当前位置:首页 > 工业技术
黑客攻防
黑客攻防

黑客攻防PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:电脑报编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2008
  • ISBN:9787900729729
  • 页数:352 页
图书介绍:在很多人眼里,“黑客”是一群高深莫测的神秘人物,然而,随着网络的普及和病毒木马的泛滥,更多的人意识到“黑客”其实离我们很近,他就在我们的身边。“黑客”不只是代表破坏、攻击,如今,更多的是代表着网络安全,学习黑客知识,捍卫你的电脑安全,做网络安全卫士,你也行!电脑硬道理之《黑客攻防))共包括以下四大部分:基础入门篇:为读者讲解了黑客入门的基础知识,包括黑客应具备的基本技能、黑客必知必会的术语、黑客攻击前的扫描技能以及信息筛选方法;上手实战篇:这一部分为大家安排了初级黑客攻防实例演练,包括QQ攻击与防范方法、局域网内的安全攻防、常见的密码攻防实例、各类账户欺骗实例剖柝进阶操练篇这部分主要讲解更深一层的黑客应用与技巧,包括病毒查杀方法、木马攻防实例、远程控制演练、网吧与网络游戏安全防范、系统与网站漏洞攻防;安全防范篇:了解黑客攻防的实例操作后,这一部分将为大家介绍黑客防范技巧,包括U盘安全防护、P2P安全防范、使用网络代理隐藏IP、如何进行黑客追踪等内容,让读者知己知彼,做一名安全高手。
《黑客攻防》目录

