当前位置:首页 > 工业技术
黑客攻防最佳十一人  网络攻击、防御实例演练
黑客攻防最佳十一人  网络攻击、防御实例演练

黑客攻防最佳十一人 网络攻击、防御实例演练PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:黄国耀,李国良编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2009
  • ISBN:9787894761286
  • 页数:288 页
图书介绍:
上一篇:产品概念构思下一篇:Ubuntu完全手册
《黑客攻防最佳十一人 网络攻击、防御实例演练》目录

中场:创意!制造杀机 2

第一章 巴拉克——信息搜集与筛选第一招 巧用X-scan探测系统版本 2

一、设置扫描参数 2

二、开始扫描 3

三、查看操作系统版本 3

第二招 用Ping命令探测网络连接 3

一、Ping命令参数介绍 3

二、Ping命令探测实例 4

第三招 通过网站获取操作系统信息 5

一、获取系统信息的代码 5

二、查看系统版本信息 5

第四招 追踪好友IP地址 6

一、网络定位 6

二、获取好友IP地址 7

三、追踪更多信息 7

第五招 探测网站域名和IP信息 9

一、域名基础知识 9

二、探测域名与IP 10

三、用Nslookup命令查询IP相关信息 10

第六招 获取网站的注册信息 12

一、获得网站基本信息资料 12

二、查看网站备案登记信息 13

三、查看网站其他信息 13

第七招 用搜索引擎探测网站漏洞 13

一、探测网站的漏洞 14

二、Google Hacker探测实例 15

第八招 用软件批量扫描漏洞 15

一、扫描准备 15

二、选择扫描引擎 17

三、FTP漏洞扫描 18

第九招 信息分析与筛选 19

一、人工筛选 19

二、软件筛选 20

三、社会工程学筛选 21

第二章 C罗——网络嗅探与扫描第一招 嗅探FTP口令实例 24

一、什么是嗅探程序 24

二、嗅探窃密的原理 24

三、嗅探FTP口令实例 24

四、如何防范嗅探 25

第二招 Iris嗅探数据实例 26

一、Iris的工作原理 26

二、用Iris捕获数据 27

三、Iris嗅探的防御方法 29

第三招 用WinDump在命令行嗅探 29

一、软件特色 29

二、应用实战 30

第四招 “影音嗅探专家”嗅探影片下载地址 31

一、安装配置 31

二、下载设置 32

三、嗅探实战 32

四、其他功能 33

第五招 Sss扫描器扫描实战 33

一、什么是扫描 33

二、扫描实战 34

第六招 X-scan查看机器隐患 38

一、X-scan简介 38

二、X-scan安全扫描 38

三、X-scan使用技巧 39

第七招 RPC漏洞扫描器 41

一、RPC漏洞带来的危险 41

二、RPC漏洞介绍 41

三、扫描RPC漏洞 42

第八招 Webdavscan漏洞扫描器 42

一、什么是WebDAV漏洞 42

二、漏洞扫描实战 43

三、解决方法 43

第九招 NC监控与扫描实战 44

一、监听本地计算机端口数据 44

二、监听远程计算机端口信息 45

三、将NC作为扫描器使用 45

第三章 卡卡——木马植入与防范第十招 扫描的追踪与防范 45

一、使用Internet防火墙 45

二、使用扫描监测工具 46

三、让系统对Ping说“不” 47

第一招 图片中“捆绑”木马揭秘 50

一、图片与程序的“捆绑” 50

二、COPY命令也来玩捆绑 51

三、使用专用工具玩“捆绑” 51

第二招 木马加壳与脱壳 53

一、穿马甲——木马加壳的实现 53

二、换了马甲照样认识你——检测加壳方式 54

三、原形毕露——脱壳实战 55

第三招 影片木马攻防实战 56

一、影片木马的特点 56

二、RM影片木马制作 57

三、RM影片木马的防范 59

第四招 潜藏在RMVB影片中的网页木马 60

一、巧用RM恶意广告清除器 60

二、使用快乐影音播放器清除广告 61

三、迅雷也能查杀弹窗广告 61

第五招 探密远程开启视频的木马 62

一、远程开启视频的意义 62

二、开启远程视频 62

三、服务器端清除 64

第六招 冰河入侵与防范 64

一、木马入侵与反入侵实战 64

二、反弹式木马的反入侵 67

第七招 巧用Port Reporter识别木马 68

一、安装和卸载Port Reporter 68

二、配置PortReporter“捉”木马 69

三、日志文件分析 70

四、根据端口查杀木马 71

第八招 “微点主动防御”主动预防木马 72

