当前位置:首页 > 工业技术
致命绝杀  黑客88种兵器全解析  工具·进阶篇
致命绝杀  黑客88种兵器全解析  工具·进阶篇

致命绝杀 黑客88种兵器全解析 工具·进阶篇PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:仲治国,白海峰编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2010
  • ISBN:9787894764805
  • 页数:259 页
图书介绍:本手册专为黑客攻防与网络安全爱好者量身定制,以实例演练形式,借助不同黑客攻防软件,为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计10章,内容涵盖扫描嗅探欺骗、进程与端口攻防、直面网络盗号、加密解密、病毒问题处理、木马植入与远程控制、网吧攻防、网站攻防、漏洞攻防以及服务器攻防。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。
《致命绝杀 黑客88种兵器全解析 工具·进阶篇》目录

第1章 扫描、嗅探与欺骗X-scan查看电脑隐患应用实例 1

一、X-scan简介 1

二、X-scan的基本使用 1

三、高级设置 2

国产第一扫描器“流光” 4

一、流光简介 4

二、批量主机扫描 5

三、指定漏洞扫描 7

局域网安全扫描专家LANNSS 8

一、LANguard功能简介 8

二、应用实战 8

扫描操作系统信息 10

一、X-scan探测系统信息 10

二、Ping命令也能探测系统信息 11

三、借助网站获取操作系统信息 12

用ProtectX防御扫描器追踪 13

一、ProtectX帮你忙 13

二、防护扫描器攻击的要点 14

经典嗅探器Iris 14

一、嗅探器的工作原理 14

二、实例介绍Iris 15

三、怎样防御嗅探器 17

经典嗅探器之NetXray 17

一、NetXray简介 17

二、应用实战 18

三、重要功能说明 19

打造傻瓜化的蜜罐——KFSensor 19

一、KFSensor简介 20

二、蜜罐设置 20

三、蜜罐诱捕 20

邮箱账户欺骗与防范 21

一、邮箱账户伪造揭秘 21

二、隐藏邮箱账户 21

三、垃圾邮件的防范 22

四、重要邮箱的防范之道 24

五、查找伪造邮箱账户的发件人 25

Administrator账户的删除与伪造 25

一、更改账户名 25

二、伪造陷阱账户 27

识破混迹管理员组的Guest账户 29

一、虚假的管理员账户是这样炼成的 29

二、如何识破Guest账户 29

三、Guest账户的安全管理 30

第2章 进程与端口攻防 32

当心病毒寄生SVCHOST.EXE进程 32

一、认识SVCHOST.EXE 32

二、识别SVCHOST.EXE进程中的病毒 32

判断Explorer.exe进程真假 33

一、什么是Explorer.exe进程 33

二、Explorer.exe容易被冒充 34

巧用Windows进程管理器 35

一、进程管理 35

二、恶意进程分析 35

超级巡警保护系统进程 36

一、全面查杀 36

二、实时防护 36

三、保险箱 36

四、系统安全增强工具 37

五、妙用SSDT工具清除流氓软件 38

专业的进程管理工具——AutoRuns 38

一、启动项管理 38

二、进程实战解析 39

进程管理的好帮手Process Explorer 40

一、进程管理 40

二、进程加速 43

3389端口入侵与防范 43

一、什么是3389端口 43

二、3389入侵实例剖析 44

三、3389端口安全防范 44

扫描端口确保电脑安全 45

一、用SuperScan扫描端口安全 45

二、用NetBrute Scanner扫描端口 45

玩转NC监控与扫描功能 46

一、监听本地计算机端口数据 46

二、监听远程计算机端口信息 47

三、将NC作为扫描器使用 47

第3章 直面网络盗号 48

阿里旺旺“明文”密码漏洞实测 48

一、旺旺进程中“明文”保存密码账号 48

二、旺旺中登录邮箱也“明文”显示 49

三、虚假钓鱼网站“盗”旺旺密码 49

当心QQ被盗——“爱Q大盗” 50

一、配置QQ木马 50

二、突破软件的限制 50

三、运行木马 51

手机QQ不用密码也能登录 51

在线盗号的“QQ终结者” 52

一、配置盗号木马 52

二、上传文件、收获密码 53

QQ会员、QQ等级任你改 54

一、免费享受QQ会员服务 54

二、QQ等级任你改 55

获取QQ空间最高权限 56

一、让对方用QQ邮箱作为QQ显示账号 56

二、获取关键代码 56

三、打开自己的QQ空间 56

四、获取QQ空间最高权限 57

当心通过邮箱盗号 57

一、邮箱收信 58

二、网站收信 58