基础入门篇 2

第一章 黑客入门第一课 2

1.1 黑客要具备哪些技能 2

1.1.1 常用的黑客手段 2

1.1.2 黑客常用的防御工具 4

1.2 黑客必知必会的术语 6

1.2.1 系统相关术语 6

1.2.2 网络术语 14

1.3 Windows进程攻防演练 19

1.3.1 关闭进程和重建进程 20

1.3.2 查看进程的发起程序 21

1.3.3 关闭“杀不了”的进程 21

1.3.4 查看隐藏进程和远程进程 22

1.3.5 杀死病毒进程 23

1.3.6 当心带毒的SVCHOST.EXE 23

1.3.7 判断Explorer.exe进程真假 24

第二章 黑客攻击前的准备工作 24

2.1 探测操作系统 27

2.1.1 使用X-scan探测 27

2.1.2 使用Ping命令探测 28

2.1.3 通过网站判断 30

2.2 网站信息探测 31

2.2.1 探测域名和IP 31

2.2.2 强悍的Nslookup 33

2.2.3 获得网站的注册信息 34

2.2.4 网站其他信息 36

2.3 搜索引擎探测 36

2.3.1 搜索特殊的“关键词” 36

2.3.2 使用专用工具搜索 37

2.4 信息的筛选 38

2.4.1 人工筛选 38

2.4.2 软件筛选 39

2.4.3 社会工程学 40

2.5 网络监听与嗅探 41

2.5.1 监听的魅力 41

2.5.2 监听实战 44

2.5.3 网络监听防范方法 47

2.6 扫描与嗅探实例分析 47

2.6.1 Sss扫描器扫描实战 47

2.6.2 用流光扫描弱口令 51

2.6.3 命令行下的嗅探器WinDump 54

2.6.4 经典嗅探器Iris 57

上手实战篇 60

第三章 QQ攻击与防范实例 60

3.1 新手最易被攻击的方式 60

3.1.1 QQ强制视频聊天 60

3.1.2 “假”密码保护 61

3.1.3 QQ聊天记录泄秘 61

3.1.4 QQ密码本地监听 63

3.2 防范完美QQ大盗破密码 64

3.2.1 初识完美QQ大盗 64

3.2.2 QQ邮件、密保一网打尽 64

3.3 防范“啊拉QQ大盗” 65

3.3.1 邮箱收信 65

3.3.2 网站收信 66

3.3.3 防范“啊拉QQ大盗” 66

3.4 密码保护的克星 67

3.4.1 木马客户端制作分析 67

3.4.2 盗取QQ密码解析 68

3.4.3 轻松突破密码保护 68

3.4.4 用QQ申诉信息夺取QQ号 68

3.5 警惕“QQ大杀器”盗号 69

3.5.1 QQ号盗取剖析 69

3.5.2 自动生成QQ尾巴 70

3.5.3 文件捆绑、自动弹出网页 70

3.6 QQ安全防范措施 71

3.6.1 防范QQ被盗8项“注意” 71

3.6.2 QQ密码防盗专家 71

3.6.3 安全卫士“QQKeeper” 73

3.6.4 噬菌体密码防盗专家 73

3.7 全面武装,打造安全QQ 74

3.7.1 用磁盘读写权限封杀QQ广告 74

3.7.2 为QQ硬盘设置密码 75

3.7.3 为QQ通讯录设置密码 76

3.7.4 保护Q币 76

第四章 局域网攻防实例 77

4.1 Windows XP安全共享 77

4.1.1 禁用简单文件共享 77

4.1.2 创建用户账户和用户组 78

4.1.3 共享文件设置 78

4.1.4 设置共享权限 78

4.2 修改组策略增强共享安全 79

4.2.1 指定特定用户可以访问 79

4.2.2 禁止非法用户访问 79

4.3 封杀系统默认共享 80

4.3.1 “停止共享”法 80

4.3.2 批处理自启动法 80

4.3.3 修改注册表法 81

4.3.4 停止服务法 81

4.3.5 卸载“文件和打印机共享” 81

4.4 Vista系统安全共享 82

4.5 共享漏洞攻防实例演示 83

4.5.1 使用工具 84

4.5.2 配合IPC$ 84

4.5.3 窃取共享密码 87

4.6 共享漏洞安全防范 88

4.6.1 安全策略配置 88

4.6.2 权限设置与管理 90

第五章 密码攻防实例 96

5.1 系统密码攻防 96

5.1.1 Syskey双重加密与解除 96

5.1.2 BIOS密码设置与解除 98

5.1.3 设置系统登录密码 101

5.1.4 轻松找回WinXP管理员密码 103

5.1.5 用ERD恢复系统密码 105

5.1.6 系统其他密码设置 107

5.2 文件和文件夹密码攻防 112

5.2.1 系统文件夹属性简单加密 112

5.2.2 利用回收站给文件夹加密 113

5.2.3 NTFS文件系统加密数据 114

5.2.4 与众不同的分时段加密 116

5.2.5 图片加密好帮手 117

5.2.6 文件分割巧加密 118

5.2.7 生成自解密文件的“机器虫” 119

5.2.8 WinGuard加密应用程序 120

5.3 办公文档密码攻防 122

5.3.1 使用WordKey恢复密码 122

5.3.2 Word密码查看器 123

5.3.3 轻松查看Excel文档密码 123

5.3.4 WPS密码攻防 124

5.4 压缩文件密码攻防 125

5.4.1 RAR Password Cracker恢复密码 125

5.4.2 多功能密码破解软件 126

5.4.3 暴力破解压缩文件密码 127

第六章 账户欺骗实例剖析 129

6.1 管理员账户删除与伪造 129

6.1.1 更改账户名 130

6.1.2 伪造陷阱账户 131

6.2 识破管理员组的Guest账户 133

6.2.1 虚假的管理员账户 133

6.2.2 识破管理员组的Guest账户 134

6.2.3 Guest账户的安全管理 134

6.3 防范假终端管理员 136

