|
|
|
|
移动端

目录(1)

《黑客攻防大曝光——社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘》本书介绍了社会工程学、计算机与手机安全相关的多方面知识。本节为目录。

作者:知雨科技来源:机械工业出版社|2017-11-29 16:36

开发者盛宴来袭!7月28日51CTO首届开发者大赛决赛带来技术创新分享

目录(1)

第1 章 人人都要懂的社会工程学 / 1
1.1 黑客与社会工程学 / 2
1.1.1 社会工程学攻击概述 / 2
1.1.2 无法忽视的非传统信息安全 / 2
1.1.3 攻击信息拥有者 / 3
1.2 揭秘常见的社会工程学攻击手段 / 3
1.2.1 环境渗透 / 4
1.2.2 引诱 / 4
1.2.3 伪装 / 4
1.2.4 说服 / 4
1.2.5 恐吓 / 4
1.2.6 恭维 / 5
1.2.7 反向社会工程学攻击 / 5
1.3 案例揭秘:社会工程学攻击时刻
在发生 / 5
1.3.1 非法获取用户的手机号码 / 5
1.3.2 揭秘网络钓鱼 / 6
1.3.3 揭秘如何伪造身份骗取系统口令 / 7
1.4 从源头防范黑客攻击 / 7
1.4.1 个人用户防范社会工程学攻击 / 8
1.4.2 企业或单位防范社会工程学攻击 / 8
第2 章 无所不能的信息搜索 / 11
2.1 利用搜索引擎搜索 / 12
2.1.1 百度搜索功能及语法应用 / 12
2.1.2 企业机密信息是怎样泄露的 / 17
2.2 利用门户网站收集信息 / 18
2.2.1 门户网站 / 18
2.2.2 知名门户搜索 / 19
2.2.3 高端门户搜索 / 20
2.3 利用综合信息搜索 / 21
2.3.1 利用找人网收集信息 / 21
2.3.2 利用查询网收集信息 / 22
2.3.3 利用人人网和贴吧收集信息 / 24
2.3.4 揭秘即时通信软件是怎样泄密的 / 25
2.3.5 新浪微博的泄密渠道 / 26
第3 章 个人信息安全 / 27
3.1 网站Cookies泄密及应对措施 / 28
3.1.1 认识Cookies / 28
3.1.2 在IE浏览器中清除Cookies / 28
3.1.3 在“Internet选项”对话框中设置
清除网页历史记录 / 30
3.1.4 信息安防终极秘籍:index.dat Suite
工具的应用 / 30
3.2 用户文件使用记录泄密及安全
防范 / 31
3.2.1 查看最近使用的项目/ 32
3.2.2 搜索最近访问、修改或创建的文件 / 35
3.2.3 使用XYplorer软件搜索文件 / 37
3.2.4 通过应用软件查看历史访问记录 / 37
第4 章 商业信息安全 / 39
4.1 揭秘搜集信息的手段 / 40
4.1.1 翻查垃圾 / 40
4.1.2 伪造身份 / 40
4.1.3 设置陷阱 / 41
4.2 商业窃密手段曝光 / 41
4.2.1 技术著述或广告展览 / 42
4.2.2 信息调查表格 / 42
4.2.3 手机窃听技术 / 43
4.2.4 智能手机窃密技术 / 43
4.2.5 语音与影像监控技术 / 44
4.2.6 GPS跟踪与定位技术 / 45
第5章 网络安全技术基础 / 47
5.1 认识进程与端口 / 48
5.1.1 认识系统进程 / 48
5.1.2 关闭和新建系统进程 / 49
5.1.3 端口的分类 / 50
5.1.4 查看端口 / 52
5.1.5 开启和关闭端口 / 53
5.1.6 端口的限制 / 55
5.2 常见的网络协议 / 60
5.2.1 TCP/IP族 / 60
5.2.2 IP / 61
5.2.3 ARP / 62
5.2.4 ICMP / 63
5.3 常用的计算机与网络命令 / 64
5.3.1 测试物理网络的ping 命令 / 64
5.3.2 查看网络连接的netstat命令 / 66
5.3.3 工作组和域的net命令 / 67
5.3.4 23端口登录的telnet命令 / 70
5.3.5 传输协议ftp命令 / 71
5.3.6 查看网络配置的ipconfig命令 / 72
第6章 揭秘网络钓鱼攻击 / 73
6.1 认识网络钓鱼攻击 / 74
6.2 真网址与假网址:识别假域名
注册欺骗 / 75
6.3 揭秘E-mail 邮件钓鱼技术 / 76
6.3.1 花样百出的钓鱼邮件 / 76
6.3.2 伪造发件人地址 / 77
6.3.3 邮件前置与诱惑性标题 / 78
6.4 利用360安全卫士防范网络钓鱼 / 79
第7章 揭秘信息的扫描与嗅探 / 81
7.1 确定扫描目标 / 82
7.1.1 确定目标主机IP地址 / 82
7.1.2 了解网站备案信息 / 85
7.1.3 确定可能开放的端口和服务 / 86
7.2 扫描的实施与防范 / 87
7.2.1 扫描服务与端口 / 88
7.2.2 FreePortScanner与ScanPort等常
见扫描工具 / 90
7.2.3 用扫描器X-scan查本机隐患 / 91
7.2.4 用SSS 扫描器实施扫描 / 96
7.2.5 用ProtectX实现扫描的反击与追踪 / 99
7.3 嗅探的实现与防范 / 102
7.3.1 什么是嗅探器 / 102
7.3.2 捕获网页内容的艾菲网页侦探 / 102
7.3.3 使用影音神探嗅探在线视频地址 / 104
7.4 运用工具实现网络监控 / 108
7.4.1 运用长角牛网络监控机实现网络
监控 / 108


喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

程序员面试宝典

本书取材于各大IT公司历年面试真题(笔试、口试、电话面试、英语面试,以及逻辑测试和智商测试)。详细分析了应聘程序员(含网络、测试等...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