当前位置:首页 > 工业技术
黑客技术攻防礌台  木马任务大作战
黑客技术攻防礌台  木马任务大作战

黑客技术攻防礌台 木马任务大作战PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:程秉辉,JohnHawke合著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:9787030218032
  • 页数:446 页
图书介绍:本书主要讲述来自网络、木马软件的攻击与防护技术,介绍各木马软件的优缺点及其对系统造成威胁的技术思路,以使应用者各个击破。
《黑客技术攻防礌台 木马任务大作战》目录

Q1什么是木马、恶意或间谍程序、后门程序、跳板程序、病虫?它们有什么样的危险性? 3

Q2使用木马与其他黑客入侵或攻击的手法有何不同之处? 3

Q3木马与一般病毒有何不同?它可以拿来做什么? 3

Q4为何许多人很想做黑客?是出于什么样的心态与心理? 3

Q5哪种黑客最喜欢而且善用木马?做黑客可以挣钱吗? 3

Q6木马有哪几种类型?如何区分?各有何优缺点? 9

Q7如何针对不同类型木马的特性来找出可能隐藏在电脑中的不速之客? 9

Q8木马技术在发展与演变上是如何进行的?分成哪几个阶段?各使用什么样的技术? 9

Q9如何针对木马入侵的各环节进行防护、阻挡与破解? 19

Q10黑客利用木马入侵的流程为何? 19

Q11黑客如何选择、查找与获取所要使用的木马? 22

Q12有哪些方法可以防止黑客查找与获取所想要的木马?有何优缺点? 22

木马伪装技术的演变 28

木马伪装测试流程 29

不必伪装的木马 30

木马伪装易容术 30

测试伪装的木马 31

自行设计的木马 31

Q13黑客为何要伪装木马程序? 32

Q14什么情况或条件下黑客不需要伪装木马,而且还可以名正言顺地叫被黑者运行? 32

Q15为什么遥控软件也可以当木马?为何它比真正的木马更容易成功? 32

Q16为何许多木马无法被杀毒软件找出来?是什么原因? 32

Q17有哪些方法可以找出杀毒软件无法找到的木马? 32

Q18黑客会使用哪些方法来伪装木马?有何优缺点? 40

Q19如何找出伪装的木马后将它斩首? 40

Q20黑客如何检验伪装后的木马?有何盲区与注意之处? 40

Q21同一个伪装后的木马,为何有的杀毒软件找得出来,有些却没发现?这是什么原因? 40

Q22黑客可能设计出任何杀毒软件或网络防护程序都无法找出来而且永久有效地伪装的木马吗? 40

Q23黑客会使用哪些方法将木马植入并在被黑电脑中运行?流程为何?各有何优缺点? 91

Q24黑客通常使用哪些方式直接进入被黑者电脑中,然后植入与运行木马?各有何优缺点?如何防护? 99

Q25我没有接收邮件,也未从网络下载任何文件,只是上网就被植入木马?是什么原因?如何防护? 99

Q26我使用最新的杀毒软件,也有防火墙,从不下载或运行任何网络上的文件,也经常修补系统与各种网络程序的漏洞,为何还是被植入木马?这是什么原因?如何防范? 99

Q27黑客使用哪些方法利用电子邮件将木马植入被黑电脑与运行它?各有何优缺点?如何阻挡? 105

Q28什么是电子邮件钓鱼?黑客如何利用它来将木马植入被黑电脑与运行它?如何防护? 105

Q29黑客会使用哪些说法或藉口欺骗被黑者接受木马程序与运行它? 105

Q30黑客会使用哪些理由来说服特定(熟识)被黑者下载与运行木马? 113

Q31黑客通过哪些管道来让特定(熟识)被黑者下载与运行木马? 113

Q32对于任意查找下手目标的黑客会使用哪些方法来让被黑者下载与运行木马? 116

Q33黑客通过哪些管道来让任意被黑者下载与运行木马? 116

Q34黑客会使用哪些理由来说服任意被黑者下载与运行木马? 116

Q35网络上哪些种类的文件最可能藏匿木马(或间谍、恶意源码)? 116

Q36什么是动画或游戏木马帮凶(Flash木马帮凶黑客如何制作与使用它?如何有效防护? 119

Q37黑客如何利用Flash木马帮凶来诱骗被黑者下载、植入与运行木马?有何优缺点? 119

Q38什么是多媒体木马帮凶(例如:RealPlayer木马帮凶黑客如何制作与使用它?如何有效防护? 126

Q39黑客如何利用多媒体木马帮凶来自动下载与运行木马? 126

Q40黑客如何让浏览网页就能自动植入并运行木马? 132

Q41我只是浏览网页,并没有下载任何文件,为何也会中木马?这是什么原因?如何解决? 132

Q42什么是木马网页?黑客如何制作它?如何有效防护? 132

Q43什么是木马帮凶生成器?它有何优缺点?黑客如何利用它? 132

