当前位置:首页 > 工业技术
黑客攻防实战案例解析
黑客攻防实战案例解析

黑客攻防实战案例解析PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:陈小兵,张艺宝编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121073113
  • 页数:447 页
图书介绍:本书从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍和分析了目前网络流行的攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。本书的最大特点是实用性和实战性强,即以实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识,并按照书中的操作步骤可还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。本书适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
上一篇:餐馆酒吧下一篇:UML那些事儿
《黑客攻防实战案例解析》目录

第1章 网络安全基本知识 1

常见的网络安全术语 1

常见的网络基本术语 1

网络安全基本术语 3

常见的黑客软件类型 6

黑客分类和黑客行为 7

黑客应掌握的基本技能 8

网络安全站点 9

常用的DOS基本命令 9

基本的DOS命令 9

常用的DOS网络命令 15

一些实用的DOS命令案例 20

端口与服务 21

端口 21

服务 23

常用工具 24

nc 24

mt.exe 27

PsTools 31

第2章 信息收集案例 33

用Google搜索引擎搜索网络信息案例 33

使用Google搜索普通信息案例 34

搜索PhpWebshell抓肉鸡案例 36

搜索指定站点文件案例 42

搜索个人隐私信息案例 44

使用共享软件搜索案例 48

用电驴搜索肉鸡案例 49

用Foxy搜索资料案例 53

个人信息资料获取案例 56

从搜索引擎获取个人信息案例 56

从Blog中获取个人信息案例 60

从论坛中获取个人信息案例 61

从公司站点获取个人信息案例 63

扫描软件获取信息案例 65

使用sfind获取信息案例 65

使用LScanPort获取信息案例 67

使用HScan获取信息案例 70

使用X-Scan获取信息案例 74

综合案例 77

HScan扫描Ftp密码控制案例(一) 77

HScan扫描Ftp密码控制案例(二) 85

HScan扫描Ftp密码控制案例(三) 87

HScan扫描Ftp密码控制案例(四) 89

利用已有信息实施渗透控制案例 95

反信息收集安全对策 98

个人信息泄露安全解决办法案例 98

其他的个人信息泄露安全解决办法案例 102

第3章 网络攻击案例 103

密码扫描攻击案例 103

Windows密码扫描攻击案例 104

Radmin密码扫描器攻击案例 110

3389远程终端攻击案例 115

SQL Server 2000密码扫描攻击案例 119

MySQL密码扫描攻击案例 122

POP3密码扫描攻击案例 128

密码扫描攻击安全防范措施 130

漏洞攻击案例 130

MS05039漏洞攻击案例 130

SQL Server 2000漏洞攻击案例 133

Office系列漏洞攻击案例 141

VNC密码验证绕过漏洞攻击案例 142

漏洞攻击安全解决策略 148

社会工程学攻击案例 149

Flash木马攻击案例 151

电子图书CHM捆绑木马攻击案例 155

用IExpress制作免杀木马攻击案例 157

网站挂马攻击案例 161

社会工程学攻击安全解决策略 163

SQL注入攻击案例 166

BBS论坛攻击案例 166

利用网站配置文件提升权限攻击案例 175

EWebEditor编辑器攻击案例 184

利用新云网站管理系统漏洞攻击案例 188

第4章 网络控守案例 196

远程控制 196

巧用Radmin远程控制案例 196

IIS隐性后门控制案例 199

普通网页木马控制案例 202

开启远程终端控制案例 208

利用Serv-U建立后门控制案例 212

利用nc构建Telnet后门控制案例 216

使用SQLRootKit网页数据库后门控制案例 218

利用Tomcat的用户名和密码构建“永久”后门案例 222

敏感信息的获取案例 227

通过网页文件获取数据库账号和密码案例 227

使用“QQ聊天记录专家2007”获取聊天记录案例 230

获取Access数据库密码案例 233

从Foxmail中获取E-mail账号和密码案例 235

