当前位置:首页 > 工业技术
黑客入门与攻防精解
黑客入门与攻防精解

黑客入门与攻防精解PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵磊主编
  • 出 版 社:呼和浩特:远方出版社
  • 出版年份:2009
  • ISBN:9787807234357
  • 页数:230 页
图书介绍:本书集常用软件应用教程,硬件知识,网络应用管理,电脑日常维护等为一体,从易到难,由浅入深,翔实全面地介绍了电脑的各项基本知识。
《黑客入门与攻防精解》目录

第1章 黑客基础知识 2

1.1黑客简单介绍 2

1.1.1黑客的历程 2

1.1.2黑客的由来 2

1.2黑客入侵流程 2

1.2.1目标系统信息收集 2

1.2.2弱点信息挖掘分析 3

1.2.3目标使用权限获取 4

1.2.4开辟后门 5

1.2.5黑客常用手法 5

1.3黑客常用命令 8

1.3.1 ping命令 8

1.3.2 net和netstat命令 12

1.3.3 telnet和ftp命令 15

1.3.4 tracert命令 17

1.3.5 ipconfig命令 19

1.3.6 route命令 20

1.3.7 netsh命令 20

1.3.8 arp命令 21

第2章 虚拟机使用与训练 26

2.1初识虚拟机 26

2.1.1主流的虚拟机软件 26

2.1.2虚拟机的名词概念 27

2.1.3 VMware虚拟机模拟环境介绍 28

2.2使用VMware虚拟机配置虚拟系统 28

2.2.1安装虚拟系统前的初始配置 28

2.2.2更改VMware配置 31

2.2.3更改磁盘文件路径 33

2.2.4安装虚拟系统 33

2.3安装VMware Tools增强性能 34

2.3.1什么是VMware Tools 34

2.3.2不同操作系统VMware Tools安装方法 35

2.3.3访问主机资源 36

2.4使用VMware快照与克隆恢复系统 37

2.4.1使用快照恢复系统 37

2.4.2使用克隆恢复系统 38

2.5搭建虚拟网络 40

2.5.1 VMware的4种网络模式 40

2.5.2用VMware组建虚拟网络环境 42

第3章 基于系统漏洞的入侵与防范 45

3.1 Windows系统的安全隐患 45

3.1.1 Windows系统的漏洞产生原因 45

3.1.2 Windows系统中的安全隐患 45

3.1.3防范提升权限的入侵 49

3.2系统漏洞利用 50

3.2.1揭秘至关重要的139端口攻击 50

3.2.2 SAM数据库安全漏洞攻击示例 52

3.2.3解析Windows XP热键漏洞 53

3.3 Unicode漏洞攻击 54

3.3.1使用扫描软件查找Unicode漏洞 54

3.3.2利用Unicode漏洞攻击目标计算机 56

3.3.3利用Unicode漏洞进一步控制该主机 57

3.3.4解决Unicode漏洞的措施 60

3.4远程缓冲区溢出漏洞 61

3.4.1缓冲区溢出的原理 61

3.4.2缓冲区溢出漏洞的攻击方式 62

3.4.3缓冲区溢出漏洞的防范 64

3.5 Windows 2000输入法漏洞的利用 64

第4章 木马开启后门的入侵与防范 69

4.1木马取名的来历 69

4.1.1木马的定义 69

4.1.2木马的特征 69

4.1.3木马的功能 70

4.1.4木马的分类 70

4.2典型木马“冰河”入侵实例 71

4.2.1配置冰河木马的服务端 71

4.2.2远程控制冰河服务端 73

4.2.3冰河木马防范与反攻 73

4.3“黑洞”木马探秘 75

4.3.1配置“黑洞”服务端 75

4.3.2揪出“黑洞”木马 77

4.3.3防御摄像头木马 18

4.4反弹式“灰鸽子”木马实战攻略 79

4.4.1反弹式木马的特色 80

4.4.2灰鸽子的特点 81

4.4.3配置灰鸽子服务端 82

4.4.4远程入侵服务端 84