一、安装过程中的配置与更新 72

二、安全防护,多管齐下 73

三、漏洞扫描,消除系统隐患 73

四、主动防御,轻松截杀未知病毒木马 73

五、控制进程,确保安全 74

六、巧妙设置,自动防护 74

七、日志管理,了然于心 75

第九招 Windows木马清道夫斩杀木马 75

一、全方位检测木马 75

二、扫描系统漏洞 76

三、探测可疑模块 76

四、监视网络连接 77

五、查看共享目录 77

第十招 DLL木马追踪与防范 77

一、动态嵌入式DLL木马介绍 77

二、DLL木马的消除 79

第四章 杰拉德——远程控制与反控制第一招 UltraVNC轻松遥控远程电脑 82

一、被控端(服务器)设置 82

二、控制端(客户)设置 82

三、实现远程连接 83

第二招 巧用“网络人”随时远程控制 84

一、用远程IP和密码快速控制 84

二、用会员名和自定义密码连接 86

三、网络人电脑控制器操控远程电脑 87

第三招 Win VNC远程控制实例 87

一、Win VNC简介 87

二、配制服务器 87

三、客户端连接 88

第四招 用Winshell定制服务端远程控制 88

一、WinShell简介 88

二、应用实战 88

第五招 一台电脑实现“多点”控制 90

一、QuickIP能做什么 90

二、设置服务器端 91

三、设置客户端 91

四、远程控制实战 92

第六招 Tftp实现远程上传下载 93

一、安装Tftp服务 93

二、使用Tftp服务 94

三、防范Tftp入侵 94

第七招 巧用屏幕间谍定时抓屏监控 95

一、屏幕间谍简介 95

二、应用实战 95

第八招 灰鸽子对局域网内部远程控制 96

一、灰鸽子简介 96

二、生成服务器端 97

三、查看控制效果 98

四、卸载灰鸽子 98

第九招 监控远程服务器信息 100

一、软件简介 100

二、应用实战 100

第十招 用Simple Bind打造远程控制程序 101

一、合并EXE文件 101

二、修改合并后的EXE文件的图标 101

前锋:进攻!一击致命 104

第五章 德罗巴——网络炸弹与暴力攻击第一招 常用初级炸弹攻防 104

一、蓝屏炸弹 104

二、Ping轰炸防范 105

三、UDP攻击 106

四、蜗牛炸弹 107

第二招 IP炸弹工具IP Hacker 107

一、IP Hacker简介 107

二、应用实战 107

第三招 邮箱炸弹攻防 108

一、基本应用 108

二、高级应用 109

三、邮件炸弹的防范 110

第四招 QQ炸弹攻防 110

一、QQ砸门机简介 110

二、软件使用 110

三、解决方法 111

第五招 MSN消息攻击机 111

一、应用实战 111

二、防范攻击 112

第六招 DQ攻击溢出攻击 112

一、漏洞描述 112

二、入侵IDQ漏洞 112

三、防范对策 113

第七招 RPC溢出工具 114

一、漏洞描述 114

二、入侵实战 114

三、防范方法 115

第八招 用AtGuard防范攻击 116

一、AtGuard魅力何在 116

二、高级应用 116

第九招 拒绝服务攻击与防范 119

一、原理简述 119

二、目标的确定 121

三、常见拒绝服务攻击工具 123

四、拒绝服务攻击防御方法 125

第六章 梅西——系统漏洞与网站漏洞攻防第一招 系统漏洞基本修复 128

一、什么是系统漏洞 128

二、使用“Windows update”打补丁 128

三、轻松配置自动更新补丁 129

四、轻松备份补丁文件 129

第二招 Word 0Day漏洞攻防 131

一、漏洞简介 131

二、漏洞攻击实例剖析 131

三、漏洞防范 132

第三招 Excel“远程执行代码”漏洞攻防 133

一、漏洞简介 133

二、入侵实战解析 133

三、防范策略 134

第四招 Adobe Flash漏洞攻防 135

一、入侵实战 135

二、漏洞分析与防范 136

第五招 IE7 0day漏洞攻防 136

一、漏洞简介 136

二、漏洞利用代码实测 137

三、木马的利用 138

四、漏洞的防范 138

第六招 L-BLOG博客提权漏洞攻防 139

一、提权漏洞实战 139

二、漏洞分析与防范 141

第七招 FTP漏洞攻防实例 144

一、FTP入侵入门 144

二、Serv-U漏洞实战 145

三、FTP攻击防范 146

第八招 PHPwind漏洞攻防 147

一、漏洞简介 147

二、漏洞攻击演示 148

三、漏洞的防范 150

