当前位置:首页 > 工业技术
外行学黑客攻防从入门到精通
外行学黑客攻防从入门到精通

外行学黑客攻防从入门到精通PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:神龙工作室编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115222305
  • 页数:344 页
图书介绍:本书主要内容包括黑客基础知识、堵住系统的漏洞、注册表安全防范、常见电脑病毒攻防、常见电脑木马攻防、恶意代码攻防、黑客常用工具解析、网络账号和密码的攻防、加密技术及密码破解、 系统防护能力的提高、防范黑客攻击、木马的歪招正用等。
《外行学黑客攻防从入门到精通》目录

第1章 黑客基础知识 2

1.1 认识黑客 2

1.1.1 黑客的来由 2

1.1.2 常见的黑客攻击方式 3

1.2 认识IP地址 3

1.2.1 什么是IP地址 3

1.2.2 IP地址的分类 4

1.3 认识黑客进出的门户——端口 5

1.3.1 端口的分类 5

1.3.2 系统的开放端口 7

1.用netstat命令查看 7

2.使用TCPView软件查看 9

1.3.3 关闭端口 10

1.关闭相应服务阻止访问端口 10

2.限制访问指定的端口号 11

1.4 黑客常用命令 15

1.4.1 ping命令 15

1.4.2 netstat命令 16

1.4.3 net命令 17

1.net localgroup 17

2.net use 19

3.net share 20

4.net start/pause/continue/stop 21

5.net user 22

6.net的其他常用命令 23

1.4.4 DOS基本命令 23

1.4.5 Telnet命令 26

1.4.6 FTP命令 27

练兵场——熟练使用ping命令 30

第2章 堵住系统的漏洞 30

2.1 系统漏洞 32

2.1.1 认识系统漏洞 32

2.1.2 产生系统漏洞的原因 32

2.1.3 检测并修复系统漏洞 33

2.2 系统常见漏洞 35

2.2.1 NetBIOS漏洞 35

2.2.2 Windows RDP漏洞 37

2.2.3 Windows XP UPnP漏洞 38

2.3 系统安全分析 38

2.3.1 Windows事件查看器 38

1.应用程序日志 39

2.安全性日志 39

3.系统日志 42

2.3.2 系统记录 43

1.查看运行记录 43

2.查看搜索记录 43

3.查看回收站 44

4.查看添加或删除程序 44

5.查看启动加载项 44

2.3.3 系统监视工具 44

2.4 系统漏洞防范 48

2.4.1 利用系统自带的防火墙功能 48

2.4.2 利用加密文件系统 49

2.4.3 设置注册表管理权限 50

2.4.4 使用MBSA检测漏洞 51

练兵场——使用迅雷系统漏洞修复工具检测并修复漏洞 54

第3章 注册表安全防范 54

3.1 认识注册表 56

3.1.1 什么是注册表 56

3.1.2 注册表结构 56

1.注册表逻辑体系结构 56

2.注册表的数据类型 57

3.1.3 常用的注册表项 57

3.2 注册表设置 58

3.2.1 使用注册表进行安全设置 59

1.限制系统软件的使用 59

2.设置密码保护和安全日志 63

3.其他的系统安全设置 65

3.2.2 使用注册表进行系统设置 70

1.开机和关机的设置 70

2.系统的优化设置 73

3.系统软件设置 77

4.其他系统设置 79

3.2.3 使用注册表进行安全设置 84

1.设置IE浏览器 84

2.设置网络连接 87

3.网络优化的设置 90

3.3 注册表的安全管理 93

3.3.1 限制远程访问 93

3.3.2 备份与还原注册表信息 95

3.4 危险的注册表启动项 96

1.【Load】子键 96

2.【Userinit】子键 97

3.【RunOnce】注册表项 97

4.【Installed Components】注册表项 97

5.【User Shell Folders】注册表项 97

6.【BootExecute】子键 98

3.5 使用注册表修改IE设置 98

练兵场——使用注册表修改IE首页 100

第4章 常见计算机病毒攻防 100

4.1 认识计算机病毒 102

4.1.1 什么是计算机病毒 102

4.1.2 计算机病毒的特征 102

4.2 常见的计算机病毒分类 103

4.2.1 引导型病毒 103

4.2.2 木马病毒 104

4.2.3 可执行文件病毒 105

4.2.4 多形性病毒 105

4.2.5 语言病毒 105

4.2.6 混合型病毒 105

4.3 计算机中毒的诊断 105

4.3.1 计算机中毒的表现 105

4.3.2 计算机中毒的途径 107

4.4 病毒的防范 108

4.4.1 主要的防范方法 108

4.4.2 常见的杀毒软件 108

