当前位置:首页 > 工业技术
黑客任务之华山论木马
黑客任务之华山论木马

黑客任务之华山论木马PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:程秉辉编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2010
  • ISBN:9787030259004
  • 页数:380 页
图书介绍:本书剖析与讨论十种最常见组合式木马,以木马软件的基本原理和技术为中心,使用实例说明相关问题,并针对各种不同组合式木马的特性提出相对应和有效的防护之道。
上一篇:洗衣机原理与检修下一篇:网上开店
《黑客任务之华山论木马》目录

第1章 反璞归真——自然是最佳的保护 2

1-1木马发展故事 2

1-1-1传统EXE程序文件木马 3

1-1-2传统DLL/VxD木马 3

1-1-3替换挂钩式DLL木马 4

1-1-4注入式DLL木马 4

1-1-5最简单、方便的方式制作木马 5

1-2高深的技术——优点、盲区? 5

1-3魔与道的回潮战争——半吊子黑客的光明大道? 5

1-4最安全的软件最危险? 6

1-5本书的设计与阅读方式 7

第2章 工欲善其事,必先利其器 11

Q1何谓组合式木马(Combination Trojan) 11

Q2黑客如何选择使用简单、自然、方便的工具设计木马? 11

Q3不会编程(或编程经验不多)的黑客会选择什么工具设计木马? 11

Q4不必写程序也能设计木马吗?如何实现? 11

Q5使用安装生成工具设计木马对黑客有哪些优缺点? 15

Q6黑客是如何选择最适合的安装生成工具设计木马的? 15

Q7安装生成工具如何避免被黑客利用设计成木马? 15

Q8黑客是如何利用MS-Office文件(.mda、.xls、.doc、.ppt等)或HTML文件设计木马或恶意源码的? 20

Q9如何有效防止MS-Office文件或HTML文件被黑客利用设计成木马或恶意源码? 20

第3章 木马的植入与运行 25

Q10黑客通常使用哪些方法将木马植入被黑电脑中运行?其特点是什么? 25

Q11黑客通常利用哪些借口、管道与方式诱骗被黑者下载(或保存)木马后运行它?如何防范? 29

第4章 组合式木马的主架构与设计 35

Q12组合式木马的主要架构应该具备哪些功能? 35

Q13黑客如何利用安装生成工具设计出组合式木马的基本架构? 35

Q14黑客如何选择适合的借口搭配所播放的多媒体文件(如影片、动画、Flash小游戏或音乐)诱骗被黑者运行组合式木马? 44

Q15黑客如何在组合式木马中设计播放多媒体文件(如影片、动画、Flash小游戏或音乐)诱骗被黑者观看? 44

Q16黑客如何查找与获取被黑者有兴趣的多媒体文件(如影片、动画、Flash小游戏或音乐)? 44

Q17黑客如何在组合式木马中加入真正可使用的某种功能诱骗被黑者使用?如何有效防范? 47

Q18黑客如何将组合式木马设计成Windows系统修补工具?如此不仅可以真的修补漏洞还有机会使木马更广泛地流传。如何防范? 47

Q19除了用Windows系统修补工具加入木马外,黑客还常利用哪些功能诱骗被黑者? 47

Q20黑客如何设计木马每次进入Windows就自动运行? 56

Q21黑客会将木马自动运行设置在哪些地方?如何找出来删除与防护? 56

Q22黑客如何让木马不必一直运行却可以经常进行黑客任务?如此就不容易被熟悉系统的被黑者发现。 66

Q23黑客如何决定木马在被黑电脑中是否要一直运行,或是在特定的日期与时间才运行?如此可降低被发现的概率。 66

第5章 各类账户密码木马攻防 73

Q24大多数人的电脑中保存有哪些用户名与密码?保存在什么地方?黑客会用什么方法获取? 73

Q25若用户名与密码没有保存在被黑电脑中,黑客又如何获取? 73

Q26黑客如何设计获取各种拨号上网用户名与密码(如电话拨号上网账户、ADSL上网账户等)的木马?如何有效防护? 75

Q27黑客使用什么方法获得木马在被黑电脑中获取的各种信息或文件? 75

Q28若组合式木马或配合的小工具被杀毒软件查杀,黑客会用哪些方法躲避? 75

Q29黑客如何设计获取各种电子邮件软件(如Windows Mail、 Outlook、Outlook Express、 Thunderbird、 Hotmail/MSN mail、 Gmail、 Eudora等)所保存邮箱账户与密码的木马?如何有效防护? 90

Q30黑客如何不留痕迹地获取被黑者在收信服务器中还未读取的信件?如何有效防护? 90

Q31黑客如何设计获取实时通信软件(如Windows Live Messenger、MSN、雅虎通、Google Talk、 ICQ Lite等)登录账户密码的木马?如何有效防护? 104

Q32获取被黑者的实时通信软件账户密码后,黑客会进行哪些工作? 104

Q33我希望使用实时通信软件可以自动登录,又希望不被组合式木马获取密码,要如何实现? 104

Q34黑客如何设计木马获取IE浏览器所保存进入某些网页的账户与密码(如网络银行、各种网上交易、各种网站会员、网络游戏、Web-Mail等)?如何有效防护? 114

