当前位置:首页 > 工业技术
黑客攻防实战从入门到精通
黑客攻防实战从入门到精通

黑客攻防实战从入门到精通PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:武新华,翟长霖,安向东编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030241450
  • 页数:329 页
图书介绍:本书内容详实,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,详细地讲述防止黑客攻击的方法。同时可作为速查手册。
《黑客攻防实战从入门到精通》目录

Chapter1 安全的测试环境:虚拟机 1

1.1 创建安全测试环境 2

1.1.1 安全测试环境概述 2

1.1.2 虚拟机软件概述 2

1.1.3 用VMware创建虚拟系统 4

1.1.4 虚拟机工具安装 9

1.1.5 搭建虚拟攻防网络 10

1.2 Virtual PC安全测试环境 12

1.2.1 创建Virtual PC虚拟机 12

1.2.2 在虚拟机中安装操作系统 16

1.2.3 VirtualPC网络设置 17

1.3 虚拟机网站平台 20

1.3.1 虚拟机ASP网站平台 20

1.3.2 快速架设ASP服务器和PHP服务器 23

1.3.3 ASP+PHP+CGI网站平台 26

1.3.4 快速搭建全能网站 31

1.3.5 安装网站程序 32

1.3.6 MySQL网站安装流程 33

1.3.7 安装网站插件 34

1.4 可能出现的问题与解决办法 35

1.5 总结与经验积累 35

Chapter2 踩点侦察与漏洞扫描 37

2.1 踩点与侦察 38

2.1.1 踩点概述 38

2.1.2 确定侦察范围 39

2.1.3 网络侦察与快速确定漏洞范围 40

2.1.4 防御网络侦察与堵塞漏洞 55

2.2 确定扫描目标 55

2.2.1 确定目标主机IP地址 56

2.2.2 确定可能开放的端口和服务 58

2.2.3 确定扫描类型 60

2.2.4 有效预防端口扫描 60

2.3 扫描服务与端口 62

2.3.1 获取NetBIOS信息 62

2.3.2 获取SNMP信息 62

2.3.3 弱口令扫描概述 63

2.3.4 黑客字典与弱口令扫描工具 63

2.3.5 注入点概述 65

2.3.6 注入点扫描实例 66

2.4 可能出现的问题与解决办法 67

2.5 总结与经验积累 68

Chapter3 系统账户与口令密码 69

3.1 系统账户与口令攻防 70

3.1.1 设置系统BIOS开机口令 70

3.1.2 更改与伪造Administrator账户 71

3.1.3 破解Windows系统管理员口令 74

3.1.4 识破混迹管理员组的Guest账户 78

3.1.5 Guest账号权限管理 80

3.1.6 伪装账户的破解与防范对策 81

3.2 Windows桌面用户系统攻防 84

3.2.1 实现多功能捆绑 84

3.2.2 绕过Windows系统文件保护 85

3.2.3 绕过Windows系统组策略 87

3.2.4 实现后门自动加载 88

3.2.5 实现SAM跨系统攻防 89

3.3 Windows系统本地物理攻防 90

3.3.1 通过脚本恢复用户密码 90

3.3.2 建立隐藏账户 91

3.4 Windows系统应用层攻防 95

3.4.1 窃取移动设备中的数据信息 95

3.4.2 破译Web邮箱密码 96

3.4.3 星号密码查看 97

3.4.4 绕过防火墙 97

3.4.5 绕过杀毒软件的保护 100

3.5 可能出现的问题与解决办法 101

3.6 总结与经验积累 102

Chapter4 远程控制攻防技术 103

4.1 Windows XP系统自带远程控制 104

4.1.1 Windows XP系统的远程协助 104

4.1.2 Windows XP系统远程关机 107

4.2 Windows Vista远程桌面连接与协助 108

4.2.1 远程桌面概述 109

4.2.2 允许远程桌面连接 109

4.2.3 在远程—本地桌面间传文件 110

4.2.4 区别远程桌面与远程协助 112

4.3 Windows注册表的远程连接与安全 113

4.3.1 开启远程注册表服务 113

4.3.2 注册表安全设置实例 114

4.4 远程管理主机 114

4.4.1 远程管理主机概述 115

4.4.2 利用漏洞入侵主机 116

4.4.3 为漏洞主机打补丁 116

4.4.4 建立隐藏式网站 117

4.5 远程控制工具实战 119

4.5.1 用Symantec pcAnywhere实现远程控制 119

4.5.2 利用灰鸽子实现远程控制 124

4.5.3 用QuicklP实现远程控制 127

4.5.4 用WinShell实现远程控制 131

4.5.5 用PsExec实现远程控制 133

4.6 可能出现的问题与解决办法 134

4.7 总结与经验积累 135

Chapter5 常见漏洞入侵工具使用 137

5.1 常见漏洞扫描工具 138

5.1.1 SSS扫描与防御 138

5.1.2 Windows系统安全检测器 140

5.2 反弹木马与反间谍软件 142

5.2.1 “网络神偷”反弹木马 142

5.2.2 SS&D反间谍软件与防御 144

5.3 系统监控与网站漏洞攻防 146

5.3.1 Real Spy Monitor系统监控器 146

