当前位置:首页 > 工业技术
常用黑客攻防技术大全
常用黑客攻防技术大全

常用黑客攻防技术大全PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:张博,孟波编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2011
  • ISBN:9787113120610
  • 页数:458 页
图书介绍:本书深入浅出地讲解了黑客攻击和防范的具体方法和技巧,并通过形象的案例介绍了多种攻防方法和攻击工具的使用,又分别介绍了木马攻击与防御、软件汇编和解密、网站攻击与预防等内容。
上一篇:毕业就当安全员下一篇:电工学入门
《常用黑客攻防技术大全》目录

第1章 叩响黑客之门 1

1.1 网络基础介绍 2

1.1.1 IP地址 2

1.1.2 计算机端口 2

1.1.3 端口扫描和端口扫描器 4

1.2 常用命令解析 4

1.2.1 探知IP地址——ipconfig 4

1.2.2 计算机连接测试——ping 6

1.2.3 查询网络状态与共享资源——net 7

1.2.4 显示网络连接——netstat命令 10

1.2.5 检查网络路由结点——tracert命令 11

1.2.6 登录远程主机——telnet命令 11

1.2.7 远程上传、下载——FTP命令 13

1.2.8 IP地址的查找 16

1.3 搭建网络测试工作站 19

1.3.1 VMware的快速安装 19

1.3.2 配置VMware并安装操作系统 21

1.3.3 安装VMware Tools让软件更容易上手 24

1.3.4 在VMware中安装Windows系统 24

1.3.5 在VMware中安装Linux系统 27

1.4 经典漏洞实战之对抗管道入侵 31

1.4.1 IPC$漏洞概述 31

1.4.2 IPC$漏洞入侵“挂马”实例 32

1.4.3 IPC$漏洞的防御 33

第2章 信息刺探与黑客攻击揭秘 35

2.1 黑客之强袭之刃——黑客工具 36

2.1.1 刺探主机IP地址和基本信息 36

2.1.2 流光溢彩的岁月——流光扫描器 37

2.1.3 X-Scan的全能刺探 39

2.1.4 少年才俊之X-WAY 40

2.1.5 超级扫描器——SuperScan 41

2.1.6 蓝色扫描器——BlueScan 43

2.1.7 S扫描器——TCP Port Scanner 44

2.1.8 扫描之王——NMAP 47

2.1.9 瑞士军刀——NC 50

2.2 脚本漏洞扫描器 53

2.2.1 刺探网站信息的IntelliTamper扫描器 53

2.2.2 CGI漏洞终结者之wwwscan 55

2.2.3 综合扫描工具Acunetix Web Vulnerability Scanner 59

2.2.4 后现代脚本入侵之超智能化工具 68

2.3 网络数据包嗅探 70

2.4 其他安全攻防工具集萃 74

2.4.1 代理跳板 74

2.4.2 DDoS工具 76

2.4.3 网页木马 77

2.4.4 捆绑工具 77

2.5 系统漏洞之黑客入侵初体验 78

2.5.1 X-Scan快速抓鸡 79

2.5.2 啊D光速抓鸡 82

2.5.3 SQL漏洞助我抓鸡 85

2.6 计算机安全 89

2.6.1 关闭危险端口 89

2.6.2 删除系统共享文件夹 90

第3章 木马攻击与防御 92

3.1 主动连接方式木马 93

3.1.1 配置与使用冰河 93

3.1.2 卸载冰河 95

3.2 反弹连接方式木马 98

3.2.1 配置与使用灰鸽子 98

3.2.2 清除灰鸽子木马 102

3.2.3 配置与使用Pcshare 104

3.2.4 卸载Pcshare 105

3.3 木马种植与传播技术 107

3.3.1 社会工程学——欺骗运行 107

3.3.2 木马传播木马——感染下载者 108

3.3.3 防不胜防——网址注入器 109

3.3.4 隐形杀手——网页木马 109

3.4 木马启动方式 111

3.4.1 利用注册表启动 112

3.4.2 利用系统文件启动 112

3.4.3 利用系统启动组启动 112

3.4.4 利用文件关联启动 113

3.4.5 利用系统服务实现木马的加载 114

3.4.6 组策略启动法 114

3.4.7 IFEO启动法 116

3.5 木马免杀 119

3.5.1 免杀第一天之恶补汇编 119

3.5.2 汇编工具介绍 121

3.5.3 加壳加花工具介绍 127

3.6 免杀实例之PcShare过瑞星 129

3.6.1 PcShare服务端过瑞星的文件和内存查杀 130

3.6.2 PcShare服务端免杀过瑞星主动防御 135

3.7 今年流行之代码免杀初探 140

3.8 木马病毒的防御查杀 146

3.8.1 木马防御综述 146

3.8.2 防网页病毒 147

3.8.3 防止感染型病毒 148

3.8.4 防御捆绑木马 149

3.8.5 “杀马”实战之清除内核木马Byshell 149

第4章 软件汇编和解密 153

4.1 反汇编 154

4.1.1 可执行文件的表示 154

4.1.2 可执行文件的生成 156

4.1.3 反汇编基础 156

