当前位置:首页 > 工业技术
新手学黑客攻防
新手学黑客攻防

新手学黑客攻防PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:神龙工作室编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115195128
  • 页数:250 页
图书介绍:本书是指导初学者快速掌握黑客攻防的入门书籍。
《新手学黑客攻防》目录

第1篇 黑客基础 2

第1章 拨云见日——了解黑客 2

什么是黑客 3

IP地址及端口知识 4

IP地址 4

IP地址的表示法 4

IP地址的分类 4

IPv6地址简介 5

端口 6

端口的分类 6

端口的查看 7

关闭/开启端口 8

黑客的常用命令 10

ping命令 10

net命令 12

工作组和域 12

net命令介绍 13

p命令 18

Telnet命令 21

netstat命令 22

DOS命令 22

其他常用命令 25

黑客常用的攻击方式 27

第2篇 黑客技术 30

第2章 信息的搜集、嗅探与扫描 30

搜索网络中的重要信息 31

获取目标主机的IP地址 31

由IP地址获取目标主机的地理位置 31

WHOIS服务页面 31

IP探索者网站 32

了解网站备案信息 33

检测系统漏洞 33

什么是扫描器 34

什么是扫描器 34

扫描器的工作原理 34

扫描器能干什么 34

搜索共享资源 34

使用工具IPScan 34

使用局域网查看工具 35

全能搜索利器LanExplorer 36

使用MBSA检测系统安全性 39

MBSA的下载与安装 39

扫描单台计算机 40

扫描多台计算机 42

选择/查看安全报告 43

MBSA使用注意事项 43

端口扫描 44

端口扫描的原理与分类 44

端口扫描的原理 44

端口扫描的分类 44

端口扫描工具X-Scan 46

扫描器SuperScan使用指南 49

域名(主机名)和IP相互转换 50

ping功能的使用 51

端口检测 51

嗅探器的应用 53

嗅探器简介 53

看不见的网管专家Sniffer Portable 53

捕获面板 54

捕获过程报文统计 54

捕获报文查看 54

设置捕获条件 55

编辑报文发送 55

网络间谍软件——CaptureNet 56

CaptureNet的安装 56

CaptureNet的基本使用 56

过滤器设置 57

监控利器——艾菲网页侦探 58

浅谈Sniffer的原理与防范 59

Sniffer的原理 59

Sniffer的防范 60

第3章黑客常用工具 61

流光扫描软件 62

流光软件的基本设置 62

流光软件的使用 65

爱沙网络监控器 67

爱沙网络监控器的基本设置 67

爱沙网络监控器的使用 69

SSS扫描之王 70

功能简介 71

SSS扫描之王的使用 76

加壳与脱壳 78

加壳 78

脱壳 80

病毒的伪装和防范 81

第3篇 典型攻防 84

第4章Windows系统安全漏洞攻防 84

了解系统漏洞知识 85

什么是系统漏洞 85

系统漏洞产生的原因 85

Windows XP系统中都存在哪些漏洞 86

如何检测并修复系统漏洞 88

电脑安全防护策略 91

第5章 密码攻防 93

系统加密 94

设置CMOS开机密码 94

设置系统启动密码 95

设置电源管理密码 97

设置Office办公软件密码 98

设置电子邮箱密码 99

使用加密软件进行加密 100

使用文件夹加密精灵加密文件夹 100

使用终极程序加密器保护应用程序 101

使用金锋文件加密器加密文件 102

破解管理员账户 104

使用Administrator账户登录 104

创建密码恢复盘 105

使用密码恢复软件 108

第6章 远程控制攻防 111

基于认证入侵 112

Telent简介 112

Telent入侵 112

防范IPC$入侵 115

通过注册表入侵 118

开启远程注册表服务 118

开启终端服务 120

修改注册表实现远程监控 120

网络执法官软件的使用 122

网络执法官的功能 122

网络执法官的基本设置 123

网络执法官的使用 125

第7章 木马攻防 129

木马知识 130

木马的定义和结构 130

木马的定义 130

木马的结构 130

木马的特点 131

木马的分类 132

木马常用的入侵手段 133

木马的伪装手段 134

木马的防范策略 137

木马的制作与防范 138

软件捆绑木马 138

捆绑木马制作 138

捆绑木马的查杀 140

自解压木马 141

自解压木马的制作 141

自解压木马的查杀 143

chm电子书木马 144