5.3.2 FTP漏洞攻防 148

5.3.3 FSO漏洞攻防 151

5.3.4 网站提权漏洞攻防 152

5.3.5 网站数据库漏洞攻防 155

5.4 可能出现的问题与解决办法 157

5.5 总结与经验积累 158

Chapter6 网络欺骗与突破限制 159

6.1 ARP欺骗与防御 160

6.1.1 网络欺骗概述 160

6.1.2 用WinArpAttacker实现ARP欺骗 163

6.1.3 网络监听的检测与防御 165

6.1.4 金山ARP防火墙的使用 166

6.2 形形色色的网络欺骗 167

6.2.1 网络游戏盗号骗术防范 167

6.2.2 网站上的钓鱼术 168

6.2.3 游戏账户破解防范 169

6.2.4 动鲨网页木马 170

6.3 突破网络封锁限制 171

6.3.1 突破封锁下载影片 172

6.3.2 下载加密式Flash动画 174

6.3.3 下载加密的网页内容 177

6.3.4 特定区域的资源下载 179

6.4 可能出现的问题与解决办法 182

6.5 总结与经验积累 182

Chapter7 常见木马攻防实战 183

7.1 宏病毒和邮件病毒的防范 184

7.1.1 宏病毒概述 184

7.1.2 宏病毒的防范与清除 186

7.1.3 邮件病毒概述 186

7.1.4 邮件病毒的全面防御 187

7.1.5 揭秘文本病毒 187

7.2 保护系统安全的安全护盾 189

7.2.1 安全护盾软件概述 189

7.2.2 安全护盾的使用 190

7.2.3 自动拦截与网络连接的程序 191

7.3 木马的清除与防范 192

7.3.1 木马隐形位置分析 192

7.3.2 发现木马 194

7.3.3 清除木马 195

7.3.4 防范木马 195

7.4 可能出现的问题与解决办法 196

7.5 总结与经验积累 199

Chapter8 网络系统漏洞入侵渗透与防御 201

8.1 来自网络的暴力攻击 202

8.1.1 网络炸弹 202

8.1.2 IP炸弹工具IP Hacker 202

8.1.3 邮箱炸弹攻防 204

8.1.4 QQ砸门机使用防范 208

8.1.5 MSN消息攻击机的防范 209

8.1.6 IDQ漏洞攻击与溢出工具防范 211

8.1.7 RPC溢出入侵与防范 213

8.2 解除网络的恶意绑架 214

8.2.1 用Google Toolbar解除恶意绑架 214

8.2.2 浏览器绑架克星HijackThis 216

8.2.3 D.o.S攻击与防御 219

8.3 通过Google实现入侵渗透与防御 225

8.3.1 渗透实战演示 225

8.3.2 具体的防范措施 226

8.4 用“肉鸡”实现主机私有化 226

8.4.1 私有型“肉鸡”概述 226

8.4.2 “肉鸡”的私有化进程 227

8.4.3 全面防御“肉鸡”进程 228

8.5 文件上传漏洞入侵与防御 231

8.6 可能出现的问题与解决办法 231

8.7 总结与经验积累 235

Chapter9 系统进程与隐藏技术 237

9.1 Windows系统进程 238

9.1.1 系统进程概述 238

9.1.2 结束进程和重建进程 239

9.1.3 查看进程的发起程序 240

9.1.4 查看隐藏进程和远程进程 241

9.1.5 清除系统中的病毒进程 242

9.2 文件传输与文件隐藏 243

9.2.1 IPC$文件传输 243

9.2.2 FTP传输与打包传输 244

9.2.3 文件隐藏与显示 245

9.3 入侵隐藏技术 247

9.3.1 跳板技术概述 247

9.3.2 Sock5代理跳板 248

9.3.3 端口重定向 251

9.4 可能出现的问题与解决办法 252

9.5 总结与经验积累 253

Chapter10 流氓软件与间谍软件的防范与清除 255

10.1 流氓软件的清除 256

10.1.1 清理浏览器插件 256

10.1.2 流氓软件的防范 258

10.1.3 用超级兔子清除流氓软件 261

10.1.4 用瑞星卡卡上网安全助手消除流氓软件 263

10.1.5 用金山清理专家清除恶意软件 265

10.2 间谍软件防护实战 266

10.2.1 间谍软件防护概述 266

10.2.2 用Spy Sweeper清除间谍软件 267

10.2.3 通过事件查看器抓住“间谍” 269

10.2.4 微软反间谍专家使用流程 273

10.2.5 奇虎360安全卫士使用流程 274

10.3 “蜜罐”的使用 277

10.3.1 “蜜罐”概述 277

10.3.2 “蜜罐”的典型应用实例 279

10.3.3 个人用户“蜜罐”系统的实现 280

10.3.4 傻瓜式“蜜罐”KFSensor 281

10.4 诺顿网络安全特警 283

10.4.1 配置诺顿网络安全特警 283

10.4.2 用诺顿网络安全特警扫描程序 284

10.4.3 封锁恶意IP 286

10.4.4 实现端口安全防范 288

10.4.5 实现隐私控制 289

10.5 可能出现的问题与解决办法 291

10.6 总结与经验积累 291

附录A 系统端口一览表 293

附录B 系统服务一览表 300

附录C Windows系统文件详解 304

附录D Windows2000/2003命令集 313

附录E Windows系统常见的进程 322

参考文献 329

相关图书
作者其它书籍
返回顶部