黑客攻防秘技实战解析PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:武新华编著
- 出 版 社:北京:中国人民大学出版社
- 出版年份:2008
- ISBN:7300090281
- 页数:367 页
第1章 实战黑客常用命令 1
1.1 测试物理网络 2
1.1.1 认识Ping命令 2
1.1.2 Ping命令的使用 2
1.2 显示端口信息 4
1.2.1 认识Netstat命令 4
1.2.2 Netstat命令的使用 5
1.3 查看IP、DNS和MAC 6
1.3.1 IPconfig命令介绍 7
1.3.2 IPconfig命令的使用 7
1.4 查看对方计算机名、所在组、域和当前名称 9
1.5 在网络邻居中隐藏自己的计算机 10
1.6 路由跟踪命令 11
1.6.1 认识Tracert命令 12
1.6.2 Tracert命令的使用 12
1.7 可能出现的问题与解决方法 13
1.8 总结与经验积累 14
第2章 揭秘黑客的常用工具 15
2.1 揭秘注入类黑客工具 16
2.2 揭秘扫描类黑客工具 18
2.2.1 端口扫描工具SuperScan 18
2.2.2 多线程扫描工具X-Scan 21
2.3 揭秘扩大攻击类黑客工具 26
2.3.1 IRIS的配置 26
2.3.2 IRIS的具体使用 28
2.4 揭秘溢出类黑客工具 30
2.5 揭秘木马类黑客工具 31
2.6 揭秘综合类黑客工具 34
2.7 可能出现的问题与解决方法 36
2.8 总结与经验积累 36
第3章 网络代理与日志清除 37
3.1 跳板与代理服务器 38
3.1.1 代理服务器概述 38
3.1.2 跳板概述 39
3.1.3 代理服务器的设置 40
3.1.4 制作自己的一级跳板 42
3.2 代理工具的使用 44
3.2.1 代理软件CCProxy中的漏洞 44
3.2.2 代理猎手使用技巧 50
3.2.3 代理跳板的创建 55
3.2.4 利用SocksCap设置动态代理 57
3.2.5 用MultiProxy自动设置代理 61
3.3 巧妙清除日志文件 64
3.3.1 利用elsave清除日志 65
3.3.2 手工清除服务器日志 65
3.3.3 用清理工具清除日志 67
3.4 恶意进程的追踪与清除 67
3.4.1 理解进程和线程 68
3.4.2 查看、关闭和重建进程 69
3.4.3 隐藏进程和远程进程 71
3.4.4 杀死自己机器中的病毒进程 73
3.5 可能出现的问题与解决方法 75
3.6 总结与经验积累 76
第4章 轻松实现远程监控 77
4.1 修改注册表实现远程监控 78
4.1.1 通过注册表开启终端服务 78
4.1.2 Telnet中的NTLM权限验证 81
4.2 端口监控与远程信息监控 84
4.2.1 监控端口的利器PORT Reporter 84
4.2.2 URLy Warning实现远程信息监控 87
4.3 远程控制技术实际体验 91
4.3.1 用CuteFTP实现上传下载 92
4.3.2 通过WinVNC体验远程控制 97
4.3.3 用WinShell自己定制远程服务端 100
4.3.4 进行多点控制的利器QuickIP 102
4.3.5 定时抓屏的好帮手:屏幕间谍 106
4.3.6 实现远程控制的魔法控制 108
4.4 远程控制工具pcAnywhere 112
4.4.1 安装pcAnywhere程序 112
4.4.2 设置pcAnywhere的性能 115
4.4.3 用pcAnywhere进行远程控制 120
4.5 可能出现的问题与解决方法 123
4.6 总结与经验积累 124
第5章 QQ与MSN的攻击与防御 125
5.1 QQ攻防实战 126
5.1.1 QQ是如何被攻击的 126
5.1.2 用“QQ登录号码修改专家”查看聊天记录 128
5.1.3 防止用QQ掠夺者盗取QQ密码 132
5.1.4 防止用“QQ枪手”在线盗取密码 133
5.1.5 防止“QQ机器人”在线盗取密码 134
5.1.6 QQ的自带防御功能 135
5.2 防不胜防的QQ远程盗号 136
5.2.1 防止并不友好的“好友号好好盗” 136
