当前位置:首页 > 工业技术
黑客攻防实战100例  黑客入侵、检测、防范、恢复手册
黑客攻防实战100例  黑客入侵、检测、防范、恢复手册

黑客攻防实战100例 黑客入侵、检测、防范、恢复手册PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张熙编著
  • 出 版 社:昆明:云南人民出版社
  • 出版年份:2004
  • ISBN:7222039562
  • 页数:381 页
图书介绍:本书为电脑报社策划的电脑安全实用技术普及类图书,从普通用户的网络安全需要出发,从实际案例入手,系统、全面介绍了黑客的攻击手段和网络安全防范技术。
《黑客攻防实战100例 黑客入侵、检测、防范、恢复手册》目录

第一章 共享资源引发的安全问题 1

例一:拨号用户如何防范共享入侵 1

演习准备 1

演习流程及防御方法 1

例二:局域网共享资源安全防护 3

为什么共享不安全 3

发现问题 3

防御策略 3

访问设置步骤 5

建立秘密共享打印机 6

例三:共享主机入侵防范 7

用命令查找共享目录 7

用软件查找共享目录 8

例四:共享机器入侵防范详解 9

演习前的准备 9

NET命令参数详解 10

共享主机 11

演习流程 12

防御方法 13

第二章 网页恶意代码解决之道 14

例五:HTML格式化硬盘 14

网页格式化硬盘的秘密 14

防御方法 14

常见名词解释 15

例六:摆脱恶意网站 15

主页被修改 15

编辑注册表 15

注册表相关知识 18

例七:恶意代码分析 20

代码分析 20

防范恶意代码的方法 27

注册表相关知识 29

例八:深入分析恶意代码 30

恶意代码原理 30

代码源文件解读分析 30

被修改后的症状 31

ActiveX技术 32

例九:恢复被修改的IE设置 32

IE异常状况概览 32

软件及注册表修改恢复IE 33

例十:共享炸弹的防范 38

如何利用漏洞 38

演习过程 38

防范方法 39

例十一:杜绝网络炸弹轰炸 39

什么是网络炸弹 39

炸弹的分类 39

QQ炸弹揭秘 40

邮件炸弹实例演习 44

例十二:杜绝IE浏览的安全隐患 48

IE的七大安全隐患 48

IE安全设置 49

例十三:解除会员系统限制 49

解除登录框的限制 50

用代码骗过系统的密码验证 50

防御方法 53

例十四:代码控制光驱 54

光驱为何无故弹出 54

破译脚本解决问题 54

第三章 通讯工具安全防范 56

例十五:QQ黑客防范 56

1.QQ为什么不安全 56

2.QQ如何被攻击 56

3.QQ安全措施 57

例十六:拒绝QQ的黑客程序 58

QQ千夫指简介 58

QQ千夫指的攻击方式 58

如何防范QQ千夫指 59

例十七:QQ狙击手IpSniper的防范 59

QQ狙击手功能简介 60

安装与卸载 60

使用技巧 61

常见问题解答 62

例十八:QQ被探测对策 62

为什么被探测 62

防止被探测 62

例十九:QQ密码的解除与防范 63

本地解除 63

在线解除 64

另类解除 65

例二十:找回丢失的QQ密码 66

采用正当手段取回 66

用木马找回丢失的QQ 68

例二十一:另类QQ伴侣 71

干扰类 71

密码类 72

防护类 73

其他类 74

例二十二:邮件密码解除与防范 75

邮箱密码的解除 75

POP3方式收取邮件 76

邮箱密码的安全设置 76

例二十三:流影的防范 78

流影简介 78

控制命令 78

启动流影 79

实例演习 80

例二十四:聊天室干扰与防范 81

实例演习 81

防御方法 83

第四章 账号密码安全 84

例二十五:口令安全 84

流光的作用 84

测试流光 84

其他工具介绍 86

流光防范 89

例二十六:Windows XP密码被窃取的恢复 90

Windows密码大盗的使用 90

创建修复用户密码的启动软盘 92

通过双系统删除密码 93

例二十七:找回丢失的系统管理员密码 94

截取的原理 94

安装Getpassword 94

使用方法 94

中止与删除 97

疑难解答 97

例二十八:防“爆破”密码解霸 98

密码解霸功能简介 98

需要工具 98

爆破过程 98

例二十九:杜绝FTP密码窃取 102

谁动了我的密码 102

缓存口令提取实例演习 102

缓存密码的安全防范 103

例三十:管理员的密码安全 105

什么是系统管理员 105

系统管理员密码被盗排名 105

解除系统管理员密码 106

系统管理员密码的安全防范 107

第五章 代理跳板的设置与使用 111

例三十一:远程跳板的使用与防范 111

代理跳板原理 111

使用流光探测远程主机 111

防范方法 114

例三十二:用SocksCap32代理提高网速 114

SocksCap32功能简介 114

安装SocksCap32 115

通过SocksCap32代理上网 115

例三十三:用SocK5代理保护安全 116

通过代理防止IP被探测 116

代理为什么能保证IP不被探测 117

连续代理原理 117

功能示意图 117

制作步骤 117

例三十四:用WinGate设置代理 120

