针锋相对 黑客防范实战揭秘PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:武新华,李防,陈艳艳等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2009
- ISBN:9787111273127
- 页数:392 页
第1章 安全的测试环境 1
1.1 黑客攻防基础知识 2
1.1.1 进程、端口和服务概述 2
1.1.2 DOS系统的常用命令 3
1.1.3 Windows注册表 8
1.1.4 Windows常用的服务配置 9
1.2 网络应用技术 12
1.2.1 TCP/IP协议簇 12
1.2.2 IP 12
1.2.3 ARP 13
1.2.4 ICMP 14
1.3 创建安全的测试环境 16
1.3.1 安全测试环境概述 16
1.3.2 虚拟机软件概述 16
1.3.3 用VMware创建虚拟环境 17
1.3.4 安装虚拟工具 22
1.3.5 在虚拟机中架设IIS服务器 24
1.3.6 在虚拟机中安装网站 29
1.4 可能出现的问题与解决方法 32
1.5 总结与经验积累 33
第2章 踩点侦察与漏洞扫描 35
2.1 踩点与侦察范围 36
2.1.1 踩点概述 36
2.1.2 确定侦察范围 37
2.1.3 实施踩点的具体流程 37
2.1.4 网络侦察与快速确定漏洞范围 47
2.1.5 防御网络侦察与堵塞漏洞 49
2.2 确定扫描范围 52
2.2.1 确定目标主机的IP地址 52
2.2.2 确定可能开放的端口服务 53
2.2.3 确定扫描类型 55
2.2.4 常见的端口扫描工具 56
2.2.5 有效预防端口扫描 59
2.3 扫描服务与端口 60
2.3.1 获取NetBIOS信息 60
2.3.2 黑客字典 62
2.3.3 弱口令扫描工具 68
2.3.4 注入点扫描 69
2.4 可能出现的问题与解决方法 73
2.5 总结与经验积累 74
第3章 Windows系统漏洞入侵防御 75
3.1 Windows服务器系统入侵流程 76
3.1.1 入侵Windows服务器的流程 76
3.1.2 NetBIOS漏洞攻防 77
3.1.3 IIS服务器攻防 83
3.1.4 缓冲区溢出攻防 89
3.1.5 用Serv-U创建FTP服务器 96
3.2 Windows桌面用户系统防御 104
3.2.1 Windows XP的账户登录口令 104
3.2.2 实现多文件捆绑 108
3.2.3 实现Windows系统文件保护 110
3.2.4 绕过Windows系统组策略 113
3.3 Windows桌面用户网络攻防 118
3.3.1 JavaScript和ActiveX脚本攻防 118
3.3.2 XSS跨站点脚本攻防 120
3.3.3 跨Frame漏洞攻防 121
3.3.4 网络钓鱼攻防 122
3.3.5 蠕虫病毒攻防 125
3.4 Windows系统本地物理攻防 126
3.4.1 用盘载操作系统实施攻防 126
3.4.3 建立隐藏账户 128
3.5 Windows系统应用层攻防 132
3.5.1 窃取移动设备中的数据信息 133
3.5.2 查看星号密码 136
3.5.3 绕过防火墙 139
3.5.4 绕过查毒软件的保护 142
3.6 可能出现的问题与解决方法 144
3.7 总结与经验积累 144
第4章 远程攻击与防御 145
4.1 远程攻击概述 146
4.1.1 远程攻击的分类 146
4.1.2 远程攻击的特点 146
4.2 局域网中的IP入侵 147
4.2.1 IP冲突攻击——网络特工 147
4.2.2 ARP欺骗攻击 149
4.3 QQ攻防 152
4.3.1 IP地址的探测 152
4.3.2 QQ炸弹攻防 154
4.3.3 进行远程控制的“QQ远控精灵” 157
4.4 DoS拒绝服务攻防 159
4.4.1 DoS攻击的概念和分类 159
4.4.2 DoS攻击常见的工具 162
4.4.3 DoS攻击的防范措施 166
4.5 可能出现的问题与解决方法 167
4.6 总结与经验积累 167
第5章 常见漏洞扫描工具的使用 169
5.1 常见的扫描工具 170
5.1.1 使用SSS扫描与防御 170
5.1.2 使用流光扫描 174
5.2 几款经典的网络嗅探器 178
5.2.1 用嗅探器SpyNet Sniffer实现多种操作 178
5.2.2 能够捕获网页内容的艾菲网页侦探 180
5.2.3 局域网中的嗅探精灵IRIS 182
5.3 系统监控工具Real Spy Monitor 185
5.4 用pcAnywhere实现远程控制 187
5.4.1 安装pcAnywhere程序 187
5.4.2 设置pcAnywhere的性能 190
5.4.3 用pcAnywhere进行远程控制 196
5.5 可能出现的问题与解决方法 199
5.6 总结与经验积累 200
第6章 SQL的注入攻击与防御 201
6.1 SQL的注入攻击 202
6.1.1 SQL注入攻击概述 202
6.1.2 实现SQL注入攻击 203
6.1.3 全面防御SQL注入攻击 204
6.2 尘缘雅境图文系统专用入侵工具 206
6.3 入侵SQL数据库 207
6.3.1 用MS SQL实现弱口令入侵 207
6.3.2 入侵MS SQL数据库 208
6.3.3 入侵MS SQL主机 209
6.3.4 辅助注入工具WIS 210
6.3.5 管理远程数据库 211
6.3.6 SAM数据库安全漏洞攻防 214
6.4 可能出现的问题与解决方法 215
6.5 总结与经验积累 216
第7章 留后门与清脚印技术 217
7.1 后门技术的实际应用 218
7.1.1 手工克隆账号技术 218
7.1.2 程序克隆账号技术 220
7.1.3 制造Unicode漏洞后门 221
7.1.4 Wollf木马程序后门 222