chm木马的制作 144

chm电子书木马的查杀 148

冰河木马软件的使用 148

“冰河”木马功能简介 148

配置“冰河”木马的服务端程序 149

使用“冰河”木马控制远程计算机 150

卸载和清除“冰河”木马 154

使用控制端程序卸载 154

清理注册表 154

使用“冰河陷阱” 155

第8章 U盘病毒攻防 157

了解U盘病毒 158

U盘病毒的定义与原理 158

U盘病毒的定义 158

U盘病毒的攻击原理 158

U盘病毒的特征 158

自动运行性 158

隐藏性 158

U盘病毒的制作 159

autorun.inf文件 159

autorun.inf文件的含义 159

autorun.inf文件的构造 159

autorun.inf文件的编写 159

打造自己的autorun 160

U盘病毒的预防和查杀 163

中U盘病毒前的预防和查杀 163

手动预防U盘病毒 163

软件的预防和查杀 166

中U盘病毒后的查杀 167

手动删除U盘病毒 167

无法查看隐藏文件的解决方案 169

第9章 QQ攻防 171

QQ的攻击方式 172

强制聊天 172

利用炸弹攻击 173

破解本地QQ密码 174

本地记录查询 175

非法获取用户IP 176

QQ尾巴病毒 176

QQ的防御 177

设置QQ密码保护 177

加密聊天记录 178

隐藏用户IP 179

第10章Web攻防 181

什么是恶意代码 182

恶意代码的特征 182

非过滤性病毒 182

恶意代码的传播方式和传播趋势 183

恶意代码的传播方式 183

恶意代码的传播趋势 184

恶意代码对注册表的修改 185

自动弹出网页和对话框 185

通过注册表清除弹出的网页 185

通过注册表清除弹出的对话框 185

利用杀毒软件 186

浏览网页注册表被禁用 186

IE首页、右键菜单被强行修改 187

修改IE首页 187

修改IE右键菜单 187

恶意代码实例 188

禁止关闭网页 188

不断弹出指定页面 188

恶意代码的预防和查杀 189

恶意代码的预防 189

恶意代码的查杀 190

第11章 E-mail攻防 191

常见E-mail攻击手段 192

使用流光软件探测E-mail账号与密码 192

使用“溯雪Web密码探测器”获取邮箱密码 194

使用“Web Cracker4.0”获取Web邮箱密码 195

使用“黑雨”软件暴力破解邮箱密码 196

使用“E-mail网页神抓”获取E-mail网页地址 197

使用邮箱炸弹攻击 198

防范E-mail攻击 199

邮箱密码的设置 199

如何保护重要邮箱 199

找回邮箱密码 199

防止炸弹攻击 200

第4篇 系统安全配置 204

第12章 注册表的安全设置 204

注册表基础知识 205

了解注册表的结构 205

备份与还原注册表 206

用注册表进行安全设置 207

限制系统软件的使用 207

设置密码保护和安全日志 211

其他的系统安全设置 213

危险的注册表启动项 217

注册表的远程管理 219

限制可以远程访问注册表的注册表项 219

使用组策略来禁止访问远程注册表 220

第13章系统安全策略设置 221

本地安全策略 222

设置系统安全策略 222

禁止在登录前关机 222

不显示上次登录的用户名 222

禁止未签名的驱动程序的安装 223

限制格式化和弹出可移动媒体 223

对备份和还原权限进行审计 223

禁止在下次更改密码时存储LAN Manager的Hash值 224

在超过登录时间后强制注销 224

设置本地账户共享和安全模式 225

不允许SAM账户和共享的匿名枚举 225

可远程访问的注册表路径 226

让“每个人”权限应用于匿名用户 226

设置IP安全策略 227

组策略 230

组策略的基础知识 230

组策略的打开方式 230

组策略的作用 232

设置安全策略 232

Windows XP的系统安全方案 232

禁用相关策略选项以提高系统安全性 234

系统安全管理 235

事件查看器的使用 235

事件日志分类 235

查看并存档日志文件 236

共享资源的管理 237

管理系统中的服务程序 239

查看计算机中正在运行的服务 239

启用和禁用服务 239

设置当服务启动失败时的故障恢复操作 240

第14章 做好防范——定期查杀恶意程序 241

使用杀毒软件查杀病毒 242

病毒的查杀原理 242

计算机病毒介绍 242

杀毒软件的工作原理 243

使用杀毒软件查杀电脑病毒和木马 243

使用金山毒霸查杀病毒 243

使用360安全卫士维护系统 246

使用防火墙防范网络攻击 247

相关图书
作者其它书籍
返回顶部