当前位置:首页 > 工业技术
电脑黑客攻防入门
电脑黑客攻防入门

电脑黑客攻防入门PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:九州书源编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302194613
  • 页数:262 页
图书介绍:本书主要讲述了目前最流行的黑客攻击基础知识和基本操作以及实际应用中的各种实例。
《电脑黑客攻防入门》目录

第1章 接触黑客攻击 1

1.1 黑客攻击的特点 2

1.1.1 黑客为什么要攻击 2

1.1.2 了解黑客攻击的流程 2

1.1.3 认识常用的攻击平台—DOS 3

1.1.4 获取电脑的IP地址 3

1.1.5 获取本地电脑IP地址 4

1.1.6 获取其他电脑IP地址 4

1.2 扫描开放的端口 5

1.2.1 使用netstat命令查看 5

1.2.2 使用fpo工具查看 6

1.2.3 使用ActivePorts工具查看 6

1.3 “菜鸟”黑客常用入侵命令 7

1.3.1 NET命令 7

1.3.2 trace命令 10

1.3.3 route命令 11

1.4 常见问题解答 11

1.5 过关练习 12

第2章 常用黑客工具介绍 13

2.1 网络扫描工具 14

2.1.1 流光 14

2.1.2 X-Scan 19

2.2 SQLTools黑客攻击工具 22

2.2.1 使用ScanSQL扫描漏洞 22

2.2.2 使用SQLTools攻击目标电脑 23

2.3 数据拦截工具 25

2.3.1 IRIS嗅探器 25

2.3.2 Sniffer嗅探器 29

2.4 常见问题解答 31

2.5 过关练习 32

第3章 安装与清除木马 33

3.1 木马的概念 34

3.1.1 认识木马 34

3.1.2 木马的发展及分类 35

3.2 木马安装的方法 37

3.2.1 木马的伪装方法 37

3.2.2 利用网页木马生成器伪装木马 37

3.2.3 利用文件捆绑器伪装木马 39

3.3 木马信息反馈 40

3.3.1 木马信息反馈机制 40

3.3.2 黑客如何与目标电脑连接 40

3.4 灰鸽子 41

3.4.1 使用灰鸽子入侵 41

3.4.2 清除灰鸽子 46

3.5 冰河 49

3.5.1 冰河的组成及功能 49

3.5.2 使用冰河入侵 50

3.5.3 清除冰河 56

3.6 常见问题解答 57

3.7 过关练习 58

第4章 QQ攻防 59

4.1 QQ漏洞攻防 60

4.1.1 认识QQ漏洞 60

4.1.2 修补QQ漏洞 60

4.2 QQ密码攻防 62

4.2.1 QQ密码被盗的原因 62

4.2.2 啊拉QQ大盗 63

4.2.3 盗Q黑侠 64

4.2.4 QQ密码使者 65

4.2.5 保护QQ密码 67

4.3 QQ软件攻防 70

4.3.1 QQ信息攻击工具 71

4.3.2 QQ远程攻击工具 76

4.3.3 QQ远程监控工具 77

4.3.4 防御QQ攻击工具 78

4.4 常见问题解答 79

4.5 过关练习 80

第5章 入侵和保护操作系统 81

5.1 Windows系统安全分析 82

5.1.1 为什么会存在安全缺陷 82

5.1.2 我们的系统安全吗 82

5.2 RPC漏洞 82

5.2.1 认识RPC漏洞 82

5.2.2 检测RPC漏洞 83

5.2.3 利用RPC漏洞进行攻击 85

5.2.4 修补RPC漏洞 86

5.3 Server服务远程缓冲区溢出漏洞 87

5.3.1 检测Server服务远程缓冲区溢出漏洞 87

5.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 88

5.3.3 修补Server服务远程缓冲区溢出漏洞 89

5.4 Serv-UFTP Server漏洞 90

5.4.1 攻击Serv-UFTP Server的方式 90

5.4.2 利用Serv-UFTP Server漏洞进行攻击 90

5.4.3 修补Serv-UFTP Server漏洞 91

5.5 Windows LSASS漏洞 93

5.5.1 认识Windows LSASS漏洞 94

5.5.2 利用Windows LSASS漏洞进行攻击 94

5.5.3 修补Windows LSASS漏洞 95

5.6 常见问题解答 96

5.7 过关练习 96

第6章 攻击和保护IE浏览器 97

6.1 网页代码攻防 98

6.1.1 认识网页恶意代码 98

6.1.2 用Office对象攻击电脑 98

6.1.3 网页代码破坏系统 100

6.1.4 “万花谷”病毒代码 100

6.1.5 清除恶意代码 101

6.2 IE炸弹攻防 102

6.2.1 IE炸弹攻击的特点 103

6.2.2 VBS脚本病毒生成器 104

6.2.3 防御IE炸弹 107

6.3 IE程序攻防 107

6.3.1 CHM文件执行任意程序的攻防 107

