当前位置:首页 > 工业技术
魔与道  黑客攻防见招拆招
魔与道  黑客攻防见招拆招

魔与道 黑客攻防见招拆招PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华,陈恩波,段玲华等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121047276
  • 页数:372 页
图书介绍:本书目的在于让读者了解黑客的攻击与防范技术,使读者在实际应用中碰到黑客攻击时,能够做到“胸有成竹”。我们不提倡那些肤浅的入侵、进攻以及破坏,那些都是作为一个真正黑客所鄙视的。本书最主要的精髓在于:希望读者能够运用本书介绍的黑客攻击防守方法去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。
《魔与道 黑客攻防见招拆招》目录

第1章 黑客其实并不神秘 1

1.1 黑客基础知识概述 2

1.1.1 为什么会受到黑客攻击 2

1.1.2 黑客为什么要攻击 6

1.1.3 黑客进行入侵的步骤 6

1.1.4 黑客常用的攻击方式 8

1.2 黑客必经的两道门:IP与端口 10

1.2.1 IP和IP地址 10

1.2.2 如何获得自己和别人的IP地址 12

1.2.3 端口的概念和作用 15

1.3 黑客常用的几个命令 21

1.4 可能出现的问题与解决 26

1.5 总结与经验积累 26

第2章 扫描、嗅探与欺骗 27

2.1 经典的扫描与反扫描工具 28

2.1.1 用MBSA检测Windows系统的安全级别 28

2.1.2 极速漏洞扫描器 30

2.1.3 RPC服务与漏洞扫描 31

2.1.4 用WebDAVScan扫描个人服务器 34

2.1.5 用网页安全扫描器查看网页是否安全 36

2.1.6 防御扫描器追踪的利器——ProtectX 37

2.2 向新手介绍几款经典的嗅探器 39

2.2.1 用于捕获数据的Sniffer Portable嗅探器 39

2.2.2 用于局域网的Iris嗅探器 41

2.2.3 实现多种操作的SpyNet Sniffer(Capture Net)嗅探器 43

2.2.4 捕获网页内容的“艾菲网页侦探” 44

2.3 来自蜜罐的网络欺骗 46

2.3.1 极具诱捕功能的蜜罐 46

2.3.2 拒绝恶意接入的“网络执法官” 49

2.4 可能出现的问题与解决 52

2.5 总结与经验积累 52

第3章 漏洞的攻击与防范 53

3.1 经典的本地提权类漏洞攻防 54

3.1.1 内核消息处理本地缓冲区溢出漏洞 54

3.1.2 LPC本地堆溢出漏洞 55

3.1.3 OLE和COM远程缓冲区溢出漏洞 55

3.2 Windows系统用户交互类漏洞 55

3.2.1Task Scheduler远程任意代码执行漏洞 55

3.2.2 GDI+的JPG解析组件缓冲区溢出漏洞 56

3.2.3 压缩文件夹远程任意命令执行漏洞 57

3.3 来自Windows系统的远程溢出漏洞 57

3.3.1 UPnP缓冲溢出漏洞 58

3.3.2 RPC接口远程任意代码可执行漏洞 59

3.3.3 Messenger服务远程堆溢出漏洞 60

3.3.4 WINS服务远程缓冲区溢出漏洞 61

3.3.5 即插即用功能远程缓冲区溢出漏洞 61

3.4 Unicode漏洞入侵与防御 62

3.4.1 使用RangeScan查找Unicode漏洞 63

3.4.2 剖析利用Unicode漏洞修改主页 63

3.4.3 剖析利用Unicode漏洞操作目标主机的文件 65

3.4.4 进一步剖析Unicode漏洞 68

3.4.5 Unicode漏洞解决方案 69

3.5 IPC$漏洞的入侵与防御 70

3.5.1 认识IPC$漏洞 70

3.5.2 IPC$漏洞扫描 71

3.5.3 IPC$用户列表探测 72

3.5.4 连接到目标主机 74

3.5.5IPC$漏洞的防范 75

3.6 可能出现的问题与解决 78

3.7 总结与经验积累 78

第4章 木马的植入与防范 79

4.1 木马的工作原理 80

4.1.1 木马是如何工作的 80

4.1.2 剖析木马的隐藏术 81

4.1.3 木马是如何启动的 82

4.1.4 黑客如何欺骗用户运行木马 84

4.2 剖析功能强大的冰河木马 86

4.2.1 冰河木马的原理 87

4.2.2 冰河木马的配置 88

4.2.3 搜索与远程控制 89

4.2.4 卸载和清除冰河木马 93

4.3 反弹式灰鸽子木马 95

4.3.1 认识灰鸽子木马 95

4.3.2 剖析远程控制 97

4.3.3 “灰鸽子”的卸载与清除 99

4.4 可能出现的问题与解决 100

4.5 总结与经验积累 100

第5章 QQ和MSN的攻防 101

5.1 QQ攻防实战 102

5.1.1 QQ是如何被攻击的 102

