新手学黑客攻防(入门篇)(超值实用版)PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:梵绅科技编著
- 出 版 社:北京:中国人民大学出版社
- 出版年份:2009
- ISBN:9787300100531
- 页数:236 页
第1章 黑客基础知识 1
1.1 黑客的概述 2
1.2 黑客必经的两道门:IP地址与端口 2
1.2.1 IP和IP地址 2
1.2.2 端口的概述 3
1.2.3 查看端口 5
1.2.4 关闭端口和限制端口 6
1.3 黑客常用命令 8
1.3.1 路由与网关 8
1.3.2 ping命令 9
1.3.3 net命令 11
1.3.4 telnet命令 19
1.3.5 ftp命令 20
1.3.6 netstat命令 21
1.3.7 tracert命令 22
1.3.8 ipconfig命令 23
1.3.9 route命令 23
1.3.10 netsh命令 24
1.3.11 arp命令 25
1.4 黑客入侵方式 25
第2章 Windows系统中的漏洞 28
2.1 Windows系统的安全隐患 29
2.1.1 Windows系统漏洞产生的原因 29
2.1.2 Windows系统漏洞的安全隐患 29
2.2 Windows 2000系统中的漏洞 31
2.2.1 输入法漏洞 31
2.2.2 Unicode漏洞 31
2.2.3 ISAPI缓冲区扩展溢出漏洞 32
2.2.4 MS SQL Server的SA空密码漏洞 32
2.2.5 系统管理权限漏洞 32
2.2.6 路径优先漏洞 33
2.2.7 NetDDE消息权限提升漏洞 33
2.2.8 RDP拒绝服务漏洞 34
2.2.9 域控制器拒绝服务漏洞 34
2.2.10 事件查看器存在缓冲区溢出 34
2.2.11 UDP套接字拒绝服务漏洞 34
2.2.12 安全账户管理漏洞 35
2.2.13 IIS 5.0的HTR映射远程堆溢出漏洞 35
2.2.14 IIS 5.0的ASP缓冲溢出漏洞 35
2.2.15 Narrator本地密码信息泄露漏洞 35
2.2.16 SMTP认证漏洞 36
2.2.17 IIS 5.0/5.1验证漏洞 36
2.2.18 SQL Server的函数库漏洞 36
2.2.19 IIS 5.0伪造Content-Length拒绝服务漏洞 36
2.2.20 调试寄存器漏洞 37
2.2.21 drwtsn32.exe文件漏洞 37
2.2.22 快捷方式漏洞 37
2.2.23 UTF漏洞 38
2.2.24 IIS 5.0 SEARCH方法远程攻击漏洞 38
2.2.25 LDAP漏洞 38
2.2.26 IIS 5.0拒绝服务漏洞 38
2.2.27 Telnet漏洞 39
2.2.28 登录服务恢复模式空密码漏洞 39
2.2.29 默认注册许可漏洞 39
2.2.30 域账号锁定漏洞 40
2.2.31 终端服务器登录缓存溢出漏洞 40
2.2.32 ActiveX参数漏洞 40
2.2.33 IIS 5.0 Cross-Site scripting漏洞 40
2.2.34 组策略漏洞 40
2.2.35 Outlook Express数字签名缓冲区溢出漏洞 41
2.2.36 ActiveX控件漏洞 41
2.2.37 SMB漏洞 41
2.2.38 网络连接管理器漏洞 42
2.3 Windows XP系统中的漏洞 42
2.3.1 UPnP缓冲溢出漏洞 42
2.3.2 压缩文件夹远程任意命令执行漏洞 42
2.3.3 升级程序漏洞 43
2.3.4 帮助和支持中心漏洞 43
2.3.5 服务拒绝漏洞 43
2.3.6 Windows Media Player漏洞 43
2.3.7 热键漏洞 44
2.3.8 RDP漏洞 44
2.3.9 VM漏洞 44
2.3.10 账号快速切换漏洞 45
第3章 个人计算机的安全防护策略 46
3.1 计算机的密码设置 47
3.1.1 设置开机登录密码 47
3.1.2 设置待机后恢复密码 48
3.1.3 设置屏保恢复后的密码 48
3.2 注册表安全设置 52
3.2.1 注册表的概述 52
3.2.2 防止系统隐私信息被泄露 53
3.2.3 关闭默认共享 54
3.2.4 设置Windows的自动登录 55
3.2.5 驱除系统中的随机启动木马 56
3.2.6 清除恶意代码 57
3.2.7 防止SYN洪水攻击 59
3.3 组策略的安全设置 60
3.3.1 组策略的概述 61
3.3.2 重命名默认账户名 62
3.3.3 账户锁定策略 63
3.3.4 设置密码策略 63
3.3.5 禁止访问注册表 64
3.3.6 禁止访问控制面板 65
3.3.7 隐藏桌面上的系统图标 66
3.3.8 设置用户权限 66
3.3.9 防止用户使用添加或删除程序 67
3.3.10 限制使用应用程序 68
3.4 Windows XP的安全设置 69
3.4.1 开启Windows防火墙 69
3.4.2 给文件加密 69
3.4.3 锁定计算机 70
3.4.4 给系统打补丁 71
第4章 信息搜集、嗅探与扫描 73
4.1 信息搜集 74
4.1.1 获取IP地址 74
4.1.2 根据IP地址获取地理位置 74
4.1.3 查询网站备案信息 76
4.2 检测系统漏洞 76
4.2.1 扫描器的概述 76
4.2.2 搜索局域网共享资源 77
4.2.3 使用LanExplorer搜索 80
4.2.4 使用MBSA检测系统安全性 82
4.3 嗅探器的使用 85
4.3.1 嗅探器概述 85
4.3.2 用Sniffer Portable捕获数据 85
4.3.3 用“艾菲网页侦探”捕获网页内容 90
