魔与道 黑客攻防见招拆招PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:武新华,陈恩波,段玲华等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2007
- ISBN:7121047276
- 页数:372 页
第1章 黑客其实并不神秘 1
1.1 黑客基础知识概述 2
1.1.1 为什么会受到黑客攻击 2
1.1.2 黑客为什么要攻击 6
1.1.3 黑客进行入侵的步骤 6
1.1.4 黑客常用的攻击方式 8
1.2 黑客必经的两道门:IP与端口 10
1.2.1 IP和IP地址 10
1.2.2 如何获得自己和别人的IP地址 12
1.2.3 端口的概念和作用 15
1.3 黑客常用的几个命令 21
1.4 可能出现的问题与解决 26
1.5 总结与经验积累 26
第2章 扫描、嗅探与欺骗 27
2.1 经典的扫描与反扫描工具 28
2.1.1 用MBSA检测Windows系统的安全级别 28
2.1.2 极速漏洞扫描器 30
2.1.3 RPC服务与漏洞扫描 31
2.1.4 用WebDAVScan扫描个人服务器 34
2.1.5 用网页安全扫描器查看网页是否安全 36
2.1.6 防御扫描器追踪的利器——ProtectX 37
2.2 向新手介绍几款经典的嗅探器 39
2.2.1 用于捕获数据的Sniffer Portable嗅探器 39
2.2.2 用于局域网的Iris嗅探器 41
2.2.3 实现多种操作的SpyNet Sniffer(Capture Net)嗅探器 43
2.2.4 捕获网页内容的“艾菲网页侦探” 44
2.3 来自蜜罐的网络欺骗 46
2.3.1 极具诱捕功能的蜜罐 46
2.3.2 拒绝恶意接入的“网络执法官” 49
2.4 可能出现的问题与解决 52
2.5 总结与经验积累 52
第3章 漏洞的攻击与防范 53
3.1 经典的本地提权类漏洞攻防 54
3.1.1 内核消息处理本地缓冲区溢出漏洞 54
3.1.2 LPC本地堆溢出漏洞 55
3.1.3 OLE和COM远程缓冲区溢出漏洞 55
3.2 Windows系统用户交互类漏洞 55
3.2.1Task Scheduler远程任意代码执行漏洞 55
3.2.2 GDI+的JPG解析组件缓冲区溢出漏洞 56
3.2.3 压缩文件夹远程任意命令执行漏洞 57
3.3 来自Windows系统的远程溢出漏洞 57
3.3.1 UPnP缓冲溢出漏洞 58
3.3.2 RPC接口远程任意代码可执行漏洞 59
3.3.3 Messenger服务远程堆溢出漏洞 60
3.3.4 WINS服务远程缓冲区溢出漏洞 61
3.3.5 即插即用功能远程缓冲区溢出漏洞 61
3.4 Unicode漏洞入侵与防御 62
3.4.1 使用RangeScan查找Unicode漏洞 63
3.4.2 剖析利用Unicode漏洞修改主页 63
3.4.3 剖析利用Unicode漏洞操作目标主机的文件 65
3.4.4 进一步剖析Unicode漏洞 68
3.4.5 Unicode漏洞解决方案 69
3.5 IPC$漏洞的入侵与防御 70
3.5.1 认识IPC$漏洞 70
3.5.2 IPC$漏洞扫描 71
3.5.3 IPC$用户列表探测 72
3.5.4 连接到目标主机 74
3.5.5IPC$漏洞的防范 75
3.6 可能出现的问题与解决 78
3.7 总结与经验积累 78
第4章 木马的植入与防范 79
4.1 木马的工作原理 80
4.1.1 木马是如何工作的 80
4.1.2 剖析木马的隐藏术 81
4.1.3 木马是如何启动的 82
4.1.4 黑客如何欺骗用户运行木马 84
4.2 剖析功能强大的冰河木马 86
4.2.1 冰河木马的原理 87
4.2.2 冰河木马的配置 88
4.2.3 搜索与远程控制 89
4.2.4 卸载和清除冰河木马 93
4.3 反弹式灰鸽子木马 95
4.3.1 认识灰鸽子木马 95
4.3.2 剖析远程控制 97
4.3.3 “灰鸽子”的卸载与清除 99
4.4 可能出现的问题与解决 100
4.5 总结与经验积累 100
第5章 QQ和MSN的攻防 101
5.1 QQ攻防实战 102
5.1.1 QQ是如何被攻击的 102
5.1.2 QQ登录密码修改专家 104
5.13 剖析QQ掠夺者 107
5.1.4 用“QQ枪手”在线获得密码 108
5.1.5 用“QQ机器人”在线解密 108
5.2 防止远程盗取QQ号 109
5.2.1 披着羊皮的狼——“好友号好好盗”软件 109
5.2.2 可以进行远程控制的QQ远控精灵 111
5.2.3 不可轻信的QQ密码保护软件 113
5.2.4 防范QQ密码的在线破解 113
5.3 QQ“信息炸弹”与病毒的防范 115
5.3.1 QQ狙击手IpSniper 116
