当前位置:首页 > 工业技术
黑客攻防实战解析
黑客攻防实战解析

黑客攻防实战解析PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华,段玲华等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2009
  • ISBN:9787113101060
  • 页数:359 页
图书介绍:本书主要从黑客攻防实战角度解析各种技巧与实例。
上一篇:菜系简介下一篇:素肌美容
《黑客攻防实战解析》目录

第1章 安全的测试环境 1

1.1 创建安全测试环境 1

1.1.1 安全测试环境概述 1

1.1.2 虚拟机软件概述 2

1.1.3 用VMware创建虚拟系统 4

1.1.4 安装虚拟机工具 14

1.1.5 在虚拟机上架设IIS服务器 16

1.1.6 在虚拟机中安装网站 19

1.2 入侵测试前的“自我保护” 20

1.2.1 认识代理服务器 20

1.2.2 获取代理服务器 22

1.2.3 设置代理服务器 22

1.2.4 使用代理服务器 23

1.2.5 认识跳板 29

1.2.6 使用代理跳板 30

1.3 可能出现的问题与解决方法 32

1.4 总结与经验积累 33

第2章 踩点侦察与漏洞扫描 34

2.1 踩点与侦察范围 34

2.1.1 踩点概述 34

2.1.2 实施踩点的具体流程 35

2.2 确定扫描目标 45

2.2.1 确定目标主机IP地址 45

2.2.2 确定可能开放的端口和服务 46

2.2.3 常见端口和服务一览 47

2.2.4 确定扫描类型 55

2.2.5 常见端口扫描工具 55

2.3 扫描操作系统信息 57

2.3.1 获取NetBios信息 57

2.3.2 弱口令扫描概述 59

2.3.3 创建黑客字典 60

2.3.4 弱口令扫描工具 63

2.3.5 注入点扫描 66

2.4 可能出现的问题与解决方法 68

2.5 总结与经验积累 69

第3章 Windows系统漏洞入侵与防范 70

3.1 IIS漏洞入侵与防范 70

3.1.1 IIS漏洞概述 70

3.1.2 IIS.printer漏洞 71

3.1.3 Unicode漏洞 75

3.1.4 ida&idq漏洞 82

3.1.5 Webdav漏洞入侵与防范 84

3.2 本地提权类漏洞入侵与防范 86

3.2.1 LPC本地堆溢出漏洞 86

3.2.2 Windows内核消息处理漏洞 87

3.2.3 OLE和COM远程缓冲区溢出漏洞 87

3.2.4 MS-SQL数据库漏洞 88

3.3 远程交互类漏洞入侵与防范 91

3.3.1 压缩文件夹远程任意命令执行漏洞 91

3.3.2 Task Scheduler任意代码执行漏洞 91

3.3.3 GDI+JPG解析组件缓冲区溢出漏洞 92

3.3.4 JavaScript和ActiveX脚本漏洞 92

3.3.5 XSS跨站点脚本漏洞 95

3.3.6 具体的防范措施 96

3.4 远程溢出类漏洞入侵与防范 96

3.4.1 D.o.S漏洞溢出 96

3.4.2 UPnP漏洞 100

3.4.3 RPC漏洞溢出 101

3.4.4 WINS服务远程缓冲区溢出漏洞 102

3.4.5 即插即用功能远程缓冲区溢出漏洞 103

3.4.6 Messenger服务远程堆溢出漏洞 103

3.5 用“肉鸡”实现主机私有化 104

3.5.1 私有型“肉鸡”概述 104

3.5.2 “肉鸡”的私有化进程 105

3.5.3 全面防御“肉鸡”进程 106

3.6 可能出现的问题与解决方法 108

3.7 总结与经验积累 109

第4章 QQ和MSN的攻击与防御 110

4.1 解密QQ被攻击的原因 110

4.1.1 可查看聊天记录的“QQ登录号码修改专家” 112

4.1.2 防范QQ掠夺者盗取QQ密码 115

4.1.3 小心“QQ枪手”在线盗取密码 116

