当前位置:首页 > 工业技术
黑客攻防案例100%
黑客攻防案例100%

黑客攻防案例100%PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:电脑报编
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2008
  • ISBN:9787894916426
  • 页数:240 页
图书介绍:
《黑客攻防案例100%》目录

第一章 信息收集与行踪隐藏 1

案例1 利用安检工具扫描本机漏洞 1

一、安装微软基准安全分析器 1

二、单台计算机扫描 2

三、多台计算机扫描 3

案例2 利用X-scan扫描本机漏洞 3

一、查知本机IP地址 3

二、添加IP地址 3

三、开始扫描 4

四、让X-scan充分发挥性能 4

案例3 追踪好友IP地址 6

一、网络定位 6

二、获取好友IP地址 7

三、追踪更多信息 8

案例4 批量扫描主机漏洞 9

一、扫描准备 9

二、选择扫描引擎 10

三、FTP漏洞扫描 11

案例5 扫描局域网内计算机信息 12

一、添加使用密码 12

二、设置弹出热键 13

三、监控浏览过的网站 13

四、键盘输入内容监控 14

五、程序执行情况监控 14

六、即时截图监控 15

案例6 扫描局域网安全信息 15

一、选择扫描范围 15

二、选择计算机 16

三、安全漏洞扫描 16

案例7 监控局域网计算机 18

一、工具介绍 18

二、搜索计算机 18

三、搜索共享资源 18

四、检查端口连接状态 19

案例8 防范黑客扫描追踪 19

一、ProtectX功能组件介绍 20

二、防护扫描器攻击的要点 20

案例9 用代理改变自己的IP地址 21

一、安装代理猎手 21

二、并发连接数目设置 21

三、验证数据设置 21

四、IP地址列表的获取 22

五、搜索代理服务器 22

六、代理数据的过滤 23

案例10 自由变换自己的IP地址 23

一、工具选择 23

二、操作过程 23

案例11 让IP地址在255个跳板之间变换 25

一、了解Sksockserver和Sockscap 25

二、安装与设置 25

三、连通性测试 27

第二章 系统账户与口令密码 28

案例1 系统BIOS开机口令的设置 28

一、密码保护方式与设置 28

二、设置管理员/用户密码 28

三、管理员密码和用户密码的区别 29

案例2 Administrator账户的更改与伪造 29

一、更改账户名 30

二、伪造陷阱账户 31

案例3 识破混迹管理员组的Guest账户 33

一、虚假的管理员账户 33

二、识破混迹管理员组的Guest账户 34

三、Guest账户的安全管理 34

案例4 Guest账号权限管理 36

一、怎样利用Guest账户进行入侵 36

二、Guest账户的权限设置 37

三、Guest账户的密码设定 38

案例5 防范假终端管理员 38

一、初步了解终端服务 38

二、终端服务器的连接 39

三、非法终端管理员的识别 40

案例6 揪出伪装账户 43

一、本地破解法 43

二、远程破解法 44

三、防范对策 44

案例7 账户克隆探秘 46

一、使用Regedit与Regedit32 46

二、建立名为“123$”的账户 47

三、将管理员权限赋予“123$”账户 48

案例8 用邮件查看器解决密码丢失问题 49

一、Foxmail邮件查看器简介 49

二、查看Foxmail加密账户邮件 49

案例9 ACCESS密码查看器的使用 50

一、ACCESS密码查看器简介 50

二、加密文件 50

三、解密文件 51

案例10 使用WordKey恢复Word密码 51

一、创建加密文件 51

二、使用WordKdy解密 52

案例11 用ERD Commander恢复密码 52

一、工具简介 53

二、创建并使用ERD启动系统 53

三、使用LockSmith“开锁” 54

案例12 用黑雨密码探测器恢复邮箱密码 55

一、恢复的原理 55

二、工具简介 55

三、密码恢复实战 56

案例13 恢复RAR文件密码 56

一、创建加密文件 56

二、恢复RAR文件密码 57

案例14 密码时代终结者Cain 58

一、Cain简介 58

二、破解PWL密码 58

三、破解拨号连接密码 59

案例15 用超级密码卫士保存密码 59

一、“超级密码卫士”简介 60

二、“超级密码卫士”使用 60

案例16 杜绝FTP密码窃取 61

一、密码是如何被挖掘出来的 61

二、缓存口令提取实战 62

三、缓存密码的安全防范 62

第三章 识别网络欺骗与突破限制 63

案例1 网络游戏“盗号”骗术防范 63

一、用木马盗取账号 63

二、远程控制方式盗号 64

案例2 网站“钓鱼”术 64

一、欺骗原理 65

二、防范方法 65

三、提高防范意识 65

