当前位置:经管资料网行业分类IT互联网网络技术:网络安全反黑技术——社会工程学(2018版)340页

网络技术:网络安全反黑技术——社会工程学(2018版)340页

12.4 MB
中文
120
计点资料
2018
340页
PDF [下载阅读器]
2020-03-15 10:14:23
推荐星级
IT互联网计算机|网络技术
行业分类 | IT互联网

网络技术:网络安全反黑技术——社会工程学(2018版)简介

内容全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作案例。本书从社会工程学角度出发,首先讲解了信息的搜索,然后说明如何防止黑客挖掘用户隐私;在介绍如何防范商业间谍窃密时,列举了黑客惯用的手段,如黑客攻击、跨站攻击、欺骗攻击、反侦查技术等;对日常生活中所面临的网络钓鱼风险,网上冲浪、社交媒体中存在的安全威胁,以及电信诈骗等内容进行了详细讲解;最后讲解了网络安全铁律及扫描工具和防范黑客常用的入侵工具。

目录
第1章 社会工程学 13
1.1 社会工程学的意义 14
1.1.1 社会工程学攻击概述 14
1.1.2 非传统信息安全不可忽视 15
1.1.3 长驱直入攻击信息拥有者 15
1.2 常见的社会工程学攻击方式 16
1.2.1 结合实际环境渗透 16
1.2.2 引诱被攻击者 16
1.2.3 伪装欺骗被攻击者 17
1.2.4 说服被攻击者 17
1.2.5 恐吓被攻击者 17
1.2.6 恭维被攻击者 17
1.2.7 反向社会工程学攻击 18
1.3 社会工程学网络攻击对象 18
1.3.1 基于计算机或网络的攻击 18
1.3.2 基于人的攻击 18
1.4 由浅入深谈黑客 19
1.4.1 白帽、灰帽及黑帽黑客 19
1.4.2 黑客、红客、蓝客、飞客及骇客 19
1.4.3 黑客攻击计算机的方法 20
1.4.4 黑客攻击的流程 20
1.4.5 轰动性的黑客事件 21
1.5 案例揭秘:生活中的社会工程学攻击 22
1.5.1 揭秘利用社会工程学获取用户手机号 22
1.5.2 揭秘利用社会工程学获取系统口令 23
1.5.3 揭秘利用社会工程学进行网络钓鱼 24
1.5.4 揭秘社会工程学盗用密码 24
1.6 网络中的社会工程学攻击 26
1.6.1 地址欺骗 26
1.6.2 邮件欺骗 26
1.6.3 消息欺骗 27
1.6.4 窗口欺骗 28
1.7 防范社会工程学攻击 28
1.7.1 个人用户如何防范社会工程学攻击 29
1.7.2 企业或单位用户防范社会工程学攻击 30
第2章 无处藏身——信息搜索的艺术 32
2.1 搜索引擎技术 33
2.1.1 搜索引擎概述 33
2.1.2 搜索特征码定位 38
2.1.3 搜索敏感信息 39
2.1.4 “人肉”搜索 40
2.2 搜索引擎的分类 40
2.2.1 全文搜索引擎 40
2.2.2 目录索引 40
2.2.3 元搜索引擎 41
2.3 搜索引擎的关键技术 41
2.3.1 信息收集和存储技术 41
2.3.2 信息预处理技术 41
2.3.3 信息索引技术 42
2.4 综合信息的搜索 42
2.4.1 搜人网中搜索信息 43
2.4.2 社交网中搜索信息 43
2.4.3 搜索QQ群信息 45
2.4.4 搜索图片 45
2.4.5 搜索博客与论坛 46
2.4.6 搜索微博 47
2.4.7 查询IP地址和手机号码 48
2.5 门户网站搜索 50
2.5.1 门户网站搜索概述 50
2.5.2 门户网站与搜索引擎的区别 51
2.5.3 知名的门户搜索:网易、新浪、搜狐 51
第3章 刨根问底挖掘用户隐私 52
3.1 你的隐私正在被偷窃 53
3.1.1 用户最近浏览过的网站 53
3.1.2 最近浏览过的文件 57
3.1.3 查看最后的复制记录 60
3.1.4 临时文件的备份 61
3.1.5 未注意到的生成文件 62
3.1.6 遗留的图片 63
3.2 系统泄露你曾经的秘密 65
3.2.1 隐藏的木马和病毒 65
3.2.2 应用软件也捣乱 69
3.2.3 应用软件安全隐私防护 70
第4章 商业间谍窃密 75
4.1 网络环境下的商业窃密类型 76
4.1.1 来自内部人员的侵犯 76
4.1.2 黑客入侵 76
4.1.3 病毒的侵袭 76
4.1.4 他人截获、窃取、披露商业秘密 76
4.1.5 通过冒充各种角色获取企业商业机密 77
4.2 商业间谍可能就潜伏在你身边 77
4.2.1 冒称与利用权威身份 77
4.2.2 垃圾桶中寻宝 78
4.2.3 电话套取信息 79
4.2.4 巧设陷阱套取信息 79
4.3 五花八门的商业窃密手段 80
4.3.1 看似可靠的信息调查表 81