4.1.4 堵截“QQ计算机人”在线盗取密码 117

4.1.5 QQ软件自带的防御功能 118

4.2 切断QQ远程盗号的通路 119

4.2.1 “好友号好好盗”防御手记 119

4.2.2 禁止“QQ远控精灵”的远程控制 120

4.2.3 不可轻信假冒的“QQ密码保护” 122

4.2.4 防范QQ密码的在线破解 123

4.3 全线防御QQ信息炸弹 129

4.3.1 “QQ砸门机”使用防范 129

4.3.2 QQ狙击手IpSniper的信息轰炸 131

4.3.3 警惕对话模式中发送的消息炸弹 135

4.3.4 向指定IP地址和端口号发送信息炸弹 137

4.3.5 对付QQ信息炸弹 137

4.4 微软的MSN也不安全 138

4.4.1 MSN消息攻击机的防范 138

4.4.2 揭秘Msn Messenger Hack盗号 139

4.4.3 用Messen Pass查看本地密码 141

4.5 可能出现的问题与解决方法 141

4.6 总结与经验积累 142

第5章 来自网络的恶意脚本攻防 143

5.1 恶意脚本论坛入侵 143

5.1.1 极易入侵的BBS3000论坛 143

5.1.2 论坛点歌台安全漏洞 145

5.1.3 雷奥论坛LB5000也存在漏洞 150

5.1.4 针对Discuz论坛攻击 154

5.1.5 被种上木马的DV7.0上传漏洞 159

5.2 恶意脚本的巧妙使用 161

5.2.1 剖析SQL注入攻击 162

5.2.2 全面提升ASP木马权限 163

5.2.3 电影网站的SQL注入漏洞 166

5.2.4 轻松破解WEBSHELL.smv 170

5.3 可能出现的问题与解决方法 171

5.4 总结与经验积累 171

第6章 提升自己的网络操作权限 172

6.1 提升自己的下载权限 172

6.1.1 利用“网络骆驼”实现下载 172

6.1.2 实现SWF文件顺利下载 175

6.1.3 顺利下载被保护的图片 176

6.1.4 下载有限制的影音文件 177

6.2 提升自己的网页操作权限 179

6.2.1 破解被锁定的网页 179

6.2.2 激活被禁用的复制/保存功能 179

6.2.3 还原网页信息密码 180

6.3 给喜欢限制的网管泼点凉水 182

6.3.1 解除网吧的硬盘限制 182

6.3.2 解除网吧的关键字限制 186

6.3.3 解除网吧的删除限制 187

6.3.4 解除网吧的下载限制 189

6.3.5 解密网吧的Pubwin管理程序 192

6.3.6 解密还原精灵的保护 194

6.4 拦截网络广告 196

6.4.1 运用Maxthon拦截广告 196

6.4.2 使用Ad Killer拦截广告 197

6.4.3 使用Zero Popup拦截广告 198

6.4.4 使用MSN的MSN Toolbar 199

6.5 可能出现的问题与解决方法 200

6.6 总结与经验积累 200

第7章 常见木马攻防实战 202

7.1 认识木马 202

7.1.1 木马的概念 202

7.1.2 木马的常用入侵手法 204

7.1.3 木马的伪装手段 205

7.1.4 识别计算机中的木马 206

7.2 “灰鸽子”木马使用实战 207

7.2.1 配置自己的“灰鸽子” 207

7.2.2 实施远程木马控制 209

7.2.3 卸载和清除“灰鸽子” 213

7.3 “冰河”木马使用实战 215

7.3.1 “冰河”木马工作原理 215

7.3.2 配置“冰河”木马的被控端程序 216

7.3.3 搜索、远控目标计算机 217

7.3.4 “冰河”木马的使用流程 220

7.3.5 卸载和清除“冰河”木马 221

7.4 运用木马清除软件清除木马 221

7.4.1 使用“超级兔子”清除木马 221

7.4.2 使用Trojan Remover清除木马 228

7.4.3 使用“木马克星”清除木马 229

7.4.4 使用360安全卫士维护系统安全 230

