当前位置:首页 > 工业技术
最新黑客攻防实战从入门到精通
最新黑客攻防实战从入门到精通

最新黑客攻防实战从入门到精通PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:武新华,孙振辉编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030296009
  • 页数:464 页
图书介绍:本书对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为14章,主要包括:管理员账户攻防策略、局域网攻击实例演示、漏洞溢出入侵与防范、QQ邮箱账号攻防策略、流氓软件与间谍软件的清除、木马入侵与清除技术、从口令破解到隐藏账户后门、黑客常用入侵工具使用、网络欺骗与入侵技术、入侵检测和蜜罐技术、黑客防范实战演练、代理与日志清除技术、网络攻击案例演示等内容。
《最新黑客攻防实战从入门到精通》目录

第1章 管理员账户攻防策略 1

1.1 破解管理员账户 2

1.1.1 使用Administrator账户登录 2

1.1.2 使用Password Changer软件强制清除管理员密码 4

1.2 设置管理密码保障账户安全 7

1.2.1 设置CMOS开机密码 7

1.2.2 设置Windows启动密码 9

1.2.3 设置屏幕保护程序密码 10

1.2.4 设置电源管理密码 11

1.3 禁用Guest账户保障系统安全 12

1.4 禁用共享资源保障系统安全 14

1.5 快速锁定计算机 16

1.6 专家课堂(常见问题与解答) 17

第2章 局域网攻击实例演示 18

2.1 Windows XP安全共享 19

2.1.1 禁用简单文件共享 19

2.1.2 创建用户账户和组用户 19

2.1.3 共享文件设置 21

2.1.4 设置共享权限 23

2.2 修改组策略增强共享安全 24

2.2.1 指定特定用户可以访问 24

2.2.2 禁止非法用户访问 24

2.3 封杀系统默认共享 25

2.3.1 停止共享法 25

2.3.2 批处理启动法 26

2.3.3 修改注册表法 26

2.3.4 停止服务法 27

2.3.5 卸载“文件和打印机共享” 28

2.4 Vista系统安全共享 29

2.5 共享漏洞攻防实例演示 31

2.5.1 使用工具 31

2.5.2 配合IPC$ 32

2.5.3 窃取共享密码 33

2.6 共享漏洞安全防范 35

2.6.1 安全策略配置 35

2.6.2 权限设置与管理 37

2.7 专家课堂(常见问题与解答) 40

第3章 漏洞溢出入侵与防范 41

3.1 系统漏洞基础 42

3.1.1 系统漏洞概述 42

3.1.2 常见系统漏洞 42

3.2 Windows服务器系统入侵流程 44

3.2.1 入侵Windows服务器的流程 44

3.2.2 NetBIOS漏洞攻防 46

3.2.3 IIS服务器攻防 50

3.2.4 用Serv-U创建FTP服务器 55

3.2.5 MS-SQL数据库攻击 58

3.3 数据库漏洞入侵 61

3.3.1 数据库漏洞入侵概述 61

3.3.2 动网数据库漏洞入侵与防御 62

3.4 文件上传漏洞入侵 63

3.4.1 文件上传漏洞概述 64

3.4.2 文件上传漏洞工具 64

3.4.3 对文件上传漏洞实施入侵与防御 65

3.5 IDQ溢出攻击 68

3.5.1 IDQ漏洞描述 68

3.5.2 入侵IDQ漏洞 68

3.5.3 防范IDQ入侵 69

3.6 DcomRpc溢出攻击 70

3.6.1 DcomRpc漏洞描述 70

3.6.2 DcomRpc入侵实战 71

3.6.3 DcomRpc防范方法 73

3.7 专家课堂(常见问题与解答) 75

第4章 远程控制的攻击与防范 76

4.1 使用灰鸽子进行远程控制 77

4.1.1 软件设置 77

4.1.2 加壳 78

4.1.3 把木马植入他人的计算机中 79

4.1.4 远程控制计算机 79

4.1.5 禁止灰鸽子服务 82

4.1.6 手工清除灰鸽子 82

4.1.7 解除关联 84

4.2 使用任我行进行远程控制 84

4.2.1 配置服务端 85

4.2.2 通过服务端程序进行远程控制 86

4.3 使用远控王进行远程控制 87

4.3.1 配置服务端 87

4.3.2 通过服务端程序进行远程控制 88

4.4 使用网络人进行远程控制 90

4.5 使用魔法控制实现远程控制 92

4.5.1 配置服务端 92

4.5.2 建立连接 94

4.5.3 远程控制 95

4.6 防范远程控制木马 96

4.6.1 了解木马程序的运行原理 96

4.6.2 防范/查杀木马程序 97

4.7 专家课堂(常见问题与解答) 103

第5章 QQ邮箱账号攻防策略 105

5.1 保护QQ聊天记录 106

5.1.1 使用QQ聊天记录查看器查看聊天记录 106

5.1.2 使用QQ聊天记录器查看聊天记录 106

5.1.3 清除聊天记录 108

5.1.4 强制聊天 109

5.2 申请QQ密码保护找回丢失账号 110

5.2.1 设置账号密码保护 110