第九招 网站数据库攻防 150

一、数据库简介 150

二、下载数据库 151

后卫:防卫!转危为安 154

第七章 拉姆——网络盗号与防范第一招 当心完美QQ大盗 154

一、初识完美QQ大盗 154

二、QB、QQ邮件、密保一网打尽 154

三、对杀毒软件免疫 155

第二招 QQ强制视频聊天与防护 155

一、强制视频聊天解析 155

二、防范方法 156

第三招 识破QQ“假”密码保护 156

一、认识“QQ密码反保精灵” 156

二、防范方法 157

第四招 轻松突破QQ密码保护 157

一、木马客户端制作 157

二、轻松盗取QQ密码 158

三、轻松突破密码保护 158

四、巧用QQ申诉信息“夺取”QQ号 158

第五招 QQ聊天记录泄秘 159

一、QQ记录管家“偷窥”聊天记录 159

二、应对策略 160

第六招 防范QQ密码本地破解 160

一、防范“QQ破密使者”盗取QQ 161

二、“密码使者”截获登录窗口中的QQ 162

第七招 当心在线破解QQ密码 163

一、在线破解QQ揭秘 163

二、“QQ机器人”盗号也疯狂 163

第八招 QQ密码远程盗取 165

一、来自“QQ枪手”的攻击 165

二、防范“QQ掠夺者”盗取QQ 165

第九招 当心黑客用偷窥者盗取QQ 167

一、配置“偷窥者” 167

二、把本机的IP更新到空间 167

三、发送服务端给被攻击者 168

四、捕获肉鸡 168

第十招 多管齐下保护QQ安全 169

一、防范QQ被盗8项“注意” 169

二、QQ安全卫士——QQKeeper 169

三、噬菌体密码防盗专家 170

第十一招 防范MSN密码被盗取 171

一、Msn Messenger Hack盗取密码 171

二、MessenPass查看密码 172

第十二招 MSN精彩攻防战 173

一、局域网内的MSN攻击 173

二、针对外网的MSN攻击 173

第十三招 Foxmail账户破解与防范 175

一、邮箱使用口令的安全防范 175

二、邮箱账户密码的防范 176

第十四招 防范邮箱账户欺骗 177

一、邮箱账户伪造揭秘 177

二、隐藏邮箱账户 177

三、垃圾邮件的防范 178

四、重要邮箱的防范之道 181

五、查找伪造邮箱账户的发件人 181

第十五招 拒绝盗号工具软件为你护航 181

一、网游保镖为你护航 182

二、奇虎360保险箱保护账号 183

第八章 拉莫斯——病毒查杀与防范第一招 卡巴斯基全功能软件2009 186

一、卡巴斯基的安装与激活 186

二、恶意软件主动防御 187

三、虚拟键盘保障网络安全 188

四、处理垃圾邮件、网页广告 188

五、应用程序过滤保障系统安全 189

六、轻松修复系统漏洞 190

第二招 360杀毒软件免费杀毒 191

一、360杀毒软件安装与配置 191

二、实时保护系统 191

三、多种方式扫描病毒 192

四、快速修复实时保护 193

第三招 “小红伞”保护你的电脑 193

一、自动更新病毒库 194

二、强大的病毒查杀能力 194

三、出色的实时防护 195

第四招 USB全面监控防病毒 196

一、U盘病毒彻底免疫 196

二、U盘读写控制轻松掌控 197

三、U盘监视铁证如山 197

第五招 用Syscheck清理病毒木马 198

一、根据进程识别木马 198

二、一键操作快速净化 199

三、停止木马服务 199

第六招 巧用数字签名揪出可疑文件 200

第七招 不用“杀软”可疑文件在线“定罪” 201

一、可疑文件上传检测 202

二、查看扫描结果 202

第八招 安全护盾保护系统、文件安全 203

一、查杀流氓软件 203

二、危险程序轻松拦截 204

三、重要文件全力保护 204

四、众多安全辅助工具 205

第九招 守护电脑的“看家狗” 206

一、“看家狗”实时监控系统进程 206

二、保护电脑中的杀毒软件 206

三、“看家狗”监控功能实测 207

第十招 墨者安全专家为电脑护航 208

一、全局掌控墨者安全中心 208

二、权限控制墨者独创“革离术” 208

三、免费杀毒实时监控 209

四、漏洞修复隐私清理 209

第十一招 Outpost防火墙捍卫安全 210

一、设置应用程序访问规则 210

二、轻松查杀间谍软件 211

三、防火墙防护模式选择 211

四、特色功能——插件扩展 212

五、设置密码保护 212

第九章 特里——网络提权与网吧攻防第一招 轻松突破上网限制 214

一、突破局域网上网封锁 214

