当前位置:首页 > 工业技术
黑客攻防大师
黑客攻防大师

黑客攻防大师PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:熊菲编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2009
  • ISBN:9787894761750
  • 页数:340 页
图书介绍:
《黑客攻防大师》目录

第1章 黑客入门基础 2

1.1 网络中的黑客 2

1.1.1 什么是黑客 2

1.1.2 黑客攻击的过程 3

1.2 认识IP地址 4

1.2.1 什么是IP地址 4

1.2.2 公网IP与私有IP 5

1.2.3 动态IP和固定IP 6

1.2.4 私有IP地址分段 7

1.2.5 IP的类别 8

1.2.6 子网掩码 9

1.2.7 特殊的回路IP 11

1.2.8 NAT网络地址转换 11

1.3 端口与协议 13

1.3.1 什么是端口 13

1.3.2 端口分类 14

1.3.3 常见的端口 15

1.3.4 限制端口 16

1.4 DNS域名地址 18

1.4.1 什么是DNS 18

1.4.2 获取DNS地址 18

第2章 打造黑客训练营 20

2.1 认识虚拟机 20

2.2 配置虚拟机环境安装虚拟系统 22

2.2.1 安装虚拟系统前的初始配置 22

2.2.2 更改虚拟机配置 24

2.2.3 更改磁盘文件路径 27

2.2.4 安装虚拟系统 28

2.3 安装VMware Tools 28

2.3.1 什么是VMware Tools 28

2.3.2 不同操作系统VMware Tools安装方法 29

2.3.3 访问主机资源 30

2.4 VMware的快照和克隆 33

2.4.1 使用快照恢复系统 33

2.4.2 使用克隆恢复系统 34

2.5 组建虚拟局域网 36

2.5.1 VMware的4种组网模式 36

2.5.2 用VMware组建虚拟网络环境 38

2.6 搭建虚拟机网站平台 44

2.6.1 搭建ASP网站平台 44

2.6.2 搭建PHP脚本运行环境 49

第3章 信息扫描与目标锁定 52

3.1 搜索网络重要信息 52

3.1.1 通过IP获取目标主机地理位置 52

3.1.2 网站注册信息查询 53

3.2 扫描目标主机的IP与端口 54

3.2.1 认识扫描器 54

3.2.2 IPScan扫描活动主机 56

3.2.3 使用NetSuper扫描共享资源 56

3.2.4 局域网查看工具LanSee 58

3.2.5 扫描目标主机开启的端口 59

3.3 功能丰富的SuperScan 60

3.3.1 域名(主机名)和IP相互转换 60

3.3.2 使SuperScan的Ping功能 62

3.3.3 利用SuperScan检测端口 63

3.4 能探测漏洞的X-Scan 65

3.4.1 认识X-Scan 65

3.4.2 使用X-Scan扫描目标主机 66

3.4.3 X-Scan地理位置查询功能 72

3.5 能破解账户密码的“流光” 73

3.5.1 “流光”的特点 73

3.5.2 使用“流光”扫描目标主机 74

3.5.3 查看“流光”扫描报告 75

3.5.4 关于字典文件的说明 76

3.5.5 使用“流光”注意事项 77

3.6 防范黑客扫描 77

第4章 认证与系统漏洞的入侵 80

4.1 经典的IPC$入侵 80

4.1.1 扫描IPC$漏洞主机 80

4.1.2 利用IPC$连接漏洞主机 82

4.1.3 建立后门账号 83

4.1.4 Windows XP的IPC$连接 85

4.1.5 IPC$连接失败的原因 90

4.1.6 防范IPC$入侵 91

4.2 Telnet控制目标主机 93

4.2.1 认识Telnet 93

4.2.2 Telnet入侵Windows 2000 93

4.2.3 Telnet入侵WindowsXP 97

4.2.4 防范Telnet入侵 102

4.3 缓冲区溢出漏洞 103

4.3.1 什么是缓冲区溢出漏洞 103

4.3.2 缓冲区溢出实例 104

4.3.3 工具批量入侵 105

4.4 拒绝服务攻击 107

4.4.1 拒绝服务攻击原理 107

4.4.2 拒绝服务攻击举例 107