案例3 用内存补丁破解游戏外挂 66

一、外挂介绍 66

二、准备工作 66

三、确定标志位 66

四、制作内存补丁 67

案例4 防范游戏账户破解 68

一、勿用“自动记住密码” 68

二、防范方法 68

案例5 透视免费外挂 68

一、登陆网站 69

二、得到后台登陆界面 69

三、得到管理员账号 69

四、破解管理员密码 70

案例6 网页自动运行木马EXE文件 70

一、动鲨网页木马生成器 71

二、动鲨网页木马实战 71

三、Seasky 7网页木马实战 71

四、高级实战方略 72

案例7 诱骗IE与注册表的“关联” 72

一、修改IE的标题栏 72

二、控制IE右键菜单 73

三、变更IE首页地址 73

四、搜索引擎的变换 74

五、注册表锁定解除 75

六、防范方法 76

案例8 突破“封锁”下载影片 76

一、搜索下载法 76

二、断线法下载 76

三、从ASX文件中找到下载网址 77

四、下载受保护的流媒体文件 78

案例9 加密式的Flash动画下载 79

一、查看源文件 79

二、查看页面链接 79

三、站点资源探测器 80

四、查看IE临时文件夹 81

案例10 加密的网页内容下载 82

一、文字内容破解 82

二、隐藏链接的破解 83

案例11 禁止使用右键的破解 86

一、鼠标解决 86

二、使用下载工具 86

三、使用“另存为”菜单 86

案例12 特定区域的资源下载 87

一、什么特定区域 87

二、检查网站的IP地址 87

三、代理服务器的查找 88

第四章 控制与反控制 90

案例1 远程强制开启对方视频 90

一、木马设置 90

二、开启远程视频 91

三、服务器端清除 92

案例2 妙用冰河陷阱防控制 92

一、冰河陷阱简介 92

二、清除冰河木马 92

三、诱骗骇客 93

案例3 用WinVNC实现远程控制 94

一、配制服务器 95

二、客户端连接 95

案例4 使用Winshell实现远程控制 95

一、WinShell简介 95

二、配置WinShell 96

三、制定计算机运行 97

案例5 使用QuickIP进行多点控制 97

一、QuickIP能做什么 97

二、设置服务器端 98

三、设置客户端 99

四、查看远程驱动器 99

五、远程屏幕控制 99

六、查看远程计算机进程 99

七、远程关机 100

案例6 远程自动截取屏幕 100

一、屏幕间谍简介 100

二、设置参数 100

三、截取效果 101

案例7 用灰鸽子进行远程管理 101

一、灰鸽子简介 101

二、生成服务器端 102

三、查看控制效果 103

四、卸载灰鸽子 103

案例8 用URLy Waming监控远程信息 104

一、软件简介 104

二、应用实战 105

案例9 用Simple Bind自制远程控制程序 105

一、合并EXE文件 105

二、修改合并后的EXE文件的图标 106

案例10 PcAnywhere远程控制实战 106

一、PcAnywhere的安装 106

二、PcAnywhere的基本设置 107

三、应用远程控制功能 108

第五章 漏洞攻击与恶意代码 110

案例1 共享漏洞攻击与防范 110

一、共享的电脑何在 110

二、几个必须知道的共享概念 110

三、测试准备 111

四、解决方法 112

案例2 笑天网站管理系统漏洞 113

一、攻击原理 113

二、攻击步骤 113

案例3 Printer溢出工具IIS5Exploit 115

案例4 Messenger溢出漏洞 116

一、漏洞简介 116

二、漏洞扫描 116

三、溢出方法 117

四、漏洞修补方法 118

案例5 Winlogon缓冲区溢出漏洞 118

一、漏洞初识 118

二、远程溢出实战 118

三、漏洞防范 119

案例6 动网论坛漏洞攻防揭秘 119

一、漏洞解析 119

二、漏洞攻击演示 120

三、漏洞防范 121

案例7 DcomRpc漏洞溢出入侵与防范 121

一、什么是Dcom和Rpc 121

二、DcomRpc漏洞入侵解析 122

三、DcomRpc漏洞安全防范 123

案例8 SNMP口令的利用 124

一、什么是SNMP 125

二、对Windows 2000进行刺探扫描 125

三、snmp浏览工具 126

四、扫描工具 126

五、防范基于Snmp的刺探扫描 126

案例9 Google入侵与渗透实例解析 127

一、攻击实战 127

二、工具使用 127

三、安全防范 128

案例10 安全漏洞检测Retina 128

一、下载与安装 128

二、界面功能介绍 129

三、安全扫描 129

案例11 系统修复SREng 130

一、系统编辑 131

二、系统修复与文件关联 132

三、智能扫描 132

案例12 修改IE浏览器缺省主页 133

案例13 IE的默认首页按钮不可用 133

