当前位置:首页 > 工业技术
黑客实战  黑客攻防大战
黑客实战  黑客攻防大战

黑客实战 黑客攻防大战PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王洁编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2007
  • ISBN:789491875X
  • 页数:236 页
图书介绍:
《黑客实战 黑客攻防大战》目录

第1章 基础知识与常见攻击手段 1

1.1 基础知识 1

1.1.1 计算机常见端口及设置 1

1.1.2 基本系统进程与附加系统进程  4

1.1.3 系统常用服务及管理 6

1.2 黑客常见的攻击手段 7

1.2.1 获取口令 7

1.2.2 放置特洛伊木马程序 7

1.2.3 网页欺骗 7

1.2.4 电子邮件攻击 7

1.2.5 网络监听 8

1.2.6 利用黑客软件进行攻击 8

1.2.7 安全漏洞攻击 8

1.2.8 端口扫描攻击 8

1.2.9 拒绝服务攻击 9

第2章 黑客攻防必备常识 11

2.1 黑客词典 11

2.1.1 网络协议 12

2.1.2 IP地址 12

2.1.3 杀毒软件及防火墙 13

2.1.4 系统漏洞 14

2.1.5 控制权限与提权 14

2.1.6 HTTP和FTP 15

2.1.7 服务端与客户端 15

2.1.8 什么是Shell和WebShell 16

2.1.9 Rootkit 16

2.1.10 入侵检测 16

2.1.11 蜜罐系统 16

2.1.12 加密与解密 17

2.1.13 木马及病毒 18

2.2 黑客必备CMD命令 19

2.2.1 测试物理网络-Ping命令 19

2.2.2 查看网络配置-Ipconfig 20

2.2.3 功能超强的Net命令 21

2.2.4 查看网络连接-netstat命令 29

2.2.5 查看系统进程信息-TaskLis命令  30

2.2.6 命令行“任务计划管理器”-At命令 32

2.2.7 复制命令-Copy 33

2.2.8 23端口登录-Telnet命令 34

2.2.9 传输协议-Ftp及Tftp命令 35

2.2.10 打开/关闭请求回显功能-Echo  37

2.2.11 远程替换重要文件-Replace命令  37

2.2.12 更改文件扩展名的关联-ASSOC命令 38

2.2.13 远程修改注册表-Reg命令 39

2.2.14 关闭远程计算机-Shutdown命令 41

第3章 打造安全的测试环境 44

3.1 建立安全的测试环境 44

3.1.1 为什么需要安全测试环境 44

3.1.2 虚拟机软件是干什么的 45

3.1.3 常见的虚拟硬件设备 45

3.1.4 用VMware建立虚拟系统 46

3.1.5 虚拟机工具的安装 51

3.2 打造各种安全测试环境 53

3.2.1 在虚拟机上架设IIS服务器 53

3.2.2 在虚拟机中安装网站 56

3.3 进行攻击前的自我保护 62

3.3.1 代理服务器的功能及获取 62

3.3.2 HTTP代理和SOCKS代理的区别 63

3.3.3 使用代理服务器 63

3.3.2 使用跳板 65

第4章 远程攻击任我行 68

4.1 什么是远程攻击 68

4.1.1 远程攻击分类 68

4.1.2 远程攻击的特点 68

4.2 局域网内的共享攻击 68

4.2.1 NetBIOS基础 68

4.2.2 扫描Windows共享主机 71

4.3 局域网内的IP攻击 71

4.3.1 IP冲突攻击利器——网络特工 72

4.3.2 ARP欺骗攻击 73

4.4 QQ攻击与防御 74

4.4.1 IP地址的探测 75

4.4.2 QQ炸弹的攻击与防范 77

4.4.3 QQ黑软的攻击 78

4.5 DoS拒绝服务攻击 78

4.5.1 什么叫DoS攻击 78

4.5.2 DoS攻击分类 78

4.5.3 DoS洪水攻击利器 80

4.6 远程溢出攻击 83

4.6.1 远程溢出攻击简介 84

4.6.2 扫描远程主机漏洞 84

4.6.3 WebDAV缓冲溢出漏洞 87

4.6.4 RPC溢出漏洞 89

4.6.5 WindowsXP SP2防火墙溢出攻击  90

4.6.6 Windows Media远程溢出漏洞 91

第5章 加密与破解 94

5.1 加密原理及破解方式 94

5.2 计算机加密 94

5.2.1 利用压缩进行资料加密 95

5.2.2 网页代码加密 96

5.2.3 利用软件进行加密 97

5.2.4 其它加密方法 98

5.3 软件破解及典型实例 100

5.3.1 破解压缩软件密码 100

5.3.2 破解冰点还原精灵 103

