当前位置:首页 > 工业技术
暗战强人  黑客攻防实战高级演练
暗战强人  黑客攻防实战高级演练

暗战强人 黑客攻防实战高级演练PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:武新华,陈艳艳等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121091742
  • 页数:441 页
图书介绍:本书以较详实的内容和浅显易懂的语言,介绍了黑客的攻击计算机的一般方法、步骤,以及所使用的工具,还详细地讲述了防护黑客攻击的方法。可使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,使读者在遇到别有用心者的入侵时能够轻松应对。
《暗战强人 黑客攻防实战高级演练》目录

第1章 黑客文化漫谈 1

1.1 黑客的过去、现在和未来 2

1.1.1 黑客的发展历史 2

1.1.2 黑客的现状及发展 3

1.1.3 典型黑客攻击案例 5

1.2 黑客的行为准则 6

1.2.1 黑客的目标和追求 6

1.2.2 黑客的戒律 7

1.2.3 黑客需要掌握的命令 8

1.2.4 黑客需要掌握的工具 16

1.3 黑客应该怎样学习 17

1.3.1 黑客的网络基础知识 17

1.3.2 黑客的系统基础知识 21

1.3.3 黑客编程的基础知识 26

1.3.4 黑客需要掌握的资源 27

1.4 专家点拨:常见问题与解答 29

1.5 总结与经验积累 30

第2章 黑客入侵前的准备 31

2.1 测试环境的搭建 32

2.1.1 认识虚拟机 32

2.1.2 虚拟机的安装 33

2.1.3 在虚拟机上安装系统 35

2.2 文件传输与文件隐藏技术 43

2.2.1 IPC$文件传输 44

2.2.2 FTP文件传输 45

2.2.3 打包传输 45

2.2.4 文件隐藏 47

2.3 入侵隐藏技术 51

2.3.1 跳板技术概述 51

2.3.2 代理跳板 52

2.3.3 端口重定向 54

2.3.4 VPN简介及配置 55

2.4 信息采集技术 56

2.4.1 网站信息收集 56

2.4.2 网站注册信息查询 58

2.4.3 结构探测 60

2.5 专家点拨:常见问题与解答 63

2.6 总结与经验积累 64

第3章 嗅探与扫描技术 65

3.1 功能强大的嗅探器Sniffer 66

3.1.1 嗅探器鼻祖Tcpdump 66

3.1.2 嗅探器新秀Sniffer Pro 67

3.1.3 网络嗅探器——影音神探 71

3.2 寻找攻击目标的扫描器 75

3.2.1 强大的扫描工具概述 76

3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用 77

3.2.3 Web Vulnerability Scanner的使用 84

3.2.4 简单群ping扫描工具 85

3.2.5 有效预防扫描 86

3.3 专家点拨:常见问题与解答 87

3.4 总结与经验积累 88

第4章 欺骗与攻击技术 89

4.1 网络欺骗的艺术 90

4.1.1 网络欺骗概述 90

4.1.2 欺骗攻击的方式及其防范措施 92

4.1.3 利用社会工程学筛选信息 95

4.2 ARP欺骗攻击 96

4.2.1 ARP概述 96

4.2.2 用WinArpAttacker实施ARP欺骗 99

4.2.3 基于ARP欺骗的中间人技术 102

4.2.4 使用金山ARP防火墙防御ARP攻击 103

4.3 IP欺骗攻击 105

4.3.1 IP欺骗的理论根据 105

4.3.2 IP欺骗的全过程 108

4.3.3 使用X-Forwarded-Fors伪造IP地址 109

4.4 DNS欺骗攻击 111

4.4.1 DNS的基础知识 111

4.4.2 DNS欺骗原理 112

4.4.3 DNS欺骗的实现过程 113

4.4.4 用“网络守护神”来防御DNS攻击 114

4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗 117

4.5 专家点拨:常见问题与解答 118

4.6 总结与经验积累 119

第5章 拒绝服务攻击技术 121

5.1 利用漏洞进行DoS攻击 122

5.1.1 DoS攻击概述 122

5.1.2 DoS攻击的实现方式及防御 123

5.1.3 DoS攻击常见的工具 125

5.2 披上伪装进行SYN Flood攻击 129