案例14 IE标题栏被修改 133

案例15 IE右键菜单被修改 134

案例16 IE默认搜索引擎被修改 134

案例17 系统启动时弹出对话框 134

案例18 IE默认连接首页被修改 134

案例19 IE中鼠标右键失效 135

案例20 查看“源文件”菜单被禁用 135

案例21 浏览网页注册表被禁用 136

案例22 篡改IE的默认页 136

第六章 病毒与木马 137

案例1 宏病毒及其防范方法 137

一、宏病毒的一般知识 137

二、什么是宏病毒 137

三、宏病毒的判断方法 138

四、宏病毒的防治和清除 139

案例2 防范邮件病毒 140

一、什么是邮件附件病毒 140

二、邮件病毒的“夺命三招” 140

三、全面阻截邮件病毒 140

案例3 揭露文本病毒 142

案例4 真假Desktop.ini和*.htt文件 143

一、认识病毒 143

二、清毒方法 144

三、加密我的文件夹 144

案例5 QQ群中挂木马剖析 146

一、制作网页木马 147

二、制作SWF木马 147

三、在QQ群中挂马 147

案例6 QQ空间玩挂马 148

一、挂Flash木马 148

二、挂网页木马 148

案例7 藏于“文本文件”的阴谋 149

一、 “文本”图标的欺骗 149

二、双后缀文件,真假难辨 150

三、深度隐藏 150

四、毁于“碎片”的系统 150

五、精心构造的“文本陷阱” 151

六、轻松化解“文本”危机 151

案例8 冰河陷阱欺骗术 152

一、清除TxtFile型关联冰河 152

二、卸载EXEFile关联冰河 153

案例9 剖析广外幽灵的隐身 153

一、初识“广外幽灵” 153

二、广外幽灵的绝对隐私 154

三、“幽灵”请你别烦我 155

案例10 木马“隐身”技术 156

一、集成到程序中 156

二、隐藏在配置文件中 156

三、潜伏在Win.ini中 156

四、伪装在普通文件中 156

五、内置到注册表中 157

六、隐蔽在Winstart.bat中 157

案例11 DLL木马追踪防范 157

一、从DLL木马的DLL文件入手 157

二、查看进程 158

三、监控端口 158

四、使用嗅探器来查看 158

五、查看系统服务 159

案例12 穿透防火墙的反弹木马 159

一、配置后门 159

二、打开后门 160

三、轻松操纵 160

四、封杀后门 161

案例13 安全护盾保护系统安全 161

一、了解安全护盾软件 161

二、设置安全护盾的自动防御功能 161

三、自动拦截与网络连接的程序 162

第七章 流氓软件与间谍程序 163

案例1 清理浏览器插件 163

一、使用Windows XP SP2插件管理功能 163

二、IE插件管理专家 163

案例2 防范“流氓软件” 164

一、及时更新补丁程序 164

二、禁用ActiveX脚本 164

三、加入受限站点 164

四、修改Hosts文件 164

五、设置网页安全扫描 164

六、修改注册表 165

案例3 使用“超级兔子”清除流氓软件 165

案例4 用“卡卡安全助手”根除流氓软件 166

一、广告拦截 166

二、系统修复 167

三、病毒疫情实时监测 167

案例5 用“360安全卫士”查杀恶意软件 168

一、系统漏洞修复 168

二、查杀恶意软件 168

三、全面系统诊断与修复 169

案例6 使用Spybot-Search & Destroy 169

一、清除间谍软件 169

二、用Spybot恢复误删除的文件 170

三、设置Spybot对间谍软件免疫 170

四、用Spybot查找启动项中的间谍 171

案例7 间谍杀手Ad-aware 171

一、进行软件更新 171

二、使用Ad-aware全面地系统扫描 171

三、使用Ad-aware快速清除任务 171

案例8 间谍软件防护实战 172

一、间谍软件的危害 172

一、界面调整 172

二、调整设置项 172

三、实例应用 173

案例9 用Spy Sweeper铲除间谍软件 174

一、软件安装 174

二、铲除间谍软件实战 174

案例10 通过事件查看器抓“间谍” 175

一、事件查看器的基本使用 175

二、事件查看器查获“间谍”实例 175

三、安全日志的启用 176

四、事件查看器的管理 177

案例11 密罐的使用 178

一、什么是蜜罐 178

二、蜜罐的典型例子 178

三、个人用户密罐系统的实现 179

四、进行监视 180

第八章 数据的加密与解密 181

案例1 文件和文件夹的加密 181

一、利用文件夹属性进行简单加密 181

二、利用回收站给文件夹加密 182

案例2 NTFS文件系统加密数据 183

一、加密操作 183

二、解密操作 183

三、复制加密文件 184

四、移动加密文件 184

案例3 用“私人磁盘”隐藏大文件 184

一、私人磁盘简介 184

