当前位置:首页 > 工业技术
黑客攻防秘技实战解析
黑客攻防秘技实战解析

黑客攻防秘技实战解析PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华编著
  • 出 版 社:北京:中国人民大学出版社
  • 出版年份:2008
  • ISBN:7300090281
  • 页数:367 页
图书介绍:或许大家都曾碰到过这样的情况:当自己正在为精彩的网页着迷时,突然硬盘狂响不止,然后发现所有的程序都不能运行了;正在为网友写E-mail时,突然弹出一个对话框,上面写着“我是幽灵,我要毁了你的电脑!”;正在聊天室里与网友激情聊天时,突然弹出一堆对话框,无论怎么关都关不掉,最后只能无奈地重启计算机;在登录QQ时,却提示密码错误,试遍所有可能的密码却依然不能通过,这时可以确定自己的QQ密码被盗了。随着互联网的迅猛发展,这些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等也越来越多地威胁着网络的安全。本书紧紧围绕黑客的攻与防,并以其为主线,告诉读者如何构建个人电脑的安全防护措施,使自己从此远离黑客攻击的困扰,确保自己电脑数据的安全。本书目的在于让读者了解黑客的攻击与防守技术,使读者在实际应用中碰到黑客攻击时,能够做到“胸有成竹”。我们不提倡那些肤浅的入侵、进攻以及破坏,那些都是作为一个真正黑客所鄙视的。本书最主要的精髓在于:希望读者能够运用本书介绍的黑客攻击防守方法去了解黑客,进而防范黑客的攻击,使自己的计算机更加安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,
《黑客攻防秘技实战解析》目录

