当前位置:首页 > 其他书籍
黑客攻击与防范实战从入门到精通 超值版
黑客攻击与防范实战从入门到精通 超值版

黑客攻击与防范实战从入门到精通 超值版PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:龙马工作室编著
  • 出 版 社:人民邮电出版社
  • 出版年份:2014
  • ISBN:
  • 页数:288 页
图书介绍:
《黑客攻击与防范实战从入门到精通 超值版》目录

第1章 黑客攻防基础知识 2

1.1认识黑客 2

1.1.1重大黑客事件举例 2

1.1.2典型黑客行为应当承担的法律责任 2

1.1.3与黑客行为有关的法律法规 3

1.1.4电脑防黑的第一道防线——防病毒软件 3

1.2进程、端口和服务知多少 4

1.2.1进程 4

1.2.2端口 5

1.2.3服务 6

1.3实例1——Windows注册表 7

1.3.1注册表的作用 7

1.3.2打开注册表 8

1.3.3编辑注册表 9

1.3.4备份、还原注册表 10

1.4实例2——常见的网络协议及其设置 11

1.4.1 TCP/IP 11

1.4.2 IP 12

1.4.3 ARP 13

1.4.4 ICMP 14

1.5实例3——黑客常用命令的使用 14

1.5.1 Ping命令 14

1.5.2 cd命令 15

1.5.3 Netstat命令 16

1.5.4 nslookup命令 17

高手私房菜 18

第2章 黑客常用的攻击方法 20

2.1案例1——口令猜解攻击 20

2.1.1攻击原理 20

2.1.2攻击过程解析——使用5AMInside破解计算机密码 20

2.1.3防守演练 22

2.2案例2——恶意代码攻击 23

2.2.1攻击原理 23

2.2.2攻击过程解析 24

2.2.3防守演练 25

2.3案例3——缓冲区溢出攻击 26

2.3.1攻击原理 26

2.3.2攻击过程解析——IDA和IDQ扩展溢出漏洞攻击 26

2.3.3攻击过程解析——RPC溢出漏洞攻击 27

2.3.4防守演练 28

2.4案例4——网络欺骗攻击 30

2.4.1攻击原理 31

2.4.2攻击过程解析 31

2.4.3防守演练 32

高手私房菜 33

第3章 Windows系统漏洞攻防 36

3.1了解系统漏洞 36

3.1.1什么是系统漏洞 36

3.1.2常见的系统漏洞类型 36

3.2实例1—— RPC服务远程漏洞攻击 37

3.2.1 RPC服务远程漏洞概述 38

3.2.2 RPC漏洞攻击过程解析 40

3.2.3 RPC服务远程漏洞的防御 41

3.3实例2—— IDQ漏洞攻击 42

3.3.1 IDQ漏洞概述 42

3.3.2入侵IDQ漏洞过程解析 43

3.3.3防范IDQ入侵 44

3.4实例3——WebDAV漏洞攻击 44

3.4.1 WebDAV缓冲区溢出漏洞概述 45

3.4.2 WebDAV缓冲区溢出漏洞攻击过程解析 45

3.4.3 WebDAV缓冲区溢出攻击防御 46

3.5实例4——设置注册表 47

3.5.1设置注册表隐藏保护策略 47

3.5.2设置Windows系统自动登录 48

3.5.3优化注册表 49

3.6实例5——系统漏洞防御 50

3.6.1修复系统漏洞 51

3.6.2优化系统 51

高手私房菜 52

第4章 系统入侵与远程控制攻防 54

4.1计算机系统知多少 54

4.2案例1——入侵计算机系统过程解析 54

4.2.1通过建立隐藏账号入侵系统 54

4.2.2通过开放的端口入侵系统 56

4.3案例2——抢救被入侵的系统 58

4.3.1揪出黑客创建的隐藏账号 58

4.3.2批量关闭危险端口 59

4.3.3查杀恶意网页木马 60

4.4案例3——利用系统自带的功能实现远程控制 61

4.4.1什么是远程控制 61

4.4.2通过Windows远程桌面实现远程控制 62

4.5实例4——经典远程控制工具pcAnywhere 63

4.5.1配置pcAnywhere 64

4.5.2用pcAnywhere进行远程控制 68

4.6实例5——其他远程控制工具 69

4.6.1魔法控制系统 69

4.6.2 QuickIP 71

4.7实例6—— IE浏览器的攻防 74

4.7.1常见IE浏览器攻击方式 74

4.7.2限制访问不良站点保护IE浏览器 76

4.7.3通过设置IE的安全级别保护 77

4.7.4防范IE漏洞 78

4.7.5修复IE 79

高手私房菜 79

第5章 数据安全防御策略 82

5.1实例1——本地数据安全策略 82

