当前位置:首页 > 工业技术
电脑黑客攻防完全谋略
电脑黑客攻防完全谋略

电脑黑客攻防完全谋略PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈彦峰,张长春主编
  • 出 版 社:北京:航空工业出版社
  • 出版年份:2003
  • ISBN:7801832191
  • 页数:332 页
图书介绍:本书全面介绍网络黑客常用的攻击技术,防守技术和防守策略,并让你在书中找到如何预防的办法。
《电脑黑客攻防完全谋略》目录

第1章黑客攻防基础知识 1

1.1计算机系统漏洞概述 1

1.1.1漏洞的性质和分类 1

目录 1

1.2黑客的攻击手段和防御手段 2

1.1.2常见十大漏洞 2

1.1.3扫描器介绍 5

3.3.1 Outlook Express邮件欺骗 6

1.1.4 X-SCAN扫描器的使用简介 7

1.2.1黑客主动攻击 13

1.2.2黑客被动攻击 14

1.2.3防御黑客攻击简介 15

第2章IE攻防技术 16

2.1利用网页恶意修改系统 16

2.1.1万花谷病毒的攻击 16

2.1.2对万花谷病毒恶意修改的修复和防御方法 19

2.2IE炸弹 25

2.2.1IE窗口炸弹攻击 25

2.2.2IE窗口炸弹的防御 27

2.2.3IE共享炸弹的攻击 29

2.2.4IE共享炸弹的防御 30

2.3利用网页删除硬盘 30

文件的攻击 30

2.3.1利用Office对象删除 30

硬盘文件的攻击 30

2.3.2利用Office宏删除 31

硬盘文件的攻击 31

2.3.3利用ActiveX对象删除硬盘文件的攻击 35

2.3.4防止硬盘文件被删除 37

被木马攻击 38

2.4 IE处理异常MIME的漏洞 38

2.4.1使浏览网页的计算机 38

2.4.2在浏览网页的计算机中执行恶意指令的攻击 43

2.4.3防范利用IE异常处理 48

MIME漏洞的攻击 48

2.5IE执行任意程序攻击 50

2.5.1利用chm帮助文件执行任意程序的攻击 50

2.5.2对利用chm帮助文件执行任意程序的防范 53

2.5.3利用IE执行本地可执行文件进行攻击 55

2.5.4对利用IE执行本地任意程序的防范 57

2.6IE泄密 57

2.6.1利用IE5.0漏洞读取客户机上文件的攻击 58

2.6.2利用IE5.0漏洞读取客户机上剪贴板信息的攻击 61

2.6.3利用OutlookExpress5.x查看邮件信息漏洞的攻击 63

2.6.4.防止IE泄密 66

第3章电子邮件攻防技术 67

3.1入侵电子邮箱 67

3.1.1使用EmailCrack窃取 67

电子邮箱密码 67

密码探测器 68

3.1.2黑雨——POP3邮箱 68

3.1.3溯雪Web密码探测器 71

3.1.4 “流光”窃取邮箱的密码 79

3.1.5抵御电子邮箱入侵 83

3.2电子邮件炸弹 83

3.2.1 Kaboom!邮件炸弹 84

3.2.2 Haktek邮件炸弹 87

3.2.3 邮件炸弹防御 89

3.3 利用Outlook Express漏洞进行攻击 95

3.3.2对Outlook Express邮件欺骗的防范 102

3.3.3利用附件中的TXT文件进行攻击 102

3.3.4对利用附件中的TXT文件进行攻击的防范 104

3.4针对Foxmail 4.0的 106

攻击与防范 106

3.4.1个性图标签名邮件 106

3.4.2修改个性图标编码 109

方式的攻击 109

3.4.3修改个性图标内容的攻击 111

3.4.4删减个性图标内容的攻击 112

3.4.5删除个性图标内容的攻击 112

3.4.6修改邮件正文内容的攻击 113

3.4.7 Foxmail 4.0安全问题解决方案 113

4.1在QQ中显示对方IP地址 116

4.1.1在QQ中显示对方IP地址 116

第4章QQ攻防技术 116

4.1.2在QQ中不让对方得到 117

自己的IP地址 117

4.2 QQ密码的非在线破解 120

4.2.1使用OICQ密码 121

瞬间破解器 121

4.2.2对于OICQ密码瞬间 122

破解器的防范 122

4.2.3使用QQ木马窃取QQ 123

2000密码 123

4.2.4防范QQ木马的方法 125

4.3 QQ密码在线破解 125

破解QQ 2000密码 126

4.3.1用QQPH在线破解王 126

4.3.2用天空葵QQ密码探索者破解QQ 2000密码 130

4.3.3 用QQExplorer破解QQ2000密码 133

4.3.4对QQ密码在线破解 137

的防范 137

4.4 QQ消息炸弹 140

4.4.1在QQ对话模式中发送 140

QQ 2000消息炸弹 140

4.4.2向指定的IP地址和端口号发送QQ 2000消息炸弹 143

4.4.3对QQ2000消息炸弹 144

的防范 144

