当前位置:首页 > 工业技术
网络安全秘技
网络安全秘技

网络安全秘技PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:《电脑报》编写组编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2010
  • ISBN:9787894763280
  • 页数:326 页
图书介绍:网上聊天、网络游戏、网上购物……我们已经越来越习惯各式各样的网上生活了,不过伴随而来的网络安全问题也变得日趋严重,那些不怀好意的黑客可以盗取你的银行账号,偷窥你的照片,甚至把你的电脑当作跳板来攻击他人。为什么他们可以这样无法无天呢?看来我们还是有必要了解一些黑客的知识。本手册正是一本了解黑客人侵,保卫信息财富的安全攻略,我们将常见的黑客人侵分为4个部分来讲解:第一篇主要介绍操作系统和局域网中容易被人忽视的安全问题;第二篇主要研究木马的本质并帮助你揪出电脑中的
《网络安全秘技》目录

网络安全基础篇 2

第1章 防黑防毒的认知与观念 2

1.1 Internet世界的基本原理 2

1.1.1 电脑的身份证——IP地址 2

1.1.2 动态的IP地址 3

1.1.3 端口扮演的角色与功能 3

1.1.4 如何决定端口号码 4

1.1.5 你的电脑打开了哪些端口 4

1.2 黑客入侵电脑的目的 5

1.2.1 个人电脑对黑客的利用价值 5

1.2.2 黑客对网站或服务器的威胁 5

1.2.3 小心你的通信被黑客截取 6

1.3 黑客入侵电脑的方式 6

1.3.1 入侵方式与防范 6

1.3.2 黑客入侵的大致流程 8

第2章 搭建安全测试环境 10

2.1 开辟一块免杀区 10

2.1.1 优化杀毒软件的配置 10

2.1.2 还原杀毒软件隔离的程序 10

2.1.3 注意自身系统安全 11

2.1.4 放行测试程序 11

2.2 虚拟黑客攻防环境 12

2.2.1 配置虚拟机环境 12

2.2.2 安装虚拟操作系统 14

2.2.3 访问本机资源 15

2.2.4 VMware也能“Ghost” 16

2.2.5 组建一个虚拟网络 17

2.2.6 用VMware组建虚拟网络环境 19

2.3 搭建虚拟机网站平台 22

2.3.1 搭建ASP网站平台 22

2.3.2 搭建PHP脚本运行环境 25

2.4 影子系统让本机更安全 26

2.4.1 影子系统的介绍 26

2.4.2 影子系统的操作 26

2.5 安装配置沙盘软件 28

2.5.1 Sandboxie的保护方式 28

2.5.2 让Sandboxie保护我们系统 29

2.5.3 Sandboxie的其他设置 30

第3章 踩点与侦查目标 31

3.1 IP地址的扫描与防范 31

3.1.1 容易被IP入侵的目标 31

3.1.2 通过IP查找地理位置 31

3.2 扫描网络资源 32

3.2.1 搜索目标的扫描器 32

3.2.2 搜索局域网中的活动主机 33

3.2.3 查找局域网中的共享资源 33

3.2.4 扫描目标主机开启的端口 35

3.3 系统端口扫描利器——SuperScan 35

3.3.1 获取目标IP地址 35

3.3.2 使用SuperScan的Ping功能 36

3.3.3 利用SuperScan检测端口 37

3.4 扫描系统漏洞的X-Scan 39

3.4.1 如何设定X-Scan的选项 39

3.4.2 扫描及结果分析 42

3.5 拥有密码破解功能的流光 43

3.5.1 使用流光扫描目标主机 43

3.5.2 分析扫描报告 43

3.5.3 字典文件的密码破解 44

3.6 防范黑客扫描 45

3.6.1 关闭闲置和有潜在危险的端口 45

3.6.2 用好防火墙 46

第4章 Windows系统漏洞之攻防 47

4.1 端口139——黑客入侵Windows的重要通道 47

4.1.1 端口139的安全隐患 47

4.1.2 入侵端口139流程 47

4.1.3 空连接漏洞 48

4.1.4 防范端口139入侵 49

4.2 警惕你的系统有后门 49