5.2.2 快速找回丢失账号 114

5.3 使用软件探测邮箱密码 116

5.3.1 电子邮箱的用户名和密码安全 116

5.3.2 电子邮箱炸弹攻击 122

5.3.3 电子邮件漏洞攻防 125

5.3.4 电子邮件病毒攻防 127

5.4 快速找回邮箱密码 130

5.5 专家课堂(常见问题与解答) 132

第6章 间谍软件的清除和系统清理 133

6.1 流氓软件的清除 134

6.1.1 清理浏览器插件 134

6.1.2 流氓软件的防范 137

6.1.3 用超级兔子清除流氓软件 140

6.1.4 用瑞星卡卡上网安全助手根除流氓软件 142

6.1.5 用金山系统清理专家清除恶意软件 145

6.2 使用Spybot-Search&Destroy清除间谍软件 146

6.2.1 清除间谍软件 147

6.2.2 用Spybot恢复误删除的文件 148

6.2.3 设置Spybot的间谍软件免疫 149

6.2.4 查找启动项中的间谍程序 150

6.3 间谍软件防护实战 151

6.3.1 间谍软件防护概述 151

6.3.2 用Spy Sweeper清除间谍软件 151

6.3.3 通过“事件查看器”抓住间谍 153

6.3.4 微软反间谍专家使用流程 157

6.3.5 奇虎360安全卫士使用流程 159

6.4 拒绝网络广告 161

6.4.1 过滤弹出式广告傲游Maxthon 162

6.4.2 过滤网络广告杀手的Ad Killer 163

6.4.3 使用Google Toolbar拦截恶意广告 163

6.5 常见的网络安全防护工具 166

6.5.1 Ad-Aware让间谍程序消失得无影无踪 166

6.5.2 浏览器绑架克星HijackThis 168

6.5.3 IE防火墙 171

6.6 诺顿网络安全特警 172

6.6.1 配置网络安全特警 173

6.6.2 用诺顿网络安全特警扫描程序 174

6.6.3 封锁恶意IP 176

6.6.4 实现端口安全防范 178

6.7 专家课堂(常见问题与解答) 178

第7章 木马入侵与清除技术 180

7.1 木马的伪装 181

7.1.1 伪装成可执行文件 181

7.1.2 伪装成网页 183

7.1.3 伪装成图片木马 185

7.1.4 伪装成电子书木马 185

7.2 捆绑木马和反弹端口木马 188

7.2.1 使用WinRAR捆绑木马 189

7.2.2 用“网络精灵”实现远程监控 190

7.2.3 使用“网络公牛”木马攻击 192

7.2.4 使用“广外女生”木马攻击 196

7.2.5 反弹端口型木马:网络神偷 199

7.3 木马程序的免杀技术 201

7.3.1 木马的脱壳与加壳的免杀木马 201

7.3.2 加花指令免杀木马 205

7.3.3 修改特征码免杀木马 207

7.3.4 修改入口点免杀木马 210

7.4 木马清除软件的使用 211

7.4.1 用木马清除专家清除木马 211

7.4.2 使用Trojan Remover清除木马 214

7.4.3 用木马清道夫清除木马 215

7.4.4 使用“木马克星”清除木马 219

7.4.5 在“Windows进程管理器”中管理进程 220

7.5 专家课堂(常见问题与解答) 222

第8章 从口令破解到隐藏账户后门 223

8.1 网络渗透中的暴力破解技术 224

8.1.1 LSASecrets View快速解密Isass进程 224

8.1.2 Hash与管理员密码 228

8.1.3 SAM文件中的秘密 229

8.1.4 SYSKEY双重加密及破解 233

8.2 口令破解工具实战 238

8.2.1 Web上的解密高手:WebCracker 238

8.2.2 密码恢复和破解工具:Cain&Abel 240

8.2.3 Radmin与4899“肉鸡” 243

8.3 后门技术的应用 252

8.3.1 手工克隆的无形账户 252

8.3.2 程序克隆的无形账户 255

8.3.3 SQL后门账户 256

8.4 隐藏账户与后门 257

8.4.1 无法检测与删除的后门 257

8.4.2 开启3389终端服务 258

8.4.3 突破被禁用的IPC$ 262

8.5 专家课堂(常见问题与解答) 263

第9章 黑客常用入侵工具的使用 265

9.1 扫描的实施与防范 266

9.1.1 SSS扫描与防御实例 266

9.1.2 Windows系统安全检测器 268

9.1.3 Nmap和SuperScan、S等扫描工具的使用手册 270

9.1.4 S-GUI Ver漏洞扫描器 276

9.1.5 Web Vulnerability Scanner网页扫描器 277

9.1.6 简单群PING扫描工具 280

9.1.7 玩转NC监控与扫描功能 280

9.1.8 扫描的反击与追踪 283

9.2 嗅探的实施与防范 284

9.2.1 经典嗅探器之Iris 284

9.2.2 用SpyNet Sniffer嗅探下载地址 286

9.2.3 嗅探器新秀Sniffer Pro 288

9.2.4 捕获网页内容的艾菲网页侦探 292

9.2.5 使用影音神探嗅探在线视频地址 293