5.1.1本地数据安全策略 82

5.1.2彻底销毁机密数据 83

5.1.3恢复被误删除的数据 83

5.2实例2——网络数据安全策略 85

5.2.1加密网络聊天数据 85

5.2.2备份个人网络数据 86

5.2.3上传与下载网络数据 88

5.2.4网络用户信息的安全策略 89

5.3实例3——网站安全策略 90

5.3.1备份网站 90

5.3.2恢复被黑客攻击的网站 92

5.4实例4网站数据库安全策略 93

5.4.1备份数据库(SQL Server) 93

5.4.2恢复数据库(SQL Server) 95

高手私房菜 97

第6章 木马攻防策略 100

6.1案例1——木马及其查询方法 100

6.1.1木马概述 100

6.1.2木马常用的入侵方法 100

6.1.3木马常用的伪装手段 101

6.1.4系统中了木马病毒的症状 103

6.1.5查询系统中的木马 103

6.2案例2——木马自我保护 105

6.2.1脱壳加壳的自我保护 105

6.2.2加花指令的自我保护 107

6.2.3修改特征代码的自我保护 108

6.2.4修改入口点的自我保护 108

6.3案例3——常见木马攻击过程解析 109

6.3.1 “Back Orifice 2000”木马 109

6.3.2“网络公牛”木马 110

6.3.3“广外女生”木马 114

6.3.4“网络神偷”木马 115

6.4案例4——木马清除软件 117

6.4.1使用木马清除大师清除木马 117

6.4.2使用“木马克星”清除木马 119

6.4.3用木马清除专家清除木马 120

6.5案例5——木马的预防 124

高手私房菜 125

第7章 病毒攻防策略 128

7.1初识病毒新面目 128

7.1.1什么是病毒 128

7.1.2病毒的基本结构 128

7.1.3病毒的工作流程 129

7.2 Windows系统病毒 129

7.2.1 PE文件病毒 129

7.2.2 VBS脚本病毒 130

7.2.3宏病毒 132

7.3 U盘病毒 133

7.4邮件病毒 133

7.5实例1——病毒的防御 134

7.5.1 U盘病毒的防御 134

7.5.2邮件病毒的防御 136

7.5.3未知木马病毒的防御 137

7.6实例2——查杀病毒 138

7.6.1手动查杀病毒 138

7.6.2使用软件查杀病毒 140

7.7实例3——监控程序文件以防御病毒 141

高手私房菜 143

第8章 密码攻防策略 146

8.1破解密码的常用方式 146

8.2实例1——加密、破解系统密码 146

8.2.1设置系统管理员账户密码 146

8.2.2设置Guest账户密码 147

8.2.3破解Windows系统管理员口令过程解析 148

8.3实例2——加密、破解Office文档 149

8.3.1加密Word文档 149

8.3.2破解Word文档方法举例 151

8.3.3加密Excel文档 151

8.3.4破解Excel表格方法举例 152

8.4实例3——邮箱账号及密码攻防 153

8.4.1轰炸攻击邮箱原理 154

8.4.2邮件炸弹的防范 155

8.5实例4——网银账号及密码攻防 158

8.5.1网银常见攻击手段 158

8.5.2网银攻击防范技巧 159

8.6实例5——网游账号及密码攻防 160

8.6.1木马钓鱼方式过程解析 160

8.6.2远程控制方式过程解析 162

8.6.3预防利用系统漏洞盗号 163

8.7实例6——加密、解密PDF文件 163

8.7.1创建并加密PDF文件 163

8.7.2破解PDF文件方法举例 165

8.8实例7——加密EXE文件 166

8.8.1用ASPack加密EXE文件 166

8.8.2用tElock加密EXE文件 167

8.9实例8——加密解密压缩文件 167

8.9.1 WinRAR的自加密功能 167

8.9.2解密RAR文件密码方法举例 168

高手私房菜 169

第9章网站攻防策略 172

9.1网站安全基础知识 172

9.1.1网站的维护与安全 172

9.1.2网站的常见攻击方式 173

9.2实例1—— DoS(拒绝服务)攻击 174

9.2.1 DoS攻击过程解析 174

9.2.2 DoS攻击工具简介 176

9.3实例2—— DDoS(分布式拒绝服务)攻击 179

9.3.1 DDoS攻击方式简介 179

9.3.2 DDoS攻击过程解析 180

9.3.3 DDoS攻击工具简介 181

9.4实例3——网站攻击的防御 183

9.4.1在注册表中预防SYN系统攻击 183