4.2.1 不为人知的隐藏共享 49

4.2.2 扫描出漏洞主机和账号 50

4.2.3 连接漏洞主机 51

4.2.4 留下后门账号 52

4.2.5 IPC$连接Windows XP 54

4.2.6 关闭通道防范黑客入侵 57

4.3 控制——黑客入侵的最高境界 58

4.3.1 系统自带的远程利器 58

4.3.2 登录远程电脑 58

4.3.3 远程控制对方电脑 60

4.3.4 防范黑客远程控制 63

4.4 缓冲区溢出漏洞攻防 64

4.4.1 什么是缓冲区溢出漏洞 64

4.4.2 分析MS08-067远程溢出漏洞 65

4.4.3 MS08-067远程溢出漏洞攻防 65

4.4.4 MS04011缓冲区溢出实例 67

4.4.5 通用批量溢出工具 68

4.4.6 Windows蓝屏漏洞揭秘 68

第5章 盗取局域网信息的嗅探器 70

5.1 嗅探器如何截取信息 70

5.1.1 嗅探器应用范围 70

5.1.2 嗅探的前提条件 70

5.1.3 共享式窃听 71

5.1.4 交换式窃听 72

5.2 嗅探器的类型 73

5.2.1 嗅探器的特性的特性 74

5.2.2 嗅探器分类 74

5.3 小巧易用的Iris嗅探器 74

5.3.1 Iris的特点 75

5.3.2 设置与使用Iris 75

5.3.3 利用Iris捕获邮箱密码 76

5.3.4 利用Iris捕获Telnet会话密码 77

5.4 网络间谍SpyNet Sniffer 78

5.4.1 SpyNet Sniffer设置 78

5.4.2 使用SpyNet Sniffer 78

5.5 艾菲网页侦探 79

5.5.1 艾菲网页侦探设置 79

5.5.2 使用艾菲网页侦探 80

木马攻防篇 82

第6章 走进木马世界 82

6.1 了解形形色色的木马 82

6.1.1 什么是木马 82

6.1.2 木马与病毒不同之处 83

6.1.3 不同类型的木马 83

6.2 C/S型木马的鼻祖——冰河 84

6.2.1 冰河的服务端配置 84

6.2.2 远程控制服务端 85

6.2.3 对冰河入侵的反击 86

6.3 C/S型木马的经典——灰鸽子 87

6.3.1 什么是反弹式木马 87

6.3.2 反弹式木马灰鸽子的配置 88

6.3.3 灰鸽子木马的强大破坏力 89

6.3.4 FTP反弹式连接 91

6.3.5 域名反弹连接 92

6.3.6 客户端位于内网的配置方案 94

6.4 用IE就能远控的B/S型木马——rmtsvc 98

6.4.1 rmtsvc服务端的配置 98

6.4.2 用浏览器控制远程电脑 98

6.5 携带木马的下载者 100

6.5.1 下载者木马的演示 100

6.5.2 下载者使用的技巧 101

6.5.3 短小精干的“一句话木马” 102

第7章 火眼晶晶识木马 103

7.1 小心下载文件有木马 103

7.1.1 普通的文件捆绑 103

7.1.2 捆绑到压缩文件中 103

7.1.3 将木马植入到文件内部 109

7.1.4 Ghost也可能被插入木马 109

7.2 伪装文件的属性 110

7.2.1 伪装属性信息 110

7.2.2 伪装签名信息 111

7.2.3 自定义签名 112

7.3 文件图标的伪装 114

7.3.1 生成图标 114

7.3.2 替换图标 114

7.4 通过网页夹带木马 115

7.4.1 制作网页木马 115

7.4.2 网站系统漏洞挂马法 116

7.4.3 IIS写权限挂马法 118

7.4.4 电子邮件挂马法 119

7.5 视频文件挂马 119

7.5.1 RM文件的伪装利用 119

7.5.2 WMV文件的伪装利用 120

7.6 Windows端口入侵挂马 121

7.6.1 利用系统服务挂马 121

7.6.2 利用网路服务挂马 125

7.7 缓冲区溢出漏洞挂马 125

7.7.1 黑客为何钟情数据溢出 125

7.7.2 专业工具入侵 125

7.7.3 手工批量入侵 126

7.7.4 工具批量入侵 128

第8章 网页挂马与欺骗 130