6.3.2 IE执行本地可执行文件的攻防 110

6.4 IE浏览器的维护 110

6.4.1 清除IE中的临时文件 111

6.4.2 清除IE浏览器中的Cookies 112

6.4.3 清除IE浏览器的历史记录 112

6.4.4 清除IE浏览器的表单 113

6.4.5 提高IE浏览器安全等级 114

6.4.6 限制他人访问不良站点 115

6.4.7 设置隐私级别 116

6.4.8 防范IE漏洞 117

6.4.9 使用“雅虎助手”保护IE 119

6.4.10 用“360安全卫士”修复IE浏览器 120

6.4.11 使用“3721上网助手” 121

6.5 常见问题解答 123

6.6 过关练习 124

第7章 窥探和保护电子邮件 125

7.1 电子邮箱炸弹 126

7.1.1 使用邮箱炸弹 126

7.1.2 防范邮箱炸弹 131

7.2 电子邮箱密码攻防 134

7.2.1 保护电子邮箱的措施 134

7.2.2 使用黑雨获取密码 135

7.2.3 使用溯雪获取密码 137

7.2.4 使用流光窃取密码 139

7.2.5 找回邮箱密码 141

7.3 防范电子邮件病毒 142

7.3.1 设置邮件的显示格式 143

7.3.2 从附件中隔离病毒 144

7.3.3 使用Outlook Express插件 144

7.3.4 变更文件关联 145

7.4 常见问题解答 147

7.5 过关练习 148

第8章 密码攻防战 149

8.1 破解系统中的密码 150

8.1.1 破解Windows XP登录密码 150

8.1.2 SYSKey双重加密及破解 151

8.1.3 破解ADSL密码 153

8.2 破解办公软件密码 154

8.2.1 Word保护文档密码 154

8.2.2 Word打开权限密码 156

8.2.3 Excel打开权限密码 158

8.2.4 Access数据库密码 160

8.3 破解MD5密码 162

8.3.1 查看网站上的密码 162

8.3.2 MD5的加密及破解 163

8.3.3 破解FTP登录账号与密码 164

8.4 密码保护 167

8.4.1 密码设置的常见隐患 167

8.4.2 常用的密码破解方法 168

8.4.3 保护密码的方法 168

8.5 常见问题解答 169

8.6 过关练习 170

第9章 ARP欺骗攻防 171

9.1 局域网的基本常识 172

9.1.1 OR模型简介 172

9.1.2 MAC地址的概念 173

9.2 ARP简介 174

9.2.1 ARP的工作原理 174

9.2.2 ARP欺骗攻击的类型 175

9.3 通过软件实施ARP欺骗攻击 175

9.3.1 用WinArpAacker软件进行攻击 176

9.3.2 局域网终结者攻击演示 179

9.4 防御ARP欺骗攻击 181

9.4.1 使用软件防范ARP欺骗攻击 181

9.4.2 在本地电脑中绑定IP地址与MAC地址 183

9.4.3 在路由器上绑定IP地址与MAC地址 184

9.5 常见问题解答 185

9.6 过关练习 186

第10章 远程监控攻防 187

10.1 黑客工具实现远程监控 188

10.1.1 利用DameWare实现远程监控 188

10.1.2 利用Radmin实现远程监控 196

10.1.3 利用VNC实现远程监控 200

10.2 使用Telnet实现远程监控 206

10.2.1 修改注册表启用终端服务 206

10.2.2 破解TelnetNTLM权限验证 209

10.3 抵御远程监控的“骚扰” 212

10.3.1 增强账号的安全性 212

10.3.2 设置网络防火墙 214

10.4 常见问题解答 215

10.5 过关练习 216

第11章 开启后门与痕迹清除 217

11.1 开启后门 218

11.1.1 用常见后门程序开启后门 218

11.1.2 开启账号后门 224

11.1.3 开启服务后门 228

11.2 远程清除入侵痕迹 230

11.2.1 通过批处理文件清除 230

11.2.2 通过软件远程清除 231

11.3 常见问题解答 237

11.4 过关练习 238

第12章 建立电脑的防御体系 239

12.1 维护硬盘 240

12.1.1 磁盘扫描程序 240

12.1.2 磁盘清理程序 241

12.1.3 磁盘碎片整理程序 241

12.2 使用杀毒软件与防火墙 242

12.2.1 使用瑞星杀毒软件维护系统安全 242

12.2.2 使用防火墙保护系统安全 245

12.3 修补系统漏洞 249

12.3.1 通过Windows Update修复 249

12.3.2 通过其他软件修复 250

12.3.3 手动修复 251

12.4 备份与恢复系统 255

12.4.1 使用系统还原功能 255

12.4.2 使用Ghost软件备份和还原系统 257

12.5 常见问题解答 262

12.6 过关练习 262

相关图书
作者其它书籍
返回顶部