第1章 实战黑客常用命令 1

1.1 测试物理网络 2

1.1.1 认识Ping命令 2

1.1.2 Ping命令的使用 2

1.2 显示端口信息 4

1.2.1 认识Netstat命令 4

1.2.2 Netstat命令的使用 5

1.3 查看IP、DNS和MAC 6

1.3.1 IPconfig命令介绍 7

1.3.2 IPconfig命令的使用 7

1.4 查看对方计算机名、所在组、域和当前名称 9

1.5 在网络邻居中隐藏自己的计算机 10

1.6 路由跟踪命令 11

1.6.1 认识Tracert命令 12

1.6.2 Tracert命令的使用 12

1.7 可能出现的问题与解决方法 13

1.8 总结与经验积累 14

第2章 揭秘黑客的常用工具 15

2.1 揭秘注入类黑客工具 16

2.2 揭秘扫描类黑客工具 18

2.2.1 端口扫描工具SuperScan 18

2.2.2 多线程扫描工具X-Scan 21

2.3 揭秘扩大攻击类黑客工具 26

2.3.1 IRIS的配置 26

2.3.2 IRIS的具体使用 28

2.4 揭秘溢出类黑客工具 30

2.5 揭秘木马类黑客工具 31

2.6 揭秘综合类黑客工具 34

2.7 可能出现的问题与解决方法 36

2.8 总结与经验积累 36

第3章 网络代理与日志清除 37

3.1 跳板与代理服务器 38

3.1.1 代理服务器概述 38

3.1.2 跳板概述 39

3.1.3 代理服务器的设置 40

3.1.4 制作自己的一级跳板 42

3.2 代理工具的使用 44

3.2.1 代理软件CCProxy中的漏洞 44

3.2.2 代理猎手使用技巧 50

3.2.3 代理跳板的创建 55

3.2.4 利用SocksCap设置动态代理 57

3.2.5 用MultiProxy自动设置代理 61

3.3 巧妙清除日志文件 64

3.3.1 利用elsave清除日志 65

3.3.2 手工清除服务器日志 65

3.3.3 用清理工具清除日志 67

3.4 恶意进程的追踪与清除 67

3.4.1 理解进程和线程 68

3.4.2 查看、关闭和重建进程 69

3.4.3 隐藏进程和远程进程 71

3.4.4 杀死自己机器中的病毒进程 73

3.5 可能出现的问题与解决方法 75

3.6 总结与经验积累 76

第4章 轻松实现远程监控 77

4.1 修改注册表实现远程监控 78

4.1.1 通过注册表开启终端服务 78

4.1.2 Telnet中的NTLM权限验证 81

4.2 端口监控与远程信息监控 84

4.2.1 监控端口的利器PORT Reporter 84

4.2.2 URLy Warning实现远程信息监控 87

4.3 远程控制技术实际体验 91

4.3.1 用CuteFTP实现上传下载 92

4.3.2 通过WinVNC体验远程控制 97

4.3.3 用WinShell自己定制远程服务端 100

4.3.4 进行多点控制的利器QuickIP 102

4.3.5 定时抓屏的好帮手:屏幕间谍 106

4.3.6 实现远程控制的魔法控制 108

4.4 远程控制工具pcAnywhere 112

4.4.1 安装pcAnywhere程序 112

4.4.2 设置pcAnywhere的性能 115

4.4.3 用pcAnywhere进行远程控制 120

4.5 可能出现的问题与解决方法 123

4.6 总结与经验积累 124

第5章 QQ与MSN的攻击与防御 125

5.1 QQ攻防实战 126

5.1.1 QQ是如何被攻击的 126

5.1.2 用“QQ登录号码修改专家”查看聊天记录 128

5.1.3 防止用QQ掠夺者盗取QQ密码 132

5.1.4 防止用“QQ枪手”在线盗取密码 133

5.1.5 防止“QQ机器人”在线盗取密码 134

5.1.6 QQ的自带防御功能 135

5.2 防不胜防的QQ远程盗号 136

5.2.1 防止并不友好的“好友号好好盗” 136

5.2.2 防止远程控制的“QQ远控精灵” 138

5.2.3 不可轻信“QQ密码保护”骗子 140

5.2.4 防范QQ密码的在线破解 141

5.3 预防QQ信息炸弹与病毒 147

5.3.1 用QQ狙击手WinPcap进行信息轰炸 147

5.3.2 在对话模式中发送消息炸弹的常用工具 152

5.3.3 向指定的IP地址和端口号发送信息炸弹 154

5.3.4 对付QQ信息炸弹 155

5.4 斩断伸向MSN的黑手 156

5.4.1 Msn Messenger Hack盗号揭秘 156

5.4.2 用Messen Pass查看本地密码 159

5.5 可能出现的问题与解决方法 160

5.6 总结与经验积累 160

第6章 电子邮箱的偷窥与轰炸 161

6.1 Web-Mail的用户名和密码 162

6.1.1 获取Web-Mail的用户名和密码 162

6.1.2 用WebCracker破解网络上的用户名和密码 163

6.2 极易被用户忽略的欺骗法 166

6.2.1 用邮件地址欺骗获取用户名和密码 166

6.2.2 用Outlook Express漏洞欺骗获取用户名和密码 166

6.2.3 用Foxmail邮件欺骗获取密码方法 171

6.2.4 绕过SMTP服务器的身份验证 175

6.3 轻松防范电子邮箱轰炸 176

6.3.1 轻松使用QuickFyre邮箱炸弹 176

6.3.2 实现不间断发信的KaBoom!邮箱炸弹 177

6.3.3 如何防范邮箱炸弹 178

6.4 邮件收发软件的漏洞攻防 181

6.4.1 用Outlook Express让联系人地址暴露 181

6.4.2 Foxmail的账户口令封锁 184