5.3.2 QQ“信息炸弹” 117
5.3.3 针对指定IP地址和端口号的“信息炸弹” 120
5.3.4 如何对付QQ“信息炸弹” 121
5.4 斩断伸向MSN Messenger的黑手 123
5.4.1 MSN Messenger Hack盗号揭秘 123
5.4.2 用MessenPass查看本地密码 124
5.5 可能出现的问题与解决 125
5.6 总结与经验积累 126
第6章 电子邮箱攻防 127
6.1 POP3邮箱密码揭秘 128
6.1.1 探测POP3邮箱密码 128
6.1.2 POP3邮箱密码探测器——黑雨 130
6.2 警惕自己Web-Mail的用户名和密码 132
6.2.1 Web-Mail的攻防 132
6.2.2 Web上的解密高手——WebCracker 132
6.2.3 溯雪Web密码猜测器 134
6.3 防止利用欺骗手法获取用户名和密码 137
6.3.1 防止利用邮件地址欺骗来获取用户名和密码 137
6.3.2 防止利用Outlook Express漏洞欺骗来获取用户名和密码 138
6.3.3 防范针对Foxmail邮件的欺骗 142
6.3.4 防止来自TXT文件的欺骗 148
6.3.5 绕过SMTP服务器的身份验证 149
6.4 电子邮箱轰炸攻防 150
6.4.1 QuickFyre 150
6.4.2 可实现不间断发信的Kaboom 151
6.4.3 如何防范邮箱炸弹 152
6.5 堵住邮件收发软件的漏洞 156
6.5.1 来自Outlook Express联系人地址的泄密 156
6.5.2 Foxmail的账户口令封锁 159
6.5.3 清除发送邮件时留下的痕迹 160
6.5.4加密自己的邮箱与账户 161
6.6 可能出现的问题与解决 161
6.7 总结与经验积累 162
第7章 浏览器的攻防 163
7.1 网页恶意攻击与防御 164
7.1.1 剖析利用网页实施的攻击 164
7.1.2 剖析利用Office的攻击 165
7.1.3 ActiveX对象对硬盘文件的攻击 168
7.1.4 防止硬盘文件被删除 169
7.1.5 清除恶毒网站中的恶意代码 170
7.2 防范利用网页修改系统 171
7.2.1 防范黑客的暗器——VBS脚本病毒生成器 171
7.2.2 剖析一段网页恶意代码 173
7.2.3 “万花谷”主的招式 175
7.3 防御“IE炸弹” 180
7.3.1 “IE炸弹”的表现形式 180
7.3.2 “IE死机共享炸弹”的拆除 182
7.3.3 “IE窗口炸弹”的拆除 183
7.4 IE执行任意程序的攻防 183
7.4.1 利用chm文件执行任意程序 184
7.4.2 对chm文件打开任意程序的防范 185
7.4.3 利用IE执行本地可执行文件 186
7.5 IE处理异常MIME漏洞 188
7.5.1 MIME与木马 188
7.5.2 MIME与恶意指令 192
7.5.3 防范利用IE处理异常MIME漏洞的攻击 194
7.6 极易忽视的IE浏览泄密 196
7.6.1 IE浏览网址泄密 196
7.6.2 Cookie泄密的解决方法 196
7.6.3 通过IE漏洞读取客户机上的文件 197
7.6.4 如何防止IE泄密 199
7.7 可能出现的问题与解决 199
7.8 总结与经验积累 200
第8章 针对服务器的攻击与防御 201
8.1 剖析IIS服务器的漏洞入侵 202
8.1.1 IIS常见漏洞一览 202
8.1.2 剖析IIS服务器的漏洞入侵 205
8.1.3 加固自己的IIS服务器 208
8.2 CGI错误漏洞攻防 210
8.2.1 认识CGI漏洞检测工具 210
8.2.2 揭秘guestbook.cgi漏洞分析 211
8.2.3 search.cgi漏洞分析 212
8.3 剖析.printer缓冲区漏洞 213
8.3.1 IIS5.0的.printer溢出漏洞之亡羊补牢 213
8.3.2 .printer的远程溢出漏洞的补救 216
8.4 FrontPage 2000服务器扩展缓冲区溢出漏洞 218
8.4.1FrontPage 2000服务器扩展缓冲区溢出漏洞分析 218
8.4.2 测试FrontPage 2000服务器扩展缓冲区溢出漏洞 218
8.4.3 封堵FrontPage 2000服务器扩展缓冲区溢出漏洞 219
8.5 可能出现的问题与解决 219
8.6 总结与经验积累 220
第9章 远程控制技术大集合 221
9.1 修改注册表开启远程监控 222
9.1.1 通过注册表实现远程监控 222
9.1.2 突破Telnet中的NTLM权限验证 225
9.2 端口监控与远程信息监控 227
9.2.1 用SuperScan监控端口 227
9.2.2 URLy Warning实现远程信息监控 231
