当前位置:首页 > 工业技术
黑客攻防
黑客攻防

黑客攻防PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:电脑报编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2009
  • ISBN:9787894760296
  • 页数:336 页
图书介绍:随着网络的普及,病毒、木马、黑客也更加泛滥,“黑客”一词不再高深,相反,“黑客”已经等同于“安全”,所以关注黑客攻防就是为了更好地维护我们电脑的安全,从而做到了解黑客,并最终拒绝黑客入侵!电脑硬道理之《黑客攻防》共包括以下三大部分:黑客入门篇:为读者讲解了黑客入门的必备知识,包括黑客必知必会的概念、术语、黑客命令,以及黑客人侵前的信息搜集、筛选等基本技能;上手实战篇:这一部分为大家安排了入门级黑客的攻防工具和攻防实例,包括账户密码破解、网络盗号、病毒木马防范、远程控制实例、网吧攻防实例等;攻防博弈篇:以实例的形式为大家剖析黑客进阶的攻防技能,包括系统漏洞攻防、常用程序漏洞攻防、网络炸弹攻防、网站与服务器攻防等内容,让读者全面认识黑客,从而有针对性防范各类黑客攻击,真正拒黑客于千里之外!
上一篇:锅炉运行规程下一篇:土建造价员
《黑客攻防》目录

