完全掌握黑客攻防实战超级手册PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:武新华,王英英,安向东等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2010
- ISBN:9787111303619
- 页数:474 页
第1章 黑客入侵准备 1
1.1 探测操作系统 2
1.1.1 使用X-Scan探测 2
1.1.2 使用Ping命令探测 3
1.1.3 通过网站探测 5
1.2 探测网站信息 6
1.2.1 探测域名和IP 6
1.2.2 探测网站注册信息 9
1.3 探测搜索引擎 11
1.4 筛选信息 12
1.4.1 人工筛选 12
1.4.2 软件筛选 13
1.5 监听网络 15
1.5.1 监听实战 15
1.5.2 网络监听防范方法 20
1.6 扫描与嗅探实例分析 20
1.6.1 Sss扫描器 20
1.6.2 流光扫描工具 26
1.6.3 Nmap嗅探器 28
1.6.4 Iris嗅探器 29
1.7 黑客常见问题解答 32
第2章 基于系统漏洞的入侵与防范 33
2.1 Windows系统的安全隐患 34
2.1.1 Windows系统中的漏洞产生原因 34
2.1.2 Windows系统中的常见漏洞 34
2.2 系统漏洞攻击 39
2.2.1 解析139端口漏洞的攻击与防范 39
2.2.2 解析SAM数据库安全漏洞的攻击与防范 41
2.2.3 解析Windows XP热键漏洞的攻击与防范 43
2.3 Unicode漏洞攻击 44
2.3.1 利用扫描软件查找Unicode漏洞 44
2.3.2 利用Unicode漏洞攻击目标计算机 45
2.3.3 利用Unicode漏洞控制目标主机 49
2.3.4 防范Unicode漏洞的措施 49
2.4 远程缓冲区溢出漏洞攻击 50
2.4.1 缓冲区溢出原理 50
2.4.2 缓冲区溢出漏洞的攻击方式 51
2.4.3 缓冲区溢出漏洞的防范方式 52
2.5 黑客常见问题解答 53
第3章 局域网攻防实例 54
3.1 Windows XP安全共享 55
3.1.1 禁用简单文件共享 55
3.1.2 创建用户账户和组用户 56
3.1.3 设置共享文件 59
3.1.4 设置共享权限 61
3.1.5 修改组策略 61
3.1.6 封杀系统默认共享 63
3.2 Windows Vista安全共享 67
3.3 共享漏洞攻击实例 69
3.3.1 使用工具 69
3.3.2 配合IPC$ 70
3.3.3 窃取共享密码 72
3.4 共享漏洞防范措施 73
3.4.1 配置安全策略 74
3.4.2 设置与管理权限 75
3.5 黑客常见问题解答 79
第4章 QQ攻防实例 80
4.1 常见的攻击与防范方式 81
4.1.1 QQ信息炸弹的攻击与防范 81
4.1.2 QQ远控精灵的攻击与防范 83
4.1.3 QQ聊天记录的泄密与防范 84
4.2 QQ聊天记录的查看与保护 84
4.2.1 QQ聊天记录器 85
4.2.2 QQ聊天记录终结者 86
4.2.3 QQ聊天记录查看器 87
4.2.4 QQ聊天记录保护方法 89
4.3 警惕“QQ密保大盗” 91
4.3.1 木马客户端制作分析 92
4.3.2 盗取QQ密码解析 92
4.3.3 突破密码保护 93
4.3.4 通过QQ申诉信息夺回QQ号 93
4.4 警惕“QQ大杀器” 96
4.4.1 QQ号盗取剖析 96
4.4.2 自动生成QQ尾巴 97
4.4.3 自动弹出网页 98
4.5 QQ安全的防范措施 99
4.5.1 防范QQ被盗的8个“注意”事项 99
4.5.2 QQ密码防盗专家 104
4.5.3 QQ安全卫士 106
4.5.4 QQ医生 107
4.6 全面打造安全QQ 110
4.6.1 利用磁盘读写权限封杀QQ广告 110
4.6.2 为QQ硬盘设置密码 111
4.6.3 为QQ通讯录设置密码 112
4.6.4 保护Q币 112
4.7 黑客常见问题解答 113
第5章 邮件欺骗与轰炸 115
5.1 破解邮箱密码 116
5.1.1 邮箱暴力破解的原理 116
5.1.2 邮箱暴力破解的方式 116
5.2 获取邮箱密码的欺骗手段 120
5.2.1 了解电子邮件欺骗的手段 120
5.2.2 邮件地址欺骗获 121
5.2.3 Outlook Express欺骗 122
5.2.4 TXT文件欺骗 126
5.2.5 绕过SMTP服务器欺骗 127
5.3 攻击邮箱的方式 128
5.3.1 电子邮箱炸弹的原理 128
5.3.2 电子邮箱炸弹的攻击方法 129
5.3.3 电子邮箱炸弹的防范及垃圾邮件过滤 131
5.4 邮件安全的防范措施 135
5.4.1 禁止HTML格式邮件的显示 136
5.4.2 修改文件的关联性 136
5.4.3 加密自己的邮箱账户 137
5.5 黑客常见问题解答 138
第6章 密码攻防实例 140
6.1 系统密码攻防 141
6.1.1 Syskey的双重加密与解密 141
6.1.2 BIOS密码的设置与解除 142
