当前位置:首页 > 工业技术
针锋相对  黑客防范实战揭秘
针锋相对  黑客防范实战揭秘

针锋相对 黑客防范实战揭秘PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:武新华,李防,陈艳艳等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2009
  • ISBN:9787111273127
  • 页数:392 页
图书介绍:本书主要包括安全的测试环境,踩点侦序等方面的知识。
《针锋相对 黑客防范实战揭秘》目录

第1章 安全的测试环境 1

1.1 黑客攻防基础知识 2

1.1.1 进程、端口和服务概述 2

1.1.2 DOS系统的常用命令 3

1.1.3 Windows注册表 8

1.1.4 Windows常用的服务配置 9

1.2 网络应用技术 12

1.2.1 TCP/IP协议簇 12

1.2.2 IP 12

1.2.3 ARP 13

1.2.4 ICMP 14

1.3 创建安全的测试环境 16

1.3.1 安全测试环境概述 16

1.3.2 虚拟机软件概述 16

1.3.3 用VMware创建虚拟环境 17

1.3.4 安装虚拟工具 22

1.3.5 在虚拟机中架设IIS服务器 24

1.3.6 在虚拟机中安装网站 29

1.4 可能出现的问题与解决方法 32

1.5 总结与经验积累 33

第2章 踩点侦察与漏洞扫描 35

2.1 踩点与侦察范围 36

2.1.1 踩点概述 36

2.1.2 确定侦察范围 37

2.1.3 实施踩点的具体流程 37

2.1.4 网络侦察与快速确定漏洞范围 47

2.1.5 防御网络侦察与堵塞漏洞 49

2.2 确定扫描范围 52

2.2.1 确定目标主机的IP地址 52

2.2.2 确定可能开放的端口服务 53

2.2.3 确定扫描类型 55

2.2.4 常见的端口扫描工具 56

2.2.5 有效预防端口扫描 59

2.3 扫描服务与端口 60

2.3.1 获取NetBIOS信息 60

2.3.2 黑客字典 62

2.3.3 弱口令扫描工具 68

2.3.4 注入点扫描 69

2.4 可能出现的问题与解决方法 73

2.5 总结与经验积累 74

第3章 Windows系统漏洞入侵防御 75

3.1 Windows服务器系统入侵流程 76

3.1.1 入侵Windows服务器的流程 76

3.1.2 NetBIOS漏洞攻防 77

3.1.3 IIS服务器攻防 83

3.1.4 缓冲区溢出攻防 89

3.1.5 用Serv-U创建FTP服务器 96

3.2 Windows桌面用户系统防御 104

3.2.1 Windows XP的账户登录口令 104

3.2.2 实现多文件捆绑 108

3.2.3 实现Windows系统文件保护 110

3.2.4 绕过Windows系统组策略 113

3.3 Windows桌面用户网络攻防 118

3.3.1 JavaScript和ActiveX脚本攻防 118

3.3.2 XSS跨站点脚本攻防 120

3.3.3 跨Frame漏洞攻防 121

3.3.4 网络钓鱼攻防 122

3.3.5 蠕虫病毒攻防 125

3.4 Windows系统本地物理攻防 126

3.4.1 用盘载操作系统实施攻防 126

3.4.3 建立隐藏账户 128

3.5 Windows系统应用层攻防 132

3.5.1 窃取移动设备中的数据信息 133

3.5.2 查看星号密码 136

3.5.3 绕过防火墙 139

3.5.4 绕过查毒软件的保护 142

3.6 可能出现的问题与解决方法 144

3.7 总结与经验积累 144

第4章 远程攻击与防御 145

4.1 远程攻击概述 146

4.1.1 远程攻击的分类 146

4.1.2 远程攻击的特点 146

4.2 局域网中的IP入侵 147

4.2.1 IP冲突攻击——网络特工 147

4.2.2 ARP欺骗攻击 149

4.3 QQ攻防 152

4.3.1 IP地址的探测 152

4.3.2 QQ炸弹攻防 154

4.3.3 进行远程控制的“QQ远控精灵” 157

4.4 DoS拒绝服务攻防 159

4.4.1 DoS攻击的概念和分类 159

4.4.2 DoS攻击常见的工具 162

4.4.3 DoS攻击的防范措施 166

4.5 可能出现的问题与解决方法 167

4.6 总结与经验积累 167

第5章 常见漏洞扫描工具的使用 169

5.1 常见的扫描工具 170

5.1.1 使用SSS扫描与防御 170

5.1.2 使用流光扫描 174

5.2 几款经典的网络嗅探器 178

5.2.1 用嗅探器SpyNet Sniffer实现多种操作 178

5.2.2 能够捕获网页内容的艾菲网页侦探 180

5.2.3 局域网中的嗅探精灵IRIS 182

5.3 系统监控工具Real Spy Monitor 185

5.4 用pcAnywhere实现远程控制 187

5.4.1 安装pcAnywhere程序 187

5.4.2 设置pcAnywhere的性能 190

5.4.3 用pcAnywhere进行远程控制 196

5.5 可能出现的问题与解决方法 199

5.6 总结与经验积累 200

第6章 SQL的注入攻击与防御 201

6.1 SQL的注入攻击 202

6.1.1 SQL注入攻击概述 202

6.1.2 实现SQL注入攻击 203

6.1.3 全面防御SQL注入攻击 204

6.2 尘缘雅境图文系统专用入侵工具 206

6.3 入侵SQL数据库 207

6.3.1 用MS SQL实现弱口令入侵 207

6.3.2 入侵MS SQL数据库 208