黑客入门篇 2

第一章 黑客入门必修课 2

1.1 认识黑客 2

1.2 常见黑客攻击行为曝光 3

1.3 黑客攻击入口“端口” 5

1.3.1 什么是计算机端口 5

1.3.2 端口的分类 5

1.3.3 开启和关闭端口 5

1.3.4 图形化的端口查看工具 6

1.4 木马的藏身地“进程” 7

1.4.1 认识系统进程 7

1.4.2 关闭进程和重建进程 7

1.4.3 查看进程的发起程序 8

1.4.4 查看隐藏进程和远程进程 9

1.4.5 杀死病毒进程 10

1.5 黑客必知必会的术语 10

1.5.1 系统术语 10

1.5.2 网络术语 18

第二章 黑客必学的DOS命令 18

2.1 初识DOS 25

2.1.1 命令窗口 25

2.1.2 驱动器、文件夹和路径 27

2.1.3 基本命令 28

2.1.4 批处理 29

2.1.5 黑客命令初试——扫描端口 31

2.2 黑客任务之命令应用实例 31

2.2.1 攻防命令之Arp 31

2.2.2 攻防命令之AT 32

2.2.3 攻防命令之Del和RD 34

2.2.4 攻防命令之Gettype和Systeminfo 35

2.2.5 攻防命令之Ipconfig 36

2.2.6 攻防命令之Netstat 36

2.2.7 攻防命令之Ping 37

2.2.8 攻防命令之Nslookup 39

2.2.9 攻防命令之Net 40

2.3 批处理安全应用实例 48

2.3.1 检查指定端口开放状态 49

2.3.2 删除默认共享 49

2.3.3 批量清除垃圾文件 50

2.3.4 配置防火墙“例外”端口 51

第三章 黑客攻击前的准备工作 51

3.1 探测操作系统 52

3.1.1 使用X-scan探测 52

3.1.2 通过网站判断 53

3.2 搜索引擎探测 54

3.2.1 搜索特殊的“关键词” 54

3.2.2 使用专用工具 54

3.3 信息的筛选 55

3.3.1 人工筛选 55

3.3.2 软件筛选 56

3.3.3 社会工程学 57

3.4 网络监听与嗅探 58

3.4.1 监听的魅力 58

3.4.2 网络监听实战 60

3.4.3 网络监听的防范 63

3.5 扫描与嗅探实例 63

3.5.1 Sss扫描器扫描实战 63

3.5.2 流光扫描弱口令 67

3.5.3 命令行下的嗅探器WinDump 70

第四章 账户密码攻防实例 70

上手实战篇 74

4.1 Administrator账户伪造 74

4.1.1 更改账户名 74

4.1.2 伪造陷阱账户 76

4.2 识破混迹管理员组的Guest账户 78

4.2.1 虚假的管理员账户 78

4.2.2 找出管理员组的Guest账户 79

4.2.3 Guest账户的安全管理 79

4.3 防范假终端管理员 80

4.3.1 初步了解终端服务 80

4.3.2 终端服务器的连接 81

4.3.3 非法终端管理员的识别 82

4.4 系统密码攻防 85

4.4.1 轻松破解Syskey双重加密 85

4.4.2 BIOS密码设置与解除 87

4.4.3 设置系统登录密码 92

4.4.4 轻松找回管理员密码 94

4.4.5 用ERD Commander恢复Windows XP密码 96

4.5 办公文档密码攻防 97

4.5.1 使用WordKey恢复Word密码 98

4.5.2 用“Word密码查看器”找出密码 99

4.5.3 轻松查看Excel文档密码 99

4.5.4 WPS密码攻防 100

4.6 压缩文档密码攻防 100

4.6.1 用RAR Password Cracker恢复RAR密码 100

4.6.2 多功能密码破解软件 102

4.6.3 暴力破解压缩文件密码 103

4.7 文件加密与解密 104

4.7.1 与众不同的分时段加密 104

4.7.2 图片加密好帮手 105

4.7.3 文件分割巧加密 106

4.7.4 生成自解密文件的“机器虫加密” 107

第五章 网络盗号与防范实例解析 107

5.1 QQ攻击与防范 109

5.1.1 QQ安全配置 109

5.1.2 “完美QQ大盗”攻防实例 110

5.1.3 巧用工具软件防范QQ盗号 111

5.1.4 QQ防盗应用技巧 112

5.1.5 全面武装,打造安全QQ 114

5.2 MSN聊天安全防范 116

5.2.1 MSN保护盾让聊天更安全 116

5.2.2 MSN安全中心 116

5.3 电子邮箱攻击与防范 118

5.3.1 邮箱密码破解方式介绍 118

5.3.2 社会工程学盗取密码实例解析 118

5.3.3 邮箱使用口令的安全防范 119

5.3.4 防范文件编辑器破解Foxmail账户 121

5.4 网络游戏账号防盗 122

5.4.1 哪些网游账号容易被盗 122

5.4.2 网游盗号手段分析 122

5.4.3 网游盗号实例剖析 125

5.4.4 网游保镖捍卫网游安全 127

5.5 网上银行安全防范 128

5.5.1 网上银行安全隐患 129

5.5.2 网上银行安全防护 129

第六章 病毒与木马攻防实例 129

6.1 轻松判断电脑是否中毒 131

6.1.1 安全工具不能运行 131

6.1.2 在线杀毒网页不能打开 131

6.1.3 常用文件打不开 132

6.1.4 死机、提示内存不够 132

6.1.5 键盘、鼠标、摄像头不听使唤 132

6.1.6 任务管理器异常 132

6.1.7 服务和自启动项异常 132

6.1.8 硬盘灯、网卡灯狂闪 133

6.1.9 QQ、MSN、网游等异常登录提醒 133

6.1.10 查看CPU时间较大的程序 133

6.2 宏病毒及其防治方法 134

6.2.1 认识宏 134