5.2.2 防止远程控制的“QQ远控精灵” 138
5.2.3 不可轻信“QQ密码保护”骗子 140
5.2.4 防范QQ密码的在线破解 141
5.3 预防QQ信息炸弹与病毒 147
5.3.1 用QQ狙击手WinPcap进行信息轰炸 147
5.3.2 在对话模式中发送消息炸弹的常用工具 152
5.3.3 向指定的IP地址和端口号发送信息炸弹 154
5.3.4 对付QQ信息炸弹 155
5.4 斩断伸向MSN的黑手 156
5.4.1 Msn Messenger Hack盗号揭秘 156
5.4.2 用Messen Pass查看本地密码 159
5.5 可能出现的问题与解决方法 160
5.6 总结与经验积累 160
第6章 电子邮箱的偷窥与轰炸 161
6.1 Web-Mail的用户名和密码 162
6.1.1 获取Web-Mail的用户名和密码 162
6.1.2 用WebCracker破解网络上的用户名和密码 163
6.2 极易被用户忽略的欺骗法 166
6.2.1 用邮件地址欺骗获取用户名和密码 166
6.2.2 用Outlook Express漏洞欺骗获取用户名和密码 166
6.2.3 用Foxmail邮件欺骗获取密码方法 171
6.2.4 绕过SMTP服务器的身份验证 175
6.3 轻松防范电子邮箱轰炸 176
6.3.1 轻松使用QuickFyre邮箱炸弹 176
6.3.2 实现不间断发信的KaBoom!邮箱炸弹 177
6.3.3 如何防范邮箱炸弹 178
6.4 邮件收发软件的漏洞攻防 181
6.4.1 用Outlook Express让联系人地址暴露 181
6.4.2 Foxmail的账户口令封锁 184
6.4.3 清除发送邮件时留下的痕迹 186
6.4.4 加密与解密邮箱与账户 187
6.5 可能出现的问题与解决方法 189
6.6 总结与经验积累 189
第7章 木马和间谍软件攻防实战 191
7.1 捆绑木马和反弹端口木马 192
7.1.1 什么是木马 192
7.1.2 极易上当的WinRAR捆绑木马 201
7.1.3 轻松制作捆绑木马 204
7.1.4 用“网络精灵”木马(netspy)实现远程监控 206
7.1.5 初识反弹端口木马“网络神偷” 209
7.2 反弹型木马的经典灰鸽子 212
7.2.1 生成木马的服务端 212
7.2.2 木马服务端的加壳保护 214
7.2.3 把木马植入他人的电脑中 215
7.2.4 小心别被对方远程控制 215
7.2.5 灰鸽子的手工清除 219
7.3 全面防范网络蠕虫 221
7.3.1 网络蠕虫概述 222
7.3.2 网络蠕虫病毒实例分析 223
7.3.3 网络蠕虫病毒的全面防范 225
7.4 自动安装“后门程序”的间谍软件 227
7.4.1 用Spybot揪出隐藏的间谍 227
7.4.2 间谍广告的杀手AD-Aware 230
7.4.3 对潜藏的“间谍”学会说“不” 232
7.5 可能出现的问题与解决方法 235
7.6 总结与经验积累 235
第8章 扫描、嗅探和欺骗 237
8.1 扫描与反扫描工具精粹 238
8.1.1 用MBSA检测Windows系统是否安全 238
8.1.2 深入浅出RPC漏洞扫描 240
8.1.3 WebDAVScan服务器漏洞扫描 241
8.1.4 用网页安全扫描器查看网页是否安全 243
8.1.5 防御扫描器追踪的ProtectX 246
8.1.6 网页信息收集器 248
8.2 几款经典的网络嗅探器 251
8.2.1 用嗅探器Sniffer Pro捕获数据 251
8.2.2 用嗅探器SpyNet Sniffer实现多种操作 255
8.2.3 捕获网页内容的艾菲网页侦探 256
8.2.4 局域网中的嗅探精灵IRIS 258
8.3 网络上的欺骗与陷阱 260
8.3.1 具备诱捕功能的蜜罐 261
8.3.2 拒绝恶意接入的网络执法官 264
8.4 可能出现的问题与解决方法 269
8.5 总结与经验积累 270
第9章 黑客入侵防御实例详解 271
9.1 木马病毒入侵入梦来:冰河 272
9.1.1 冰河木马使用流程 272
9.1.2 配置冰河木马的被控端 273