9.4.2 DDoS攻击的防御措施 184

9.5实例4——分析网站漏洞 185

9.6实例5——利用网页脚本攻击论坛过程解析 187

高手私房菜 188

第10章 QQ账号和聊天记录的保护 190

10.1案例1—— QQ账号及密码失窃过程解析 190

10.1.1常见QQ密码盗取方法简介 190

10.1.2常用工具 190

10.2案例2—— QQ密码防护 194

10.2.1申请QQ密码保护 194

10.2.2 QQ安全设置 198

10.2.3使用QQ令牌来保护QQ 198

10.3案例3—— QQ木马防范与清除 199

10.3.1防范QQ木马 199

10.3.2清除QQ木马 200

10.4案例4——聊天记录攻防 202

10.4.1获取聊天记录 202

10.4.2查看聊天记录 203

10.4.3备份聊天记录 203

10.5案例5——强制聊天 204

10.5.1获取聊天记录 204

10.5.2使用寻友大师强制聊天 204

10.5.3使用QQ聊天伴侣强制聊天 205

10.6案例6——QQ信息炸弹 206

10.6.1用QQ狙击手IpSniper进行信息轰炸 207

10.6.2瓢叶千夫指 208

10.6.3碧海青天QQ大使 209

10.6.4 QQ信息炸弹的防范 210

高手私房菜 212

第11章 后门技术与清除日志 214

11.1案例1——后门及其制造方法 214

11.1.1什么是后门 214

11.1.2账号后门 214

11.1.3漏洞后门 214

11.1.4系统服务后门 216

11.1.5木马后门 221

11.2了解日志文件 222

11.2.1日志的详细定义 222

11.2.2为什么要清除日志 223

11.3案例2——清除日志文件 224

11.3.1分析入侵日志 224

11.3.2手工清除日志文件 227

11.3.3利用工具清除日志文件 228

高手私房菜 229

第12章 无线网络防黑策略 232

12.1实例1——防止无线侵入策略 232

12.1.1建立无线网络 232

12.1.2无线安全加密的方法 234

12.2实例2——使用无线路由器防黑策略 235

12.2.1扫描WPS状态 236

12.2.2无线安全加密的方法 238

12.2.3常见配合技巧 240

12.3实例3——无线网络VPN防黑策略 240

12.3.1 VPN原理 240

12.3.2无线VPN攻防实战 242

12.3.3防护及改进 246

高手私房菜 246

第13章 手持数码设备防黑策略 248

13.1实例1——平板电脑的防黑策略 248

13.1.1平板电脑的攻击手法 248

13.1.2 iPad的防黑策略 248

13.2实例2——手机的防黑策略 252

13.2.1手机的攻击手法 252

13.2.2手机的防黑策略 254

高手私房菜 255

第14章 系统防范与数据维护 258

14.1案例1——设置组策略 258

14.1.1设置账号锁定策略 258

14.1.2设置密码锁定策略 259

14.1.3设置用户权限 260

14.2案例2——设置本地安全策略 261

14.2.1禁止在登录前关机 261

14.2.2在超过登录时间后强制用户注销 262

14.2.3不显示上次登录时的用户名 263

14.2.4限制格式化和弹出可移动媒体 263

14.2.5对备份和还原权限进行审计 264

14.2.6禁止在下次更改密码时存储LAN Manager的Hash值 264

14.2.7设置本地账户共享与安全模式 265

14.3案例3——操作系统的备份、还原、重装 265

14.3.1禁止在登录前关机 265

14.3.2使用GHOST工具还原系统 268

14.3.3重装Windows XP系统 269

14.3.4重装Windows 7系统 271

14.4案例4——恢复丢失的数据 272

14.4.1恢复数据 273

14.4.2格式化硬盘后的恢复 274

高手私房菜 277

第15章 电脑安全防御工具 280

15.1实例1——安全防御软件 280

15.1.1使用360安全卫士为电脑体检 280

15.1.2使用360安全卫士查杀木马 280

15.1.3使用360安全卫士优化加速 281

15.2实例2——杀毒软件 282

15.2.1查杀病毒 282

15.2.2开启杀毒软件监控 282

15.3实例3——防火墙 283

15.3.1使用天网防火墙防御网络攻击 283

15.3.2使用天网防火墙防御木马 285

高手私房菜 286

相关图书
作者其它书籍
返回顶部