM的跨站脚本攻击104

6.2 分析常见的XSS代码105

6.2.1 闭合“〈”和“〉”105

6.2.2 属性中的“javascript:”106

6.2.3 事件类XSS代码107

6.2.4 编码后的XSS代码107

6.3 QQ空间攻击108

6.3.1 不安全的客户端过滤108

6.3.2 编码转换也可跨站109

6.3.3 Flash跳转的跨站攻击111

6.3.4 Flash溢出的跨站攻击113

6.4 邮箱跨站攻击114

6.4.1 QQ邮箱跨站漏洞114

6.4.2 其他邮箱跨站漏洞117

6.5 跨站脚本攻击的防范119

6.5.1 跨站脚本攻击产生的原因119

6.5.2 过滤“〈”和“〉”标记119

6.5.3 HTML标记属性过滤119

6.5.4 过滤特殊的字符:&、回车和空格120

6.5.5 HTML属性跨站的彻底防范121

第7章 欺骗攻击与防范123

7.1 Cookie欺骗124

7.1.1 什么是Cookie欺骗124

7.1.2 Cookie欺骗的原理124

7.1.3 Cookie欺骗攻击案例125

7.2 局域网中的ARP欺骗与防范132

7.2.1 ARP概述132

7.2.2 ARP协议的工作原理133

7.2.3 查看和清除ARP表134

7.2.4 ARP欺骗的原理134

7.2.5 ARP欺骗的表现135

7.2.6 ARP欺骗的过程136

7.2.7 利用“P2P终结者”控制局域网136

7.2.8 防范ARP攻击的技巧142

7.3 源路由选择欺骗攻击145

7.3.1 源路由选择欺骗攻击简介145

7.3.2 防范源路由选择欺骗攻击的技巧145

第8章 反侦查技术的对抗146

8.1 无法追踪的网络影子147

8.1.1 通过代理服务器隐藏IP147

8.1.2 使用跳板隐藏IP地址152

8.1.3 通过修改注册表匿名访问网络153

8.1.4 利用VPN匿名访问网络154

8.2 形形色色的信息隐写155

8.2.1 QR密文信息隐写155

8.2.2 BMP图像信息隐写156

8.2.3 JPEG和PNG图片信息隐写158

8.3 数据隐藏与伪装160

8.3.1 copy合并与WinRAR伪装160

8.3.2 专用文件夹隐藏文件162

8.3.3 文件属性隐藏文件164

8.3.4 修改注册表值隐藏信息166

8.4 数据加密与擦除167

8.4.1 EXE文件的加密167

8.4.2 EFS加密文件系统169

8.4.3 文件夹加密工具174

8.4.4 网页加密工具176

8.4.5 逻辑型文件擦除技术179

8.5 利用数据恢复软件恢复数据180

8.6 数据反取证信息对抗181

8.6.1 核查主机数据信息181

8.6.2 击溃数字证据182

第9章 了解网络钓鱼184

9.1 恐怖的网络钓鱼攻击:钓钱、钓人、钓隐私185

9.1.1 网络钓鱼概述185

9.1.2 常见的网络钓鱼类型185

9.2 真网址和假网址187

9.2.1 假域名注册欺骗187

9.2.2 状态栏中的网址诈骗188

9.2.3 IP转换与URL编码189

9.3 E-mail邮件钓鱼技术191

9.3.1 花样百出的钓鱼邮件191

9.3.2 伪造发件人的地址192

9.3.3 瞬间收集百万E-mail地址193

9.3.4 标题党邮件196

9.4 劫持钓鱼技术197

9.4.1 hosts文件的映射劫持197

9.4.2 DNS劫持199

9.5 其他网络钓鱼技术201

9.5.1 163邮箱也在攻击目标之中201

9.5.2 不断完善,让伪造生效204

9.5.3 强势的伪钓鱼站点205

9.6 防范网络钓鱼208

9.6.1 网络钓鱼防范技巧208

9.6.2 电脑管家210

第10章 网上冲浪、购物与理财中存在的安全威胁211

10.1 网上冲浪中存在的安全威胁212

10.1.1 网上冲浪概述212