6.1.3 系统的登录密码设置 146
6.1.4 找回Windows XP的管理员密码 149
6.1.5 利用ERD恢复系统密码 152
6.1.6 系统其他的密码设置 154
6.2 文件和文件夹密码攻防 160
6.2.1 NTFS文件系统加密数据 160
6.2.2 文件夹加密大师 161
6.2.3 图片加密好帮手 165
6.2.4 文件分割巧加密 166
6.2.5 “机器虫”加密软件 167
6.2.6 WinGuard加密应用程序 168
6.3 办公文档密码攻防 169
6.3.1 Word Key密码恢复工具 170
6.3.2 AOPR破解工具 171
6.4 压缩文件密码攻防 172
6.4.1 RAR Password Cracker恢复密码 172
6.4.2 暴力破解压缩文件密码 174
6.5 黑客常见问题解答 175
第7章 网游与网吧攻防实例 176
7.1 网络游戏“盗号”大揭秘 177
7.1.1 防范利用木马盗号 177
7.1.2 防范利用远程控制方式盗号 180
7.1.3 防范利用系统漏洞盗号 183
7.2 网站充值骗术大揭秘 184
7.2.1 欺骗原理 184
7.2.2 防范方法 184
7.3 CS作弊器大揭秘 186
7.3.1 作弊器的分类 186
7.3.2 作弊器的防范 187
7.4 服务器遭受DoS攻击大揭秘 187
7.4.1 DoS攻击的工具 187
7.4.2 攻击CS服务器的解析 191
7.4.3 DoS攻击的防范方法 191
7.5 利用内存补丁破解传奇外挂 192
7.5.1 外挂介绍 192
7.5.2 外挂验证 193
7.6 网游外挂大揭秘 196
7.6.1 动作式外挂 197
7.6.2 木马式外挂 198
7.6.3 加速式外挂 200
7.6.4 封包式外挂 201
7.7 局域网监听大揭秘 205
7.7.1 监听的原理 205
7.7.2 监听的防范方法 206
7.8 本地账号破解大揭秘 208
7.8.1 “自动记住密码”的危害 208
7.8.2 破解账号的防范方法 212
7.9 网游盗号木马大揭秘 212
7.9.1 容易被捆绑木马的程序 213
7.9.2 木马程序的感染途径 214
7.9.3 容易被盗的网游账号 215
7.10 黑客常见问题解答 219
第8章 手机病毒防范与清除 220
8.1 手机病毒的来源 221
8.2 手机病毒的传染途径 222
8.2.1 网络下载 222
8.2.2 红外或蓝牙传输 222
8.2.3 短信与乱码传播 223
8.3 手机病毒的特点 223
8.3.1 手机中病毒的症状 223
8.3.2 手机中病毒的种类 224
8.3.3 手机病毒的攻击对象 225
8.4 手机病毒的防范建议 226
8.5 手机病毒的常见清除方法 227
8.6 黑客常见问题解答 231
第9章 网银炒股安全实战 232
9.1 网上交易中的安全防范 233
9.1.1 网银常见攻击手段 233
9.1.2 网银攻击防范技巧 237
9.1.3 网银安全防范工具 241
9.1.4 网络钓鱼防范工具 247
9.2 网络炒股中的安全防范 252
9.2.1 网上炒股安全概述 252
9.2.2 利用杀毒软件预防 253
9.2.3 利用“股票安全防盗系统”预防 257
9.3 黑客常见问题解答 260
第10章 网站、数据库与服务器攻防 261
10.1 网站攻击 262
10.1.1 常见的攻击手段 262
10.1.2 管理员入口入侵 263
10.1.3 网页木马入侵 266
10.1.4 网站漏洞分析 268
10.1.5 网站的防范方法 275
10.2 数据库攻防 276
10.2.1 防范利用下载数据库进行攻击 276
10.2.2 防范利用SQL Server进行攻击 278
10.2.3 防范利用专用工具进行攻击 282
10.2.4 防范利用源代码分析进行攻击 284
10.2.5 防范数据库攻击的秘技 286
10.3 服务器攻防 289
10.3.1 漏洞入侵与防御 289
10.3.2 服务器软件入侵与防御 293
10.3.3 账户入侵与防御 300
10.4 黑客常见问题解答 305
第11章 揭秘留后门与清脚印 306
11.1 账号后门 307
11.1.1 手工克隆账号 307
11.1.2 在命令行下制作后门账号 311
11.2 漏洞后门 313
11.2.1 制造Unicode漏洞 313
11.2.2 制造.idq漏洞 314
11.2.3 制造系统服务漏洞后门 314
11.3 木马后门 318
11.3.1 wollf 318
11.3.2 SQL后门 322
11.4 清除日志 323
11.4.1利用手工清除日志 323
11.4.2 利用工具清除日志 325
11.5 黑客常见问题解答 326
第12章 揭秘自行制造病毒 327
12.1 借助代码制造病毒 328
12.1.1 VBS脚本病毒生成机 328
12.1.2 VBS蠕虫制造机 332
12.1.3 VBS脚本病毒 335
12.2 不借助宏制造Word病毒 340
12.2.1 MS06-027漏洞 340
12.2.2 MS05-016漏洞 341