5.1.2 QQ登录密码修改专家 104

5.13 剖析QQ掠夺者 107

5.1.4 用“QQ枪手”在线获得密码 108

5.1.5 用“QQ机器人”在线解密 108

5.2 防止远程盗取QQ号 109

5.2.1 披着羊皮的狼——“好友号好好盗”软件 109

5.2.2 可以进行远程控制的QQ远控精灵 111

5.2.3 不可轻信的QQ密码保护软件 113

5.2.4 防范QQ密码的在线破解 113

5.3 QQ“信息炸弹”与病毒的防范 115

5.3.1 QQ狙击手IpSniper 116

5.3.2 QQ“信息炸弹” 117

5.3.3 针对指定IP地址和端口号的“信息炸弹” 120

5.3.4 如何对付QQ“信息炸弹” 121

5.4 斩断伸向MSN Messenger的黑手 123

5.4.1 MSN Messenger Hack盗号揭秘 123

5.4.2 用MessenPass查看本地密码 124

5.5 可能出现的问题与解决 125

5.6 总结与经验积累 126

第6章 电子邮箱攻防 127

6.1 POP3邮箱密码揭秘 128

6.1.1 探测POP3邮箱密码 128

6.1.2 POP3邮箱密码探测器——黑雨 130

6.2 警惕自己Web-Mail的用户名和密码 132

6.2.1 Web-Mail的攻防 132

6.2.2 Web上的解密高手——WebCracker 132

6.2.3 溯雪Web密码猜测器 134

6.3 防止利用欺骗手法获取用户名和密码 137

6.3.1 防止利用邮件地址欺骗来获取用户名和密码 137

6.3.2 防止利用Outlook Express漏洞欺骗来获取用户名和密码 138

6.3.3 防范针对Foxmail邮件的欺骗 142

6.3.4 防止来自TXT文件的欺骗 148

6.3.5 绕过SMTP服务器的身份验证 149

6.4 电子邮箱轰炸攻防 150

6.4.1 QuickFyre 150

6.4.2 可实现不间断发信的Kaboom 151

6.4.3 如何防范邮箱炸弹 152

6.5 堵住邮件收发软件的漏洞 156

6.5.1 来自Outlook Express联系人地址的泄密 156

6.5.2 Foxmail的账户口令封锁 159

6.5.3 清除发送邮件时留下的痕迹 160

6.5.4加密自己的邮箱与账户 161

6.6 可能出现的问题与解决 161

6.7 总结与经验积累 162

第7章 浏览器的攻防 163

7.1 网页恶意攻击与防御 164

7.1.1 剖析利用网页实施的攻击 164

7.1.2 剖析利用Office的攻击 165

7.1.3 ActiveX对象对硬盘文件的攻击 168

7.1.4 防止硬盘文件被删除 169

7.1.5 清除恶毒网站中的恶意代码 170

7.2 防范利用网页修改系统 171

7.2.1 防范黑客的暗器——VBS脚本病毒生成器 171

7.2.2 剖析一段网页恶意代码 173

7.2.3 “万花谷”主的招式 175

7.3 防御“IE炸弹” 180

7.3.1 “IE炸弹”的表现形式 180

7.3.2 “IE死机共享炸弹”的拆除 182

7.3.3 “IE窗口炸弹”的拆除 183

7.4 IE执行任意程序的攻防 183

7.4.1 利用chm文件执行任意程序 184

7.4.2 对chm文件打开任意程序的防范 185

7.4.3 利用IE执行本地可执行文件 186

7.5 IE处理异常MIME漏洞 188

7.5.1 MIME与木马 188

7.5.2 MIME与恶意指令 192

7.5.3 防范利用IE处理异常MIME漏洞的攻击 194

7.6 极易忽视的IE浏览泄密 196

7.6.1 IE浏览网址泄密 196

7.6.2 Cookie泄密的解决方法 196

7.6.3 通过IE漏洞读取客户机上的文件 197

7.6.4 如何防止IE泄密 199

7.7 可能出现的问题与解决 199

7.8 总结与经验积累 200

第8章 针对服务器的攻击与防御 201

8.1 剖析IIS服务器的漏洞入侵 202

8.1.1 IIS常见漏洞一览 202

8.1.2 剖析IIS服务器的漏洞入侵 205

8.1.3 加固自己的IIS服务器 208

8.2 CGI错误漏洞攻防 210

8.2.1 认识CGI漏洞检测工具 210

8.2.2 揭秘guestbook.cgi漏洞分析 211

8.2.3 search.cgi漏洞分析 212

8.3 剖析.printer缓冲区漏洞 213

8.3.1 IIS5.0的.printer溢出漏洞之亡羊补牢 213

8.3.2 .printer的远程溢出漏洞的补救 216

8.4 FrontPage 2000服务器扩展缓冲区溢出漏洞 218

8.4.1FrontPage 2000服务器扩展缓冲区溢出漏洞分析 218