4.5 实例——U盘病毒攻防 109

4.5.1 认识U盘病毒 109

1.什么是U盘病毒 109

2.U盘病毒的攻击原理 109

3.U盘病毒的特征 109

4.5.2 U盘病毒的预防和查杀 110

1.U盘病毒预防 110

2.打造autorun.inf文件 113

3.U盘病毒查杀 118

练兵场——手动清除计算机病毒 122

第5章 常见计算机木马攻防 122

5.1 认识木马 124

5.1.1 什么是木马 124

5.1.2 木马的结构 124

5.1.3 木马的特征 125

5.2 常见的木马分类 125

5.2.1 远程木马 126

5.2.2 键盘木马 126

5.2.3 密码发送木马 126

5.2.4 破坏性木马 126

5.2.5 DoS木马 126

5.2.6 FTP木马 127

5.2.7 代理木马 127

5.2.8 程序禁用木马 127

5.2.9 反弹端口性木马 127

5.3 常见的木马入侵和伪装手段 127

5.3.1 常见的木马入侵手段 128

1.在win.ini中加载 128

2.在System.ini中加载 128

3.在Winstart.bat中启动 128

4.在启动项中加载 128

5.利用*.INI文件 128

6.修改文件关联 128

7.捆绑文件 128

5.3.2 木马的伪装手段 129

1.修改图标 129

2.捆绑文件 129

3.出错显示 129

4.定制端口 129

5.木马更名 129

6.扩展名欺骗 129

7.自我销毁 131

5.4 计算机中木马的诊断 132

5.4.1 计算机中木马的表现 132

5.4.2 计算机中木马的途径 133

5.4.3 主要的木马防范方法 133

5.5 实例——木马的制作与防范 134

5.5.1 软件捆绑木马 134

1.捆绑木马制作 134

2.捆绑木马的查杀 137

5.5.2 chm电子书木马 137

1.chm木马的制作 137

2.chm电子书病毒的查杀 142

5.5.3 自解压木马 143

1.自解压木马的制作 143

2.自解压木马的查杀 145

练兵场——动手制作chm电子书木马 146

第6章 恶意代码攻防 148

6.1 认识恶意代码 148

6.1.1 恶意代码的定义和特征 148

1.恶意代码的定义 148

2.恶意代码的特征 148

6.1.2 恶意代码的传播方式和趋势 148

1.恶意代码的传播方式 148

2.恶意代码的传播趋势 149

6.2 恶意代码对注册表的攻击 150

6.2.1 修改IE首页 150

6.2.2 修改IE鼠标右键菜单 151

6.3 恶意代码的预防和查杀 152

6.3.1 恶意代码的预防 153

6.3.2 恶意软件的查杀 154

1.利用恶意软件清理助手查杀 154

2.利用360安全卫士查杀 155

6.4 实例——网页恶意代码 156

6.4.1 禁止关闭网页 156

6.4.2 不断弹出指定网页 158

练兵场——制作恶意代码网页 158

第7章 黑客常用工具解析 160

7.1 SSS扫描之王 160

7.1.1 功能简介 160

1.【Options】选项 160

2.【Rules】选项 164

7.1.2 操作实例 166

7.2 X-Scan扫描器 168

7.2.1 功能与设置 168

1.功能简介 168

2.功能设置 168

7.2.2 操作实例 171

7.3 爱莎网络监控器 173

7.3.1 功能与设置 173

1.功能简介 173

2.软件设置 173

7.3.2 操作实例 176

7.4 流光——扫描利器 180

7.4.1 功能与设置 180

1.选项设置 180

2.工具设置 183

7.4.2 流光实例操作 187

7.5 邮箱密码记录者 191

7.5.1 功能介绍 191

7.5.2 操作实例演示 191

7.5.3 防范方法 194

7.6 加壳与脱壳 195

7.6.1 认识加壳 195

1.什么是加壳 195

2.加壳工具的使用 196

3.加壳的检测方法 197

7.6.2 认识脱壳 198

7.6.3 病毒的伪装和防范 199

练兵场——动手制作一个加壳病毒并脱壳 200

第8章 网络账号和密码的攻防 200

8.1 获取账号和密码的方法 202

8.2 账号、密码的防范 203

8.2.1 保护QQ聊天记录 203

1.使用QQ聊天记录查看器查看聊天记录 203

2.使用QQ聊天记录器查看聊天记录 204

3.清除聊天记录 206

8.2.2 QQ密码保护 207

1.设置账号密码保护 207

2.快速找回丢失账号 210

8.2.3 使用软件探测邮箱密码 212

1.使用流光软件探测邮箱账号和密码 212

2.使用流光软件暴力破解邮箱密码 214

3.快速找回邮箱密码 215

8.2.4 防范邮箱炸弹攻击 216

8.3 冰河木马的使用 219

8.3.1 “冰河”木马功能简介 219

