当前位置:首页 > 工业技术
2012电脑报增刊  网络攻防与电脑安全年度应用方案
2012电脑报增刊  网络攻防与电脑安全年度应用方案

2012电脑报增刊 网络攻防与电脑安全年度应用方案PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:电脑报编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2011
  • ISBN:9787894766762
  • 页数:288 页
图书介绍:
《2012电脑报增刊 网络攻防与电脑安全年度应用方案》目录

菜鸟黑客篇 2

中奖、短链、秒杀器微博与网购安全隐患 2

微博安全“三隐患” 2

一、中奖“钓鱼”陷阱 2

二、微博短链接挂马 2

三、短链接DDOS攻击 3

四、“微博卫士”保微博安全 3

1.金山微博卫士 4

2.360微博卫士 4

当心带毒“秒杀器” 5

一、金山卫士网页防护 5

二、金山卫士下载后查毒 5

三、金山毒霸实时防毒 6

当心被网站“钓鱼” 6

一、购物类钓鱼网站的特征 6

二、Phone等热门产品的钓鱼网站 6

三、医疗、药品类钓鱼网站 7

团购诈骗:低价购物你不得不防 7

一、价格悬殊太大“靠不住” 8

二、团购网站赔付、保障要看清 8

三、团购网资质、实力要关注 8

四、利用互联网搜集“民意” 9

网上购物支付选好“中介” 9

一、银行汇款玩失踪 9

二、虚假银行汇款单骗店主 10

三、简单设置增强支付宝安全性 10

金山毒霸2011捍卫网购安全 11

一、钓鱼、恶意网站拦截 11

二、网上支付:网购保镖为你把关 12

三、拦截网购木马,网购不中毒 12

解除封锁黑客常用破解招式解析 14

突破“密码”的限制 14

一、当心系统密码被破解 14

1.Syskey双重加密 14

2.轻松创建“开机软盘” 14

二、解除NOD32的密码保护 15

1.NOD32个人密码设定 15

2修改注册表清除密码 15

3.使用专用工具“解锁” 16

三、破解路由器无线蹭网 16

1.解除无线路由器账号、密码 16

2.修改无线网络密码,免费蹭网 17

四、压缩文档加密与突破 17

1.RAR Password Cracker恢复密码 18

2.“多功能密码破解软件”恢复密码 19

3.破解压缩文件密码 20

突破软件“注册”的封锁 21

一、解除软件使用次数限制 22

二、解除软件使用时限 23

三、突破“注册码”限制 26

其他突破方式 28

一、光盘隐藏文件功能的破解 28

二、突破软件下载限制 29

1.突破“专用下载通道”限制 29

2.金山游侠突破QQ旋风连接限制 30

密码安全各类新奇招式巧设密码 34

简单几步让文件夹彻底“消失” 34

一、更改文件夹图标 34

二、隐藏文件名 34

三、更改特殊文件名 35

四、巧用“文件更名”让文件“蒸发” 35

文件“自动销毁”与破解 36

一、巧借网站实现自动销毁 36

二、软件让你保护机密文件 37

三、FileMon监视工具发现“真相” 38

四、提取“X-文件锁”加密的文件 39

五、“载”后即焚:机密文档传输 40

1.注册iwormhole用户 40

2.发送文件 40

3.下载文件 41

鲜为人知的“隐写术”加密 41

一、什么是隐写术 42

二、使用二维码“隐写” 42

三、使用图片“隐写” 43

文件加密与破解妙招 44

一、另辟蹊径让杀毒软件“藏”机密 44

1杀毒软件的副业——“文件隐藏” 44

2.机密文件提取——“文件恢复” 45

3.机密文件不泄密——关闭自动上传 45

二、让加密软件形同虚设 46

1.文件夹加密测试 46

2.文件夹嗅探器让加密形同虚设 46

另类方式为系统和电脑加密 47

一、系统登录密码变“动态” 47

1.软件基本设置 47

2.设置密码卡 48

3.使用动态密码登录系统 48

二、U盘变身开机“锁” 49