7.1.5 在命令提示符中制作后门账号 225
7.1.6 SQL后门 227
7.2 清除登录服务器的日志信息 228
7.2.1 手工清除服务器日志 229
7.2.2 使用批处理清除远程主机日志 230
7.2.3 通过工具清除事件日志 231
7.2.4 清除WWW和FTP日志 232
7.3 清除日志工具的应用 232
7.3.1 日志清除工具elsave 233
7.3.2 日志清除工具CleanllSLog 233
7.4 可能出现的问题与解决方法 234
7.5 总结与经验积累 234
第8章 木马和间谍软件攻防实战 235
8.1 木马的伪装 236
8.1.1 伪装成可执行文件 236
8.1.2 伪装成网页 238
8.1.3 伪装成图片木马 240
8.1.4 伪装成电子书木马 241
8.2 捆绑木马和反弹端口木马 245
8.2.1 熟悉木马的入侵原理 245
8.2.2 WinRAR捆绑木马 246
8.2.3 用网络精灵NetSpy实现远程监控 248
8.2.4 反弹端口型木马:网络神偷 251
8.3 反弹木马经典:灰鸽子 254
8.3.1 生成木马服务器 255
8.3.2 把木马植入到目标主机 257
8.3.3 预防被对方远程控制 258
8.3.4 手工清除“灰鸽子” 260
8.4 “冰河”木马的使用 262
8.4.1 配置“冰河”木马的被控端程序 262
8.4.2 搜索和远控目标主机 264
8.4.3 卸载和清除“冰河”木马 267
8.5 防不胜防的间谍软件 269
8.5.1 用Spybot清理隐藏的间谍 269
8.5.2 间谍广告的杀手AD-Aware 273
8.5.3 反间谍软件 277
8.6 可能出现的问题与解决方法 279
8.7 总结与经验积累 280
第9章 数据的还原与恢复 281
9.1 数据备份和补丁升级 282
9.1.1 数据备份 282
9.1.2 系统补丁的升级 283
9.2 恢复丢失的数据 284
9.2.1 数据恢复的概念 284
9.2.2 数据丢失的原因 285
9.2.3 使用和维护硬盘时的注意事项 285
9.2.4 数据恢复工具EasyRecovery 287
9.2.5 恢复工具FinalData 292
9.3 常用资料的备份和还原 299
9.3.1 对操作系统进行备份和还原 299
9.3.2 备份还原注册表 305
9.3.3 备份还原IE收藏夹 306
9.3.4 备份还原驱动程序 309
9.3.5 备份还原数据库 313
9.3.6 备份还原电子邮件 316
9.4 可能出现的问题与解决方法 317
9.5 总结与经验积累 318
第10章 系统进程与隐藏技术 319
10.1 恶意进程的追踪与清除 320
10.1.1 系统进程和线程概述 320
10.1.2 查看进程的发起程序 320
10.1.3 查看、关闭和重建进程 321
10.1.4 查看隐藏进程和远程进程 323
10.1.5 查杀本机中的病毒进程 327
10.2 文件传输与文件隐藏 328
10.2.1 IPC$文件传输 328
10.2.2 FTP传输与打包传输 329
10.2.3 实现文件隐藏 332
10.3 入侵隐藏技术 336
10.3.1 代理服务器概述 336
10.3.2 跳板技术概述 337
10.3.3 手工制作跳板 339
10.3.4 代理跳板 341
10.4 可能出现的问题与解决方法 343
10.5 总结与经验积累 344
第11章 系统清理与流氓软件清除 345
11.1 流氓软件的分类 346
11.1.1 广告软件 346
11.1.2 间谍软件 346
11.1.3 浏览器劫持 347
11.1.4 行为记录软件 347
11.1.5 恶意共享软件 347
11.2 金山系统清理专家 348
11.2.1 查杀恶意软件 349
11.2.2 在线系统诊断 350
11.2.3 及时修补系统漏洞 352
11.2.4 安全工具 354
11.3 瑞星卡卡网络守护神 356
11.3.1 常用的查杀工具 356
11.3.2 七大保镖来护卫 361
11.3.3 系统修复 362
11.3.4 进程管理 362
11.3.5 官方下载常用软件 363
11.4 微软反间谍专家 364
11.4.1 微软反间谍软件概述 364
11.4.2 手动扫描查杀间谍软件 364
11.4.3 设置定时自动扫描 366
11.4.4 开启实时监控 366
11.4.5 附带的特色安全工具 367
11.5 奇虎360安全卫士 368
11.5.1 清理恶评插件 369
11.5.2 修复系统漏洞 371
11.5.3 快速拥有安全软件 373
11.5.4 免费查杀病毒 376
11.6 诺盾网络安全特警 378
11.6.1 系统安全风险提示与修复 378
11.6.2 配置网络安全特警 379
11.6.3 系统安全扫描 385
11.6.4 身份安全登录设置 388
11.6.5 其他功能 391
11.7 可能出现的问题与解决 392
11.8 总结与经验积累 392
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《半小时漫画股票实战法》财经杂质著 2019
- 《深度学习与飞桨PaddlePaddle Fluid实战》于祥 2019
- 《数字插画实战 人像创作30例》王鲁光著 2019
- 《2017国家执业药师资格考试 全考点实战通关必备 中药学综合知识与技能 第3版》国家执业药师资格考试命题研究专家组 2017
- 《微软Azure实战参考》李竞,陈勇华编著 2019
- 《Cocos Creator微信小游戏开发实战》王绍明编著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《走出人格陷阱》郑晓斌,徐樟责编;武志红 2020
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019