5.3 分布式拒绝服务攻击 131

5.3.1 分布式拒绝服务攻击简介 131

5.3.2 著名的DDoS攻击工具介绍 134

5.3.3 DDoS攻击防御措施 137

5.4 专家点拨:常见问题与解答 139

5.5 总结与经验积累 139

第6章 Web攻击技术 141

6.1 Web攻击技术基础 142

6.1.1 Web攻击常见的攻击方式 142

6.1.2 Web数据库概述 143

6.1.3 SQL数据库概述 145

6.1.4 常用脚本简介 146

6.1.5 脚本程序与数据库接口 147

6.2 SQL注入攻击 148

6.2.1 SQL注入攻击概述 148

6.2.2 实现SQL注入攻击的一般步骤 150

6.2.3 用“啊D SQL注入程序”实施注入攻击 153

6.2.4 使用NBSI实现注入攻击 153

6.2.5 全面防御SQL注入攻击 155

6.3 对Cookie的攻击 156

6.3.1 Cookie欺骗简介 156

6.3.2 Cookies注入攻击 158

6.3.3 对Cookie攻击实例:入侵动网论坛 159

6.4 跨站攻击 161

6.5 专家点拨:常见问题与解答 164

6.6 总结与经验积累 165

第7章 常见软件安全攻防 167

7.1 QQ的安全攻防 168

7.1.1 常见的QQ安全问题 168

7.1.2 聊天记录的安全 169

7.1.3 QQ信息炸弹 171

7.1.4 IP地址安全 173

7.1.5 强制聊天 174

7.1.6 恶意链接的防范 175

7.2 MSN Messenger的安全攻防 180

7.2.1 聊天记录的安全 180

7.2.2 强制聊天防范 183

7.2.3 MSN密码安全 185

7.3 电子邮件安全攻防 186

7.3.1 电子邮箱的用户名和密码安全 186

7.3.2 电子邮箱炸弹攻防 192

7.3.3 电子邮件漏洞攻防 195

7.3.4 电子邮件病毒攻防 197

7.4 压缩包安全攻防 201

7.4.1 对RAR文件进行加密 201

7.4.2 使用RAR Password Cracker破解密码 202

7.4.3 对破解压缩包密码进行防御 204

7.5 专家点拨:常见问题与解答 205

7.6 总结与经验积累 206

第8章 日志与后门清除技术 207

8.1 开启方便进出的后门 208

8.1.1 账号后门 208

8.1.2 系统服务后门 213

8.1.3 漏洞后门 217

8.1.4 木马程序后门 219

8.2 清除登录服务器的日志信息 223

8.2.1 手动清除服务器日志 224

8.2.2 使用批处理清除远程主机日志 224

8.2.3 通过工具清除事件日志 225

8.2.4 清除WWW和FTP日志 226

8.3 清除日志工具的应用 227

8.3.1 日志清除工具elsave的使用 227

8.3.2 日志清除工具cleanllSLog的使用 228

8.4 专家点拨:常见问题与解答 229

8.5 总结与经验积累 229

第9章 网络安全防御 231

9.1 自动安装后门程序的间谍软件 232

9.1.1 什么是间谍软件 232

9.1.2 拒绝潜藏的间谍软件 232

9.1.3 用Spybot揪出隐藏的间谍 233

9.1.4 间谍广告的杀手Ad-aware 237

9.1.5 对潜藏的“间谍”说不 239

9.2 拒绝恶意网络广告的困扰 242

9.2.1 过滤弹出式广告傲游Maxthon 242

9.2.2 过滤网络广告的广告杀手Ad Killer 244

9.2.3 广告智能拦截的利器:Zero Popup 245

9.2.4 使用Google Toolbar拦截恶意广告 246

9.3 拒绝流氓软件侵袭 247

9.3.1 如何清除流氓软件 248

9.3.2 使用“Wopti流氓软件清除大师”清除流氓软件 249

9.3.3 恶意软件清理助手 250

9.3.4 清理浏览器插件 251

9.4 常见的网络安全防护工具 253

9.4.1 防暴专家AtGuard 253

9.4.2 浏览器绑架克星HijackThis 256

9.4.3 IE防火墙 257

9.5 专家点拨:常见问题与解答 259

9.6 总结与经验积累 259

第10章 病毒技术及其防御 261

10.1 病毒知识入门 262

10.1.1 什么是病毒及其历史 262

10.1.2 病毒的衍生 264