1.巧用shutdown命令 49

2.修改组策略,添加启动项 49

3.开机锁实测 50

三、LockItTight找回丢失的电脑 50

1.LockItTight网站注册 50

2.LockItTight软件登录 51

3.设置追踪的信息 51

4.查看被盗机器的信息 51

不可或缺信息搜集与筛选实例 54

搜集操作系统相关信息 54

一、X-scan搜集操作系统版本 54

1.X-Scan介绍 54

2.探测步骤 54

二、Ping命令探测操作系统 55

1使用Ping命令探测 55

2.通过网站判断 56

探测漏洞及网站信息 57

一、搜索特殊的“关键词” 57

二、Google Hacker威力无穷 58

三、网站也会让你泄密 58

1.域名基础知识 58

2.探测域名与IP 59

3.用Nslookup命令查询Ip相关信息 60

4.获得网站基本信息资料 61

5.查看网站备案登记信息 62

6.查看网站其他信息 62

黑客社会工程学搜集信息 63

一、什么是社会工程学 63

二、黑客社会工程学的常用手段 63

1.电话中的骗术 64

2.利用社交网站 64

3.“输入错误”也被利用 64

4.精说行话 64

5.“十度分隔法”获取信息 64

三、从QQ、博客中挖掘信息 65

1.挖掘你需要的QQ号 65

2.通过博客挖掘更多信息 65

3.从QQ开始“探路” 66

4.不容忽视的QQ群 67

信息筛选有诀窍 67

一、人工筛选信息 68

二、软件筛选信息 69

信息安全保卫战拒绝做“肉鸡” 70

一、什么是“肉鸡” 70

二、如何判断电脑是否成为“肉鸡” 71

三、使用工具软件检测是否为“肉鸡” 72

1使用Tcpview检测网络连接 72

2.使用“金山肉鸡检测器” 72

扫描嗅探篇 74

守住入口进程与端口攻防解析 74

认识Windows进程 74

一、关闭进程和重建进程 74

1.关闭进程 74

2.新建进程 74

二、查看进程的发起程序 75

三、关闭任务管理器杀不了的进程 75

1.哪些系统进程可以关掉 75

2.关闭任务管理器杀不了的进程 76

四、查看隐藏进程和远程进程 76

1.查看隐藏进程 76

2.查看远程进程 76

五、杀死病毒进程 77

当心病毒寄生SVCHOST.EXE中 78

一、认识SVCHOST.EXE 78

二、识别SVCHOST.EXE进程中的病毒 78

判断Explorer.exe进程真假 79

一、什么是Explorer.exe进程 79

二、Explorer.exe容易被冒充 79

进程安全辅助工具 80

一、巧用 Windows进程管理器 80

1.进程管理 80

2.恶意进程分析 81

二、超级巡警保护系统进程 81

1.全面查杀 81

2.实时防护 82

3.保险箱 82

4.系统安全增强工具 82

5.妙用SSDT工具清除流氓软件 83

三、堪比兵刃的超强手工杀毒辅助工具 84

1.从进程中发现可疑文件 84

2.查看网络端口与IE插件 85

3.强大的文件管理功能 85

4.服务与启动项管理 85

系统端口基本操作 86

一、端口的分类 86

1.已知端口 86

2.注册端口 86

3.动态端口 86

二、开启和关闭端口 87

1.查看端口 87

2.关闭端口 87

3.开启端口 87

三、端口查看工具 87

四、重定向本机默认端口 88

1.在本机上(服务器端)修改 88

2.在客户端上修改 89

3389端口入侵与防范 89

一、什么是3389端口 89

二、3389入侵实例剖析 90

三、3389端口安全防范 90

扫描端口确保电脑安全 91

一、常见端口剖析 91

二、用SuperScan扫描端口安全 92

三、用NetBrute Scanner扫描端口 92

创建安全策略过滤与禁止135端口 93

一、创建IP筛选器和筛选器操作 93

二、创建IP安全策略 95

三、指派和应用IPsec安全策略 96