6.3.1 初步了解终端服务 136

6.3.2 终端服务器的连接 136

6.3.3 非法终端管理员的识别 137

6.4 管理员账户破解实例剖析 140

6.4.1 利用默认的Administrator 140

6.4.2 创建密码恢复盘 141

6.4.3 通过双系统删除SAM文件 143

6.4.4 借助第三方密码恢复软件 144

6.5 揪出密码大盗的伪装账户 146

6.5.1 本地破解法 146

6.5.2 远程破解法 147

6.5.3 防范对策 147

6.6 系统账户克隆探秘 149

6.6.1 Regedit与Regedit32 149

6.6.2 建立隐藏的超级用户 150

6.7 防范邮箱账户欺骗 153

6.7.1 邮箱账户的伪造 153

6.7.2 巧妙隐藏邮箱账户 154

6.7.3 垃圾邮件的防范 154

6.7.4 针对重要邮箱的使用防范 158

6.7.5 查找伪造邮箱账户发件人 158

6.8 Foxmail账户破解与防范 158

6.8.1 邮箱口令的安全防范 158

6.8.2 邮箱账户密码的防范 160

第七章 病毒查杀与防范实例 160

进阶操练篇 162

7.1 计算机病毒及其分类 162

7.1.1 计算机病毒的概念 162

7.1.2 计算机病毒的分类 162

7.1.3 计算机病毒传播途径 162

7.2 防范邮件附件病毒 163

7.2.1 什么是邮件附件病毒 163

7.2.2 邮件病毒的“夺命三招” 163

7.2.3 全面阻截邮件病毒 165

7.3 全面防范网络蠕虫 167

7.3.1 什么是网络蠕虫 167

7.3.2 网络蠕虫的特性 168

7.3.3 网络蠕虫病毒实例分析和防范 169

7.3.4 网络蠕虫的全面防范 170

7.4 真假Desktop.ini和*.htt文件 172

7.4.1 病毒的入侵 172

7.4.2 病毒资料信息 172

7.4.3 清除病毒 173

7.4.4 加密我的文件夹 173

7.5 变型病毒原理分析与识别 175

7.5.1 什么是变型病毒 176

7.5.2 原理及其特征 176

7.5.3 变形引擎的工作原理 177

7.5.4 查杀病毒 178

7.6 宏病毒及其防治方法 179

7.6.1 什么是宏病毒 179

7.6.2 宏病毒的判断方法 180

7.6.3 宏病毒的防治和清除 181

7.7 深入理解病毒发作 182

7.7.1 了解VMWare Workstation 182

7.7.2 VMware Workstation的安装 182

7.7.3 打造自己的虚拟计算机 183

7.7.4 文件共享 186

7.7.5 虚拟机中的木马实战 187

第八章 木马攻击与防范实例 187

8.1 认识木马 189

8.1.1 木马的分类 189

8.1.2 木马的结构 190

8.1.3 常见木马入侵手法 190

8.1.4 木马的运行原理 191

8.1.5 木马隐形位置 192

8.2 木马的攻击过程分析 194

8.2.1 配置木马 194

8.2.2 传播木马 194

8.2.3 运行木马 195

8.2.4 信息泄露 196

8.2.5 建立连接 196

8.2.6 远程控制 196

8.3 如何检测木马的存在 197

8.3.1 启动 197

8.3.2 进程 199

8.3.3 使用杀毒软件 200

8.4 木马攻防实例 200

8.4.1 冰河的反入侵实战 200

8.4.2 防范变幻网页木马 204

8.4.3 探密远程开启视频的木马 209

8.4.4 DLL木马追踪防范 211

8.5 专业工具杀木马 214

8.5.1 木马防线查杀木马 214

8.5.2 Windows木马清道夫 216

8.5.3 微点主动防御软件 218

8.5.4 超级巡警为木马自动脱壳 221

第九章 远程控制攻防实例 221

9.1 Windows XP自带远程控制 223

9.1.1 用好Windows XP的远程协助 223

9.1.2 Windows XP远程关机 224

9.2 Windows Vista远程桌面连接 225

9.2.1 什么是远程桌面 225

9.2.2 允许远程桌面连接 225

9.2.3 发起远程桌面连接 226

9.2.4 在远程本地桌面间传文件 227

9.3 Windows Vista远程协助 228

9.3.1 允许远程协助 228

9.3.2 邀请别人帮助 228

9.3.3 帮助别人 229

9.3.4 远程协助与远程桌面的区别 230

9.4 注册表远程连接与安全 231

9.4.1 什么是注册表 231

9.4.2 开启远程注册表服务 232

9.4.3 注册表安全设置实例剖析 233

9.5 远程管理主机的利用 234

9.5.1 远程管理主机的利用思路 234

9.5.2 利用漏洞入侵主机 234

9.5.3 为漏洞主机打补丁 236

9.5.4 隐藏式网站建立的方法 238

9.6 远程控制工具演练 242

9.6.1 用PcAnywhere远程控制 242

9.6.2 用灰鸽子进行远程管理 245

9.6.3 用QuickIP进行多点控制 248

9.6.4 用WinShell实现远程控制 250

9.6.5 用PsExec远程控制 252

第十章 网游与网吧攻防实例 252

10.1 网络游戏“盗号”揭秘 254

10.1.1 用木马盗取账号 254

10.1.2 远程控制方式盗号 255

10.1.3 利用系统漏洞盗号 255

10.2 解读网站充值欺骗术 256

10.2.1 欺骗原理 256

10.2.2 防范方法 256

10.2.3 提高防范意识 256

10.3 CS作弊器实例剖析 257

10.3.1 作弊器分类 257