6.3.3 入侵MS SQL主机 209

6.3.4 辅助注入工具WIS 210

6.3.5 管理远程数据库 211

6.3.6 SAM数据库安全漏洞攻防 214

6.4 可能出现的问题与解决方法 215

6.5 总结与经验积累 216

第7章 留后门与清脚印技术 217

7.1 后门技术的实际应用 218

7.1.1 手工克隆账号技术 218

7.1.2 程序克隆账号技术 220

7.1.3 制造Unicode漏洞后门 221

7.1.4 Wollf木马程序后门 222

7.1.5 在命令提示符中制作后门账号 225

7.1.6 SQL后门 227

7.2 清除登录服务器的日志信息 228

7.2.1 手工清除服务器日志 229

7.2.2 使用批处理清除远程主机日志 230

7.2.3 通过工具清除事件日志 231

7.2.4 清除WWW和FTP日志 232

7.3 清除日志工具的应用 232

7.3.1 日志清除工具elsave 233

7.3.2 日志清除工具CleanllSLog 233

7.4 可能出现的问题与解决方法 234

7.5 总结与经验积累 234

第8章 木马和间谍软件攻防实战 235

8.1 木马的伪装 236

8.1.1 伪装成可执行文件 236

8.1.2 伪装成网页 238

8.1.3 伪装成图片木马 240

8.1.4 伪装成电子书木马 241

8.2 捆绑木马和反弹端口木马 245

8.2.1 熟悉木马的入侵原理 245

8.2.2 WinRAR捆绑木马 246

8.2.3 用网络精灵NetSpy实现远程监控 248

8.2.4 反弹端口型木马:网络神偷 251

8.3 反弹木马经典:灰鸽子 254

8.3.1 生成木马服务器 255

8.3.2 把木马植入到目标主机 257

8.3.3 预防被对方远程控制 258

8.3.4 手工清除“灰鸽子” 260

8.4 “冰河”木马的使用 262

8.4.1 配置“冰河”木马的被控端程序 262

8.4.2 搜索和远控目标主机 264

8.4.3 卸载和清除“冰河”木马 267

8.5 防不胜防的间谍软件 269

8.5.1 用Spybot清理隐藏的间谍 269

8.5.2 间谍广告的杀手AD-Aware 273

8.5.3 反间谍软件 277

8.6 可能出现的问题与解决方法 279

8.7 总结与经验积累 280

第9章 数据的还原与恢复 281

9.1 数据备份和补丁升级 282

9.1.1 数据备份 282

9.1.2 系统补丁的升级 283

9.2 恢复丢失的数据 284

9.2.1 数据恢复的概念 284

9.2.2 数据丢失的原因 285

9.2.3 使用和维护硬盘时的注意事项 285

9.2.4 数据恢复工具EasyRecovery 287

9.2.5 恢复工具FinalData 292

9.3 常用资料的备份和还原 299

9.3.1 对操作系统进行备份和还原 299

9.3.2 备份还原注册表 305

9.3.3 备份还原IE收藏夹 306

9.3.4 备份还原驱动程序 309

9.3.5 备份还原数据库 313

9.3.6 备份还原电子邮件 316

9.4 可能出现的问题与解决方法 317

9.5 总结与经验积累 318

第10章 系统进程与隐藏技术 319

10.1 恶意进程的追踪与清除 320

10.1.1 系统进程和线程概述 320

10.1.2 查看进程的发起程序 320

10.1.3 查看、关闭和重建进程 321

10.1.4 查看隐藏进程和远程进程 323

10.1.5 查杀本机中的病毒进程 327

10.2 文件传输与文件隐藏 328

10.2.1 IPC$文件传输 328

10.2.2 FTP传输与打包传输 329

10.2.3 实现文件隐藏 332

10.3 入侵隐藏技术 336

10.3.1 代理服务器概述 336

10.3.2 跳板技术概述 337

10.3.3 手工制作跳板 339

10.3.4 代理跳板 341

10.4 可能出现的问题与解决方法 343

10.5 总结与经验积累 344

第11章 系统清理与流氓软件清除 345

11.1 流氓软件的分类 346

11.1.1 广告软件 346

11.1.2 间谍软件 346

11.1.3 浏览器劫持 347

11.1.4 行为记录软件 347

11.1.5 恶意共享软件 347

11.2 金山系统清理专家 348

11.2.1 查杀恶意软件 349

11.2.2 在线系统诊断 350

11.2.3 及时修补系统漏洞 352

11.2.4 安全工具 354

11.3 瑞星卡卡网络守护神 356

11.3.1 常用的查杀工具 356

11.3.2 七大保镖来护卫 361

11.3.3 系统修复 362

11.3.4 进程管理 362

11.3.5 官方下载常用软件 363

11.4 微软反间谍专家 364

11.4.1 微软反间谍软件概述 364

11.4.2 手动扫描查杀间谍软件 364

11.4.3 设置定时自动扫描 366

11.4.4 开启实时监控 366

11.4.5 附带的特色安全工具 367

11.5 奇虎360安全卫士 368

11.5.1 清理恶评插件 369

11.5.2 修复系统漏洞 371

11.5.3 快速拥有安全软件 373

11.5.4 免费查杀病毒 376

11.6 诺盾网络安全特警 378

11.6.1 系统安全风险提示与修复 378

11.6.2 配置网络安全特警 379

11.6.3 系统安全扫描 385

11.6.4 身份安全登录设置 388

11.6.5 其他功能 391

11.7 可能出现的问题与解决 392

11.8 总结与经验积累 392

返回顶部