8.4.2 测试FrontPage 2000服务器扩展缓冲区溢出漏洞 218

8.4.3 封堵FrontPage 2000服务器扩展缓冲区溢出漏洞 219

8.5 可能出现的问题与解决 219

8.6 总结与经验积累 220

第9章 远程控制技术大集合 221

9.1 修改注册表开启远程监控 222

9.1.1 通过注册表实现远程监控 222

9.1.2 突破Telnet中的NTLM权限验证 225

9.2 端口监控与远程信息监控 227

9.2.1 用SuperScan监控端口 227

9.2.2 URLy Warning实现远程信息监控 231

9.3 远程控制技术的实际体验 233

9.3.1 用WinShell自己定制远程服务器端 233

9.3.2 可实现多点控制的QuickIP 235

9.3.3 可实现定时抓屏的“屏幕间谍” 238

9.3.4 用“魔法控制2005”实现远程控制 240

9.4 经典的远程控制工具——pcAnywhere 242

9.4.1 安装pcAnywhere程序 243

9.4.2 设置pcAnywhere性能 245

9.4.3 用pcAnywhere进行远程控制 249

9.5 可能出现的问题与解决 253

9.6 总结与经验积累 254

第10章 内功心法——编程 255

10.1 小试牛刀学编程 256

10.1.1 Visual Basic编写攻防程序 256

10.1.2 更高的功夫——基于ICMP的编程 263

10.1.3 基于Delphi的编程 266

10.1.4 计算机扫描技术的编程 270

10.2 通过编程实现程序隐身 273

10.3 可能出现的问题与解决 275

10.4 总结与经验积累 276

第11章 全面提升自己的网络控制权限 277

11.1 全面提升自己的网页下载权限 278

11.1.1 顺利下载被加密的网页 278

11.1.2 获得右键使用权限 285

11.1.3 突破禁用“复制/保存”功能限制 285

11.1.4 还原被加密的网页源码 286

11.1.5 有效地加强网页的权限 287

11.2 下载限制突破 290

11.2.1 利用“网络骆驼”突破下载限制 290

11.2.2 实现SWF文件顺利下载 294

11.2.3 顺利下载被保护的图片 295

11.2.4 下载有限制的影音文件 296

11.3 给喜欢限制的网管提个醒 298

11.3.1 用SyGate突破上网封锁 298

11.3.2 手工突破网管软件限制 301

11.3.3 网吧中一样可以实现下载 301

11.3.4 BT下载不受限 302

11.4 拒绝烦人的网络广告 303

11.4.1 自带过滤功能的浏览器Maxthon 303

11.4.2 网络广告杀手——Ad Killer 305

11.4.3 广告智能拦截的利器——Zero Popup 306

11.5 可能出现的问题与解决 307

11.6 总结与经验积累 308

第12章 做好网络的安全防御 309

12.1 建立系统漏洞防御体系 310

12.1.1 检测系统是否存在可疑漏洞 310

12.1.2 如何修补系统漏洞 310

12.1.3 监视系统的操作进程 315

12.1.4 防火墙安装应用实例 317

12.2 如何防御间谍软件 329

12.2.1 轻松拒绝潜藏的间谍 329

12.2.2 出色的反间谍工具 330

12.2.3 间谍、广告的杀手——AD-aware 333

12.3 恢复数据 333

12.3.1 什么是数据恢复 334

12.3.2 数据恢复工具Easy Recovery和Final Data 334

12.4 关闭端口和隐藏IP 339

12.4.1 关闭/开启自己的端口 340

12.4.2 隐藏IP 341

12.4.3 端口筛选 345

12.5 可能出现的问题与解决 347

12.6 总结与经验积累 348

第13章 病毒的查杀与流氓软件的预防 309

13.1 金山毒霸2007杀毒软件使用详解 350

13.1.1 金山毒霸2007的安装流程 350

13.1.2 金山毒霸2007的杀毒配置 352

13.1.3 用金山毒霸2007进行杀毒 354

13.2 江民杀毒软件KV2007使用详解 355

13.2.1 江民杀毒软件KV2007安装流程 355

13.2.2 江民杀毒软件KV2007的杀毒配置 357

13.2.3 用江民杀毒软件KV2007进行杀毒 358

13.3 瑞星杀毒软件使用详解 362

13.3.1 安装与使用 362

13.3.2 瑞星杀毒软件2007的新特性 367

13.4 流氓软件清除 368

13.4.1 Wopti流氓软件清除大师 368

13.4.2 恶意软件清理助手 370

13.5 可能出现的问题与解决 372

13.6 总结与经验积累 372

相关图书
作者其它书籍
返回顶部