购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

前言

说明: ch_circleart_new

黑客攻击是一项有用的实践技能。如果用途合乎道德,这些技术可以帮你恢复忘记的密码或访问你认为已经永远消失的文件。学习黑客技术也可以保护个人信息,使你免受在线攻击者的攻击。事实上,抢在坏人之前把自己“攻击”一遍是保护自己免受网络犯罪侵害的最佳方式之一。

本书主要是教你像黑客一样思考,并将这些技能应用于解决问题、保障网络安全和保持在线安全等方面。

计算机黑客技术简述

黑客技术是用已经存在的工具做一些新颖或让人意想不到的事情,有点类似于一些“生活窍门”,比如用牙线干净利落地切下一片蛋糕,或重复使用一个空的薄荷糖容器来存放回形针。自从人类在这个星球上存在以来,我们就一直在为周围的事物开发新的工具和用途。

计算机黑客技术也与此类似。我们一直在用计算机技术进行创新性活动。我们通过编程,将一种文件格式转换为另一种文件格式,从而整合两个原本不能协同工作的程序。我们可以入侵浏览器或者电子表格程序来玩游戏。或者,如果你不够谨慎,其他人可以给你发送病毒邮件,入侵你的计算机,这样他们就能访问你的文件、密码,甚至网络摄像头。

本书将像教授武术一样,教你学习计算机黑客技术,你将学会如何攻击与格挡。我们还将在虚拟实验室中,以安全的方式对自己执行同样的攻击,从而教你学会保护自己和他人免受网络攻击。通过使用黑客必备的工具和技术,你将了解到各种需要防范的网络威胁。

恪守道德

黑客的种类有很多,但由于黑客这个词被滥用,所以我们在本书中将称呼自己为“道德黑客”,这表明我们会基于道德与法律来使用学到的黑客技术。当提到一些行为不合法或不道德的人时,我会使用“攻击者”或“恶意黑客”这两个术语。

道德黑客首先需要获得系统所有者的完全许可,而后使用攻击者的工具和技术来测试计算机系统的弱点。他们的目标是找出薄弱点来提高系统的安全性。我们将这一过程称为强化系统:定位和消除弱点,使系统不容易受到攻击。

道德黑客也被称为“白帽”黑客,而“黑帽”黑客则是指那些不道德地使用网络攻击的人,无论是为了经济利益、故意破坏还是其他不道德的原因。为了说明这种区别,假设你在人行道上捡到一把钥匙。单单捡到钥匙并不是不道德的。事实上,如果你走到最近的住宅,敲门,询问主人钥匙是不是他们的,这是完全合乎道德的,“白帽”黑客的做法就与此类似。但如果你拿起钥匙,开始在街上走来走去,到各个门上试钥匙,你的行为就违法了,因为你没有得到主人的允许就使用钥匙或进入他们的家,这就是“黑帽”黑客的做法。

当你翻阅本书时,可能会发现许多公开的数字“钥匙”。例如,一些具有创造性的网络搜索可能会将当地杂货店的监控摄像头的默认用户名和密码显示出来。单单找到这些信息并不是不道德的。告诉商店经理可以在网上看到监控摄像头也不是不道德的,但如果你试图使用这些用户名和密码来观看摄像头拍下的视频,那就是不道德的,因为你没有得到所有者的授权。

未经允许就访问他人的计算机或设备是不道德的,通常也是非法的,就像未经允许进入他人房子属于非法入侵一样,即使是因为他们不小心把门开着,或把钥匙掉在了人行道上。人们会根据你的行为来判断你是否恪守道德。请像“白帽”黑客一样执行攻击,将你在本书中学到的技能用在好的方面,而不是坏的方面。

本书各章内容提要

本书将展示如何攻击和防御,通过逐章训练,你将掌握一定的道德黑客所应具备的技能。其中,前两章介绍的技巧非常简单,你不需要任何特殊的工具,只需要一台普通的计算机和浏览器即可。

第1章将展示如何破解一个保存在浏览器中的密码。如果攻击者拿到了你的密码,就能窃取你的登录信息,从你的账号中窃取信息或钱财。

第2章将利用可能放在壁橱、车库或阁楼里的旧的Windows PC或MacBook,以此来展示攻击以及恢复你以为已经丢失的文件。

第 3 章将展示如何在自己的计算机上建立一个安全的虚拟攻击实验室环境。这将让你安全地实践在后续章节介绍的高级技巧,而不会让计算机或个人处于危险之中。

第4章将介绍黑客如何使用简单的工具来收集他们保护或攻击的个人或公司的信息,比如通过搜索引擎和社交媒体帖子。你还将学习如何保护自己免受网络暴徒的攻击,因为后者经常利用社交媒体监视潜在受害者。

第5章将为你展示攻击者如何通过钓鱼邮件诱骗用户提供用户名和密码,并将曝光钓鱼邮件和欺骗网站的创建。

第6章会解释攻击者如何使用感染病毒的文件并通过互联网远程控制计算机。你将在安全的虚拟黑客实验室中创建一个真实的病毒并攻击一台模拟的Windows计算机。

第7章将阐述“黑帽”黑客如何窃取和破解Windows计算机上每个用户的密码,你也将从中学会如何让自己的密码更为安全。

第8章会讲述Web应用程序的攻击和防御。恶意黑客清楚,被入侵的网络应用可以泄露成千上万的用户信息。

第9章将分析攻击者如何通过创建恶意移动应用程序来控制用户的智能手机,进而窃取用户个人信息,包括短信和照片。

第10章将介绍如何入侵一辆(模拟)汽车,从而让我们了解攻击者是如何超越个人计算机和手机,进入智能电器和其他联网设备的世界的。

最后,第11章将总结10个即时可用的关键性举措来保障网络安全,也归纳了本书中最重要的技巧和提示。请相信,我们只需一些简单的自卫步骤,就可以防御大多数的在线攻击。

网络自卫要领

当你在后面的章节中逐步了解并实践黑客攻击技术时,你会学到更多“白帽”黑客用来保护系统的核心行为。要想培养良好的网络自卫能力,首先应了解来自网络掠夺者和网络攻击者的危险,然后再了解如何避免自己成为容易受攻击的目标。通过更多的练习,你将能够保护自己和他人免受高度复杂的真实攻击。

只要在计算机和其他设备的使用方式上做出一些关键的改变,你就可以从网络受害者变成网络捍卫者。让我们开始吧! Fjs4agOsgkQQAhLiR8CZMoLKxE3EaZgi67qC5sAcgzV/+j8SjXx3O9UKFExy6CAA

点击中间区域
呼出菜单
上一章
目录
下一章
×