8.1 木马借框架网页隐身 130

8.1.1 网页挂马的由来 130

8.1.2 什么是IFRAME框架挂马 130

8.1.3 IFRAME框架挂马实例分析 131

8.2 借JS脚本偷偷挂木马 131

8.2.1 JS挂马溯源 132

8.2.2 JS挂马实例 132

8.2.3 防范JS挂马 133

8.3 为何信任网站有木马 133

8.3.1 CSS挂马现象 133

8.3.2 为什么会有CSS挂马 134

8.3.3 CSS挂马实例 134

8.3.4 防范CSS被挂马 135

8.4 网页图片中潜伏的木马 135

8.4.1 备受黑客青睐的图片挂马 135

8.4.2 图片挂马攻防实例 135

8.5 播放Flash招来木马 137

8.5.1 SWF挂马优势 137

8.5.2 SWF挂马攻防实例 137

8.6 网页木马加密避追杀 138

8.6.1 网页木马为什么要加密 138

8.6.2 加密网页木马加密 138

8.6.3 防范网页木马加密 139

8.7 猫扑网的欺骗漏洞实例 140

8.7.1 未过滤外部网址 140

8.7.2 钓鱼攻击演示 140

8.7.3 网页挂马演示 141

8.7.4 漏洞修补之法 142

8.8 博客大巴网页漏洞引木马实例 142

8.8.1 外部链接过滤不严 142

8.8.2 博客大巴挂马揭秘 142

8.8.3 再现跨站攻击 144

第9章 木马与杀毒软件的角逐 146

9.1 杀毒软件如何杀毒 146

9.1.1 杀毒的原理 146

9.1.2 基于文件扫描的技术 147

9.1.3 认识了解PE文件结构 148

9.1.4 认识并了解汇编语言 150

9.2 修改特征码瞒骗杀毒软件 151

9.2.1 设置MYCCL复合特征码定位器 151

9.2.2 划分特征码范围 152

9.2.3 缩小特征码范围 152

9.2.4 修改特征码内容 153

9.2.5 特征码防杀总结 153

9.3 加壳木马防范查杀 153

9.3.1 壳是用来干什么的 153

9.3.2 单一加壳伪装木马 154

9.3.3 多重加壳伪装木马 154

9.3.4 测试加壳木马 155

9.3.5 利用加壳伪装木马的总结 156

9.4 使用花指令防杀毒软件查杀 156

9.4.1 什么是花指令 156

9.4.2 垃圾代码是如何弄“晕”杀软件的 156

9.4.3 揭秘花指令免杀步骤 156

9.5 突破主动防御的手段 159

9.5.1 什么是主动防御 159

9.5.2 突破卡巴的主动防御 160

9.5.3 其他杀毒软件主动防御 162

9.5.4 木马程序自定义设置 163

9.5.5 简单设置过主动防御 163

9.5.6 捆绑程序过主动防御 164

9.6 网页木马的免杀方法 164

9.6.1 工具免杀方法 164

9.6.2 手工免杀方法 165

9.6.3 网马免杀延伸 168

9.7 脚本木马的免杀方法 168

9.7.1 工具免杀方法 168

9.7.2 手工免杀方法 169

9.7.3 其他免杀方法 172

网站攻防篇 176

第10章 服务器攻击与防范 176

10.1 网站注入式攻击 176

10.1.1 SQL注入漏洞的原理 176

10.1.2 SQL注入漏洞的查找 176

10.1.3 SQL注入漏洞的应用 177

10.2 网站漏洞入侵 179

10.2.1 大量PHPWind论坛入侵 179

10.2.2 PHPWind漏洞形成原因 180

10.2.3 PHPWind论坛被入侵 180

10.3 端口破解入侵网站 181

10.3.1 什么是端口破解 181

10.3.2 端口怎样被破解 181

10.4 利用“旁注”入侵网站 183

10.4.1 旁注的具体含义 183

10.4.2 旁注的实际操作 184

10.5 利用“暴库”快速获取管理员密码 185

10.5.1 黑客入侵原理 185

10.5.2 入侵操作过程 185

10.6 拒绝服务攻击介绍 186

10.6.1 拒绝服务攻击原理 186

10.6.2 拒绝服务攻击举例 187

