当前位置:首页 > 工业技术
轻松学黑客攻防
轻松学黑客攻防

轻松学黑客攻防PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:九天科技编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2011
  • ISBN:9787113126094
  • 页数:231 页
图书介绍:本书主要介绍了黑客常见的入侵手段和一些基本的防范措施,主要内容包括:黑客常用的命令与工具、信息收集与漏洞扫描、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、IE攻防、QQ和 E-mail攻防、防范电脑病毒、防范流氓软件与间谍软件,以及信息隐藏与后门清理等。本书内容丰富、结构清晰、语言浅显易懂,结合当前电脑用户最关心的网络安全问题,图文并茂的介绍了黑客攻防的措施。
《轻松学黑客攻防》目录

第1章 黑客攻防基础知识入门 1

1.1 认识IP地址 2

1.1.1 什么是IP地址 2

1.1.2 IP地址的分类 2

1.2 黑客攻击的通道——端口 3

1.2.1 端口的分类 3

1.2.2 查看开放端口 5

1.2.3 关闭端口 6

1.2.4 限制访问指定端口 7

1.3 黑客常用的命令 11

1.3.1 ping命令 11

1.3.2 net命令 14

1.3.3 netstat命令 18

1.3.4 ftp命令 19

1.3.5 telnet命令 21

1.3.6 ipconfig命令 21

1.4 创建黑客测试环境 22

1.4.1 安装虚拟机 22

1.4.2 创建虚拟机 24

1.4.3 在虚拟机中安装操作系统 27

第2章 扫描网络与锁定目标 31

2.1 搜索攻击目标的重要信息 32

2.1.1 获取目标主机的IP地址 32

2.1.2 由IP地址获取目标主机的地理位置 32

2.2 寻找攻击目标的扫描器 33

2.2.1 扫描器的工作原理 33

2.2.2 扫描器能干什么 33

2.3 常见端口扫描器 34

2.3.1 Nmap扫描器 34

2.3.2 SuperScan扫描器 35

2.4 常见多功能扫描 38

2.4.1 流光扫描器 38

2.4.2 SSS扫描器 43

2.4.3 X-Scan扫描器 48

2.5 常用网络嗅探工具 50

2.5.1 嗅探利器SmartSniff 50

2.5.2 Iris网络嗅探器 51

2.5.3 网络数据包嗅探专家 54

第3章 Windows远程控制攻防战 56

3.1 基于认证的远程连接与安全 57

3.1.1 IPC$入侵与防范 57

3.1.2 Telnet入侵 64

3.2 基于注册表的远程连接与安全 66

3.2.1 开启远程注册表服务 66

3.2.2 修改注册表实现远程监控 67

3.3 通过Windows XP远程控制入侵 69

3.3.1 Windows XP系统的远程协助 69

3.3.2 Windows XP远程关机 70

3.4 使用远程控制软件入侵 72

第4章 Windows系统漏洞攻防战 75

4.1 系统漏洞及其产生的原因 76

4.2 Windows系统中的漏洞 76

4.3 系统漏洞防御 82

4.3.1 利用Windows“自动更新”功能 82

4.3.2 使用360安全卫士 84

第5章 木马植入攻防战 86

5.1 木马基础知识 87

5.1.1 木马的结构 87

5.1.2 木马常用的入侵手段 87

2.1.3 木马常用的伪装手段 89

5.2 木马的常用制作方法 91

5.2.1 使用“EXE捆绑机”捆绑木马 91

5.2.2 自解压木马 92

5.2.3 网页木马生成器 95

5.2.4 CHM电子书木马 96

5.3 木马的清除与防范 98

5.3.1 使用软件清除木马 98

5.3.2 手动清除隐藏的木马 101

5.3.3 防范木马常见措施 102

5.4 “冰河”木马的使用与清除 104

5.4.1 配置“冰河”木马的服务器端程序 104

5.4.2 使用“冰河”木马控制远程计算机 105

5.4.3 卸载和清除“冰河”木马 107

5.5 “广外女生”木马的使用与清除 109

5.5.1 “广外女生”木马的使用 109

5.5.2 “广外女生”木马的清除 111

第6章 聊天工具攻防战 112

6.1 常见QQ漏洞攻击方式 113

6.1.1 利用“炸弹”攻击 113

6.1.2 破解本地QQ密码 114

6.1.3 查询本地聊天记录 114

6.1.4 非法获取用户IP地址 115

6.2 常见QQ安全防范手段 117

6.2.1 保护QQ密码 117

6.2.2 防范IP地址探测 119

6.2.3 加密聊天记录 120

6.3 MSN的攻击与防御 121

6.3.1 常见MSN漏洞攻击方式 121

6.3.2 MSN聊天安全防范 122

第7章 电子邮件攻防战 124

7.1 电子邮件病毒 125

7.1.1 邮件病毒简介 125

7.1.2 识别“邮件病毒”的技巧 125

7.2 电子邮件炸弹 126

7.2.1 电子邮件炸弹简介 126

7.2.2 电子邮件炸弹的制作方法 126

7.3 使用软件探测邮箱密码 127

7.3.1 使用流光 127

7.3.2 使用“溯雪Web密码探测器” 128

7.3.3 使用“黑雨” 130

7.3.4 使用“流影” 130

7.4 电子邮件攻击与防范 132

7.4.1 电子邮箱日常保护措施 132

7.4.2 找回邮箱密码 132

7.4.3 防止炸弹攻击 133

第8章 网页攻防战 135

8.1 什么是“恶意代码” 136