7.4.5 在“Windows进程管理器”中管理进程 234

7.5 可能出现的问题与解决方法 237

7.6 总结与经验积累 238

第8章 跳板、后门与日志的清除 239

8.1 跳板与代理服务器 239

8.1.1 代理服务器概述 239

8.1.2 跳板概述 240

8.1.3 轻松设置代理服务器 240

8.1.4 自己动手制作一级跳板 242

8.2 克隆账号和后门技术 244

8.2.1 实现手工克隆账号 244

8.2.2 命令行方式下制作后门账号 248

8.2.3 克隆账号工具 251

8.2.4 用wollf留下木马后门 252

8.2.5 简析SQL后门技术 253

8.3 巧妙清除日志文件 254

8.3.1 利用elsave清除日志 254

8.3.2 手工清除服务器日志 255

8.3.3 用清理工具清除日志 257

8.4 可能出现的问题与解决方法 257

8.5 总结与经验积累 258

第9章 系统进程与隐藏技术 259

9.1 Windows系统中的系统进程 259

9.1.1 理解进程和线程 259

9.1.2 查看、关闭和重建进程 260

9.1.3 隐藏进程和远程进程 263

9.1.4 清除病毒进程 265

9.2 文件传输与文件隐藏 266

9.2.1 IPC$文件传输 266

9.2.2 FTP传输 267

9.2.3 打包传输 270

9.2.4 文件隐藏 274

9.3 可能出现的问题与解决方法 277

9.4 总结与经验积累 278

第10章 系统清理与间谍软件清除 279

10.1 间谍软件概述 279

10.1.1 认识间谍软件 279

10.1.2 拒绝潜藏的间谍软件 280

10.1.3 运用Spybot清除隐藏的间谍 281

10.1.4 运用Ad-Aware拦截间谍广告 283

10.1.5 对潜藏的“间谍”学会说“不” 285

10.2 金山系统清理专家 289

10.2.1 查杀恶意软件 289

10.2.2 修复IE浏览器 290

10.2.3 启动项管理 291

10.2.4 进程管理 291

10.2.5 清除历史记录 293

10.2.6 其他特色功能概述 293

10.3 瑞星卡卡网络守护神 298

10.3.1 查杀流行木马 298

10.3.2 实现漏洞扫描与修复 299

10.3.3 实现系统修复 300

10.4 奇虎360保险箱 301

10.4.1 修复系统漏洞 301

10.4.2 查杀恶意软件 302

10.4.3 对系统进行全面诊断与修复 303

10.4.4 免费查杀病毒 304

10.5 诺顿网络安全特警 305

10.5.1 配置网络安全特警 305

10.5.2 用网络安全特警扫描程序 313

10.6 反黑精英——Anti Trojan Elite 314

10.6.1 系统设置 314

10.6.2 实施监控 316

10.6.3 实施扫描 318

10.7 可能出现的问题与解决方法 322

10.8 总结与经验积累 322

第11章 系统安全防御实战 323

11.1 建立系统漏洞防御体系 323

11.1.1 扫描系统可疑漏洞 323

11.1.2 修补系统漏洞 326

11.1.3 设置Web服务安全 331

11.1.4 监视系统操作进程 333

11.1.5 天网防火墙实际应用 336

11.2 实战数据恢复 345

11.2.1 什么是数据恢复 345

11.2.2 造成数据丢失的原因 345

11.2.3 数据恢复工具Easy Recovery和Final Data 346

11.3 防病毒软件使用实战 350

11.3.1 瑞星2009使用实战 350

11.3.2 江民2009使用实战 351

11.3.3 金山毒霸2009使用实战 352

11.3.4 卡巴斯基使用实战 355

11.4 可能出现的问题与解决方法 358

11.5 总结与经验积累 358

参考文献 359

返回顶部