9.3 远程控制技术的实际体验 233
9.3.1 用WinShell自己定制远程服务器端 233
9.3.2 可实现多点控制的QuickIP 235
9.3.3 可实现定时抓屏的“屏幕间谍” 238
9.3.4 用“魔法控制2005”实现远程控制 240
9.4 经典的远程控制工具——pcAnywhere 242
9.4.1 安装pcAnywhere程序 243
9.4.2 设置pcAnywhere性能 245
9.4.3 用pcAnywhere进行远程控制 249
9.5 可能出现的问题与解决 253
9.6 总结与经验积累 254
第10章 内功心法——编程 255
10.1 小试牛刀学编程 256
10.1.1 Visual Basic编写攻防程序 256
10.1.2 更高的功夫——基于ICMP的编程 263
10.1.3 基于Delphi的编程 266
10.1.4 计算机扫描技术的编程 270
10.2 通过编程实现程序隐身 273
10.3 可能出现的问题与解决 275
10.4 总结与经验积累 276
第11章 全面提升自己的网络控制权限 277
11.1 全面提升自己的网页下载权限 278
11.1.1 顺利下载被加密的网页 278
11.1.2 获得右键使用权限 285
11.1.3 突破禁用“复制/保存”功能限制 285
11.1.4 还原被加密的网页源码 286
11.1.5 有效地加强网页的权限 287
11.2 下载限制突破 290
11.2.1 利用“网络骆驼”突破下载限制 290
11.2.2 实现SWF文件顺利下载 294
11.2.3 顺利下载被保护的图片 295
11.2.4 下载有限制的影音文件 296
11.3 给喜欢限制的网管提个醒 298
11.3.1 用SyGate突破上网封锁 298
11.3.2 手工突破网管软件限制 301
11.3.3 网吧中一样可以实现下载 301
11.3.4 BT下载不受限 302
11.4 拒绝烦人的网络广告 303
11.4.1 自带过滤功能的浏览器Maxthon 303
11.4.2 网络广告杀手——Ad Killer 305
11.4.3 广告智能拦截的利器——Zero Popup 306
11.5 可能出现的问题与解决 307
11.6 总结与经验积累 308
第12章 做好网络的安全防御 309
12.1 建立系统漏洞防御体系 310
12.1.1 检测系统是否存在可疑漏洞 310
12.1.2 如何修补系统漏洞 310
12.1.3 监视系统的操作进程 315
12.1.4 防火墙安装应用实例 317
12.2 如何防御间谍软件 329
12.2.1 轻松拒绝潜藏的间谍 329
12.2.2 出色的反间谍工具 330
12.2.3 间谍、广告的杀手——AD-aware 333
12.3 恢复数据 333
12.3.1 什么是数据恢复 334
12.3.2 数据恢复工具Easy Recovery和Final Data 334
12.4 关闭端口和隐藏IP 339
12.4.1 关闭/开启自己的端口 340
12.4.2 隐藏IP 341
12.4.3 端口筛选 345
12.5 可能出现的问题与解决 347
12.6 总结与经验积累 348
第13章 病毒的查杀与流氓软件的预防 309
13.1 金山毒霸2007杀毒软件使用详解 350
13.1.1 金山毒霸2007的安装流程 350
13.1.2 金山毒霸2007的杀毒配置 352
13.1.3 用金山毒霸2007进行杀毒 354
13.2 江民杀毒软件KV2007使用详解 355
13.2.1 江民杀毒软件KV2007安装流程 355
13.2.2 江民杀毒软件KV2007的杀毒配置 357
13.2.3 用江民杀毒软件KV2007进行杀毒 358
13.3 瑞星杀毒软件使用详解 362
13.3.1 安装与使用 362
13.3.2 瑞星杀毒软件2007的新特性 367
13.4 流氓软件清除 368
13.4.1 Wopti流氓软件清除大师 368
13.4.2 恶意软件清理助手 370
13.5 可能出现的问题与解决 372
13.6 总结与经验积累 372
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《小鸟大战僵尸 2 森林攻防战》晴天著 2013
- 《融进三千里江山的英魂》中华文化发展促进会编 2012
- 《微积分习题与试题解析教程 第2版》陈仲主编 2013
- 《妊娠与分娩》黄海珍编著 2001
- 《许浚与《东医宝鉴》》车武编著 2012
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《走出人格陷阱》郑晓斌,徐樟责编;武志红 2020
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017