6.2.2 宏病毒的判断方法 134

6.2.3 宏病毒的防治和清除 136

6.3 邮件病毒识别与防治 136

6.3.1 什么是邮件附件病毒 136

6.3.2 邮件病毒的伪装方式 136

6.3.3 多种方式防范邮件病毒 137

6.4 用卡巴斯基2009杀毒 138

6.4.1 卡巴斯基的安装与激活 138

6.4.2 恶意软件主动防御 139

6.4.3 虚拟键盘保障网络安全 140

6.4.4 轻松搞定垃圾邮件、网页广告 141

6.4.5 应用程序过滤保障系统安全 142

6.4.6 轻松修复系统漏洞 142

6.4.7 病毒查杀测试 143

6.5 QQ群挂木马实例解析 144

6.5.1 制作网页木马 144

6.5.2 制作SWF木马 144

6.5.3 在QQ群中挂马 145

6.6 QQ空间挂马剖析 145

6.6.1 挂Flash木马 145

6.6.2 挂网页木马 146

6.7 防范“文本文件”木马的破坏 146

6.7.1 别被“文本”图标欺骗 146

6.7.2 识别双后缀文件 147

6.7.3 不会显示的文件名 147

6.7.4 系统崩溃,毁于“碎片” 148

6.7.5 精心构造的“文本陷阱” 148

6.7.6 防范假“文本文件” 149

6.8 冰河陷阱欺骗术 149

6.8.1 清除TxtFile型关联冰河 149

6.8.2 卸载EXEFile关联冰河 150

6.9 DLL木马追踪与防范 151

6.9.1 从DLL木马的DLL文件入手 151

6.9.2 查看进程 151

6.9.3 监控端口 152

6.9.4 使用嗅探器来查看 152

6.9.5 查看系统服务 152

6.10 能穿透防火墙的反弹木马 153

6.10.1 配置后门 153

6.10.2 打开后门 153

6.10.3 轻松操纵 154

6.10.4 封杀后门 154

6.11 木马“藏身”之地解析 154

6.11.1 集成到程序中 155

6.11.2 隐藏在配置文件中 155

6.11.3 潜伏在Win.ini中 155

6.11.4 伪装在普通文件中 155

6.11.5 内置到注册表中 155

6.11.6 隐蔽在Winstart.bat中 156

6.12 几招搞定“挂马”网站 156

6.12.1 365门神搞定广告、恶意网站 156

6.12.2 无忧电子眼屏蔽恶意网站 158

6.13 安全护盾保护电脑安全 158

6.13.1 认识安全护盾 159

6.13.2 设置安全护盾自动防御 159

6.13.3 自动拦截与网络连接的程序 159

第七章 远程控制攻防实例 159

7.1 Windows XP自带远程控制工具 160

7.1.1 用好Windows XP的远程协助 160

7.1.2 Windows XP远程关机 161

7.2 Windows Vista远程桌面连接 162

7.2.1 什么是远程桌面 162

7.2.2 允许远程桌面连接 162

7.2.3 发起远程桌面连接 162

7.2.4 与远程桌面传输文件 164

7.3 Windows Vista远程协助 164

7.3.1 允许远程协助 165

7.3.2 邀请别人帮助 165

7.3.3 帮助别人 166

7.3.4 远程协助与远程桌面的区别 166

7.4 注册表远程连接与安全防范 167

7.4.1 什么是注册表 167

7.4.2 开启和连接远程注册表服务 169

7.4.3 注册表安全设置实例剖析 170

7.5 远程管理主机的巧妙利用 171

7.5.1 远程管理主机的利用思路 171

7.5.2 利用漏洞入侵主机 171

7.5.3 为漏洞主机打补丁 172

7.5.4 隐藏式网站建立的方法 174

7.6 使用PcAnywhere远程控制 178

7.6.1 安装设置PcAnywhere 178

7.6.2 配置PcAnywhere 178

7.6.3 开始远程控制 179

7.7 用灰鸽子透过局域网进行远程管理 180

7.7.1 灰鸽子简介 180

7.7.2 生成服务器端 180

7.7.3 查看控制效果 181

7.7.4 禁止灰鸽子服务 182

7.7.5 彻底清除灰鸽子 182

7.7.6 解除关联 183

7.8 使用QuickIP进行多点控制 183

7.8.1 QuickIP能做什么 183

7.8.2 设置服务器端 184

7.8.3 设置客户端 184

7.9 用PsExec实战命令行下的远程控制 185

7.9.1 PsExec简介 185

7.9.2 应用实战 186

第八章 网吧攻防实例 187

8.1 剖析网吧安全环境 187

8.1.1 安全问题一览 187

8.1.2 初识防护技术 188

8.2 突破网吧限制 189

8.2.1 手工突破限制 189

8.2.2 利用工具破解 191

8.3 网络攻击与防范 192

8.3.1 局域网攻击原理 192

8.3.2 局域网终结者 193

8.3.3 ARP欺骗实例 194

8.4 网吧木马攻防 197

8.4.1 端口映射 197

8.4.2 挂马实战 198

8.4.3 网吧木马防范 199

8.5 网吧之安全上网 205

8.5.1 场景模拟 205

8.5.2 提高安全意识 208

第九章 单机系统漏洞攻防 208

攻防博弈篇 210

9.1 单机系统安全概述 210

9.1.1 单机安全概述 210

9.1.2 漏洞的检查与修补 211

9.2 IE7 0day漏洞攻防 212

9.2.1 漏洞简介 212

9.2.2 漏洞利用代码实测 212

9.2.3 木马的利用 213

9.2.4 漏洞的防范 214

9.3 实战Vista输入法漏洞 214

9.3.1 提权实战 214

9.3.2 安全防范 217