10.7 分布式拒绝服务攻击介绍 187

10.7.1 分布式拒绝服务攻击原理 187

10.7.2 分布式攻击实例 188

10.7.3 如何判断是否被分布式攻击了 189

10.7.4 当前主要有三种流行的分布式攻击方法 189

10.7.5 怎么抵御分布式攻击 190

第11章 网站漏洞入侵与防范 190

11.1 一个真实的入侵案例 191

11.1.1 揪出隐藏的后台地址 191

11.1.2 不设防的后台 192

11.1.3 借助木马控制网站 192

11.1.4 控制服务器 193

11.1.5 提高安全意识防范入侵 193

11.2 插件导致论坛沦陷 193

11.2.1 插件中gameid过滤不严 194

11.2.2 利用插件漏洞控制网站 194

11.3 商城被木马攻入 195

11.3.1 存在SQL注入漏洞 195

11.3.2 挂马过程与防范 195

11.4 PHP注入漏洞入侵资源网站 197

11.4.1 漏洞在留言板中 197

11.4.2 漏洞这样被利用 197

11.5 论坛的跨站漏洞 199

11.5.1 输出未过滤产生漏洞 199

11.5.2 再现跨站攻击 199

11.5.3 打上紧急补丁 200

11.6 毒机四伏的博客 201

11.6.1 msg参数过滤不严 201

11.6.2 模拟挂马与解决方案 201

综合案例篇 204

第12章 网游盗号与防范实例 204

12.1 网络游戏中的骗术 204

12.1.1 虚拟物品价值的诱惑 204

12.1.2 网络游戏的盗号链 204

12.1.3 以假乱真的中奖信息 205

12.1.4 低价销售游戏虚拟货币和装备 205

12.1.5 低价销售游戏点卡 206

12.1.6 下载免费游戏外挂 206

12.2 《地下城与勇士》游戏外挂绑马案例 206

12.2.1 木马的前期准备工作 206

12.2.2 木马的配置 207

12.2.3 外挂捆绑上木马 207

12.2.4 外挂下载者大范围盗窃 209

12.3 《魔兽世界》账号的窃取与防范 209

12.3.1 盗号者如何窃取魔兽世界账号 209

12.3.2 如何防范魔兽世界密码被盗 211

12.4 让《魔兽世界》失足的酷狮子木马 213

12.4.1 酷狮子是如何盗号的 213

12.4.2 酷狮子木马清除方案 214

12.5 《征途》木马绞杀记 214

12.5.1 Svhost32进程“出卖”征途木马 214

12.5.2 去除木马病毒的伪装 215

12.5.3 幕后主谋现身 216

12.6 网游盗号的帮凶——Conficker 216

12.6.1 什么是Conficker 216

12.6.2 克制病毒方案 217

12.7 游戏账号安全谈 217

第13章 QQ攻击与防范实例 220

13.1 曝光QQ木马盗号信箱 220

13.1.1 黑客盗QQ过程推演 220

13.1.2 如何追寻黑客踪迹 220

13.1.3 QQ防盗技巧 221

13.2 找出QQ盗号元凶 221

13.2.1 木马的盗号全程 222

13.2.2 捕杀QQ盗号木马 223

13.2.3 揪出幕后元凶 223

13.3 Q币盗取与防范 225

13.3.1 制作盗QQ木马 225

13.3.2 批量登录被盗QQ 226

13.3.3 防范Q币被盗取 227

13.4 扫描器猜解QQ密码 227

13.5 QQ的本地破解 229

13.6 查看QQ聊天记录 230

13.7 局域网中的QQ安全 231

第14章 电子邮箱攻防实例 232

14.1 扫描破解与防范 232

14.1.1 流光探测POP3邮箱密码 232

14.1.2 黑雨POP3邮件密码破解器 234

14.1.3 使用流影探测POP3邮箱 234

14.2 欺骗手段获取邮件信息 237

14.2.1 了解电子邮件欺骗的手法 237

14.2.2 利用Foxmail欺骗实例 238

14.2.3 OutlookExpress欺骗实例 241

14.2.4 绕过SMTP服务器的身份验证 244