4.3.2 手机窃听技术 82
4.3.3 智能手机窃密技术 82
4.3.4 语音与影像监控技术 83
4.3.5 GPS跟踪与定位技术 85
4.4 泄密就在你身边 87
4.4.1 教育机构内部泄密 87
4.4.2 企业机构内部泄密 88
4.4.3 政府机构内部泄密 89
4.4.4 身边同事朋友泄密 89
4.5 防范窃密的方法 89
4.5.1 把好“人防”关 89
4.5.2 把好“物防”关 90
4.5.3 把好“技防”关 90
第5章 认识黑客攻击的真面目 92
5.1 网络欺骗攻击与防范 93
5.1.1 攻击原理 93
5.1.2 攻击与防御 94
5.2 口令猜测攻击与防范 97
5.2.1 攻击原理 98
5.2.2 攻击与防御 99
5.3 缓冲区溢出攻击与防范 104
5.3.1 攻击原理 104
5.3.2 攻击与防御 105
5.4 恶意代码攻击与防范 107
5.4.1 恶意代码存在的原因 107
5.4.2 攻击原理 107
5.4.3 网页恶意代码攻击的表现 108
5.4.4 恶意代码攻击的防范 111
第6章 跨站攻击(xSS)也疯狂 115
6.1 跨站攻击的种类 116
6.1.1 非持久性跨站点脚本攻击 116
6.1.2 持久性跨站点脚本攻击 116
6.1.3 基于DOM的跨站脚本攻击 116
6.2 分析常见的xSS 代码 117
6.2.1 闭合“<”和“>” 117
6.2.2 属性中的“javascript:” 118
6.2.3 事件类xSS代码 119
6.2.4 编码后的xSS代码 119
6.3 QQ空间攻击 120
6.3.1 不安全的客户端过滤 120
6.3.2 编码转换也可跨站 121
6.3.3 Flash跳转的跨站攻击 123
6.3.4 Flash溢出的跨站攻击 125
6.4 邮箱跨站攻击 126
6.4.1 QQ邮箱跨站漏洞 126
6.4.2 其他邮箱跨站漏洞 129
6.5 跨站脚本攻击的防范 131
6.5.1 跨站脚本攻击产生的原因 131
6.5.2 过滤“<”和“>”标记 131
6.5.3 HTML标记属性过滤 131
6.5.4 过滤特殊的字符:&、回车和空格 132
6.5.5 HTML属性跨站的彻底防范 133
第7章 欺骗攻击与防范 135
7.1 Cookie欺骗 136
7.1.1 什么是Cookie欺骗 136
7.1.2 Cookie欺骗的原理 136
7.1.3 Cookie欺骗攻击案例 137
7.2 局域网中的ARP欺骗与防范 144
7.2.1 ARP概述 144
7.2.2 ARP协议的工作原理 145
7.2.3 查看和清除ARP表 146
7.2.4 ARP欺骗的原理 146
7.2.5 ARP欺骗的表现 147
7.2.6 ARP欺骗的过程 148
7.2.7 利用“P2P 终结者”控制局域网 148
7.2.8 防范ARP攻击的技巧 154
7.3 源路由选择欺骗攻击 157
7.3.1 源路由选择欺骗攻击简介 157
7.3.2 防范源路由选择欺骗攻击的技巧 157
第8章 反侦查技术的对抗 158
8.1 无法追踪的网络影子 159
8.1.1 通过代理服务器隐藏IP 159
8.1.2 使用跳板隐藏IP地址 164
8.1.3 通过修改注册表匿名访问网络 165
8.1.4 利用VPN匿名访问网络 166
8.2 形形色色的信息隐写 167
8.2.1 QR密文信息隐写 167
8.2.2 BMP图像信息隐写 168
8.2.3 JPEG和PNG图片信息隐写 170
8.3 数据隐藏与伪装 172
8.3.2 专用文件夹隐藏文件 174
8.3.3 文件属性隐藏文件 176
8.3.4 修改注册表值隐藏信息 178
8.4 数据加密与擦除 179
8.4.1 ExE文件的加密 179
8.4.2 EFS加密文件系统 181
8.4.3 文件夹加密工具 186
8.4.4 网页加密工具 188
8.4.5 逻辑型文件擦除技术 191
8.5 利用数据恢复软件恢复数据 192
8.6 数据反取证信息对抗 193
8.6.1 核查主机数据信息 193
8.6.2 击溃数字证据 194
第9章 了解网络钓鱼 196
9.1 恐怖的网络钓鱼攻击:钓钱、钓人、钓隐私 197
9.1.1 网络钓鱼概述 197
9.1.2 常见的网络钓鱼类型 197
9.2 真网址和假网址 199
9.2.1 假域名注册欺骗 199
9.2.2 状态栏中的网址诈骗 200
9.2.3 IP转换与URL编码 201
9.3 E-mail邮件钓鱼技术 203
9.3.1 花样百出的钓鱼邮件 203
9.3.2 伪造发件人的地址 204