为什么代理能提速 120

WinGate功能简介 121

利用WinGate共享访问Internet 123

利用WinGate管理局域网 123

WinGate的安装与设置 124

WinGate与其他Proxy软件的比较 125

WinGate高级设置问答 125

例三十五:Sygate代理使用方法 127

Sygate代理原理 127

安装前的准备工作 127

安装Sygate 128

Sygate管理 129

例三十六:使用Socks5上QQ 132

为什么要隐藏IP 132

如何隐藏IP 132

注意事项 133

例三十七:动态代理IP技术 134

涉及工具 134

设置流程 134

例三十八:Windows下的Sock代理 137

多重代理的实现 137

操作步骤 137

检查链接情况 138

例三十九:使用代理跳板流程 138

演习准备 138

使用方法 138

例四十:实战SocksOnline Build 140

例四十一:SockscaPV2和SnakeSkserver设置代理跳板 142

演习准备 142

架设跳板 142

检验代理的工作情况 145

第六章 木马防范全攻略 147

例四十二:防范黑暗天使 147

黑暗天使简介 147

黑暗天使的功能 147

黑暗天使的使用方法 147

防范方法 150

例四十三:清除B02000木马 150

B02000的特点 150

B02000的组成 151

B02000服务器端程序的配置 151

B02000客户端程序操作和命令解释 153

B02000服务器端程序的清除 156

例四十四:防范广外幽灵的入侵 157

广外幽灵的作用 157

测试广外幽灵 158

防范方法 160

例四十五:清除反弹木马网络神偷 160

网络神偷简介 160

反弹端口工作原理 161

网络安全终结者 163

测试网络神偷 164

例四十六:防范聪明基因 166

聪明基因简介及工作原理 166

聪明基因的危害 167

检测聪明基因存在的方法 169

清除聪明基因的方法 170

例四十七:冰河病毒版的危害及防范 171

为何称之为病毒版 171

测试环境 171

测试其危害程度 172

木马复活 174

彻底清除木马的方法 174

例四十八:木马冰河实例演习 175

冰河特性 175

测试流程 176

例四十九:速溶DameWare 177

Dameware功能简介 177

演示小技巧 179

例五十:木马隐身大法 179

为什么木马要隐身 179

木马隐身技术简介 180

例五十一:手工杀除Wollf木马 182

Wollf功能简介 182

查获与杀除Wol1f木马 182

第七章 病毒、炸弹的防范 186

例五十二:CIH病毒防范 186

CIH病毒种类及危害 186

表现形式、危害及传染途径 186

病毒的运行机制 187

病毒的发作 190

病毒的检测 191

例五十三:Spida病毒防范 192

病毒特征 192

感染过程 192

总结 193

例五十四:蠕虫狮子病毒防范 194

蠕虫狮子的危害 194

病毒介绍 194

三个版本的区别 196

阻止传播 199

检查是否被感染 199

检测蠕虫 202

事故恢复 202

例五十五:手机病毒防范 202

手机病毒的来源 202

手机病毒的主要攻击方式 203

手机病毒的主要类型 203

防御方法 204

例五十六:“求职信”病毒防范 204

认识“求职信”病毒 204

详细描述(基于windows 2000平台) 205

病毒查杀方案 206

预防措施 207

相关问答 207

例五十七:清除RedCode 208

Redcode简介 208

病毒分析 208

繁殖中的IP地址分析 209

木马演示 210

详细分析 210

解决方法 211

例五十八:“圣诞CIH”病毒防范 212

“圣诞CIH”的危害 212

病毒分析及查杀 212

例五十九:对欢乐时光病毒的防范 214

欢乐时光简介 214

病毒的危害性 214

中毒后的症状 214

判断是否感染病毒 215

消灭病毒的方法及技巧 216

杀毒时的注意事项 217

预防被欢乐时光感染 217

例六十:江民炸弹防范方法 217

相关介绍 217

逻辑炸弹事件追忆 218

深入分析 218

例六十一:文本炸弹防范方法 219

什么是文本炸弹 219

炸弹生成原理 219

例六十二:网络炸弹面面观 223

什么是网络炸弹 223

QQ炸弹实例演示 223

邮件炸弹实例演示 225

例六十三:CIH数据恢复 226

磁盘系统基础知识 226

CIH数据恢复的基本思路 227

恢复被CIH破坏硬盘数据的实例 227

数据恢复经验 228

第八章 网吧攻防实战 230

例六十四:找回“网吧管理专家”丢失的密码 230

1.“网吧管理专家”密码丢失 230

2.启用被禁止编辑的注册表 230

3.具体操作 230

例六十五:解除网络限制的实例演习 231

1.网吧限制功能 231

2.美萍电脑安全卫士 231

3.万象幻境网吧管理系统 233

例六十六:万象幻境漏洞探密 235

1.万象幻境漏洞初探 235

2.解除方法 235