二、应用实战 184

案例4 系统全面加密大师 185

一、锁定驱动器 186

二、即时锁定系统 186

三、启动时锁定系统 186

四、指定时间锁系统 187

五、锁定活动窗口 187

六、锁定程序 187

七、验证加密效果 187

案例5 应用程序的加密 188

一、工具简介 188

二、加密实战 188

案例6 锁住电脑的窍门 189

一、生成后门口令 189

二、设置登录口令 189

三、解锁 190

案例7 用HTMLPower对网页加密 190

一、加密网页 190

二、设置网页访问密码 191

三、防范离线浏览类软件下载 192

四、浏览器限制 192

案例8 用Batch HTML Encryptor加密网页 192

一、Batch HTML Encryptor简介 192

二、应用实战 192

案例9 MD5密码转换器的使用 193

一、什么是MD5密码 193

二、“MD5”加密 193

三、“MD5密码转换器”解密 194

案例10 专业级加密工具EasyCode 194

一、EasyCode简介 194

二、EasyCode的安装与运行 194

三、Super EasyCode的运行与加/解密操作 195

案例11 DigiSecret的使用 197

一、加密文件和目录 197

二、删除文件 197

三、设置DigiSecret 198

案例12 私人加密PrivateEXE 198

一、安装PrivateEXE 198

二、操作与应用 199

案例13 密码管理Password Pal 199

一、软件操作 199

二、Options设置 200

案例14 用“渗透”将秘密藏在图片中 201

一、渗透简介 201

二、文件加密 201

三、文件解密 202

第九章 网络嗅探与监控 203

案例1 局域网的嗅探 203

一、什么是嗅探 203

二、嗅探窃密是怎么进行的 203

三、嗅探可能造成的危害 204

四、嗅探之FTP口令破解 204

案例2 利用Iris监控网络 205

一、捕获数据 205

二、分析数据 206

三、信息过滤 206

四、流量测试 206

案例2 Project URL Snooper嗅探影片 207

一、基本功能 207

二、软件的配置 207

三、搜索影片下载地址 207

案例4 用影音神探嗅探影音 208

一、初识“神探” 208

二、基本设置 208

二、影片下载实战 208

案例5 利用嗅探查找网络故障 209

一、NetXray简介 209

二、应用实战 209

案例6 用SpyNet Sniffer实现网络监听 210

一、播放音乐或视频 211

二、捕获下载地址 211

案例7 艾菲网页侦探监控网页 211

一、基本设置 212

二、网页内容捕获 212

三、下载软件的监控 212

案例8 用MSN Sniffer监控聊天内容 213

一、聊天内容也嗅探 213

二、内容监控很简单 213

案例9 网管助手Sniffer Portable 213

一、安装要点与基本设置 214

二、数据捕获 215

案例10 无线嗅探器之NetStumbler 215

一、无线安全很重要 216

二、应用实战 216

三、拒绝笔记本AD-hoc方式接入 217

第十章 暴力攻击与恶意绑架 218

案例1 网络炸弹 218

一、炸弹的分类 218

二、OICQ炸弹攻击实战 218

案例2 IP炸弹工具IP Hacker 221

一、IP Hacker简介 221

二、对Windows系统的攻击 221

案例3 邮箱炸弹亿虎Email群发大师 222

一、基本应用 222

二、高级应用 223

三、邮件炸弹的防范 223

案例4 QQ砸门机的使用与防范 224

一、QQ砸门机简介 224

二、软件使用 224

三、解决方法 225

案例5 MSN消息攻击机的使用与防范 225

一、应用实战 225

二、防范攻击 226

案例6 邮件炸弹的攻防 226

一、初识邮箱炸弹 226

二、邮箱炸弹的防范 227

案例7 Ping攻击的安全防范 228

一、Ping命令详解 228

二、防范方法 229

案例8 IDQ攻击溢出工具 230

一、漏洞描述 230

二、入侵IDQ漏洞 230

三、防范对策 231

案例9 RPC溢出实战 231

一、漏洞描述 231

二、入侵实战 232

三、防范方法 232

案例10 用Google Toolbar解除恶意绑架 233

一、Google Toolbar简介 233

二、应用实战 233

案例11 浏览器绑架克星HijackThis 234

一、系统检测 234

二、编号识别 235

案例12 揭秘D.o.S攻击 235

一、拒绝服务攻击原理 236

二、拒绝服务攻击类型 236

三、远程控制与拒绝服务 237

四、拒绝服务攻防实战 237

相关图书
作者其它书籍
返回顶部