9.1.3 搜索、远控目标计算机 274
9.1.4 卸载和清除冰河木马 276
9.2 黑客的掌上明珠:SSS 277
9.3 当代的千里眼:流萤 282
9.3.1 配置服务端 282
9.3.2 监听主机 283
9.3.3 接入控制 283
9.3.4 服务端的卸载 284
9.4 运用SQL注入解密电影网站 284
9.5 急需设防的139端口 286
9.6 可能出现的问题与解决方法 289
9.7 总结与经验积累 289
第10章 编程攻击与防御实例 291
10.1 通过编程创建木马 292
10.1.1 编程实现木马攻击 292
10.1.2 防御简单木马攻击 297
10.2 隐藏防拷贝程序 298
10.3 可能出现的问题与解决方法 300
10.4 总结与经验积累 300
第11章 注入攻击与防范应用实战 301
11.1 SQL的隐形杀手:NBSI 302
11.1.1 NBSI注入实战 302
11.1.2 具体的防御措施 304
11.2 尘缘雅境图文系统入侵工具 305
11.3 辅助注入工具WIS应用实战 306
11.4 剖析桂林老兵动网上传专用程序 308
11.5 SQL攻击与防护 310
11.6 可能出现的问题与解决方法 312
11.7 总结与经验积累 312
第12章 留后门与清脚印 313
12.1 给自己的入侵留后门 314
12.1.1 手工克隆账号 314
12.1.2 命令行方式下制作后门账号 317
12.1.3 克隆账号工具 319
12.1.4 用Wollf留下木马后门 320
12.1.5 SQL后门 323
12.2 清除登录服务器的日志清单 324
12.2.1 手工清除服务器日志 324
12.2.2 使用批处理清除远程主机日志 325
12.2.3 通过工具清除事件日志 326
12.2.4 清除WWW和FTP日志 326
12.3 清除日志工具elsave和CleanⅡSLog 327
12.3.1 日志清除工具elsave的使用 328
12.3.2 日志清除工具CleanⅡSLog的使用 329
12.4 可能出现的问题与解决方法 329
12.5 总结与经验积累 329
第13章 打好网络安全防御战 331
13.1 建立系统漏洞防御体系 332
13.1.1 检测系统是否存在可疑漏洞 332
13.1.2 修补系统漏洞 335
13.1.3 Web服务安全设置 339
13.1.4 监视系统的操作进程 342
13.1.5 防火墙安装应用实例 344
13.2 使用和维护硬盘数据恢复 353
13.2.1 什么是数据恢复 353
13.2.2 造成数据丢失的原因 353
13.2.3 数据恢复工具Easy Recovery和Final Data 354
13.3 杀毒软件使用实战 358
13.3.1 瑞星杀毒软件使用实战 358
13.3.2 江民杀毒软件KV2008使用实战 359
13.3.3 金山毒霸使用实战 361
13.3.4 卡巴斯基使用实战 363
13.4 可能出现的问题与解决方法 366
13.5 总结与经验积累 367
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《先进激光加工技能实训》肖海兵主编 2019
- 《英语实训教程 第2册 商务英语听说》盛湘君总主编 2019
- 《高职旅游专业实训系列教材 实用旅游英语》(中国)曲琳娜 2019
- 《普通高等院校“十三五”规划艺术教育系列 江西风格声乐作品选 钢琴伴奏实训教程》(中国)李文,白栋梁,雷蕾 2019
- 《高等学校英语应用能力考试 综合实训 第5版》童敬东 2019
- 《全国普通高等医学院校护理学类专业“十三五”规划教材 健康评估实训指导》王秀华 2017
- 《怀书英语词法进阶 动词实操 3》范晓云编著 2017
- 《小学心理辅导活动课实操指南》罗京滨主编 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《走出人格陷阱》郑晓斌,徐樟责编;武志红 2020
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019