4.4 端口扫描 91
4.4.1 端口扫描的原理与分类 92
4.4.2 使用X-Scan进行端口扫描 92
4.4.3 使用SuperScan进行端口扫描 95
第5章 木马的入侵 98
5.1 木马的概述 99
5.1.1 木马的概念和结构 99
5.1.2 木马的种类 99
5.1.3 木马的特征 101
5.1.4 木马的入侵方式 102
5.1.5 木马的伪装手段 103
5.1.6 识别木马 104
5.1.7 防范木马的入侵 105
5.2 捆绑木马 107
5.2.1 使用“EXE捆绑机”捆绑木马 107
5.2.2 其他常见的捆绑器 109
5.2.3 网页木马生成器 112
5.3 黑客常用的木马工具 113
5.3.1 “冰河”木马 113
5.3.2 “广外女生”木马 127
第6章 远程控制技术 131
6.1 基于认证入侵 132
6.1.1 IPC?入侵与防范 132
6.1.2 Telnet入侵概述 137
6.2 利用注册表入侵 141
6.2.1 修改注册表实现远程监控 141
6.2.2 开启远程注册表服务 143
6.3 使用“远程控制任我行”远程控制软件 144
6.3.1 配置“远程控制任我行” 144
6.3.2 监视并控制远程计算机 147
6.4 远程监视与控制 150
6.4.1 使用“网络执法官”监控局域网 150
6.4.2 使用QuickIP进行多点控制 154
第7章 QQ攻防战 158
7.1 黑客攻击QQ的常用手段 159
7.2 利用本地信息攻击QQ 159
7.2.1 使用“QQ聊天记录查看器”查看聊天记录 160
7.2.2 利用本地资料破解QQ密码 161
7.3 远程攻击QQ 163
7.3.1 QQ强制聊天 163
7.3.2 使用“QQ狙击手”进行IP探测 164
7.4 保护好自己的QQ 165
7.4.1 防止QQ密码被破译 165
7.4.2 防范QQ炸弹 166
7.4.3 防范IP地址被探测 169
7.4.4 利用“QQ医生”查杀QQ木马病毒 169
7.4.5 申请密码保护 171
第8章 电子邮件攻防战 173
8.1 电子邮件病毒 174
8.1.1 邮件病毒定义及特征 174
8.1.2 识别“邮件病毒” 174
8.1.3 防范“邮件病毒” 175
8.2 认识电子邮件炸弹 177
8.2.1 电子邮件炸弹的定义 177
8.2.2 电子邮件炸弹的危害 178
8.2.3 防范电子邮件炸弹 178
8.3 获取电子邮箱密码的方式 180
8.3.1 使用Web Cracker 4.0获取Web邮箱密码 180
8.3.2 使用“流光”探测电子邮箱账号与密码 181
第9章 网页攻防战 184
9.1 恶意代码 185
9.1.1 恶意代码的概述 185
9.1.2 非过滤性病毒 186
9.2 常见的网页炸弹攻击原理与防御方法 187
9.3 利用注册表清除恶意代码 190
9.3.1 清除自动弹出的网页和对话框 190
9.3.2 利用注册表还原被强行修改的IE标题栏和默认首页 192
9.3.3 利用注册表清除网络实名 193
9.3.4 注册表被恶意代码禁用 195
9.4 IE浏览器的安全设置 196
9.4.1 删除上网后的历史记录 196
9.4.2 设置安全可靠的网页和不安全的网页 198
9.4.3 屏蔽各种广告 199
第10章 防范木马与黑客 200
10.1 防范IP地址和端口被探测 201
10.1.1 设置代理服务器 201
10.1.2 关闭端口 202
10.1.3 配置安全策略保护端口 203
10.2 驱逐间谍软件 208
10.2.1 使用Ad-Aware驱逐间谍软件 208
10.2.2 使用“安博士”检查间谍软件 209
10.3 清除木马的常用软件 211
10.3.1 使用“Windows进程管理器”管理进程 211
10.3.2 使用“超级兔子”清除木马 212
10.3.3 使用360安全卫士维护系统安全 215
第11章 信息隐藏与后门清理 219
11.1 入侵隐藏技术 220
11.1.1 跳板技术 220
11.1.2 文件隐藏技术 222
11.1.3 代理服务器 223
11.1.4 Sock5代理跳板 224
11.1.5 端口重定向 224
11.2 账户隐藏技术 225
11.2.1 利用“命令提示符”创建后门账户 225
11.2.2 通过“注册表”创建后门账户 227
11.2.3 清除隐藏账户 229
11.3 其他常见的后门 231
11.3.1 系统服务后门 231
11.3.2 木马程序后门 233
11.4 清除登录服务器的事件日志 233
11.4.1 事件日志的概述 233
11.4.2 手工清除自己计算机中的日志 234
11.4.3 清除远程主机上的日志 235
11.4.4 通过工具清除事件日志 236
- 《人性的优点 人性的弱点 超值彩图版》(美)卡耐基著 2017
- 《阿Q正传 超值彩图版》湘一主编 2017
- 《涉黑嫌疑》冯锐著 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑美人》水天同著;李田妹,薛玉洁主编 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《我的黑走马 游牧者简史》(中国)高建群 2019
- 《中国黑猪产业品牌培育与消费升级研究报告》王晓红,唐振闯 2019
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《PYTHON从入门到精通 超值版》聚慕课教育研发中心编著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019