3.总结 237

例六十七:美萍安全设置 237

1.安全防御级别约定 237

2.攻击方案 237

3.方法追忆 239

设置共享破除权限 240

例六十八:全面解读美萍 240

工具准备 240

测试开始 240

限制级别低 241

限制级别中 241

限制级别高 241

例六十九:深入揭秘美萍 241

利用地址栏 241

利用文件下拉菜单 242

利用邮件编辑器 242

利用安全模式 242

利用DOS实模式 242

第九章 IIS漏洞探密 244

例七十:Unicode攻防测试A 244

准备工具 244

开始测试 244

例七十一:Unicode攻防测试B 248

测试流程 248

sam._的文件的取得 249

*.cif的取得 249

得到密码文件后的操作 250

工具的使用 250

两种密码文件的解除工具 250

例七十二:析透Unicode漏洞 251

漏洞检测方法 251

主要命令介绍 252

上传文件方法 253

例七十三:Unicode深入探秘 253

测试环境 253

测试工具 254

假定主机 254

实例演习 255

例七十四:Unicode漏洞完美解决方法 256

发现问题 256

测试流程 256

漏洞补救 260

例七十五:用Unicode提升使用权限 261

利用漏洞获得权限 261

详细描述 261

取得管理员权限 262

例七十六:Unicode扫描器的编写 264

演示实例中的技巧 264

示例代码 265

例七十七:字符模式IIS 266

测试 266

注意事项 268

例七十八:IDQ测试 268

需要系统和工具 268

测试环境 268

测试流程 268

例七十九:Printer溢出 269

发现问题 269

受影响的系统 269

漏洞的活动范围 270

漏洞的起因 270

什么是ISAPI扩展 270

ISAPI扩展的问题 271

打印ISAPI扩展存在的错误 271

什么是缓存溢出 271

常见问题解答 271

printer远程溢出软件的使用 272

漏洞的消除 274

例八十:Web安全解决方案 275

安装注意事项 275

windows NT安全设置 276

第十章 解读输入法漏洞 283

例八十一:用DWRCC远程安装3389服务 283

寻找共享主机 283

安装DWRCC 283

例八十二:另类远程安装3389服务 285

发现问题 285

开始开启服务 285

判断终端服务到底有没有安装 286

例八十三:利用输入法 289

测试环境 289

准备工具 289

开始测试 289

例八十四:输入法利用完全心得 291

发现问题 291

利用输入法漏洞的过程 291

注意事项 291

解决办法 292

攻防问答 292

例八十五:巧妙更改Terminal Server端口 292

Terminal Server端口概述 292

修改方法 293

例八十六:深入分析3389服务 294

第一种方法 294

第二种方法 294

第三种方法 295

第四种方法 296

第五种方法 299

例八十七:登陆漏洞最终解决 301

登陆漏洞简介 301

测试流程 302

例八十八:终端监控 303

终端监控介绍 303

操作示例 303

第十一章 其他 307

例八十九:IPC$漏洞测试 307

测试过程 307

防御思路 309

IPCS详解 309

进一步测试 310

测试流程 310

解决方法 313

例九十:Cookie攻防实例演习 314

发现问题 314

Cookie欺骗原理 314

Cookie欺骗演习 314

IE的Cookie漏洞 316

hosts文件解释 316

例九十一:Cookie实例深入分析 317

Cookie作用及潜在的危险 317

Cookie的建立 317

读取和显示Cookie 319

Cookie欺骗的实现 320

例九十二:SQL服务器漏洞测试 321

为什么MSSQL漏洞可怕 321

危险的由来 321

实现的过程 322

例九十三:巧妙禁止用户恶意关机 324

利用从远端系统强制关机 324

不响应远程的“强行关机”操作 325

例九十四:日志秘密攻略 327

为什么要删除日志 327

删除日志步骤 327

总结 331

例九十五:肉机中FTP奥秘 331

为何FTP肉机不能上传 331

肉机中建立自己的FTP 331

例九十六:Windows XP安全隐患的防范 334

存在UPNP漏洞的系统 334

UPNP漏洞攻击方式 334

解决方法 336

例九十七:RPC溢出漏洞防范 338

RPC漏洞详细描述 338

扫描漏洞 339

利用漏洞攻击 341

安装补丁防范攻击 342

例九十八:DDoS攻击与防范 343

DDoS原理 343

工具分析 343

实战DDoS攻防 344

例九十九:保卫80端口免受攻击 345

80端口的重要性 345

保护80端口的方法 345

使用日志文件 346

例一百:WSU权限实例演习 348

Windows系统安全准则 348

WSU作用简介 348

WSU获取权限实战 348

附录 系统安全问答 352

返回顶部