10.1.3 从病毒名获得信息 265

10.1.4 病毒的3个基本结构 266

10.1.5 病毒的工作流程 267

10.2 Windows系统病毒技术 267

10.2.1 PE文件病毒 268

10.2.2 VBS脚本病毒 269

10.2.3 宏病毒 275

10.3 U盘病毒技术 278

10.3.1 U盘病毒概述 278

10.3.2 编写U盘病毒 279

10.3.3 U盘病毒的预防 281

10.4 网络蠕虫病毒 287

10.4.1 网络蠕虫简介 287

10.4.2 网络蠕虫的安全防范 288

10.5 对未知病毒木马进行全面监控 289

10.5.1 监控注册表与文件 289

10.5.2 监控程序文件 290

10.5.3 未知病毒木马的防御 292

10.6 专家点拨:常见问题与解答 295

10.7 总结与经验积累 295

第11章 木马入侵与清除技术 297

11.1 火眼金睛识别木马 298

11.1.1 木马常用的入侵方法 298

11.1.2 木马常用的伪装手段 300

11.1.3 识别机器中的木马 308

11.1.4 木马入侵防御事项 312

11.2 木马程序的免杀技术 313

11.2.1 木马的脱壳与加壳的免杀 313

11.2.2 加花指令免杀木马 317

11.2.3 修改特征代码免杀木马 319

11.2.4 修改入口点免杀木马 322

11.3 木马清除软件的使用 323

11.3.1 用“超级兔子”清除木马 323

11.3.2 用“木马清除专家”清除木马 331

11.3.3 用“360安全卫士”清除木马 334

11.3.4 用“木马清道夫”清除木马 338

11.4 专家点拨:常见问题与解答 341

11.5 总结与经验积累 341

第12章 防火墙与入侵检测技术 343

12.1 防火墙技术 344

12.1.1 什么是防火墙 344

12.1.2 防火墙的各种类型及其原理 345

12.1.3 防火墙的结构 347

12.1.4 防火墙的实用技术 349

12.1.5 常见防火墙的应用 350

12.2 入侵检测技术 369

12.2.1 什么是入侵检测技术 369

12.2.2 入侵检测的分类 369

12.2.3 检测技巧及技术 373

12.2.4 使用入侵检测工具 377

12.2.5 IDS的弱点和局限 383

12.2.6 IDS的发展方向 384

12.3 专家点拨:常见问题与解答 385

12.4 总结与经验积累 386

第13章 全面提升自己的网络功能 387

13.1 通过组策略提高系统性能 388

13.1.1 运行组策略 388

13.1.2 禁止更改“开始”菜单和任务栏 390

13.1.3 设置桌面项目 391

13.1.4 设置控制面板项目 392

13.1.5 设置资源管理器 394

13.1.6 设置IE浏览器项目 396

13.1.7 设置系统安全 397

13.2 注册表编辑器使用防范 402

13.2.1 禁止访问和编辑注册表 403

13.2.2 关闭远程注册表管理服务 405

13.2.3 关闭默认共享保证系统安全 407

13.2.4 预防SYN系统攻击 408

13.2.5 设置Windows系统自动登录 410

13.3 Windows系统的安全设置 411

13.3.1 在IE中设置隐私保护 411

13.3.2 利用加密文件给系统加密 412

13.3.3 屏蔽系统不需要的服务组件 414

13.3.4 给计算机和屏保设置密码 414

13.3.5 锁定计算机 416

13.4 专家点拨:常见问题与解答 417

13.5 总结与经验积累 417

第14章 远程控制攻防技术 419

14.1 使用Windows系统自带的远程桌面 420

14.1.1 远程控制概述 420

14.1.2 通过Windows远程桌面实现远程控制 421

14.2 使用pcAnywhere实现远程控制 423

14.2.1 安装pcAnywhere程序 423

14.2.2 设置pcAnywhere的性能 425

14.2.3 使用pcAnywhere进行远程控制 428

14.3 其他远程控制工具实战 430

14.3.1 使用“魔法控制系统”进行远程控制 430

14.3.2 通过QuickIP实现远程控制 433

14.3.3 通过“灰鸽子”实现远程控制 437

14.4 专家点拨:常见问题与解答 440

14.5 总结与经验积累 441

返回顶部