4.1.4 软件破解与反汇编 160

4.2 汇编分析调试器OllyDbg 161

4.2.1 OllyDbg介绍 161

4.2.2 使用OllyDbg破解 162

4.3 编写“注册机” 164

4.3.1 改进后的注册程序 164

4.3.2 编写“注册机” 169

4.4 加壳与脱壳 170

4.4.1 加壳技术概述 170

4.4.2 使用ASPack进行加壳 171

4.4.3 脱壳技术概述 171

4.4.4 对程序进行脱壳 172

第5章 溢出攻击原理及其防御 174

5.1 内存溢出 175

5.2 溢出漏洞实例 175

5.3 定位溢出位置 178

5.4 利用MS05-039溢出漏洞进行攻击 180

5.5 最新IPC$ 0day初体验 182

5.5.1 MS08-067漏洞介绍 183

5.5.2 免口令IPC$溢出0day 183

5.5.3 直接溢出获取system权限的cmdshell 185

5.6 集群式漏洞攻击 186

5.6.1 Metasploit命令行的使用方法 187

5.6.2 Metasploit图形界面的使用方法 191

5.7 溢出防御 193

5.7.1 防止溢出类攻击 193

5.7.2 禁用命令解释器 193

5.7.3 神奇的McAfee缓冲区保护 193

5.7.4 程序员之解决溢出内存问题 194

5.7.5 软件用户之补上漏洞 194

第6章 QQ攻防战 196

6.1 QQ用户密码失窃 197

6.1.1 网页钓鱼窃取QQ密码分析 197

6.1.2 盗号软件啊拉QQ大盗分析 201

6.1.3 其他盗QQ号木马——金狐大盗分析 203

6.1.4 巧心思之读出你的QQ密码 207

6.1.5 QQ密码本地破解 208

6.1.6 免杀QQ木马逃脱杀毒软件监测 210

6.2 聊天记录攻防战 211

6.2.1 查看别人的QQ聊天记录 211

6.2.2 聊天记录的隐私保护 212

6.3 QQ木马免杀常见手法剖析 213

6.3.1 加壳免杀分析 213

6.3.2 修改特征码免杀案例分析 214

6.4 网络钓鱼分析 219

6.4.1 常见的网络钓鱼深度解剖 219

6.4.2 QQ网络钓鱼分析与制作 220

6.4.3 QQ网络钓鱼的防护 222

6.5 另类截取QQ账户及防护措施 224

6.5.1 思路分析 224

6.5.2 开发过程揭秘 225

6.5.3 查杀QQ木马 230

6.6 QQ安全之超级全能防护 233

6.6.1 发现木马 233

6.6.2 手工法防止盗号 233

6.6.3 安全登录 233

6.6.4 扼杀QQ木马 241

6.6.5 QQ密码反击战 242

6.6.6 找回我们的QQ 244

6.6.7 QQ病毒杀毒工具 244

6.6.8 QQ密保卡的保驾护航 245

6.6.9 防盗号登录器 247

6.7 制作防盗QQ登录器 247

6.7.1 易语言的编程环境 248

6.7.2 界面设计 249

6.7.3 实现QQ防护功能 254

6.7.4 从源头扼杀网页木马 258

第7章 密码学攻防 260

7.1 网页的加密与解密 261

7.1.1 网页加密 261

7.1.2 网页解密 263

7.2 Office的加密与解密 264

7.2.1 Office加密 264

7.2.2 Word密码破解 265

7.3 WinRAR的加密与解密 267

7.3.1 WinRAR加密 267

7.3.2 WinRAR密码破解 267

7.4 EXE文件的加密与解密 268

7.4.1 EXE文件加口令 269

7.4.2 PESpin给文件加把锁 269

7.4.3 EXE文件加密破解 270

7.5 文件隐藏与加密 272

7.5.1 Z-File将文件伪装进行到底 272

7.5.2 暗黑文件加密器闪亮加密 274

7.5.3 多媒体文件披上密码外衣 275

7.5.4 独到的SWF文件加密 276

7.5.5 手工加密、解密文件 277

7.6 文件夹加密和破解 279

7.6.1 利用加密大师加密 279

7.6.2 文件夹加密隐藏王 281

7.6.3 消失的文件夹 284

7.6.4 手工隐藏文件夹 285

7.7 驱动器隐藏和显示 288

7.8 U盘文件加密与解密 288

7.8.1 U盘加密与复制法破解 289

7.8.2 U盘加密与覆盖法破解 291

第8章 拒绝服务(DDoS) 292

8.1 DoS扫盲 293

8.1.1 什么是DoS攻击 293

8.1.2 常见的DoS攻击 293

8.1.3 什么是DDoS 293

8.1.4 常见的DDoS攻击 294

8.2 D时代——CC 294

8.2.1 CC使用 294

8.2.2 CC助手 297

8.3 杨门老将——网络僵尸 297

8.3.1 网络僵尸的使用方法 297

8.3.2 网络僵尸的清理 299

8.4 后起新秀——NetBot 300

8.4.1 NetBot的使用 300

8.4.2 NetBot的卸载方法 303

8.5 黑客之门——蜥蜴 303

8.6 如何防止DoS/DDoS攻击 304

第9章 Google黑客 306

9.1 Google黑客技术 307

9.1.1 Google黑客 307