三、防盗技巧 59

QQ聊天记录与强制聊天防范 60

一、聊天记录安全 60

二、强行聊天防范 61

Foxmail账户破解与防范 62

一、邮箱使用口令的安全防范 62

二、邮箱账户密码的防范 64

巧用工具拒绝盗号 64

一、网游保镖为你护航 64

二、用奇虎360保险箱防盗号 66

第4章 加密、解密与突破简单几步 让文件夹彻底“消失” 68

一、更改文件夹图标 68

二、隐藏文件名 69

三、更改特殊文件名 69

四、巧用“文件更名”让文件“蒸发” 69

让文件阅读后自动销毁 71

一、巧借网站实现自动销毁 71

二、软件让你保护机密文件 72

文件自动销毁也有“回天术” 73

一、FileMon监视工具发现“真相” 73

二、破解并提取“X-文件锁”加密的文件 73

让杀毒软件“隐藏”机密文件 74

一、文件隐藏 74

二、机密文件提取 75

三、机密文件不泄密 75

当心系统密码被破解 76

一、Syskey双重加密 76

二、轻松创建“开机软盘” 77

解除NOD32的密码保护 77

一、NOD32个人密码设定 78

二、修改注册表清除密码 78

三、使用专用工具“解锁” 78

暴力破解路由器 79

一、暴力破解无线路由器账号、密码 79

二、修改无线网络密码,免费蹭网 80

压缩文档加密与突破 80

一、用RAR Password Cracker恢复RAR密码 80

二、破解压缩文件密码 82

虚拟磁盘加密隐藏隐私 84

一、创建虚拟加密磁盘 84

二、虚拟磁盘的使用 85

文件隐藏巧加密——文件隐藏大师 86

一、创建隐藏文件夹 86

二、操纵“隐藏文件夹” 87

三、编辑和删除隐藏文件夹 87

四、文件隐藏大师项设置 88

谁动了我的文件——电脑防删专家 88

一、防止别人进行新建、复制操作 88

二、禁止改名、移动文件 89

三、禁止删除文件 89

四、设置解锁密码 89

五、查看监控记录 90

六、保护特定的文件夹 90

军用级硬盘加密 90

一、创建虚拟磁盘空间 91

二、对数据文件加密 92

三、在虚拟磁盘中创建“虚拟磁盘” 92

第5章 穿越毒笼 93

免费“卡巴斯基”:可牛杀毒 93

一、双管齐下杀病毒 93

二、实时防护 94

三、网页、邮件齐监控 94

病毒木马的练兵场——虚拟机 95

一、认识虚拟机 95

二、虚拟机安装实战 96

三、打造自己的虚拟计算机 96

四、文件共享 99

五、虚拟机中的病毒木马实战 100

大蜘蛛全方位安全保护 101

一、大蜘蛛安装与设置 101

二、大蜘蛛安全空间杀毒实战 103

三、邮箱保护、反垃圾邮件 104

四、SplDer Gate防火墙阻断网络威胁 104

五、家长控制,上网更放心 104

六、主动防御和自我保护 105

七、资源占用 106

自己动手,打造U盘杀毒盘 106

一、制作U盘杀毒盘 106

二、U盘杀毒盘的使用 108

抢救被杀毒软件“杀掉”的文件 109

一、被杀掉的文件如何“抢救” 109

二、江民杀毒软件中如何“抢救” 109

三、瑞星杀毒软件中如何“抢救” 110

四、金山毒霸中如何“抢救” 110

五、卡巴斯基中如何“抢救” 110

六、ESET NOD32中如何“抢救” 110

七、大蜘蛛杀毒软件中如何“抢救” 111

真假Desktop.ini和*.htt文件 111

一、病毒的入侵 111

二、网海搜毒行 112

三、清毒记 112

四、加密我的文件夹 113

打造金刚不坏之身——影子系统PowerShadow 115

一、影子系统的两种模式 115

二、影子系统危险操作测试 116

第6章 木马植入与远程控制解析图片中如何“捆绑”木马 117

一、图片与程序的“捆绑” 117

二、Copy命令也来玩捆绑 118

三、使用专用工具玩“捆绑” 118

木马加壳与脱壳 120

一、木马加壳的实现 120

二、检测木马加壳方式 121

三、原形毕露——脱壳实战 122

影片木马攻防实战 123

一、影片木马的特点 123

二、RM影片木马制作 124

三、RM影片木马的防范 126

探密远程开启视频的木马 127

一、远程开启视频的意义 127

二、开启远程视频 127

三、服务器端清除 128

DLL木马追踪与防范 129

一、动态嵌入式DLL木马介绍 129

二、DLL木马的消除 130

进程、屏幕轻松看——维度远程控制 132

一、轻松配置服务端 132

二、远程控制实战解析 133

使用PcAnywhere远程控制 133

一、安装设置PcAnywhere 133

二、配置PcAnywhere 134

三、开始远程控制 135

用灰鸽子透过局域网进行远程管理 136

一、灰鸽子简介 136

二、生成服务器端 136

三、查看控制效果 137

四、禁止灰鸽子服务 137

五、彻底清除 138

六、解除关联 138