逃无可逃QQ盗号与防范 98

当心针对QQ的各类骗局 98

一、QQ系统假消息制作揭秘 98

1.QQ系统消息制作揭秘 98

2.QQ系统假消息实例演示 98

3.如何防范QQ系统假消息 99

二、解析收文件QQ被盗的骗局 99

1.盗号骗局再现 99

2.双格式文件实例解析 100

3.防盗技巧 100

三、当心“QQ靓号”诱惑你 101

1.“QQ靓号”的诱惑 101

2.安全防范技巧 102

四、“最新刷Q币”的骗局 102

1.骗术现场 102

2.骗术解析 103

3.防骗技巧 104

五、“QQ防骗技巧”暗藏新骗局 104

QQ强制聊天与聊天记录攻防 105

一、QQ强制视频聊天 105

1.强制视频聊天解析 105

2.防范技巧 106

二、QQ聊天记录攻防 106

1.聊天记录防范 106

2.强行聊天防范 107

QQ盗号与安全防范 108

一、爱Q大盗盗号解析 108

1.配置QQ木马 108

2.突破软件的限制 109

3.运行木马 109

二、QQ申诉也被黑客利用 109

1.木马客户端制作解析 110

2.QQ密码很容易被盗 110

3.QQ申诉信息“夺取”QQ号 111

4.防范技巧 111

三、为QQ硬盘设置密码 111

四、为QQ通讯录设置密码 112

五、看好你的Q币 112

六、使用密保卡保护QQ 113

1.认识密保卡 113

2.QQ密保卡使用方法 113

七、QQKav轻松搞定聊天安全 115

1.多种杀毒方式,让你远离病毒 115

2.快速找出进程、服务中的可疑项 116

3.轻松屏蔽恶意网站、欺作信息 116

快乐背后网络游戏攻防实例 118

几种常见的游戏攻击手段 118

一、游戏存在的安全隐患 118

二、游戏外挂 119

三、游戏中暗藏木马 120

四、游戏密码保护 121

五、针对游戏的网络钓鱼 122

六、游戏中防欺诈 124

借助安全工具防范游戏攻击 125

一、用可牛免费杀毒软件增强安全 125

1.联手卡巴斯基,双管齐下杀病毒 125

2.实时防护,给你全方位保护 126

3.高级防御,网页、邮件齐监控 126

二、密保卡保护防盗号就用“巨盾” 127

1.全面掌控系统安全 127

2.三种方式查杀木马 128

3首创“密保卡”方式防盗号 128

4.保险箱让账号更保险 129

三、用奇虎360保险箱防盗号 130

1.安全启动软件 130

2.查看正在保护的软件和保护历史 130

3.360保险箱个性设置 130

隐患重重无线网络破解与安全防范 132

无线网络的安全隐患 132

一、信号被盗:为别人买单 132

1.情况描述:高额网费 132

2.解决办法:WEP加密 132

二、修改组策略防范会议大厅数据被盗用 133

1.修改组策略禁止空密码访问 133

2.使用无线AP进行端口隔离 133

三、在无线局域网中“隐身” 133

1.修改编辑注册表 133

2.输入“隐藏”命令 133

四、禁止部分人上网 134

无线WEP加密破解与防范 134

一、无线WEP加密方法 134

二、轻松获取WEP密码 134

三、当心无线WEP被破解 135

1.安装无线网卡驱动 135

2.嗅探无线网络数据包 136

3.破解WEP密码 138

四、防范方法 138

WPA加密破解与防范 139

一、WPA、 WEP无线加密对比 139

二、WPA加密被破解后的安全措施 140

1.第一步:使用WPA2方式来加密 140

2.第二步:为WPA/WPA2设置复杂密码 140

3.第三步:WAPI协议作为辅助手段 140

消除无线安全隐患的8种手段 141

一、隐藏SSID 141

二、MAC地址过滤 141

三、WEP加密 141

四、WPA加密 142

五、WPA2加密 142

六、AP隔离 142

七、802.1 x协议 142

八、802.11i 142

三板斧网络扫描、嗅探与监听实例分析 144