9.4 用受限账户提权 217

9.4.1 账户分类 217

9.4.2 提权实战 218

9.5 动画光标漏洞 219

9.5.1 漏洞入侵实战 219

9.5.2 安全防范 221

9.6 注册表攻防 221

9.6.1 为什么要保护注册表 221

9.6.2 注册表的结构 221

9.6.3 四项基本技能 223

9.6.4 利用网页修改注册表 224

9.6.5 远程控制注册表 225

9.6.6 安全防护 226

9.7 用MBSA检测系统漏洞 227

9.7.1 漏洞检测 227

9.7.2 查看检测报告 227

9.8 扫描局域网内计算机的安全漏洞 228

9.8.1 认识安全扫描专家 228

9.8.2 扫描实战 228

9.9 FTP漏洞攻防 231

9.9.1 FTP入侵解析 231

9.9.2 Serv-U漏洞攻防实战 231

9.9.3 FTP攻击防范 233

9.10 FSO漏洞攻防 234

9.10.1 远程控制实战 234

9.10.2 安全管理 236

9.11 共享漏洞安全防范 240

9.11.1 安全策略配置 240

9.11.2 权限设置与管理 241

第十章 常用程序攻防 246

10.1 第三方程序漏洞概述 246

10.1.1 第三方程序概述 246

10.1.2 严峻的形势 247

10.2 Word 0day漏洞攻防 247

10.2.1 漏洞简介 247

10.2.2 攻击实战 248

10.2.3 安全防范 249

10.3 动易漏洞利用实例 250

10.3.1 问题所在 250

10.3.2 入侵实战 250

10.4 Adobe Flash漏洞攻防 252

10.4.1 入侵实例解析 252

10.4.2 漏洞分析与防范 253

10.5 动网程序攻防实例 253

10.5.1 入侵实例解析 253

10.5.2 上传漏洞防范 255

10.6 EXCEL漏洞攻防 255

10.6.1 漏洞简介 255

10.6.2 入侵实例 256

10.6.3 防范策略 257

10.7 Discuz论坛攻防 257

10.7.1 准备工作 257

10.7.2 入侵实例分析 258

10.8 Serv-U入侵攻防 259

10.8.1 准备工作 259

10.8.2 入侵实战 260

10.9 影视程序RealPlayer攻防 260

10.9.1 入侵实例分析 260

10.9.2 安全防范 263

10.10 博客程序L-BLOG攻防 263

10.10.1 提权漏洞实战 263

10.10.2 漏洞分析与防范 266

第十一章 网络炸弹攻防实例 266

11.1 网络炸弹概述 269

11.1.1 什么是网络炸弹 269

11.1.2 炸弹的分类 270

11.2 初级炸弹攻防 272

11.2.1 蓝屏炸弹 272

11.2.2 Ping轰炸防范 273

11.2.3 UDP攻击 275

11.2.4 蜗牛炸弹 275

11.3 邮件炸弹攻防 276

11.3.1 初识邮件炸弹 276

11.3.2 邮件炸弹的危害 277

11.3.3 邮件炸弹KaBoom实战 277

11.3.4 防范邮件炸弹 279

11.4 DoS拒绝服务攻防 280

11.4.1 DoS攻击原理简述 281

11.4.2 目标的确定 283

11.4.3 常见工具介绍 285

11.4.4 拒绝服务防御方法 286

第十二章 网站攻防 288

12.1 网站安全初识 288

12.1.1 网站安全现状 288

12.1.2 网站攻击概述 289

12.1.3 网站语言 290

12.2 网站探测 290

12.2.1 探测IP和域名 291

12.2.2 获得网站的注册信息 292

12.2.3 其他方面 294

12.3 登录口令攻防 294

12.3.1 源代码分析破解 294

12.3.2 使用软件破解 297

12.3.3 使用注入破解 298

12.4 “一句话木马”攻防 300

12.4.1 木马概述 300

12.4.2 入侵实战解析 300

12.4.3 安全防范 303

12.5 网站漏洞攻防 303

12.5.1 漏洞简介与防范策略 303

12.5.2 批量入侵实战解析 303

12.6 网站数据库攻防 305

12.6.1 巧妙利用500错误入侵 306

12.6.2 利用关键字下载数据库 307

12.6.3 使用NBSI入侵 307

12.6.4 源代码分析 308

12.6.5 数据库防范秘技 309

第十三章 服务器攻防 311

13.1 服务器安全概述 311

13.1.1 什么是服务器 311

13.1.2 服务器入侵渠道 312

13.2 实战CC攻击 313

13.2.1 攻击原理 313

13.2.2 攻击实例 314

13.2.3 识别CC攻击 315

13.2.4 轻松抵御CC攻击 316

13.3 实战DDoS攻击 319

13.3.1 DDoS攻击原理 319

13.3.2 攻击实例 319

13.3.3 识别DDoS攻击 320

13.3.4 DDoS防范与反击 321

13.4 服务器漏洞攻防 323

13.4.1 攻击原理 323

13.4.2 攻击实例 323

13.4.3 安全防范 326

13.5 数据库攻防 327

13.5.1 数据库概述 327

13.5.2 攻击实例之SQL溢出 328

13.5.3 实例攻击之SQL弱口令 329

13.5.4 实例攻击之SQL 2005注入 330

13.6 服务器安全配置 331

13.6.1 安装补丁 331

13.6.2 杀毒软件 333

13.6.3 权限设置 334

13.6.4 删除LAN设置 335

相关图书
作者其它书籍
返回顶部