二、使用工具搜索代理服务器 215

第二招 提升网络资源下载权限 218

一、加密式的Flash动画下载 219

二、使用站点资源探测器下载 220

三、通过IE临时文件夹破解 220

四、FlashGet添加代理突破下载限制 221

五、下载在线流媒体 222

第三招 BT下载的限制与突破 223

一、限制内网BT下载 223

二、突破端口封锁玩BT 226

第四招 在线解除网吧下载限制 226

一、网吧限制的“表面文章” 226

二、利用网站在线解除限制 227

第五招 使用工具解除网吧限制 227

一、破解工具解除网吧的下载限制 227

二、使用“2008网吧破解程序” 228

三、找出作祟的网管软件 228

四、将网吧电影带回家 229

第六招 网吧常见攻击与防范 230

一、局域网攻击原理 230

二、局域网终结者 230

第七招 ARP攻防实例解析 231

一、欺骗原理 231

二、欺骗实例 232

三、ARP欺骗防范 233

第十章 赞布罗塔——数据的加密与解密第一招 电脑系统另类加密 236

一、用U盘“开机” 236

二、独一无二的面孔加密术 237

第二招 巧用图片进行另类加密 238

一、用图片隐藏机密文本信息 238

二、图片加密管理好帮手 239

第三招 文件分割巧加密 240

一、分割文件 240

二、合并文件 240

第四招 文件隐藏巧加密 241

一、创建隐藏文件夹 241

二、操纵“隐藏文件夹” 241

三、编辑和删除隐藏文件夹 242

四、文件隐藏大师设置 242

第五招 WinRAR的“另类”加密方法 243

一、利用MP3巧加密 243

二、让加密文件更安全 244

第六招 别具特色的分时段加密 244

一、添加加密用户 244

二、加密文件夹 244

三、设置自解密时间 245

四、激活加密功能 245

第七招 打造免费的U盘加密 245

一、快速移动加密 246

二、强度压缩加密 246

第八招 对电脑中的特定程序加密 247

一、设置密码 247

二、限制特定程序的运行 247

三、文件/文件夹加密 248

四、锁定其他选项 248

第九招 巧用软件杜绝Word文档泄密 249

一、分析Word文档的隐私信息 249

二、彻底清除Word文档隐私 250

第十招 当心系统缓存泄露你的秘密 251

一、轻松查看邮件附件 251

二、邮件正文也手到擒来 251

三、堵住漏洞,预防为先 252

第十一招 加密奇兵保护重要资料 253

一、常规加密 253

二、隐藏加密 254

三、程序加锁 255

第十二招 虚拟磁盘彻底隐藏你的隐私 256

一、创建虚拟加密磁盘 256

二、虚拟磁盘的使用 257

第十三招 常用网络登录密码解除 258

一、找回“自动完成”密码 258

二、用黑雨密码探测器恢复邮箱密码 259

三、巧用MessenPass查看MSN密码 259

第十四招 压缩文档解密 260

一、用RAR PassWord Cracker恢复RAR密码 260

二、“多功能密码破解软件”恢复密码 261

守门:不可逾越的防线 264

第十一章 布冯——网络安全终极防范第一招 隐藏IP增强安全 264

一、为什么要隐藏IP 264

二、以假乱真藏IP 265

三、修改注册表藏IP 265

四、使用代理藏IP 265

五、使用提供匿名冲浪的网站隐藏IP 266

六、Telnet入侵时隐藏IP 266

七、使用工具软件藏IP 266

八、验证IP是否隐藏成功 267

第二招 巧施妙招防范挂马网站 268

一、金山网盾识别恶意网页 268

二、Mcafee安全工具检测网站安全 269

第三招 无线网络安全防范 270

一、无线WEP加密方法 271

二、轻松获取WEP密码 271

三、破解无线WEP加密 272

第四招 多种手段保护隐私 275

一、清除操作“痕迹”基本功 275

二、Cookies安全管理 276

三、让隐私数据无从恢复 277

四、短暂离开的防护措施 278

第五招 一键GHOST恢复系统 279

一、软件安装 279

二、系统备份 280

三、一键手动备份 281

四、系统恢复 281

五、高级功能 282

第六招 用影子系统为电脑安装“防护罩” 282

一、最有名的影子系统Power Shadow 282

二、数据保护“伞”Shadow User 283

三、Returnil虚拟影子系统 285

第七招 卷影副本让Vista完好如初 285

一、开启系统还原 285

二、灵活选择备份文件 286

三、体验卷影副本的功效 287

返回顶部