当前位置:首页 > 工业技术
矛与盾  黑客就这几招
矛与盾  黑客就这几招

矛与盾 黑客就这几招PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华,孙世宁,杨平等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111283843
  • 页数:379 页
图书介绍:本书会对每一个入侵步骤作详细的分析,在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12篇,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具大放送、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除等内容。
《矛与盾 黑客就这几招》目录
标签:编著 黑客

第1章 黑客攻击前的准备 1

第1招 探测操作系统 2

第2招 探测网站信息 6

第3招 探测搜索引擎 9

第4招 网络监听与嗅探 11

第5招 创建安全测试环境 23

第6招 Virual PC安全测试环境 34

第7招 虚拟机网站平台 39

第8招 踩点与侦察范围 53

第2章 扫描与反扫描技术 60

第9招 确定扫描目标 61

第10招 扫描服务与端口 66

第11招 扫描器X-scan查本机隐患 70

第12招 用流光扫描主机漏洞 74

第13招 用MBSA检测Windows系统 78

第14招 深入浅出RPC漏洞扫描 82

第15招 用ProtectX防御扫描器追踪 83

第16招 监控局域网计算机 84

第17招 Real Spy Monitor监控网络 87

第3章 控制与反控制技术 91

第18招 远程控制经典PcAnywhere 92

第19招 用“冰河陷阱”揪出冰河木马 97

第20招 用QuiekIP进行多点控制 101

第21招 用WinShell实现远程控制 103

第22招 用灰鸽子实现远程管理 106

第23招 远程控制命令PsExec 110

第24招 实现Serv-U远程控制 111

第25招 用SyGate突破上网封锁 117

第26招 Windows XP远程桌面连接与协助 118

第27招 远程管理主机 123

第4章 欺骗与反欺骗 126

第28招 提防虚假的Guest账户 127

第29招 防范假终端管理员 129

第30招 拒绝恶意接入的网络执法官 131

第31招 实现ARP欺骗与防御 137

第32招 实现DNS欺骗攻击 141

第33招 行行色色的网络欺骗 144

第34招 密码大盗的伪装账户 147

第35招 Foxmail账户解除与防范 151

第36招 防范邮箱账户欺骗 153

第37招 蜜罐KFSensor很诱人 157

第38招 用Privacy Defender清除痕迹 159

第39招 安全管理Administrator账户 159

第5章 加密与解密工具 164

第40招 NTFS文件系统加密数据 165

第41招 光盘的加密与解密技术 166

第42招 用“私人磁盘”隐藏大文件 168

第43招 使用Private Pix为多媒体文件加密 170

第44招 用ASPack对EXE文件进行加密 172

第45招 “加密精灵”加密工具 173

第46招 软件破解实用工具 175

第47招 破解MD5加密实例 179

第48招 给系统桌面加把超级锁 182

第49招 WinRAR压缩文件加密解密 184

第50招 Word文件的加密解密 185

第51招 宏加密解密技术 187

第52招 系统全面加密PC Security 189

第53招 完全解除网游外挂 193

第6章 病毒与木马攻击防御 197

第54招 病毒知识入门 198

第55招 VBS代码也可产生病毒 199

第56招 宏病毒与邮件病毒防范 205

第57招 全面防范网络蠕虫 208

第58招 手动查杀病毒 210

第59招 使用杀毒软件 213

第60招 保护系统安全的安全护盾 216

第61招 真假Desktop.ini和*.htt文件 219

第62招 防范木马的入侵 220

第7章 网络代理与追踪技术 226

第63招 代理服务器与代理软件 227

第64招 代理软件CCProxy中的漏洞 234

第65招 利用SocksCap32设置动态代理 237

第66招 IP动态自由切换 239

第67招 组合代理服务器的深入应用 240

第68招 防范远程跳板式入侵 243

第69招 实战IP追踪 245

第8章 注入工具与溢出攻击 247

第70招 SQL注入攻击 248

第71招 实战Cookies注入攻击 251

第72招 数据库漏洞入侵 254

第73招 文件上传漏洞入侵 256

第74招 啊D注入工具 260

第75招 NBSI注入工具 263

第76招 Domain注入工具 266

第77招 PHP注入利器ZBSI 270

第78招 IDQ溢出攻击 272

第79招 DcomRpc溢出工具 274

第9章 账号盗取与安全防范 279

第80招 用密码监听器揪出内鬼 280

第81招 用“QQ掠夺者”盗取QQ密码 282

第82招 用“防盗专家”为QQ保驾护航 283

第83招 用“QQ破密使者”盗取QQ 285

第84招 在线破解QQ号码 287

第85招 疯狂盗号的“QQ机器人” 288

第86招 QQ登录号码修改专家 289

第87招 MSN密码查看帮凶MessenPass 292

第88招 联众密码也需小心 293

第89招 防范“传奇密码邮差” 294

第10章 日志与后门清除技术 296

第90招 清除登录服务器的日志信息 297

第91招 给自己的入侵留下后门 299

第92招 日志分析器WebTrends 310

第93招 IIS日志清理工具 314

第94招 Apache日志清理工具 316

第95招 巧妙清除日志文件 318

第11章 安全分析与入侵检测 322

第96招 妙用天网防火墙 323

第97招 建立系统漏洞防御体系 328

第98招 单机版极品安全卫士CATHER 331

第99招 用WAS检测网站承受压力 333

第100招 专业入侵检测系统BlackICE 336

第101招 免费的专定防火墙Zone Alarm 339

第102招 萨客嘶入侵检测系统 340

第103招 用无处藏身检测恶意IP 343

第12章 流氓软件与间谍程序清除 346

第104招 流氓软件的清除 347

第105招 使用Spybot-Search&Destroy 357

第106招 间谍软件防护实战 361

第107招 蜜罐的使用 370

第108招 诺顿网络安全特警 373

返回顶部