使用“IE PassView”获取邮箱账号和密码案例 239

使用“Mail PassView”获取邮箱账号和密码案例 241

轻松破解Word加密文件案例 242

获取系统账号和密码案例 246

获取PCAnyWhere账号和密码案例 250

使用Cain嗅探密码案例 252

分析键盘记录案例 254

网络控守安全防范措施 257

第5章 网络渗透 258

内网密码渗透案例 258

利用服务器密码二次突破案例 258

利用Radmin密码进行内网渗透控制案例 264

利用Radmin密码进行外网渗透控制案例 266

内网端口映射案例 270

使用Lcx进行内网端口转发案例 271

使用SocksCap软件进行端口映射案例 274

利用相关信息进行渗透控制案例 277

使用E-mailCrack破解邮箱密码案例 277

由配置文件开始的入侵案例 280

利用Telnet做后门和跳板案例 283

配合Foxmail 6.0获取邮箱账号及密码案例 289

网络渗透防范措施 292

从思想意识上防范渗透 292

从技术上防范渗透 293

第6章 隐藏技术与痕迹清除 294

隐藏技术 294

使用系统自带的Ftp.exe传输文件案例 294

利用文件属性隐藏文件案例 297

利用专用文件夹隐藏文件案例 300

修改注册表值隐藏文件案例 303

利用IPC$漏洞进行文件传输案例 305

使用跳板和VPN 307

通过系统自带VPN隐藏IP地址案例 307

使用远程终端来隐藏本机IP地址案例 308

使用软件Hotspot Shield免费VPN隐藏IP地址案例 311

通过Radmin跳板进行文件传输案例 316

清除日志 318

使用AIO软件清除日志案例 318

使用CleanIISLog清除HS记录案例 320

隐藏在IE行踪中的案例 324

清除最近访问记录的案例 325

彻底删除文件 327

使用Disk Redactor软件彻底删除文件案例 329

使用WYWZ彻底擦除痕迹案例 330

使用江民软件彻底删除文件案例 332

使用瑞星卡卡上网安全助手粉碎文件案例 334

第7章 常用工具 337

还原和测试工具 337

使用虚拟机测试网络安全软件案例 337

使用“影子系统”进行软件测试案例 343

使用Ghost软件还原和备份操作系统案例 345

加密与解密软件 349

MD5加密案例 349

MD5解密案例 353

Rar文件加密案例 357

破解Rar加密文件案例 358

利用PasswordsPro来破解Radmin的Hash密码案例 362

使用EFS加密系统文件案例 366

远程控制软件 373

使用Pcshare远程控制软件控制案例 373

使用上兴远程控制软件控制案例 378

IP地址查询 382

使用纯真IP数据库查看IP地址信息案例 382

使用IP138网站在线获取IP地址信息案例 383

使用dnsstuff.com网站获取IP地址信息案例 385

木马加壳与解壳 387

使用WinUpack对可执行文件进行压缩案例 388

使用Hying′s PE-Armor对木马进行加壳案例 388

字典工具 391

使用黑客字典Ⅱ生成字典文件案例 392

使用易优超级字典生成器生成字典文件案例 393

第8章 安全检查工具 396

使用安全扫描工具 396

MS05039漏洞安全检测案例 396

MS05051漏洞安全检测案例 398

SQLHello漏洞安全检测案例 400

修补系统安全漏洞 402

使用瑞星漏洞扫描程序修补系统漏洞案例 402

使用瑞星卡卡扫描和更新系统漏洞案例 404

使用系统自带程序更新补丁程序案例 405

使用Windows更新下载器更新补丁程序案例 407

Rootkit安全检查工具 410

使用“冰刀”进行安全检查案例 410

使用 AVG Anti-Rootkit进行安全检查案例 413

启动加载、端口连接和进程检查工具 414

使用Autoruns进行安全检查案例 414

使用CurrPorts进行端口安全检查案例 417

使用fport与mport进行端口安全检查案例 419

使用Process Explorer对韩国某服务器进行安全清理的案例 421

对硬件防火墙网络连接情况进行安全检查案例 424

U盘病毒安全检查 426

使用Usbcleaner工具查杀U盘病毒 426

防范未知U盘病毒的案例 430

利用杀毒以及防火墙软件进行系统安全检查 431

使用NOD32杀毒软件进行系统安全检查案例 431

使用Windows系统自带防火墙进行系统安全检查案例 434

附录A 国内与网络安全相关的刊物、公司和网站 438

附录B 著名搜索站点 445

相关图书
作者其它书籍
返回顶部