8.3.2 配置“冰河”木马的服务端程序 220

8.3.3 使用“冰河”木马控制远程计算机 221

8.3.4 卸载和清除“冰河”木马 225

1.使用控制端程序卸载 225

2.清理注册表 225

3.使用“冰河陷阱” 227

练兵场——学习使用“广外女生”木马 228

第9章 加密技术及密码破解 228

9.1 认识加密技术 230

9.1.1 什么是加密技术 230

9.1.2 加密技术分类 230

9.1.3 常见的加密算法 231

9.2 系统加密 233

9.2.1 设置CMOS开机密码 233

9.2.2 设置Windows启动密码 235

9.3 文件加密 236

9.3.1 为Office文档加密 236

1.为Word文档加密 236

2.为Excel表格加密 237

9.3.2 电子邮件加密 238

9.3.3 加密应用程序 239

9.3.4 为防火墙进行加密 240

9.4 使用加密软件进行加密 241

9.4.1 使用文件夹加密精灵加密文件夹 241

9.4.2 使用金锋文件加密器加密文件 243

9.4.3 使用WinRAR加密文件 244

9.5 文件密码破解 245

9.5.1 破解Office文档密码 245

9.5.2 破解WinRAR文件的密码 246

9.5.3 破解Windows优化大师的密码 247

练兵场——破解Word文档密码 248

第10章 系统防护能力的提高 248

10.1 组策略 250

10.1.1 认识组策略 250

1.组策略的作用 250

2.组策略的打开方式 250

10.1.2 开机策略 253

1.账户锁定 253

2.密码设置 254

3.设置用户权限 256

4.更改系统默认的管理员账户 258

10.1.3 安全设置 259

1.Windows XP的系统安全方案 259

2.禁用相关策略选项 261

10.2 本地安全策略 269

10.2.1 审核策略 269

1.审核登录事件 269

2.审核过程追踪 270

3.审核对象访问 271

4.审核策略更改 272

5.审核特权使用 272

10.2.2 系统安全管理 273

1.禁止登录前关机 273

2.不显示上次登录的用户名 274

3.限制格式化和弹出可移动媒体 274

4.在超时登录时强制注销 275

5.不允许SAM账户和共享的匿名枚举 276

10.2.3 IP安全策略管理 276

1.定义IP安全策略 277

2.定义IP安全策略的身份验证方法 280

10.3 计算机管理 283

10.3.1 使用事件查看器 283

1.事件日志分类 283

2.解释事件 283

3.查看并保存日志文件 284

4.设置日志记录事件的选项 286

5.监视安全事件 287

10.3.2 管理共享中心 288

1.设置共享的权限 288

2.管理计算机中的共享 290

10.3.3 性能日志和报警 291

1.性能日志和警报知识 291

2.创建和配置计数器日志 292

3.创建和配置跟踪日志 295

练兵场——禁止受限账户删除文件的权限 296

第11章 防范黑客攻击 298

11.1 培养良好的使用习惯 298

11.2 监控系统进程 298

11.2.1 什么是进程 298

11.2.2 使用任务管理器查看进程 300

11.2.3 使用Process Explorer查看进程 301

11.2.4 Windows XP的系统进程 302

11.3 如何辨认流氓软件和间谍软件 305

11.3.1 如何辨认流氓软件 305

1.什么是流氓软件 305

2.流氓软件的特征 305

11.3.2 如何辨认间谍软件 306

1.什么是间谍软件 306

2.间谍软件的特征 306

11.4 利用网络欺骗防范黑客入侵 307

11.4.1 什么是网络欺骗 307

11.4.2 网络欺骗的主要技术 307

1.Honey Pot和分布式Honey Pot 307

2.欺骗空间技术 308

11.4.3 增强欺骗质量 308

11.5 杀毒软件的使用 309

11.5.1 杀毒软件工作原理 309

11.5.2 使用杀毒软件查杀病毒、木马 310

1.使用金山毒霸查杀病毒 310

2.使用360安全卫士查杀木马 315

3.使用Windows清理助手清除恶意软件 315

11.6 防火墙的使用 318

练兵场——使用木马克星查杀远程控制木马 320

第12章 远程控制的实现与防范 322

12.1 使用任我行实现远程控制 322

12.1.1 功能简介与服务端配置 322

1.远程控制任我行功能简介 322

2.远程控制任我行服务端设置 322

12.1.2 远程控制实例 325

12.2 使用远控王实现远程控制 330

12.3 防范远程控制木马 335

练兵场——使用并清除远程控制木马 340

附录1 黑客攻防实用技巧200招 341

附录2 系统优化、安全、查杀病毒实用技巧200招 343

相关图书
作者其它书籍
返回顶部