Unicode漏洞 145

5.1 Unicode漏洞攻防 145

5.1.1使用RangeScan查找 145

安全攻防 145

第5章Unicode漏洞,局域网 145

5.1.2利用Unicode漏洞简单修改目标主机主页的攻击 149

5.1.3利用Unicode漏洞操作目标主机的文件的攻击 152

5.1.4 Unicode漏洞解决方案 159

5.2局域网数据包拦截 160

5.2.1使用SnifferPro LAN拦截局域网数据包 160

5.2.2使用Spynet拦截局域 167

网数据包 167

文件夹 172

5.3.1使用Legion查找共享 172

5.3 网上邻居共享攻防 172

5.2.3局域网数据包拦截的防范 172

5.3.2使用Shed查找共享 178

文件夹 178

5.3.3使用PQwak破解共享 182

文件夹的密码 182

5.3.4防范共享文件夹的 184

安全隐患 184

第6章木马攻防技术 188

6.1木马简介 188

6.2伪装木马程序 190

6.2.1用Joiner文件合成工具伪装木马 190

6.2.2用ExeJoiner文件合成工具伪装木马 191

6.3.1 BO2K的使用 193

6.3 Back Orifice 2K木马 193

6.3.2 BO2K的检测和清除 198

6.4网络公牛(Netbull)木马 200

6.4.1网络公牛(Netbull)的使用 200

6.4.2网络公牛(Netbull)的检测和清除 209

6.5冰河木马 213

6.5.1冰河的使用 213

6.5.2冰河的检测和清除 226

6.6网络精灵木马(netspy) 229

6.6.1网络精灵(netspy)的使用 229

6.6.2网络精灵(Netspy)的检测和清除 235

6.7.1广外女生的使用 236

6.7广外女生木马 236

6.7.2广外女生的检测和清除 242

6.8防范和清除木马 243

6.8.1使用BoDetect检测和 243

清除BO2000木马 243

6.8.2使用TheCleaner清除木马 248

6.8.3使用Trojan Remover 253

清除木马 253

6.8.4用RegSnap和Fport深度研究广外女生木马 257

6.8.5利用LockDown2000防火墙防范木马 264

第7章密码破解攻防 269

7.1破解“星号”密码 269

7.1.1使用SnadBoy sRevelation破解“星号”密码 270

“星号”密码 271

7.1.2使用Viewpass破解 271

7.2破解ZIP密码 272

7.2.1使用Advanced ZIP 272

Password Recovery 272

破解ZIP密码 272

7.2.2使用Ultra ZIP PasswordCracker破解ZIP密码 275

7.3破解“屏幕保护程序”密码 277

7.3.1使用ScrSavPw工具 277

破解屏保密码 277

7.3.2取消系统启动时的屏幕保护程序 278

7.4密码破解工具包Passware 279

7.4.1破解Office密码 279

7.4.2破解VBA密码 281

7.5如何设置安全的密码 283

7.5.1常见的危险密码 284

7.5.2密码的安全规则 285

第8章病毒防治与防火墙 286

8.1计算机病毒简介 286

8.1.1计算机病毒的特征 286

81.2计算机病毒的破坏行为 288

8.1.3计算机病毒防治的策略 290

8.2金山毒霸 292

8.2.1金山毒霸简介 292

查杀病毒 293

8.2.3金山毒霸2002的设置 295

8.2.4金山毒霸2002的嵌入工具 299

8.2.5金山毒霸2002的实用工具 301

8.2.6升级金山毒霸2002 308

8.3其他杀毒软件简介 312

8.3.1瑞星 312

8.3.2 AntiViral Toolkit Pro 312

8.3.3 Norton AntiVirus 313

8.4防火墙的基本概念 313

8.4.1防火墙简介 313

8.4.2防火墙的分类 314

8.5天网防火墙个人版 315

8.5.1天网防火墙简介 315

8.5.2天网防火墙个人版的 316

使用方法 316

8.6.1 McAfee个人防火墙简介 320

8.6.2 McAfee个人防火墙的使用方法 320

8.6 McAfee个人防火墙 320

8.7.2 ZoneAlarm防火墙的 323

8.7.1 ZoneAlarm防火墙简介 323

使用方法 323

8.7 ZoneAlarm防火墙 323

8.8.1 Norton个人防火墙简介 327

8.8.2 Norton个人防火墙的使用方法 327

8.8 Norton个人防火墙 327

8.9各个防火墙软件的比较 332

8.2.2使用金山毒霸 2002

返回顶部