14.3 电子邮件攻击与防范 244

14.3.1 电子邮箱信息攻击原理 244

14.3.2 随心邮箱炸弹 245

14.3.3 邮箱炸弹的防范 245

14.3.4 垃圾邮件的过滤 246

第15章 远程控制攻防实例 248

15.1 扫描漏洞入侵Windows经典实例 248

15.1.1 扫描远程主机是否存在NT弱口令 248

15.1.2 使用DameWare入侵漏洞主机 249

15.2 Radmin入侵实战演练 254

15.2.1 使用Radmin远程控制 254

15.2.2 Radmin服务端安装技巧 256

15.3 使用pcAnywhere进行远程控制 256

15.3.1 pcAnywhere的工作原理 256

15.3.2 被控端设置 257

15.3.3 主控端设置 258

15.3.4 网络连接的优化配置 259

15.3.5 远程控制的实现 259

15.4 方便易用的WinVNC 259

15.4.1 利用WinVNC的正向连接 260

15.4.2 利用WinVNC的逆向连接 261

15.5 Windows Vista远程协助使用详解 261

15.5.1 改进的Windows Vista远程协助 261

15.5.2 远程桌面与远程协助 262

15.5.3 发送Windows Vista的远程协助请求 263

15.5.4 接受远程协助请求 264

15.5.5 远程协助其他设置 265

15.6 内网中的Windows XP远程协助设置 267

15.6.1 通过网关做端口映射 267

15.6.2 启用被控端远程控制 267

15.6.3 远程协助 268

15.6.4 远程桌面 269

第16章 行踪隐藏与痕迹清理 270

16.1 IP隐藏技巧 270

16.2 代理隐藏术 271

16.2.1 网上查找代理服务器 271

16.2.2 扫描工具查找 271

16.2.3 代理猎手使用要点 274

16.2.4 多代理切换保证安全 277

16.2.5 代理协议的转换 281

16.2.6 让黑客任务隐藏在代理服务下 283

16.2.7 使用代理的注意事项 285

16.3 黑客入侵与日志清除 285

16.3.1 认识系统日志 285

16.3.2 Windows系列日志查看与分析 286

16.3.3 黑客如何清除系统日志 287

第17章 密码破解与防范 290

17.1 常见系统口令入侵法 290

17.1.1 解除CMOS口令 290

17.1.2 解除Windows账户登录密码 291

17.2 巧除Word与Excel文档密码 294

17.2.1 清除Word密码 294

17.2.2 清除Excel密码 294

17.3 清除压缩文件密码 294

17.3.1 压缩文件破解技巧 295

17.3.2 巧设压缩文件提升文件安全 296

17.4 黑客破解密码的心理学 297

第18章 数据加密与解密 299

18.1 走进密码生活 299

18.1.1 民用密码的应用和安全性 299

18.1.2 从官方到民间的密码术 300

18.1.3 区别口令加锁与文件加密 300

18.2 密码学的常识 300

18.2.1 明文与密文 301

18.2.2 算法和密钥 301

18.2.3 对称算法 302

18.2.4 非对称密钥算法 302

18.2.5 密码破译原理 303

18.3 顶级加密软件——PGP 304

18.3.1 大名鼎鼎的数据加密软件PGP 304

18.3.2 PGP密钥管理 305

18.3.3 应用PGP加密文件 308

18.4 其他加密软件介绍 308

18.4.1 加密金刚锁 308

18.4.2 iProtect Portable 311

18.4.3 文件加密利器Fedt 311

18.5 Windows中EFS加密及解密 312

18.5.1 EFS特点简介 312

18.5.2 导出导入EFS密钥 313

18.5.3 EFS应用实例 315

18.5.4 EFS加密的破解 318

相关图书
作者其它书籍
返回顶部