Q35黑客如何设计木马获取被黑者登录其他电脑的账户与密码(通常是通过端口139)?如何有效防护? 114

Q36黑客如何获取IE自动完成功能所保存的各种用户名与密码?如何彻底防护? 114

Q37黑客如何找出被黑电脑最近浏览过哪些网站?然后利用这些信息分析找出某些账户密码。 114

Q38我不使用IE浏览器,为何有些账户密码也会被黑客窃取?如何防范? 114

Q39若黑客使用密码寻回工具组合的木马无法找出被黑者实时通信软件(如Windows Live Messenger、 MSN、雅虎通、Google Talk、ICQ Lite等)的账户密码,还会使用什么方法找出来? 132

Q40若黑客无法从IE自动完成信息与Cookies信息中找出某个(或某些)用户名与密码(如无名相簿密码、上网账户、网络银行账户、游戏账户、Web-Mail邮箱账户、进入某个网页的会员账户等),还会用什么方法找出来? 132

Q41若黑客不可用密码寻回工具找出邮箱用户名与密码,还会使用什么方法找出来? 132

Q42黑客如何在他人电脑中设置按键监控工具获取各种用户名与密码?如何不被杀毒软件发现?如何有效防护? 132

Q43黑客利用账户密码寻回工具只找出某个账户的名称却没有密码,会再使用什么方法找出密码? 132

第6章 重要、机密、隐私文件木马攻防 165

Q44黑客如何利用一般的设计软件(如安装生成工具),不必认真编写程序也不需要配合其他工具,就能设计出窃取他人电脑中任意文件(如.doc、.xls、.mda、.ppt、.pdf、各种影片或音频文件等)的木马,而且不会被杀毒软件查杀。如何对这类木马进行有效防护? 165

Q45如何设计出可依照黑客指示进行查找与窃取被黑电脑中的某个或某些文件? 165

Q46被黑电脑中可能有许多有价值的文件,黑客如何不留痕迹、一点一滴地窃取? 165

Q47木马可能植入两台或更多被黑电脑中,黑客要如何设计木马依据不同的被黑电脑进行不同的查找与窃取文件? 165

Q48对于被黑电脑中的大文件(通常是多媒体文件),黑客要如何加快上传速度,如此才容易窃取文件? 165

Q49从被黑电脑中取得的各种文件(如MS-Word、 Excel、 PowerPoint、Access、 PDF、 ZIP、 RAR、 ACE、 ARJ等)需要输入密码才可以打开,黑客会如何破解? 201

Q50有些文件的密码可以用密码寻回工具找出,有些却不行?这是什么原因?黑客会如何再进行破解? 201

Q51如何有效防止隐私或重要文件的密码被黑客破解或猜中? 201

第7章 信件与交谈日志木马攻防 215

Q52黑客如何设计获取各种电子邮件软件(如Windows Mail、 OutlookExpress、 Netscape Messenger、 Eudora、 FoxMail等)所保存电邮文件的木马?如何有效防护? 215

Q53如何快速找出各种电邮文件保存在哪个文件夹中? 215

Q54黑客如何判断哪些电邮文件有价值要获取,哪些没价值就不必获取? 215

Q55黑客如何设计获取实时通信软件(如Windows Live Messenger、MSN、雅虎通、Skype、 QQ、 ICQ Lite等)交谈日志(log)的木马?如何有效防护? 255

Q56如何快速找出各种交谈日志文件保存在哪个文件夹中? 255

Q57从被黑电脑中获取的交谈日志文件要如何阅读? 255

Q58如何从Windows Live Messenger交谈日志文件名称中找出被黑者的好友名单? 255

第8章 后门木马攻防 299

Q59黑客如何设计打开Telnet后门的木马?如何有效防护? 299

Q60黑客如何让使用动态IP的被黑电脑找出成功打开的Telnet后门并随时进出? 299

Q61若被黑电脑没有(或没打开)Telnet服务,黑客会如何让它产生(或打开它的)Telnet后门?如何有效防护? 299

Q62黑客如何利用安装生成工具设计出可以进行多种任务的变形虫木马?如何有效防护? 327

Q63如何设计出可接受黑客指示进行各种不同黑客任务的多功能组合式木马? 327

Q64如何善用Windows自带提供的各种小工具设计出变形虫木马? 327

Q65对于多功能组合式变形虫木马,有什么比较有效地防护措施? 327

附录A 关闭防火墙与杀毒软件 334

附录B 获取多媒体文件地址 339

附录C 选择可用网络空间 342

附录D XN Resource Editor(更换图标) 344

附录E WinVista安装Telnet连接工具 346

附录F SetupFactory 347

附录G Startup 349

附录H Tasklnfo 350

附录I Nirsoft各种密码寻回工具 353

附录J Comodo防火墙 354

附录K Hide Folders XP 355

附录L EIcomSoft各类密码寻回工具 357

附录M EmEditor 358

附录N Mailbag Assistant 360

附录O Personal Inspector 361

附录P avast! Home杀毒软件 363

附录Q Net命令说明 370

附录R at命令说明 377

相关图书
作者其它书籍
返回顶部