5.3.3 破解“开心词典”小游戏 104

5.3.4 使用流光破解电子邮箱 107

第6章 木马伪装、加亮免杀及应用 107

6.1 深入了解木马 112

6.1.1 木马的功能 112

6.1.2 木马具有的特性 112

6.2 木马的隐蔽之处 113

6.3 全面揭密反弹木马 116

6.3.1 反弹式木马是什么 116

6.3.2 反弹式木马的原理 117

6.3.3 反弹端口型木马——网络神偷  117

6.4 木马的伪装 120

6.4.1 木马伪装成小游戏 120

6.4.2 木马伪装成网页 121

6.4.3 制作图片木马 122

6.4.4 制作电子书木马 123

6.5 木马的免杀加壳 125

6.5.1 木马服务端的一般加壳 125

6.5.2 木马服务端的多次加壳 126

6.5.3 修改木马特征码 128

6.6 网页木马的攻击 129

6.6.1 网页木马简介 129

6.6.2 制作盗号网页木马 130

第7章 SQL注入攻击实战 134

7.1 Web攻击及SQL注入攻击 134

7.1.1 什么是Web攻击 134

7.1.2 常见Web攻击过程及攻击方式分类 134

7.1.3 SQL注入攻击基础 136

7.1.4 “啊D SQL注入程序”实战 139

7.1.5 SQL注入攻击网站的查找 140

7.2 数据库漏洞入侵 142

7.2.1 数据库漏洞入侵简介 142

7.2.2 动网数据库下载漏洞攻击实例 143

7.3 文件上传漏洞入侵 147

7.3.1 文件上传漏洞的原理 147

7.3.2 文件上传漏洞利用工具简介 148

7.3.3 文件上传漏洞入侵实例 149

第8章 病毒攻击及其防范 154

8.1 黑客眼中的电脑病毒 154

8.1.1 病毒简介 154

8.1.2 病毒攻击 154

8.2 VBS病毒之秘 155

8.2.1 Vbs脚本病毒的特点 155

8.2.2 Vbs脚本病毒的传播方式 155

8.2.3 VBS脚本病毒生成机 157

8.2.4 自定义设置VBS病毒 160

8.2.5 VBS蠕虫制作机 162

8.2.6 VBS脚本病毒刷QQ聊天屏 164

8.2.7 VBS网页脚本病毒 165

8.3 防不胜防的电子邮件病毒 168

8.3.1 巧改邮件附件图标 168

8.3.2 邮件附件中捆绑木马 170

8.3.3 压缩包附件攻击 171

8.4 杀毒软件高级技巧 172

8.4.1 PC-cillin查杀垃圾邮件蠕虫病毒  172

8.4.2 防范木马类病毒 174

8.4.3 防范网页病毒 175

8.4.4 查杀聊天病毒 176

第9章 安全设置及系统安全防护 176

9.1 账号安全设置 178

9.1.1 账号密码设置 178

9.1.2 本地安全策略设置 179

9.2 系统服务安全设置 182

9.2.1 设置服务项,做好内部防御 182

9.2.2 修改注册表防御DOS攻击 182

9.2.3 禁止默认共享 183

9.2.4 提高Cookies安全级别 184

9.2.5 防止跨站攻击 185

9.3 系统权限设置 186

9.3.1 修改权限设置 186

9.3.2 重要文件加密 187

9.4 常用安全工具及病毒防范 189

9.4.1 杀毒软件技术与应用 189

9.4.2 防火墙技术与应用 191

9.4.3 常用安全小工具 195

9.5 系统安全防范措施 196

9.5.1 禁用Windows scripting Host 196

9.5.2 注册表防护安全 198

9.5.3 禁用光盘自启动 201

9.5.4 防范病毒攻击 202

第10章 数据备份与恢复 206

10.1 数据恢复的基础知识 206

10.1.1 数据丢失的原因 206

10.1.2 数据恢复的可能性分析 206

10.1.3 数据恢复的注意要点 207

10.1.4 数据恢复的常见方法 208

10.1.5 计算机中必须备份的数据 208

10.2 常用数据恢复软件的应用 210

10.2.1 EasyRecovery的数据恢复应用 210

10.2.2 FinalData的数据恢复应用 214

10.3 操作系统的备份与恢复 217

10.3.1 利用Drive Image进行操作系统备份/还原 217

10.3.2 系统自带的还原功能 220

10.3.3 Ghost的系统备份与恢复 222

10.4 其它资料的备份与还原 224

10.4.1 驱动程序的备份与还原 225

10.4.2 注册表的备份与还原 227

10.4.3 病毒库的备份与还原 228

10.4.4 收藏夹的备份与还原 229

10.4.5 邮件的备份与还原 232

光盘内容索引 236

相关图书
作者其它书籍
返回顶部