9.3.3 瞬间收集百万E-mail地址 205
9.3.4 标题党邮件 208
9.4 劫持钓鱼技术 209
9.4.1 hosts文件的映射劫持 209
9.4.2 DNS劫持 211
9.5 其他网络钓鱼技术 213
9.5.1 163邮箱也在攻击目标之中 213
9.5.2 不断完善,让伪造生效 216
9.5.3 强势的伪钓鱼站点 217
9.6 防范网络钓鱼 220
9.6.1 网络钓鱼防范技巧 220
9.6.2 电脑管家 222
第10章 网上冲浪、购物与理财中存在的安全威胁 223
10.1 网上冲浪中存在的安全威胁 224
10.1.1 网上冲浪概述 224
10.1.2 访问某网站时隐蔽下载恶意软件 224
10.1.3 诱惑人的图片/视频 226
10.1.4 虚假/欺诈广告 227
10.1.5 钓鱼/欺诈邮件 227
10.1.6 导向恶意网站的搜索引擎搜索结果 228
10.1.7 指向危险链接的短地址 228
10.1.8 会感染计算机的恶意Flash文件 229
10.1.9 防范网上冲浪安全威胁的技巧 229
10.2 网购中存在的安全威胁 231
10.2.1 木马、钓鱼欺诈网站 231
10.2.2 支付安全威胁 232
10.2.3 防范网购安全威胁的技巧 232
10.3 理财中存在的安全威胁 232
10.3.1 理财概述 232
10.3.2 理财观念兴起的原因 233
10.3.3 网上理财中的安全威胁 233
10.3.4 防范理财安全威胁的技巧 234
第11章 社交媒体安全威胁 235
11.1 社交媒体 236
11.1.1 社交媒体的来源和发展路径 236
11.1.2 社交媒体的特点 237
11.1.3 社交媒体的发展趋势 237
11.2 社交媒体中的安全威胁 238
11.2.1 各种社交媒体软件及其安全保护 238
11.2.2 社交媒体安全信息采集 244
11.2.3 社交媒体中的用户隐私 245
11.3 社交媒体安全威胁的典型案例 246
第12章 电信诈骗 248
12.1 认识电信诈骗 249
12.1.1 电信诈骗概述 249
12.1.2 典型的诈骗案例 249
12.2 常见的诈骗类型 251
12.2.1 短信诈骗 251
12.2.2 链接诈骗 252
12.2.3 电话诈骗 253
12.2.4 购物诈骗 256
12.3 电信诈骗犯罪的特征及面向群体 257
12.4 揭秘电信诈骗骗术 258
12.5 防范电信诈骗的技巧 261
12.5.1 加强对个人信息的保护 261
12.5.2 严格对诸如电话卡、银行卡等实名登记制度 262
12.5.3 加大对网络工具的管理力度 262
12.5.4 注重电信诈骗的相关宣传 262
12.5.5 针对电信诈骗的相关举措 263
第13章 安全铁律 265
13.1 网络安全威胁触手可及 266
13.1.1 网络安全威胁的类型 266
13.1.2 网络安全威胁的表现 267
13.1.3 网络安全面临的主要威胁 267
13.2 服务器安全防御 268
13.2.1 强化服务器策略 268
13.2.2 账户策略 274
13.2.3 本地策略 276
13.2.4 软件限制策略 279
13.3 安全防御工具——杀毒软件 281
13.3.1 使用360安全卫士维护系统 281
13.3.2 使用金山毒霸维护系统 284
13.4 安全防护卫士——防火墙 285
13.4.1 防火墙的功能 285
13.4.2 Windows 7自带防火墙 286
第14章 扫描工具应用实战 289
14.1 利用SuperScan扫描端口 290
14.2 利用x-Scan检测安全漏洞 291
14.3 使用SSS扫描主机漏洞 295
14.4 扫描服务与端口 302
14.5 群ping扫描工具 304
14.6 利用流光软件探测目标主机 306
14.6.1 用流光软件探测目标主机的开放端口 306
14.6.2 用高级扫描向导扫描指定地址段内的主机 308
14.6.3 用流光软件探测目标主机的IPC用户列表 310
第15章 防范黑客常用的入侵工具 312
15.1 数据拦截工具 313
15.1.1 IRIS嗅探器 313
15.1.2 捕获网页内容的艾菲网页侦探 318
15.1.3 使用影音神探嗅探在线网页视频地址 321
15.1.4 嗅探器新星Sniffer Pro 325
15.2 反弹木马软件 331
15.2.1 “网络神偷”反弹木马软件 331
15.2.2 网络嗅探的防御 333
15.3 系统监控与网站漏洞攻防 334
15.3.1 Real Spy Monitor监视器 334
15.3.2 网站数据库漏洞攻防 339