9.1.2 秘密入口 307

9.1.3 Google搜索黑客技术 307

9.2 Google语法的基本利用 309

9.2.1 Google和QQ密码 309

9.2.2 查询网站后台 310

9.2.3 让Google破解后台密码原理分析 311

9.2.4 收集隐私原理分析 313

9.2.5 获取秘密文件原理分析 314

9.2.6 robots.txt文件的编写 314

9.2.7 找出数据库原理分析 317

9.2.8 浏览配置文件 317

9.2.9 列出网站目录 318

9.2.10 Google对常见漏洞的辅助入侵原理分析 318

9.2.11 Google黑客获取肉鸡原理分析 321

9.3 防范Google黑客 322

9.3.1 网络蜘蛛和Google安全 322

9.3.2 个人信息的安全防范 323

9.3.3 Google和站点安全 324

第10章 脚本攻击网站的手段与防御一 325

10.1 网站注入漏洞揭秘与防范 326

10.1.1 HDSI的注入攻击测试 326

10.1.2 网站防注入保护 326

10.2 数据库的攻防测试 328

10.2.1 数据恶意下载之网站猎手 328

10.2.2 %5c暴库法 333

10.2.3 conn.asp暴库法 333

10.2.4 防御方法 335

10.3 其他攻防技术漫谈 337

10.3.1 万能密码 337

10.3.2 跨站攻击 338

10.3.3 PJBlog的XSS跨站漏洞案例实战 339

10.4 黑客攻击与防御实战 343

10.4.1 从ewebeditor着手测试网站 343

10.4.2 利用网站备份功能渗透某医学院 346

10.4.3 揪出明星官方站点的安全漏洞 351

10.4.4 魔兽私服之MySQL跨库查询的入侵夜 355

10.5 黑客攻坚战之主机渗透 361

10.5.1 意想不到的入侵到主机提权 361

10.5.2 记一次成功的大型网站服务器攻陷日记 368

第11章 脚本攻击网站的手段与防御二 372

11.1 网站系统及论坛漏洞入侵 373

11.1.1 Discuz!NT论坛漏洞 373

11.1.2 SupeV 1.0.1注射漏洞 374

11.1.3 ShopEx 4.7.2最新漏洞 378

11.2 打造安全的Web服务器 383

11.2.1 加固你的网站脚本 383

11.2.2 从设置入手提高服务器安全 387

第12章 网页恶意代码 392

12.1 HTML概览 393

12.1.1 什么是HTML 393

12.1.2 HTML代码转换为网页 393

12.2 脚本语言 394

12.2.1 脚本语言概述 395

12.2.2 JavaScript掌控系统 395

12.2.3 VBScript搞怪操作 397

12.3 网页恶意代码攻击 398

12.3.1 窗口炸弹攻防 398

12.3.2 恶意修改IE浏览器剖析案 399

12.3.3 恶意修改系统的脚本 401

12.4 网页恶意代码防范 407

12.4.1 提高系统安全设置 407

12.4.2 其他防御措施 408

第13章 服务器与脚本安全 409

13.1 查找服务器后门——雷克图 410

13.1.1 雷克图介绍 410

13.1.2 雷克图使用方法 410

13.2 服务器安全配置 413

13.2.1 IIS的设置 413

13.2.2 禁止建立空连接 414

13.2.3 删除默认共享 415

13.2.4 卸载不安全的组件 415

13.2.5 修改3389默认端口 416

13.2.6 系统账号设置 417

13.2.7 网络端口设置 418

13.2.8 xp_cmdshell提权及其防御方法 420

13.2.9 其他安全设置 420

13.3 诱拐黑客——Honeypot 421

第14章 个人计算机防护 425

14.1 浏览安全 426

14.1.1 网页木马特征分析 426

14.1.2 畅游巡警 426

14.1.3 江民网页安全专家 427

14.1.4 瑞星卡卡上网安全助手 428

14.1.5 Firefox浏览器 430

14.1.6 360安全浏览器 430

14.2 下载安全 431

14.2.1 迅雷 431

14.2.2 腾讯旋风 433

14.2.3 “下载者”的战争 433

14.3 数据安全 436

14.3.1 OneKey Ghost 436

14.3.2 编辑Ghost文件 437

14.3.3 Shadow Defender 438

14.4 设置安全 439

14.4.1 免费的还原点无限的网络安全 439

14.4.2 进行IE设置巧防弹窗和恶意站点 440

14.5 木马的防御与清除 441

14.5.1 木马清除 441

14.5.2 监视系统揪出木马 442

14.5.3 实战演练之手工清除PcShare木马 445

14.5.4 手工杀毒为系统安全开道 446

14.5.5 利用杀毒工具完善杀毒成果 449

14.6 电脑防护自动化探究 450

14.6.1 驱逐舰 450

14.6.2 可疑文件分析服务——VirusTotal 452

14.6.3 狙击病毒 454

相关图书
作者其它书籍
返回顶部