Q44网络上可以找到许多木马帮凶生成器,下载后就能使用吗?有什么问题与缺点? 132

Q45黑客如何快速设计出设计帮助木马植入被黑电脑与运行的工具? 146

Q46不会写程序的黑客可以设计出木马的帮凶工具,而且不会被杀毒软件抓出来吗?如何实现? 146

Q47木马帮凶工具如何关闭各种防火墙与杀毒软件来帮助木马更加安全? 146

Q48黑客如何利用安装生成工具设计出帮助木马植入被黑电脑与运行(并设置每次进入Windows自动运行)的工具? 146

Q49黑客有哪些方法让植入的木马立刻运行?各有何优缺点?如何防护? 163

Q50黑客如何使用at命令来运行被黑电脑中的任何程序?如何防护? 163

Q51黑客如何使用net命令来运行被黑电脑中的木马?如何防护? 163

Q52黑客会使用哪些方法让被黑电脑尽快或立刻重启动,让植入的木马运行?如何防护? 175

Q53黑客如何以简单的欺骗方式就可以使被黑者很听话地重启动? 175

Q54黑客如何设置每次启动进入Windows就自动运行木马? 185

Q55黑客植入的木马程序都藏匿在哪些地方?各有何优缺点?如何找出来砍头? 185

Q56我知道木马在注册表(Registry)中设置自动运行,但为何就是未找到呢? 185

Q57木马如何使用替换某个系统文件的方式来自动运行?有何优缺点?如何防护? 185

Q58木马隐藏在被黑者电脑中的方式有哪些新的技术与发展方向?如何道比魔高? 185

Q59黑客如何将一般木马程序转换成系统服务方式来运行?如此就可逃过任务管理器或Tasklnfo之类工具的查杀?如何防护? 210

Q60黑客如何在木马帮凶工具中设计以系统服务方式来运行木马? 210

Q61如何查找、判断与干掉以系统服务方式运行的木马?有哪些困难之处? 210

Q62木马成功运行与启动后,黑客要如何使用它?可以阻挡吗?要怎么做? 231

Q63既然黑客已经成功植入与启动木马,为何还会失败?有哪些原因? 231

Q64什么是ICMP木马?它的原理为何?它如何突破防火墙的阻挡?如何防护? 231

Q65哪些情况下即使木马成功植入而且启动,但黑客无法获取被黑者IP或者与木马连接? 231

Q66黑客如何让植入局域网电脑(或网吧电脑)的木马服务器程序也可以正常运作? 241

Q67木马Server程序在使用虚拟IP的被黑电脑中要如何与黑客的木马Client程序进行连接? 241

Q68要对位于某个局域网中的电脑进行远程遥控,但遥控端的电脑并不在该局域网中,要如何实现? 241

昨日黄花之远程遥控软件 248

昨日黄花之黑客之门 249

多功能木马典范—OptixPRO 249

突破虚拟IP*反向连接木马Splone 250

回归自然的发展方向 250

Q69不会编程的黑客也能设计出符合自己需要的简单木马吗?要如何实现? 251

Q70只利用各种工具就能设计出一个功能完整、打开后门的木马吗?要怎么做? 251

Q71黑客如何利用安装生成工具设计出打开Telnet与终端机后门的木马? 251

Q72黑客如何让使用动态IP的被黑电脑在成功打开后门后都能随时进出? 251

Q73如何使用安装生成工具设计偷取交谈日志、各种重要文件、注册表中各类帐户的木马? 251

Q74如何防护使用安装生成工具设计出来的各种木马? 251

Q75 Optix PRO木马可对被黑电脑进行哪些黑客行为?会造成哪些损失与伤害?如何进行防护? 287

Q76 Optix PRO木马如何关闭杀毒软件与防火墙来避免其被抓出来? 287

Q77黑客如何在茫茫网海中查找可利用的发信服务器? 287

Q78如何找出我的电脑中是否有OptixPRO木马藏匿?如何彻底干掉它? 287

Q79现在许多电脑都使用虚拟IP上网,对于这个传统木马的天敌——虚拟IP,黑客有什么方法可以有效突破? 325

Q80什么是反向连接木马?黑客如何利用它来突破虚拟IP?它有何优缺点? 325

Q81黑客如何使用一般工具制作组合出所想要的各种木马? 352

Q82黑客如何设计出让杀毒软件不查杀、防火墙不阻挡而偷取各种密码的超强木马? 352

Q83黑客如何利用密码还原工具当做木马来偷取被黑电脑中的各种邮件帐户密码、ADSL与拨号上网密码、登录网页帐户密码、Windows Live Messenger (MSN)密码、雅虎实时通密码等?如何有效防护? 352

Q84一般常见的密码寻回工具如何摇身一变成为黑客可利用的木马?如何有效防止被黑客利用? 352

Q85黑客如何不使用任何工具就能偷取到各种实时通信软件的交谈日志? 352

相关图书
作者其它书籍
返回顶部