黑客攻防入门与实战详解PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:至诚文化编著
- 出 版 社:北京:中国铁道出版社
- 出版年份:2011
- ISBN:9787113132439
- 页数:268 页
第1章 走近黑客 1
1.1 认识真正的黑客 1
1.1.1 黑客发展简介 1
1.1.2 白帽黑客与黑帽黑客 4
1.1.3 他们是怎样成为黑客的 4
1.2 黑客与程序 5
1.2.1 黑客攻防与程序 5
1.2.2 黑客“兵器”分类 7
1.3 黑客“兵器”背后的故事 11
1.3.1 为何黑客总是偏爱打造神兵利刃 11
1.3.2 计算机病毒与木马的黑色产业链 11
1.3.3 流氓软件的生财之道 13
1.3.4 新兴的手机病毒产业链 13
1.4 善用手中的“兵器” 14
第2章 黑客与命令行 15
2.1 认识命令行 15
2.1.1 黑客偏爱命令行的原因 15
2.1.2 在Windows环境下运行命令行程序 16
2.1.3 命令行环境的基本操作 17
2.2 网络检测命令 18
2.2.1 连接测试命令Ping 19
2.2.2 跃点追踪命令Tracert 19
2.2.3 网络连接状态命令Netstat 21
2.2.4 路由表管理命令Route 21
2.2.5 硬件地址查询管理命令ARP 23
2.3 命令行窗口下使用Telnet操控远程主机 24
2.3.1 Telnet登录远程主机 24
2.3.2 Telnet实战1——远程关机及重启 25
2.3.3 Telnet实战2——远程进程终止 25
2.3.4 Telnet实战3——加插管理员账户 26
2.3.5 Telnet实战4——停用Windows防火墙 27
2.3.6 Telnet实战5——允许程序通过防火墙 28
2.4 批处理 28
2.4.1 什么是批处理 28
2.4.2 一键完成多项黑客任务 29
2.4.3 让批处理隐藏执行的技巧 30
第3章 端口扫描 32
3.1 端口扫描基础 32
3.1.1 什么是端口 32
3.1.2 获得开放端口的作用与意义 33
3.1.3 认识常见端口 33
3.1.4 端口扫描原理简介 34
3.2 局域网扫描实战 35
3.2.1 共享资源发掘器NetSuper 35
3.2.2 局域网扫描专家LanSee 36
3.3 因特网扫描实战 39
3.3.1 Linux/Windows两栖扫描软件nmap 39
3.3.2 图形界面的扫描入侵一体化工具X-Scan 42
3.3.3 二级代理隐藏扫描软件X-WAY 44
3.4 利用端口扫描战果 47
3.5 防御端口扫描 50
3.5.1 停用不必要的服务 50
3.5.2 利用防火墙保护计算机 51
第4章 漏洞扫描 54
4.1 漏洞扫描基础 54
4.1.1 漏洞扫描的意义 54
4.1.2 漏洞扫描原理简介 54
4.2 多平台漏洞扫描工具Nessus 54
4.2.1 注册Nessus 55
4.2.2 添加账户 58
4.2.3 创建扫描策略 59
4.2.4 扫描目标主机 63
4.3 利用漏洞扫描战果 65
4.4 修补漏洞 70
4.4.1 通过Windows Update修补操作系统漏洞 70
4.4.2 修补服务程序漏洞 71
4.4.3 通过漏洞扫描程序修复漏洞 73
第5章 网络嗅探 74
5.1 局域网通信基础 74
5.1.1 共享式局域网通信 74
5.1.2 交换式局域网通信 75
5.2 网络嗅探入门 75
5.2.1 什么是网络嗅探 75
5.2.2 局域网嗅探原理 75
5.2.3 远程嗅探原理 76
5.2.4 认识嗅探的危害 76
5.3 共享式局域网嗅探实战 77
5.3.1 轻易获得Web登录密码——密码监听器 77
5.3.2 ICQ/MSN杀手——Shadow IM Sniffer 79
5.4 交换式局域网嗅探实战 82
5.4.1 全能嗅探器Cain简介 82
5.4.2 配置Cain 82
5.4.3 Cain基本应用 85
5.5 防御嗅探 89
5.5.1 安全登录网站 89
5.5.2 善用Messenger保护盾 90
5.5.3 利用VLAN降低嗅探危害 91
5.5.4 使用IPSec加密通信信息 91
第6章 局域网干扰与防御 96
6.1. 局域网常见干扰类型 96
6.1.1 广播风暴 96
6.1.2 ARP欺骗及攻击 98
6.1.3 IP地址大规模冲突 98
6.1.4 网关/主机拒绝服务 99
6.2 干扰实战 100
6.2.1 局域网环路干扰 100
6.2.2 ARP攻击 101
6.2.3 IP冲突攻击 103
6.2.4 SYN洪泛攻击 103
6.3 压制及消除广播风暴 105
6.3.1 检测广播风暴 105
6.3.2 检查硬件环路 107
6.3.3 在可管理交换机中使用STP 109
6.3.4 可管理交换机抑制广播风暴设置 111
6.3.5 使用VLAN隔绝广播域 111
6.4 防御ARP欺骗及IP冲突攻击 114
6.4.1 ARP欺骗原理分析 114
6.4.2 使用静态ARP列表防御 115
6.4.3 使用ARP防火墙防护 117
6.4.4 可管理交换机端口绑定MAC 117
6.5 防范SYN洪泛攻击 118
6.5.1 SYN洪泛攻击原理分析 118
6.5.2 SYN洪泛防御策略 119
6.5.3 修改注册表应对小型SYN洪泛 119
6.5.4 应用冰盾防火墙 120