9.3 系统监控与网站漏洞攻防 297

9.3.1 Real Spy Monitor系统监控器 297

9.3.2 FTP漏洞攻防 301

9.3.3 网站提权漏洞攻防 303

9.3.4 网站数据库漏洞攻防 306

9.4 专家课堂(常见问题与解答) 309

第10章 网络欺骗与入侵技术 310

10.1 网络欺骗 311

10.1.1 利用网络钓鱼实现Web欺骗 311

10.1.2 利用WinArpAttacker实现ARP欺骗 317

10.1.3 利用网络守护神实现DNS欺骗 319

10.2 SQL注入 322

10.2.1 测试环境的搭建 322

10.2.2 一个简单的实例 327

10.2.3 利用浏览器直接提交数据 330

10.2.4 对Very-Zone SQL注入漏洞的利用 332

10.2.5 对织梦工作室注入漏洞的利用 334

10.2.6 使用工具进行SQL注入 338

10.2.7 对SQL注入漏洞的防御 340

10.3 跨站脚本攻击 343

10.3.1 简单留言本的跨站漏洞 343

10.3.2 跨站脚本漏洞的利用 346

10.3.3 对跨站漏洞的预防措施 351

10.4 专家课堂(常见问题与解答) 352

第11章 入侵检测和蜜罐技术 353

11.1 入侵检测技术 354

11.1.1 基于网络的入侵检测系统 354

11.1.2 基于主机的入侵检测系统 356

11.1.3 基于漏洞的入侵检测系统 357

11.1.4 使用入侵检测工具 360

11.2 Snort的使用 367

11.2.1 Snort的系统组成 367

11.2.2 Snort命令介绍 368

11.2.3 Snort的工作模式 369

11.3 蜜罐技术 370

11.3.1 蜜罐的概述 370

11.3.2 蜜罐攻击实例分析 372

11.4 专家课堂(常见问题与解答) 374

第12章 黑客防范实战演练 375

12.1 Windows系统的安全设置 376

12.1.1 修改IE浏览器的标题栏 376

12.1.2 控制IE快捷菜单 377

12.1.3 变更IE首页地址 378

12.1.4 搜索引擎的变换 379

12.1.5 注册表锁定解除 380

12.1.6 在IE中设置隐私保护 381

12.1.7 利用加密文件系统加密 382

12.1.8 屏蔽系统不需要的服务组件 383

12.2 组策略的设置与管理 384

12.2.1 运行组策略 384

12.2.2 禁止更改【开始】菜单和任务栏 386

12.2.3 设置桌面项目 387

12.2.4 设置控制面板项目 388

12.2.5 设置资源管理器 390

12.2.6 设置IE浏览器项目 392

12.3 注册表编辑器实用防范 393

12.3.1 禁止访问和编辑注册表 393

12.3.2 关闭远程注册表管理服务 395

12.3.3 关闭默认共享保证系统安全 397

12.3.4 防御SYN系统攻击 398

12.3.5 设置Windows系统自动登录 399

12.4 专家课堂(常见问题与解答) 401

第13章 代理与日志清除技术 402

13.1 跳板与代理服务器 403

13.1.1 设置代理服务器 403

13.1.2 制作自己的一级跳板 404

13.1.3 Sock5代理跳板 406

13.2 代理服务器软件的使用 408

13.2.1 代理服务器软件CCProxy的漏洞 408

13.2.2 利用“代理猎手”找代理 412

13.2.3 用SocksCap32设置动态代理 417

13.2.4 使用MultiProxy自动设置代理 420

13.2.5 防范远程跳板代理攻击 422

13.3 日志文件的清除 424

13.3.1 利用Elsave清除日志 424

13.3.2 手工清除服务器日志 425

13.3.3 使用清理工具清除日志 428

13.4 专家课堂(常见问题与解答) 429

第14章 网络攻击案例演示 430

14.1 恶意脚本攻击案例 431

14.1.1 BBS3000论坛攻击案例 431

14.1.2 并不安全的论坛点歌台漏洞攻击案例 433

14.1.3 雷奥论坛LB5000漏洞攻击案例 435

14.1.4 被种上木马的DVBBS7.0上传漏洞攻击案例 438

14.1.5 恶意脚本攻击安全解决策略 441

14.2 Cookies攻击案例 443

14.2.1 利用IECookiesView获得目标计算机中的Cookies信息案例 443

14.2.2 Cookies欺骗与上传攻击案例 444

14.2.3 LvBBS 2.3中的Cookies欺骗漏洞案例 449

14.2.4 动力文章3.51中的Cookies欺骗漏洞案例 450

14.2.5 Cookies欺骗攻击安全解决策略 451

14.3 网络上传漏洞攻击案例 453

14.3.1 沁竹音乐网上传漏洞攻击案例 454

14.3.2 桃源多功能留言板上传漏洞攻击案例 456

14.3.3 天意阿里巴巴企业商务网FilePath漏洞攻击案例 458

14.4 专家课堂(常见问题与解答) 464

相关图书
作者其它书籍
返回顶部