4.5 分布式拒绝服务攻击 108

4.5.1 分布式拒绝服务攻击原理 108

4.5.2 分布式攻击实例 108

4.5.3 分布式拒绝服务攻击的防范 110

第5章 远程控制目标系统 112

5.1 扫描漏洞入侵Windows实例 112

5.1.1 扫描远程主机是否存在NT弱口令 112

5.1.2 使用DameWare入侵漏洞主机 113

5.2 Radmin入侵实例 122

5.2.1 使用Radmin远程控制 122

5.2.2 Radmin服务端安装技巧 124

5.3 pcAnywhere的远程控制 125

5.3.1 pcAnywhere的工作原理 126

5.3.2 被控端设置 126

5.3.3 主控端设置 128

5.3.4 网络连接的优化配置 128

5.3.5 远程控制的实现 129

5.4 方便易用的WinVNC 130

5.4.1 利用WinVNC的正向连接 130

5.4.2 利用WinVNC的逆向连接 132

5.5 Windows Vista远程协助使用详解 132

5.5.1 改进的Windows Vista远程协助 133

5.5.2 远程桌面与远程协助 133

5.5.3 发送Windows Vista的远程协助请求 135

5.5.4 接受远程协助请求 138

5.5.5 远程协助其他设置 140

5.6 内网中的Windows XP远程协助设置 142

5.6.1 通过网关做端口映射 142

5.6.2 启用被控端远程控制 143

5.6.3 远程协助 145

5.6.4 远程桌面 146

第6章 木马开启后门的入侵 148

6.1 认识特洛伊木马 148

6.1.1 木马的工作原理 148

6.1.2 木马的特性 149

6.2 经典木马“冰河” 150

6.2.1 配置“冰河”木马的服务端 150

6.2.2 远程控制“冰河”服务端 151

6.2.3 “冰河”木马的防范与反攻 152

6.3 功能强大的“黑洞”木马 154

6.3.1 配置“黑洞”服务端 154

6.3.2 揪出“黑洞”木马 156

6.3.3 防范摄像头木马 158

6.4 反弹式木马“灰鸽子” 159

6.4.1 反弹式木马的特色 159

6.4.2 配置“灰鸽子”服务端 160

6.4.3 远程控制“灰鸽子”服务端 163

6.4.4 利用动态域名为“灰鸽子”配置自动上线 165

6.4.5 “灰鸽子”客户端位于内网的配置方案 169

6.4.6 “灰鸽子”客户端位于内网但不能设置网关的配置方案 171

6.4.7 清除计算机中的“灰鸽子” 175

6.5 网页植入木马 178

6.5.1 制作网页木马 178

6.5.2 网页木马的传播方式 179

6.5.3 网站系统漏洞挂马法 181

6.5.4 IIS写权限挂马法 184

6.5.5 电子邮件挂马法 185

第7章 木马的伪装与防杀 188

7.1 木马是如何被植入的 188

7.1.1 修改图标 188

7.1.2 文件合并 188

7.1.3 文件夹木马 192

7.1.4 网页木马 194

7.2 修改特征码瞒骗杀毒软件 197

7.2.1 设置MYCCL复合特征码定位器 197

7.2.2 划分特征码范围 198

7.2.3 缩小特征码范围 199

7.2.4 修改特征码内容 200

7.2.5 特征码防杀总结 200

7.3 加壳木马防范查杀 200

7.3.1 壳是用来干什么的 201

7.3.2 单一加壳伪装木马 201

7.3.3 多重加壳伪装木马 202

7.3.4 测试加壳木马 204

7.3.5 利用加壳伪装木马的总结 204

7.4 使用花指令防范查杀 205

7.4.1 什么是花指令 205

7.4.2 垃圾代码如何弄“晕”杀软件 205

7.4.3 揭秘花指令免杀步骤 205

第8章 行踪隐藏与痕迹清理 212

8.1 IP隐藏技巧 212

8.2 代理隐藏术 213

8.2.1 网上查找代理服务器 214

8.2.2 扫描工具查找 215

8.2.3 代理猎手使用要点 218

8.2.4 多代理切换保证安全 222

8.2.5 代理协议的转换 227

8.2.6 让黑客任务隐藏在代理服务下 230

8.2.7 使用代理的注意事项 232

8.3 黑客入侵与日志清除 233

8.3.1 认识系统日志 233