8.2 恶意代码的防范和清除 136

8.2.1 恶意代码的防范 136

8.2.2 恶意代码的清除 137

8.3 常见恶意代码攻击的解决方法 138

8.3.1 启动时自动弹出对话框和网页 139

8.3.2 修改起始页和默认主页 139

8.3.3 强行修改IE标题栏 140

8.3.4 强行修改右键菜单 140

8.3.5 禁用注册表 141

8.4 IE安全设置 141

8.4.1 IE安全设置 141

8.4.2 使用“瑞星卡卡上网助手” 145

第9章 U盘病毒攻防战 150

9.1 什么是U盘病毒 151

9.1.1 U盘病毒的运行原理 151

9.1.2 常见U盘病毒介绍 151

9.2 U盘病毒的防御 152

9.2.1 关闭“自动播放”功能 152

9.2.2 日常注意要点 153

9.3 autorun.inf文件的构造和运行机制 153

9.4 U盘病毒的查杀 154

9.4.1 用WinRAR软件查杀U盘病毒 155

9.4.2 手动删除U盘病毒 155

9.4.3 使用USBCleaner查杀U盘病毒 156

第10章 系统安全策略攻防战 158

10.1 设置本地安全策略 159

10.1.1 超过登录时间后强制用户注销 159

10.1.2 不显示上次登录时的用户名 160

10.1.3 限制格式化和弹出可移动媒体 160

10.1.4 对备份和还原权限进行审计 161

10.1.5 禁止在下次更改密码时存储LAN Manager的Hash值 162

10.1.6 设置本地账户共享与安全模式 162

10.1.7 禁止安装未签名的驱动程序 163

10.1.8 不允许SAM账户和共享的匿名枚举 164

10.1.9 让“每个人”权限应用于匿名用户 164

10.1.10 定义IP安全策略 165

10.2 设置组策略 169

10.2.1 设置账户锁定策略 169

10.2.2 设置密码策略 170

10.2.3 设置用户权限 171

10.2.4 更改系统默认的管理员账户 173

10.2.5 不允许SAM账户的匿名枚举 173

10.2.6 禁止访问控制面板 174

10.2.7 禁止更改“开始”菜单 174

10.2.8 禁止更改桌面设置 175

10.2.9 禁止访问指定的磁盘驱动器 175

10.2.10 禁用部分应用程序 176

10.3 设置计算机管理策略 178

10.3.1 事件查看器的使用 178

10.3.2 共享资源的管理 179

10.3.3 管理系统中的服务程序 180

10.4 设置注册表编辑器安全 181

10.4.1 禁止访问和编辑注册表 182

10.4.2 禁止远程修改注册表 183

10.4.3 禁止运行应用程序 184

10.4.4 禁止更改系统登录密码 185

10.4.5 隐藏控制面板中的图标 186

10.4.6 禁止IE浏览器查看本地磁盘 186

10.4.7 关闭默认共享 187

第11章 系统与文件加密 188

11.1 为操作系统加密 189

11.1.1 设置CMOS开机密码 189

11.1.2 设置系统启动密码 190

11.1.3 设置屏幕保护密码 191

11.2 为文件加密 193

11.2.1 文本文件专用加密器 193

11.2.2 文件夹加密精灵 195

11.2.3 终极程序加密器 197

11.2.4 万能加密器 198

11.3 破解管理员账户 202

11.3.1 使用Administrator账户登录 202

11.3.2 强制清除管理员密码 203

11.3.3 创建密码恢复盘 204

11.3.4 使用密码恢复软件 206

第12章 黑客攻防实用技巧 208

12.1 系统设置与账户管理技巧 209

12.1.1 Windows XP中常见的系统进程 209

12.1.2 关闭系统的所有端口 210

12.1.3 禁止随机启动程序 211

12.1.4 禁用远程协助功能 211

12.1.5 设置注册表管理权限 212

12.1.6 禁用组策略功能 214

12.1.7 启用组策略功能 215

12.1.8 禁用“Windows任务管理器” 215

12.1.9 禁用命令提示符 216

12.1.10 找出系统隐藏的超级用户 216

12.1.11 改变计算机管理员账户Administrator名称 217

12.1.12 为自己分配管理员权限 218

12.1.13 让系统文件彻底不显示 219

12.1.14 删除无关用户账户 219

12.1.15 禁止访问“控制面板” 220

12.2 IE浏览器安全应用技巧 221

12.2.1 清除地址栏中浏览过的网址和中文实名地址 221

12.2.2 恢复鼠标右键的复制和粘贴功能 221

12.2.3 恢复IE浏览器默认首页 222

12.2.4 管理Internet加载项 223

12.2.5 设置IE浏览器拒绝运行Java小程序脚本 224

12.2.6 隐藏IE地址栏 224

12.2.7 解除IE的分级审查口令 225

12.2.8 禁止IE访问某些站点 225

12.3 常见病毒和木马的防范技巧 226

12.3.1 指定Windows防火墙阻止所有未经请求的传入消息 226

12.3.2 处理感染病毒的计算机 227

12.3.3 定期检查敏感文件 227

12.3.4 识别隐藏的木马程序原文件 227

12.3.5 木马程序对通信端口的使用 228

12.3.6 木马程序隐藏运行进程的方法 228

12.3.7 通过修改文件关联启动木马程序 230

12.3.8 防范木马的常用方法 230

相关图书
作者其它书籍
返回顶部