10.3.2 作弊器开发过程 257

10.3.3 典型作弊程序介绍 257

10.3.4 常见反作弊程序 261

10.4 防范服务器遭遇DoS攻击 261

10.4.1 DoS攻击与其局限性 261

10.4.2 攻击CS服务器解析 261

10.4.3 防范方法 262

10.5 用内存补丁破解传奇外挂 262

10.5.1 外挂介绍 262

10.5.2 外挂验证 263

10.6 透视免费外挂 264

10.6.1 破解的开始 264

10.6.2 防范方法 266

10.7 网游外挂完全解密 268

10.7.1 木马式外挂 268

10.7.2 加速式外挂 270

10.7.3 封包式外挂 272

10.8 警惕局域网监听 274

10.8.1 了解监听的原理 274

10.8.2 防范方法 274

10.9 防范本地账户破解 275

10.9.1 勿用“自动记住密码” 275

10.9.2 防范方法 275

10.10 防范网游盗号木马 276

10.10.1 哪些程序容易被捆绑木马 276

10.10.2 木马程序感染途径 276

10.10.3 哪些网游账号容易被盗 276

10.10.4 盗取WOW账号揭秘 276

第十一章 系统与网站漏洞攻防实例 276

11.1 认识系统漏洞攻防 278

11.1.1 系统漏洞的基本概念 278

11.1.2 系统漏洞的自动修补 278

11.2 系统漏洞检测与修复 281

11.2.1 DcomRpc漏洞溢出防范 281

11.2.2 系统漏洞检测强大武器MBSA 284

11.2.3 扫描局域网内计算机的安全漏洞 285

11.3 FTP漏洞攻防 288

11.3.1 FTP入侵分析 288

11.3.2 Serv-U漏洞实战 289

11.3.3 FTP攻击防范 291

11.4 FSO漏洞攻防 292

11.4.1 远程控制实战 292

11.4.2 安全管理 295

11.5 博客系统攻防 299

11.5.1 博客系统简介 299

11.5.2 攻击实战分析 299

11.6 网站提权漏洞攻防 300

11.6.1 提权漏洞实战 300

11.6.2 提权漏洞防范 305

11.7 网站数据库攻防 307

11.7.1 数据库攻防简介 307

11.7.2 下载数据库 308

第十二章 网络代理与黑客追踪 308

安全防范篇 312

12.1 什么是代理服务器 312

12.1.1 什么是代理服务器 312

12.1.2 代理服务器的分类 312

12.1.3 如何使用代理服务器 313

12.2 用“代理猎手”找代理 314

12.2.1 软件的安装 315

12.2.2 基本设置 315

12.2.3 使用方法 316

12.3 SocksOnline代理实战上手 317

12.3.1 SocksOnline的作用 317

12.3.2 实际操作过程 317

12.4 组合代理服务器的深入应用 318

12.4.1 工具选择 318

12.4.2 安装与设置 319

12.4.3 连通性测试 320

12.5 架设超级Sock5代理 321

12.5.1 原理 321

12.5.2 实际操作过程 321

12.6 感受远程跳板式攻击 323

12.6.1 扫描选择目标 323

12.6.2 代理的架设 324

12.7 实战IP追踪术 324

12.7.1 网络定位 324

12.7.2 获取好友IP地址 325

12.7.3 IP追踪 326

第十三章 网络安全与黑客防范 326

13.1 用安全卫士清理恶意软件 328

13.1.1 系统漏洞修复 328

13.1.2 查杀恶意软件 328

13.1.3 全面系统诊断与修复 329

13.1.4 免费查杀病毒 329

13.2 金山系统清理专家 330

13.2.1 恶意软件查杀 330

13.2.2 两种IE修复方式 331

13.2.3 进程和启动项管理 331

13.2.4 历史痕迹清理 331

13.2.5 特色功能 332

13.3 使用瑞星查杀病毒 332

13.3.1 全新的虚拟脱壳 333

13.3.2 开机“抢先”杀毒 333

13.3.3 独特的“碎甲”技术 333

13.3.4 主动漏洞扫描、修补 334

13.3.5 易用的文件粉碎功能 334

13.3.6 嵌入式查杀病毒 334

13.4 “防护盒”为U盘护航 335

13.4.1 拦截免疫 335

13.4.2 创建autorun.inf文件实现U盘免疫 336

13.4.3 1000多种常见病毒免疫 336

13.4.4 强大的进程管理 336

13.5 P2P网络安全防护 337

13.5.1 PeerGuardian安装设置 337

13.5.2 阻止P2P中的可疑连接 338

13.5.3 PeerGuardian优化设置 339

13.6 多功能的黑客工具箱 339

13.6.1 文件图标更改、捆绑 339

13.6.2 加密解密 340

13.6.3 强制破解 341

13.6.4 其他功能 341

13.7 全方位管理网络安全 343

13.7.1 工具介绍 343

13.7.2 进程管理 344

13.7.3 Ping探测 344

13.7.4 局域网安全管理 344

13.7.5 网络连接管理 345

13.7.6 地址转换 345

13.8 数字签名揪出可疑文件 346

13.8.1 查看文件的数字签名 346

13.8.2 结合时间找到可疑的病毒文件 347

13.9 影子系统保障系统安全 348

13.9.1 影子系统PowerShadow 348

13.9.2 数据保护伞ShadowUser 349

13.9.3 沙盘Sandboxie影子系统 350

相关图书
作者其它书籍
返回顶部