8.3.2 Windows系列日志查看与分析 233

8.3.3 黑客如何清除系统日志 236

第9章 嗅探器截取数据信息 240

9.1 局域网中的嗅探与监听 240

9.1.1 日记泄露的秘密 240

9.1.2 嗅探器应用范围 240

9.1.3 局域网内计算机通讯的概念和寻址 241

9.1.4 发生在共享式局域网内的窃听 243

9.1.5 发生在交换式局域网内的窃听 244

9.2 Sniffer介绍 246

9.3 实用嗅探器Sniffer Portable 247

9.3.1 Sniffer Portable功能简介 247

9.3.2 查看捕获的报文 249

9.3.3 捕获数据包后的分析工作 250

9.3.4 设置捕获条件 251

9.3.5 报文发送 253

9.4 其他实用嗅探器 254

9.4.1 Iris网络嗅探器 254

9.4.2 网络间谍SpyNet Sniffer 261

9.4.3 艾菲网页侦探 262

第10章 QQ攻防实战 266

10.1 扫描QQ信箱盗取密码 266

10.2 QQ木马盗号的阴谋与反阴谋 267

10.2.1 揭秘QQ盗号木马 267

10.2.2 捕杀QQ盗号木马 269

10.2.3 揪出幕后元凶 270

10.3 揭开QQ币/Q点被盗之谜 272

10.3.1 制作盗QQ木马 272

10.3.2 批量登录被盗QQ 274

10.3.3 Q币/Q点被盗实录 276

10.4 本地破解QQ的原理 277

10.5 使用QQ申诉取回被盗的QQ 279

10.6 查看QQ聊天记录 281

10.6.1 利用“QQ聊天记录查看器”查看聊天记录 281

10.6.2 防范聊天记录被偷窥 282

第11章 电子邮件破解与欺骗 284

11.1 黑客破解邮箱的方法 284

11.1.1 利用邮件服务器操作系统漏洞 284

11.1.2 利用邮件服务器软件本身的漏洞 284

11.1.3 在邮件的传输过程中窃听 285

11.2 黑客破解邮箱示例 285

11.2.1 使用“流光”探测POP3邮箱密码 285

11.2.2 黑雨POP3邮件密码破解器 288

11.2.3 使用“流影”探测POP3邮箱 289

11.3 欺骗手段获取邮件信息 293

11.3.1 了解电子邮件欺骗的手法 293

11.3.2 利用Foxmail欺骗实例 294

11.3.3 Outlook Express欺骗实例 299

11.3.4 绕过SMTP服务器的身份验证 302

11.4 电子邮件攻击与防范 303

11.4.1 电子邮箱信息攻击原理 303

11.4.2 随心邮箱炸弹 303

11.4.3 邮箱炸弹的防范 304

11.4.4 垃圾邮件的过滤 305

第12章 网站入侵技术分析 308

12.1 网站注入式攻击 308

12.1.1 SQL注入漏洞的原理 308

12.1.2 SQL注入漏洞的查找 308

12.1.3 SQL注入漏洞的应用 309

12.2 网站漏洞入侵 314

12.2.1 大量PHPWind论坛入侵 314

12.2.2 PHPWind漏洞形成原因 315

12.2.3 PHPWind论坛被入侵 315

12.3 端口破解入侵网站 317

12.3.1 什么是端口破解 317

12.3.2 端口怎样被破解 318

12.4 利用“旁注”入侵网站 321

12.4.1 “旁注”的具体含义 321

12.4.2 “旁注”的实际操作 321

12.5 利用“暴库”快速获取管理员密码 323

12.5.1 黑客入侵原理 323

12.5.2 入侵操作过程 324

第13章 密码破解与防范 328

13.1 常见系统口令入侵法 328

13.1.1 解除CMOS口令 328

13.1.2 解除Windows账户登录密码 329

13.2 巧除Word与Excel文档密码 333

13.2.1 清除Word密码 333

13.2.2 清除Excel密码 334

13.3 清除压缩文件密码 334

13.3.1 压缩文件破解技巧 334

13.3.2 巧设压缩文件提升文件安全 337

134 WindoWS中的EFS的破解 338

13.4.1 EFS特点简介 338

13.5.4 EFS加密的破解 339

相关图书
作者其它书籍
返回顶部