全部

  • 热门评论
  • 全部评论
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    [回复] 0*zwg19   打分:100 分  发表时间:2020-09-25
    · 多谢楼主分享
    [回复] -1游客   打分:100 分  发表时间:2020-09-23
    · 评论审核中
    [回复] -2游客   打分:100 分  发表时间:2020-09-22
    · 可以下载吗?
    [回复] -3游客   打分:100 分  发表时间:2020-09-18
    · 网络技术:网络安全反黑技术——社会工程学(2018版)
    [回复] -4游客   打分:100 分  发表时间:2020-09-17
    · 实用,很棒!
    [回复] -5*hyaaa   打分:100 分  发表时间:2020-09-16
    · 评论审核中
    [回复] -6*iwenfeng0505   打分:85 分  发表时间:2020-09-15
    · 实用
    [回复] -7*43267115   打分:100 分  发表时间:2020-09-11
    · 发我一份吧
   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
[回复] 0*zwg19   打分:100 分  发表时间:2020-09-25
· 多谢楼主分享
[回复] -1游客   打分:100 分  发表时间:2020-09-23
· 评论审核中
[回复] -2游客   打分:100 分  发表时间:2020-09-22
· 可以下载吗?
[回复] -3游客   打分:100 分  发表时间:2020-09-18
· 网络技术:网络安全反黑技术——社会工程学(2018版)
[回复] -4游客   打分:100 分  发表时间:2020-09-17
· 实用,很棒!
[回复] -5*hyaaa   打分:100 分  发表时间:2020-09-16
· 评论审核中
[回复] -6*iwenfeng0505   打分:85 分  发表时间:2020-09-15
· 实用
[回复] -7*43267115   打分:100 分  发表时间:2020-09-11
· 发我一份吧
发表评论
10085分70分55分40分25分10分
点击我更换图片

勾选,报告编辑

热门标签