4.4.5利用动态域名为“灰鸽子”配置自动上线 87

4.4.6“灰鸽子”客户端位于内网的配置方案 89

4.4.7“灰鸽子”客户端位于内网中但不能设置网关 91

4.4.8清除计算机中的灰鸽子 94

4.4.9防止中灰鸽子病毒需要注意的事项 97

第5章 基于木马的入侵与防范 99

5.1木马攻击原理 99

5.1.1木马的分类 99

5.1.2木马入侵系统 101

5.1.3木马是如何实施攻击的 104

5.2木马是如何被植入的 105

5.2.1木马的植入 105

5.2.2木马的伪装 107

5.2.3隐藏木马的服务器 111

5.3获取木马反馈信息 112

5.3.1木马信息反馈机制 112

5.3.2扫描安装木马的电脑 113

5.3.3建立目标计算机木马的连接 113

5.4常见木马攻防 115

5.4.1端口木马 115

5.4.2远程控制性木马 122

第6章 行踪隐藏与痕迹清理 136

6.1 IP隐藏技巧 136

6.2代理隐藏术 137

6.2.1网上查找代理服务器 137

6.2.2扫描工具查找 138

6.2.3代理猎手使用要点 141

6.2.4多代理切换保证安全 145

6.2.5代理协议的转换 149

6.2.6让黑客任务隐藏在代理服务下 151

6.2.7使用代理的注意事项 153

6.3黑客入侵与日志清除 153

6.3.1认识系统日志 153

6.3.2 Wndows系列日志查看与分析 154

6.3.3黑客如何清除系统日志 156

第7章 QQ攻击大揭密 160

7.1 QQ密码破解揭密 160

7.1.1 QQ密码破解的原理和方法 160

7.1.2 “QQ简单盗”盗取密码揭密 161

7.1.3 “QQ流感大盗”盗取密码揭密 163

7.1.4“剑盟QQ盗号王”盗取密码揭密 164

7.1.5 QQ防盗及密码取回 165

7.2查看QQ记录 171

7.2.1 QQ聊天记录器 171

7.2.2 QQ聊天终结者 173

7.2.3 DetourQQ 175

7.2.4手工查看QQ聊天记录 177

7.2.5 QQ聊天记录保密 177

7.3消息炸弹 180

7.3.1 QQ炸弹 180

7.3.2飘叶千夫指 181

7.3.3 QQ尾巴生成器 183

第8章 嗅探器截取数据与防范 184

8.1局域网中的嗅探与监听 184

8.1.1日记泄露的秘密 184

8.1.2嗅探器应用范围 184

8.1.3局域网内计算机通讯的概念和寻址 185

8.1.4发生在共享式局域网内的窃听 186

8.1.5发生在交换式局域网内的窃听 187

8.2 Snifier介绍 188

8.3实用嗅探器Sniffer Portable 190

8.3.1 Sniffer portable功能简介 190

8.3.2查看捕获的报文 191

8.3.3捕获数据包后的分析工作 192

8.3.4设置捕获条件 193

8.3.5报文发送 194

8.4其他实用嗅探器 195

8.4.1 Iris网络嗅探器 195

8.4.2网络间谋SpyNet Sniffer 199

8.4.3艾菲网页侦探 200

8.5防御Sniffer攻击 202

8.5.1怎样发现Sniffer 202

8.5.2抵御Sniffer 202

8.6使用屏幕间谍监视本地计算机 203

8.6.1软件功能面板 203

8.6.2记录浏览 205

第9章 邮件欺骗与轰炸 207

9.1邮箱密码是如何被暴力破解的 207

9.1.1黑客进行邮箱破解的原理和方法 207

9.1.2 Web邮箱暴力破解方式 208

9.2获取邮箱密码的欺骗手段 215

9.2.1了解电子邮件欺骗的手法 215

9.2.2邮件地址欺骗获取密码 216

9.2.3 Outlook Express欺骗获取密码 221

9.3黑客是如何攻击邮件的 227

9.3.1电子邮箱信息攻击原理 228

9.3.2随心邮箱炸弹 228

9.3.3邮箱炸弹防范及垃圾邮件过滤 229

返回顶部