12.2.3 普通Word文档病毒 342
12.2.4 功能更强大的Word病毒 345
12.3 借助U盘入侵整个办公网 347
12.3.1 自己制造U盘病毒 347
12.3.2 多重加壳免杀U盘病毒 348
12.3.3 北斗压缩二次加壳 349
12.3.4 使用闪盘窥探者 351
12.3.5 U盘病毒的防范方法 352
12.4 黑客常见问题解答 356
第13章 解密黑客入侵与检测 358
13.1 思易ASP木马追捕 359
13.2 萨客嘶入侵检测系统 360
13.2.1 萨客嘶入侵检测系统的设置 360
13.2.2 萨客嘶入侵检测系统的使用 364
13.3 利用IIS Lockdown Tool检测网站安全 366
13.4 单机版极品安全卫士Cather 370
13.5 入侵检测系统BlackICE 375
13.6 路由安全检测SolarWinds 379
13.7 使用网络安全特警防止黑客入侵 380
13.8 黑客常见问题解答 391
第14章 备份升级与数据恢复 392
14.1 数据备份与升级概述 393
14.1.1 什么是数据备份 393
14.1.2 什么是系统升级 395
14.1.3 数据备份实例演示 396
14.2 恢复硬盘数据 401
14.2.1 造成数据丢失的原因 401
14.2.2 使用和维护硬盘的注意事项 401
14.2.3 数据恢复工具Easy Recovery和Final Data 402
14.3 备份与恢复Windows XP操作系统 407
14.3.1 使用Drive Image备份/还原操作系统 408
14.3.2 利用系统自带的还原功能 411
14.3.3 利用Ghost实现系统备份还原 414
14.4 备份与恢复Windows Vista操作系统 416
14.4.1 Windows Vista自带的备份/还原功能 416
14.4.2 利用安装文件备份恢复Windows Vista系统 419
14.5 备份与还原其他资料 421
14.5.1 备份还原驱动程序 421
14.5.2 备份还原注册表 423
14.5.3 备份还原病毒库 424
14.5.4 备份还原收藏夹 425
14.5.5 备份还原电子邮件 427
14.6 黑客常见问题解答 429
第15章 网络安全与防范 430
15.1 360安全卫士 431
15.1.1 系统漏洞修复 431
15.1.2 恶意软件查杀 433
15.1.3 系统诊断与修复 435
15.1.4 病毒查杀 437
15.2 金山系统清理专家 440
15.2.1 恶意软件查杀 440
15.2.2 浏览器修复 442
15.2.3 进程和启动项管理 443
15.2.4 历史痕迹清理 444
15.2.5 特色功能 445
15.3 瑞星杀毒软件 447
15.3.1 全新的脱壳功能 447
15.3.2 开机“抢先”杀毒 448
15.3.3 独特的“碎甲”技术 449
15.3.4 主动扫描、修复漏洞 449
15.3.5 嵌入式查杀病毒 450
15.4 U盘病毒防护盒 451
15.4.1 拦截免疫 451
15.4.2 创建Autorun.inf文件实现U盘免疫 452
15.4.3 强力修复功能 452
15.4.4 强大的进程管理 454
15.5 PeerGuardian软件 455
15.5.1 PeerGuardian的安装设置 456
15.5.2 阻止P2P中的可疑连接 458
15.5.3 PeerGuardian的优化设置 459
15.6 Net Tools X工具 460
15.6.1 进程管理 461
15.6.2 Ping探测 461
15.6.3 局域网安全管理 462
15.6.4 网络连接管理 463
15.6.5 地址转换管理 465
15.7 数字签名功能 466
15.7.1 查看文件的数字签名 466
15.7.2 结合时间找到可疑的病毒文件 467
15.8 影子系统 468
15.8.1 影子系统PowerShadow 468
15.8.2 数据保护伞ShadowUser 470
15.8.3 沙盘Sandboxie影子系统 472
15.9 黑客常见问题解答 474
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《半小时漫画股票实战法》财经杂质著 2019
- 《深度学习与飞桨PaddlePaddle Fluid实战》于祥 2019
- 《数字插画实战 人像创作30例》王鲁光著 2019
- 《2017国家执业药师资格考试 全考点实战通关必备 中药学综合知识与技能 第3版》国家执业药师资格考试命题研究专家组 2017
- 《微软Azure实战参考》李竞,陈勇华编著 2019
- 《Cocos Creator微信小游戏开发实战》王绍明编著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《走出人格陷阱》郑晓斌,徐樟责编;武志红 2020
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019