第7章 无线网络破解 122
7.1 无线局域网通信基础 122
7.1.1 Ad-hoc对等无线局域网 122
7.1.2 AP基础架构无线局域网 122
7.1.3 无线入侵原理分析 123
7.1.4 通信距离与定向增幅天线 123
7.2 入侵WEP加密的无线局域网实战 124
7.2.1 安装和配置BT3 125
7.2.2 破解无线网络的WEP认证密码 126
7.3 防御无线入侵 135
7.3.1 隐藏或定期修改SSID标识 135
7.3.2 使用更安全的WPA2—PSK验证 136
7.3.3 使用不规律的多位密码 137
7.3.4 使用MAC地址过滤功能 137
第8章 本地入侵 139
8.1 本地入侵常见手段 139
8.2 BIOS解锁 139
8.3 光盘启动入侵 140
8.3.1 窃取硬盘中的资料 140
8.3.2 修改Windows密码 141
8.4 MSDaRT密码爆破 144
8.4.1 安装MSDaRT 144
8.4.2 制作密码破解光盘 147
8.4.3 破解Windows登录密码 149
8.5 笔记本电脑强化BIOS锁定 151
8.6 防范光盘启动入侵 153
8.7 加密保护重要文件资料 154
8.7.1 EFS加密 154
8.7.2 压缩文件加密 155
第9章 网络远程控制 158
9.1 远程控制入门 158
9.1.1 了解远程控制 158
9.1.2 远程控制原理简介 159
9.1.3 常见远程控制手法 159
9.2 正向远程控制实战 160
9.2.1 使用网络工具包Telnet肉鸡 160
9.2.2 连接3389肉鸡 162
9.2.3 远程编辑注册表 164
9.3 穿透内网远程控制 166
9.3.1 网关端口映射简介 166
9.3.2 宽带路由器端口映射设置 166
9.3.3 TeamViewer反弹连接实战 167
9.4 防御非法远程控制 171
第10章 木马攻防 180
10.1 认识特洛伊木马 180
10.1.1 木马与病毒的区别 180
10.1.2 木马常见功能简介 180
10.1.3 木马的分类 181
10.1.4 木马植入受害者计算机的方法 181
10.2 自定义及配置木马 182
10.2.1 配置灰鸽子木马 182
10.2.2 解决无固定IP时使用灰鸽子的问题 187
10.2.3 控制灰鸽子服务端 190
10.3 木马防杀 194
10.3.1 花指令木马防杀 194
10.3.2 木马加壳防杀 195
10.4 网页挂马 196
10.4.1 将木马程序构造成网页木马 197
10.4.2 入侵服务器后添加挂站代码 198
10.5 个人用户封杀木马 199
10.5.1 使用杀毒软件 199
10.5.2 使用网络防火墙 199
10.5.3 开启系统自动更新功能 200
10.6 网站防挂马指南 200
10.6.1 及时更新网站程序补丁 201
10.6.2 检测网页挂马 201
10.6.3 使用Web应用防火墙 203
第11章 跳板与痕迹清除 207
11.1 黑客是如何自保的 207
11.1.1 利用跳板阻断追踪 207
11.1.2 获取优质代理跳板 208
11.1.3 设置代理跳板 210
11.1.4 实现多层代理 211
11.1.5 使用CCProxy转换通信协议 214
11.1.6 Tor路由隐匿术 215
11.2 清除日志 218
11.2.1 清除Windows默认日志 218
11.2.2 清除IIS日志 221
11.2.3 清除防火墙日志 224
11.3 反追踪自检 225
11.3.1 COFEE简介 225
11.3.2 使用COFEE检查取证 226
第12章 加密破解 229
12.1 加密解密基础 229
12.1.1 加密与电子签名 229
12.1.2 算法与密钥 229
12.1.3 PKI架构 230
12.2 破解Windows EFS加密 230
12.3 破解压缩文档密码 234
12.4 破解Office加密文件 241
12.5 破解加密的PDF电子文档 245
12.6 修改Office加密算法及密钥长度 246
12.7 使用Bitlocker强化Windows加密安全 249
12.7.1 让未配置TPM的计算机也能使用Bitlocker 249
12.7.2 使用Bitlocker加密系统分区 250
12.7.3 加密移动存储启动器 255
12.7.4 解除Bitlocker加密 257
附录A:相关法律法规 258
附录B:端口、服务及说明 261
附录C:BackTrack3支持的网卡芯片 266
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《白香词谱 新式标点详注》(清)舒梦兰辑
- 《英语周计划系列丛书 英语专业四级考试真题全译超详点评10+2 2006-2015》英语专业四级考试命题研究组编著 2015
- 《语周计划系列 英语专业四级考试真题全译超详点评10+2》英语专业四级考试命题研究组主编 2014
- 《大学英语四级考试真题全译超详点评10+2》大学英语四六级考试命题研究组编著 2014
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《小鸟大战僵尸 2 森林攻防战》晴天著 2013
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018