10.1.2 访问某网站时隐蔽下载恶意软件212

10.1.3 诱惑人的图片/视频214

10.1.4 虚假/欺诈广告215

10.1.5 钓鱼/欺诈邮件215

10.1.6 导向恶意网站的搜索引擎搜索结果216

10.1.7 指向危险链接的短地址216

10.1.8 会感染计算机的恶意Flash文件217

10.1.9 防范网上冲浪安全威胁的技巧217

10.2 网购中存在的安全威胁219

10.2.1 木马、钓鱼欺诈网站219

10.2.2 支付安全威胁220

10.2.3 防范网购安全威胁的技巧220

10.3 理财中存在的安全威胁220

10.3.1 理财概述220

10.3.2 理财观念兴起的原因221

10.3.3 网上理财中的安全威胁221

10.3.4 防范理财安全威胁的技巧222

第11章 社交媒体安全威胁223

11.1 社交媒体224

11.1.1 社交媒体的来源和发展路径224

11.1.2 社交媒体的特点225

11.1.3 社交媒体的发展趋势225

11.2 社交媒体中的安全威胁226

11.2.1 各种社交媒体软件及其安全保护226

11.2.2 社交媒体安全信息采集232

11.2.3 社交媒体中的用户隐私233

11.3 社交媒体安全威胁的典型案例234

第12章 电信诈骗236

12.1 认识电信诈骗237

12.1.1 电信诈骗概述237

12.1.2 典型的诈骗案例237

12.2 常见的诈骗类型239

12.2.1 短信诈骗239

12.2.2 链接诈骗240

12.2.3 电话诈骗241

12.2.4 购物诈骗244

12.3 电信诈骗犯罪的特征及面向群体245

12.4 揭秘电信诈骗骗术246

12.5 防范电信诈骗的技巧249

12.5.1 加强对个人信息的保护249

12.5.2 严格对诸如电话卡、银行卡等实名登记制度250

12.5.3 加大对网络工具的管理力度250

12.5.4 注重电信诈骗的相关宣传250

12.5.5 针对电信诈骗的相关举措251

第13章 安全铁律253

13.1 网络安全威胁触手可及254

13.1.1 网络安全威胁的类型254

13.1.2 网络安全威胁的表现255

13.1.3 网络安全面临的主要威胁255

13.2 服务器安全防御256

13.2.1 强化服务器策略256

13.2.2 账户策略262

13.2.3 本地策略264

13.2.4 软件限制策略267

13.3 安全防御工具——杀毒软件269

13.3.1 使用360安全卫士维护系统269

13.3.2 使用金山毒霸维护系统272

13.4 安全防护卫士——防火墙273

13.4.1 防火墙的功能273

13.4.2 Windows 7自带防火墙274

第14章 扫描工具应用实战277

14.1 利用SuperScan扫描端口278

14.2 利用X-Scan检测安全漏洞279

14.3 使用SSS扫描主机漏洞283

14.4 扫描服务与端口290

14.5 群ping扫描工具292

14.6 利用流光软件探测目标主机294

14.6.1 用流光软件探测目标主机的开放端口294

14.6.2 用高级扫描向导扫描指定地址段内的主机296

14.6.3 用流光软件探测目标主机的IPC用户列表298

第15章 防范黑客常用的入侵工具300

15.1 数据拦截工具301

15.1.1 IRIS嗅探器301

15.1.2 捕获网页内容的艾菲网页侦探306

15.1.3 使用影音神探嗅探在线网页视频地址309

15.1.4 嗅探器新星Sniffer Pro313

15.2 反弹木马软件319

15.2.1 “网络神偷”反弹木马软件319

15.2.2 网络嗅探的防御321

15.3 系统监控与网站漏洞攻防322

15.3.1 Real Spy Monitor监视器322

15.3.2 网站数据库漏洞攻防327

热门推荐