6.4.3 清除发送邮件时留下的痕迹 186

6.4.4 加密与解密邮箱与账户 187

6.5 可能出现的问题与解决方法 189

6.6 总结与经验积累 189

第7章 木马和间谍软件攻防实战 191

7.1 捆绑木马和反弹端口木马 192

7.1.1 什么是木马 192

7.1.2 极易上当的WinRAR捆绑木马 201

7.1.3 轻松制作捆绑木马 204

7.1.4 用“网络精灵”木马(netspy)实现远程监控 206

7.1.5 初识反弹端口木马“网络神偷” 209

7.2 反弹型木马的经典灰鸽子 212

7.2.1 生成木马的服务端 212

7.2.2 木马服务端的加壳保护 214

7.2.3 把木马植入他人的电脑中 215

7.2.4 小心别被对方远程控制 215

7.2.5 灰鸽子的手工清除 219

7.3 全面防范网络蠕虫 221

7.3.1 网络蠕虫概述 222

7.3.2 网络蠕虫病毒实例分析 223

7.3.3 网络蠕虫病毒的全面防范 225

7.4 自动安装“后门程序”的间谍软件 227

7.4.1 用Spybot揪出隐藏的间谍 227

7.4.2 间谍广告的杀手AD-Aware 230

7.4.3 对潜藏的“间谍”学会说“不” 232

7.5 可能出现的问题与解决方法 235

7.6 总结与经验积累 235

第8章 扫描、嗅探和欺骗 237

8.1 扫描与反扫描工具精粹 238

8.1.1 用MBSA检测Windows系统是否安全 238

8.1.2 深入浅出RPC漏洞扫描 240

8.1.3 WebDAVScan服务器漏洞扫描 241

8.1.4 用网页安全扫描器查看网页是否安全 243

8.1.5 防御扫描器追踪的ProtectX 246

8.1.6 网页信息收集器 248

8.2 几款经典的网络嗅探器 251

8.2.1 用嗅探器Sniffer Pro捕获数据 251

8.2.2 用嗅探器SpyNet Sniffer实现多种操作 255

8.2.3 捕获网页内容的艾菲网页侦探 256

8.2.4 局域网中的嗅探精灵IRIS 258

8.3 网络上的欺骗与陷阱 260

8.3.1 具备诱捕功能的蜜罐 261

8.3.2 拒绝恶意接入的网络执法官 264

8.4 可能出现的问题与解决方法 269

8.5 总结与经验积累 270

第9章 黑客入侵防御实例详解 271

9.1 木马病毒入侵入梦来:冰河 272

9.1.1 冰河木马使用流程 272

9.1.2 配置冰河木马的被控端 273

9.1.3 搜索、远控目标计算机 274

9.1.4 卸载和清除冰河木马 276

9.2 黑客的掌上明珠:SSS 277

9.3 当代的千里眼:流萤 282

9.3.1 配置服务端 282

9.3.2 监听主机 283

9.3.3 接入控制 283

9.3.4 服务端的卸载 284

9.4 运用SQL注入解密电影网站 284

9.5 急需设防的139端口 286

9.6 可能出现的问题与解决方法 289

9.7 总结与经验积累 289

第10章 编程攻击与防御实例 291

10.1 通过编程创建木马 292

10.1.1 编程实现木马攻击 292

10.1.2 防御简单木马攻击 297

10.2 隐藏防拷贝程序 298

10.3 可能出现的问题与解决方法 300

10.4 总结与经验积累 300

第11章 注入攻击与防范应用实战 301

11.1 SQL的隐形杀手:NBSI 302

11.1.1 NBSI注入实战 302

11.1.2 具体的防御措施 304

11.2 尘缘雅境图文系统入侵工具 305

11.3 辅助注入工具WIS应用实战 306

11.4 剖析桂林老兵动网上传专用程序 308

11.5 SQL攻击与防护 310

11.6 可能出现的问题与解决方法 312

11.7 总结与经验积累 312

第12章 留后门与清脚印 313

12.1 给自己的入侵留后门 314

12.1.1 手工克隆账号 314

12.1.2 命令行方式下制作后门账号 317

12.1.3 克隆账号工具 319

12.1.4 用Wollf留下木马后门 320

12.1.5 SQL后门 323

12.2 清除登录服务器的日志清单 324

12.2.1 手工清除服务器日志 324

12.2.2 使用批处理清除远程主机日志 325

12.2.3 通过工具清除事件日志 326

12.2.4 清除WWW和FTP日志 326

12.3 清除日志工具elsave和CleanⅡSLog 327

12.3.1 日志清除工具elsave的使用 328

12.3.2 日志清除工具CleanⅡSLog的使用 329

12.4 可能出现的问题与解决方法 329

12.5 总结与经验积累 329

第13章 打好网络安全防御战 331

13.1 建立系统漏洞防御体系 332

13.1.1 检测系统是否存在可疑漏洞 332

13.1.2 修补系统漏洞 335

13.1.3 Web服务安全设置 339

13.1.4 监视系统的操作进程 342

13.1.5 防火墙安装应用实例 344

13.2 使用和维护硬盘数据恢复 353

13.2.1 什么是数据恢复 353

13.2.2 造成数据丢失的原因 353

13.2.3 数据恢复工具Easy Recovery和Final Data 354

13.3 杀毒软件使用实战 358

13.3.1 瑞星杀毒软件使用实战 358

13.3.2 江民杀毒软件KV2008使用实战 359

13.3.3 金山毒霸使用实战 361

13.3.4 卡巴斯基使用实战 363

13.4 可能出现的问题与解决方法 366

13.5 总结与经验积累 367

相关图书
作者其它书籍
返回顶部