扫描目标主机与漏洞 144

一、Sss扫描器扫描实战 144

1.什么是扫描 144

2.扫描实战 144

二、流光扫描弱口令 147

1.流光简介 147

2.批量主机扫描 147

3.指定漏洞扫描 149

三、用ProtectX防御扫描器追踪 150

1.ProtectX实用组件解析 150

2.防御扫描器攻击 151

当心工具嗅探机密数据 151

一、Iris嗅探捕获数据 151

1.捕获数据 152

2.分析数据 152

3.信息过滤 152

4.流量测试 153

5.怎样防御嗅探器 153

二、无线嗅探器:NetStumbler 153

1.无线安全很重要 154

2.应用实战 154

3.拒绝笔记本ad-hoc方式接入 155

三、命令行下的嗅探器WinDump 156

1.魅力所在 156

2.应用实战 156

网络监听实战解析 158

一、监听的魅力 158

二、监听实战分析 161

三、网络监听防范方法 163

四、妙用蜜罐诱敌深入 163

1什么是蜜罐 163

2个人级蜜罐系统的实现 164

攻防实例篇 168

当心“美人计”图片病毒的原理与识别 168

图片病毒的制作原理 168

一、什么是图片病毒 168

二、图片病毒的传播方式和原理 168

1.修改文件扩展名 168

2.寄生在压缩包中 169

3.利用漏洞传播 169

4.伪装成BMP图片 170

5.病毒程序使用图片文件图标 170

图片病毒如何产生的 171

一、超强免杀图片病毒揭秘 171

二、图片网马实战解析 174

如何防范图片病毒 176

一、安装补丁 176

1.使用“自动更新” 176

2.使用第三方程序修补漏洞 178

3微软网站下载单个补丁 178

二、使用图片病毒专杀工具 178

运筹帷幄亦正亦邪的远程控制 180

远程控制轻松上手 180

一、最简单的远程控制UItraVNC 180

1.被控端(服务器)设置 180

2.控制端(客户)设置 180

3.实现远程连接 181

二、维度远程控制 181

1.服务端配置 181

2.远程控制实战解析 182

三、“网络人”内网外网全拿下 183

1.用远程IP和密码快速控制 183

2.用会员名和自定义密码连接 185

3.网络人电脑控制器操控远程电脑 185

远程控制实例解析 186

一、WInVNC远程控制实例 186

1.Win VNC简介 186

2.配置服务器 186

3.客户端连接 186

二、远程控制好手PcAnywhere 187

1.PcAnywhere的安装 187

2.PcAnywhere的基本设置 187

3.应用远程控制功能 188

三、妙用冰河陷阱防冰河 189

1.冰河陷阱简介 189

2.清除冰河木马 190

3.诱骗骇客 190

屏幕监控实例 192

一、E盾:另类教你玩“监控” 192

1.简单配置实现自动监控 192

2.查看自动监控的截图 192

二、屏幕间谍监控屏幕 193

1.屏幕间谍简介 193

2.应用实战 193

当心内鬼网吧黑客攻防实例解析 196

网吧环境的安全隐患 196

一、场景一:诱惑的链接 196

二、场景二:强大的游戏外挂 196

三、场景三:钓鱼网站 196

四、场景四:中奖信息 198

五、场景五:黑客工具 198

六、防范之策 198

网吧攻击与欺骗实例解析 199

一、当心局域网终结者的攻击 199

1.网吧攻击原理 199

2局域网终结者 199

二、网吧ARP欺骗实例解析 200

1欺骗原理 200

2.欺骗实例解析 201

3.ARP欺骗防范 202

三、网吧木马攻防实战解析 204

1.端口映射 204

2.挂马实战解析 205

3.网吧木马防范 205

网吧管理工具应用 208

一、局域网监控大师LanSee 208

1.工具简介 208

2.搜索计算机 208

3.搜索共享资源 208

4检查端口连接状态 208