挂马网页识别、防治一手搞定 139

一、什么是网页挂马 139

二、网页挂马常用手段 139

三、网页挂马技术解析 140

四、网页挂马实战演练 142

五、使用“金山网盾”防范挂马网页 146

多种方式查杀木马——金山卫士 147

一、快捷:快速修复系统漏洞 147

二、双引擎:木马查杀更可靠 148

三、防挂马:网页防护让你省心 148

第7章 网吧黑客 149

当心局域网终结者的攻击 149

一、网吧攻击原理 149

二、局域网终结者 150

网吧ARP欺骗实例 151

一、欺骗原理 151

二、欺骗实例解析 151

三、ARP欺骗防范 153

网吧木马攻防实战解析 154

一、端口映射 154

二、挂马实战 155

三、网吧木马防范 156

网吧安全上网应对之策 161

一、场景一:诱惑的链接 161

二、场景二:强大的游戏外挂 162

三、场景三:钓鱼网站 162

四、场景四:中奖信息 163

五、场景五:黑客工具 163

六、防范之策 163

轻松突破网吧限制 164

一、手工突破限制 164

二、突破注册表修改限制 165

三、“安全模式”突破法 166

四、利用工具破解 166

局域网监控大师LanSee 167

一、工具简介 167

二、搜索计算机 167

三、搜索共享资源 167

四、检查端口连接状态 168

全面封杀内网P2P——聚生网管 169

一、破解注册很轻松 169

二、聚生网管基本配置 169

三、封杀内网P2P下载 170

四、限制使用聊天软件 170

五、限制网络流量 170

六、网络安全管理 171

第8章 漏洞攻防 172

Adobe Flash漏洞攻防 172

一、入侵实战 172

二、漏洞分析与防范 173

IE7 Oday漏洞攻防 174

一、漏洞简介 174

二、漏洞利用代码实测 174

三、木马的利用 175

四、漏洞的防范 176

Vista输入法漏洞实战解析 176

一、提权实战 176

二、安全防范 179

实战Dcom Rpc漏洞 179

一、入侵实战 180

二、漏洞修补 181

动画光标漏洞 181

一、漏洞入侵实战 181

二、安全防范 182

Serv-U入侵攻防 183

一、准备工作 183

二、入侵实战 184

博客程序L-BLOG攻防 184

一、提权漏洞实战 185

二、漏洞分析与防范 187

Discuz模块编码漏洞利用 189

一、准备工作 190

二、入侵实战 190

Excel漏洞攻防 192

一、漏洞简介 192

二、入侵实战 192

三、防范策略 193

第9章 网站攻防 194

轻松探测网站信息 194

一、探测IP和域名 194

二、获得网站的注册信息 196

三、其它方面 197

多种手段破解网站登录口令 198

一、源代码分析破解 198

二、使用软件破解 201

三、使用注入破解 202

“一句话木马”攻防 204

一、木马概述 204

二、入侵实战 205

三、安全防范 207

PHP整站程序漏洞攻防 207

一、漏洞简介与防范策略 207

二、批量入侵实战 207

网站数据库攻防五招式 210

一、巧妙利用500错误入侵 210

二、利用关键字下载数据库 211

三、使用NBSI入侵 212

四、源代码分析 212

五、数据库防范秘技 213

第10章 服务器攻防 215

服务器安全隐患与入侵方式 215

一、什么是服务器 215

二、服务器入侵渠道 216

企业服务器CC攻击实战解析 217

一、攻击原理 217

二、攻击实例解析 218

三、识别CC攻击 220

巧设规则轻松抵御CC攻击 220

一、第一条规则 221

二、第二条规则 221

三、第三条规则 222

四、第四条规则 222

DDoS攻击实战解析 223

一、DDoS攻击原理 223

二、攻击实例剖析 223

三、识别DDoS攻击 224

DDoS防范与反击 225

一、防范措施 225

二、反击策略 225

服务器漏洞攻防 227

一、攻击原理 227

二、攻击实例 227

三、安全防范 230

数据库攻防之道 231

一、数据库概述 231

二、攻击实例之SQL溢出 232

三、实例攻击之SQL弱口令 233

四、实例攻击之SQL 2005注入 234

服务器安全配置 235

一、安装补丁 235

二、杀毒软件 237

三、权限设置 238

四、删除LAN设置 239

附录 黑客常用的命令工具攻防命令之Arp 241

攻防命令之AT 242

攻防命令之Del和RD 244

攻防命令之Gettype和Systeminfo 245

攻防命令之Ipconfig 246

攻防命令之Netstat 246

攻防命令之Ping 247

攻防命令之Nslookup 249

攻防命令之Net 250

相关图书
作者其它书籍
返回顶部