二、全面封杀内网P2P:聚生网管 209

1.破解注册很轻松 209

2.聚生网管基本配置 210

3.封杀内网P2P下载 210

4.限制使用聊天软件 211

5.限制网络流量 211

6.网络安全管理 211

攻守有道网络钓鱼与网页挂马实例 214

网络钓鱼攻防实例解析 214

一、网络防骗专家防钓鱼 214

1查询对方的基本个人信息 214

2.文件安全性检查 214

3.查询网站相关信息来判断是否为骗子 215

二、简单百宝箱反钓鱼实战 216

1.简单百宝箱如何被“钓鱼” 216

2.虚假钓鱼网站实例剖析 217

3.两种方法检测百宝箱是否正版 217

网页挂马实例解析 218

一、漏洞频曝防范网页攻击乃当务之急 218

1.浏览器安全要保证 219

2浏览器安全漏洞检测 219

3.借助杀毒软件和其他安全工具 220

二、静态网页挂马术 220

三、动态网页模板挂马 222

四、JS脚本挂马 224

五、Body和CSS挂马 225

网页挂马防范对策 226

一、Mcafee工具深入检测网站安全 226

1.判别网页的安全等级 226

2.搜索时检测网站的安全 226

3.查看站点详细信息 227

二、让“巡警”为上网护驾 227

1.加个保险箱超级巡警账号保护神 227

2.屏蔽恶意网站畅游巡警 229

其它木马攻防实例解析 229

一、影片木马攻击与防范 230

1.木马的起源 230

2.影片木马制作 230

3.影片木马安全防范 233

二、围剿潜藏在RMVB影片中的木马 235

1巧用RM恶意广告清除器 235

2.使用快乐影音播放器清除广告 235

3.迅雷也能查杀弹窗广告 236

三、防不胜防,听歌也会中木马 236

1.MP3中挂木马的原理 236

2添加音乐文件 236

3.设置弹窗方式和弹出时间 237

4.设置木马网页地址并完成配置 237

5.MP3音乐“木马”防范措施 238

见招拆招漏洞攻防实例解析 240

Adobe Flash漏洞攻防 240

一、入侵实战解析 240

二、漏洞分析与防范 241

IE7 0day漏洞攻防 241

一、漏洞简介 241

二、漏洞利用代码实测 242

三、木马的利用 243

四、漏洞的防范 243

Vista输入法漏洞实战解析 243

一、提权实战分析 244

二、安全防范 247

实战Dcom Rpc漏洞 247

一、入侵解析 247

二、漏洞修补 249

动画光标漏洞实例解析 249

一、漏洞入侵解析 249

二、安全防范 250

serv-u入侵防范实例 250

一、准备工作 250

二、入侵实战分析 251

博客程序L-BLOG攻防 252

一、提权漏洞实战分析 252

二、漏洞分析与防范 255

Discuz模块编码漏洞利用 257

一、准备工作 257

二、入侵实例剖析 257

斩断黑手深入浅出玩转网站攻防 260

轻松把握网站基本知识 260

一、网站 260

二、常用建站技术 261

1.静态网页技术 261

2.动态网页技术 261

3.源代码 262

4路径 262

网站常见攻击方式解密 263

一、入侵管理入口 263

二、网页木马入侵实例剖析 264

三、设计漏洞 266

四、网站安全十要素 268

数据库攻防实战解析 269

一、初级数据库下载 270

二、SQL Server攻防 271

三、专用工具进行数据库探测 273

四、数据库源代码分析 274

五、数据库防范秘技 274

1.本机中的数据库安全策略 274

2.购买空间的安全策略 275

3.特殊文件名法 276

服务器漏洞攻防解析 276

一、服务器安全概述 277

二、通过漏洞入侵 277

三、服务器软件问题 279

1.设置不当 279

2.Serv-U漏洞实战 280

3.FTP安全防范 282

四、严格账户管理保服务器安全 283

1.内置账户 283

2.账户的安全配置 285

相关图书
作者其它书籍
返回顶部