当前位置:首页 > 工业技术
网络安全攻防大师
网络安全攻防大师

网络安全攻防大师PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:电脑报编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2011
  • ISBN:9787894766304
  • 页数:336 页
图书介绍:
《网络安全攻防大师》目录

第1章 黑客是些什么人 1

1.1揭开黑客的神秘面纱 1

1.2常见黑客攻击行为曝光 3

1.3黑客如何利用端口 4

1.3.1什么是计算机端口 4

1.3.2端口的分类 4

1.3.3开启和关闭端口 5

1.3.4图形化的端口查看工具 6

1.4系统进程中发现隐患 7

1.4.1全面认识系统进程 7

1.4.2关闭进程和重建进程 7

1.4.3查看进程的发起程序 8

1.4.4查看隐藏进程和远程进程 9

1.4.5杀死病毒进程 10

1.5常用的安全攻防术语 10

1.5.1系统术语 10

1.5.2网络术语 18

第2章 揭秘信息搜集、扫描与嗅探 26

2.1探测操作系统版本 26

2.1.1使用X-scan探测 26

2.1.2使用Ping命令探测 27

2.1.3通过网站判断 29

2.2搜索引擎探测 30

2.2.1搜索特殊的“关键词” 31

2.2.2使用专用工具 31

2.3信息的筛选 32

2.3.1人工筛选 32

2.3.2软件筛选 33

2.3.3社会工程学 34

2.4网络监听与嗅探 38

2.4.1监听的魅力 38

2.4.2监听实战分析 41

2.4.3网络监听防范方法 43

2.5扫描与嗅探实例 44

2.5.1 Sss扫描器扫描实战 44

2.5.2流光扫描弱口令 47

2.5.3命令行下的嗅探器WinDump 51

第3章 网络盗号防范实例 54

3.1 QQ盗号与防范实例 54

3.1.1当心“QQ靓号”诱惑你 54

3.1.2 QQ聊天记录攻防 55

3.1.3爱Q大盗邮箱盗号解析 57

3.1.4 QQ申诉也被黑客利用 59

3.1.5识破QQ骗局 61

3.1.6使用密保卡保护QQ 65

3.2电子邮箱攻击与防范 68

3.2.1邮箱密码破解方式介绍 68

3.2.2社会工程学盗取密码实例解析 68

3.2.3邮箱使用口令的安全防范 69

3.3网上银行安全防范 71

3.3.1网上银行安全隐患 71

3.3.2网上银行安全防护 72

第4章 加密、解密与安全防范 74

4.1另类“隐藏”玩加密 74

4.1.1简单几步让文件夹彻底“消失” 74

4.1.2文件阅读后自动销毁 77

4.1.3杀毒软件“隐藏”机密文件 80

4.2常用密码防破解 82

4.2.1网易闪电邮之安全隐患 82

4.2.2当心系统密码被破解 84

4.2.3解除NOD32的密码保护 85

4.2.4揭秘破解无线路由器密码 86

4.2.5压缩文档加密与突破 88

4.3文件加密解密工具实战应用 92

4.3.1图片摇身变“加密锁” 92

4.3.2虚拟磁盘加密隐藏隐私 94

4.3.3文件隐藏大师 96

4.3.4电脑防删专家 98

4.3.5军用级硬盘加密 100

第5章 木马植入与远程控制 103

5.1揭秘木马攻防招式 103

5.1.1影片木马攻防实战 103

5.1.2巧借工具识破木马的“马甲” 107

5.1.3探密远程开启视频的木马 109

5.1.4 DLL木马追踪与防范 111

5.2网页挂马解析与防范 114

5.2.1挂马网页识别、防治一手搞定 114

5.2.2金山卫士双管齐下杀木马 122

5.3远程控制实例分析 124

5.3.1进程、屏幕轻松看 124

5.3.2使用PcAnywhere远程控制 125

5.3.3灰鸽子透过局域网远程管理 128

第6章 网络游戏攻击与防范 131

6.1揭秘针对游戏的常见攻击手段 131

6.1.1游戏存在的安全隐患 131

6.1.2游戏外挂 133

6.1.3游戏中暗藏木马 133

6.1.4游戏密码保护 135

6.1.5针对游戏的网络钓鱼 136

6.1.6游戏中防欺诈 138

6.2简单百宝箱反钓鱼实战 139

6.2.1简单百宝箱如何被“钓鱼” 139

6.2.2虚假钓鱼网站实例剖析 139

6.2.3检测百宝箱是否正版 140

6.3借助安全工具防范游戏攻击 141

6.3.1可牛免费杀毒软件 141

6.3.2防盗号就用“巨盾” 143

6.3.3用奇虎360保险箱防盗号 146

第7章 移动存储设备安全攻防 148

7.1初识U盘病毒 148

7.2 Autorun病毒实战分析 149

7.2.1原理与分析 150

7.2.2病毒查找 153

7.2.3病毒清除 153

7.2.4故障修复 154

7.3 U盘病毒防范之策 155

7.3.1手工方式防U盘病毒 155

7.3.2“防护盒”为U盘护航 157

7.3.3内网当心U盘资料被窃取 159

7.3.4为U盘加把“防盗锁” 160

7.3.5 USB端口监控实战 162

7.4 USB访问权限设置 163

7.4.1禁止使用USB设备 163

7.4.2设置可移动存储设备的权限 164

第8章多管齐下捍卫网购安全 168

8.1带毒秒杀器:当心被“秒杀”的是你 168

8.2钓鱼网站:安能辨我是雄雌 169

8.3团购诈骗:低价购物你不得不防 171

8.4购物安全:网上支付选好“中介” 173

8.5全程捍卫:金山毒霸2011很给力 175

第9章 网络提权与网吧攻防实例 177

9.1使用代理服务器提权 177

9.1.1获取和追踪IP地址 177

9.1.2隐藏IP地址 179

9.1.3使用VPN代理 181

9.2巧用Cookies漏洞实现网站提权 185

9.2.1 Cookies概述 185

9.2.2查看网站写入内容 186

9.2.3 Cookies欺骗实战 187

9.2.4自己分析Cookies漏洞 189

9.3网吧攻防实例剖析 192

9.3.1剖析网吧安全环境 192

9.3.2突破网吧限制 195

9.3.3网吧常见攻击与防范 198

9.3.4溢出拿网吧主机 199

9.3.5网吧安全防范 201

第10章 图片病毒识别与防治方案 203

10.1图片病毒的制作原理 203

10.1.1什么是图片病毒 203

10.1.2图片病毒的传播方式和原理 204

10.2图片病毒如何产生的 206

10.2.1超强免杀图片病毒揭秘 207

10.2.2图片网马实战解析 210

10.3如何防范图片病毒 212

10.3.1安装补丁 212

10.3.2安装杀毒软件 214

10.3.3使用图片病毒专杀工具 215

第11章 无线网络破解与安全防范 216

11.1无线网络的安全隐患 216

11.1.1信号被盗:“一家掏钱多家用” 216

11.1.2防范会议大厅数据被盗用 217

11.1.3在无线局域网中“隐身” 218

11.1.4禁止部分人上网 218

11.2无线WEP加密破解与防范 219

11.2.1无线WEP加密方法 219

11.2.2轻松获取WEP密码 219

11.2.3当心无线WEP被破解 220

11.2.4防范方法 223

11.3 WPA加密破解与防范 224

11.3.1 WPA、 WEP无线加密对比 224

11.3.2 WPA加密被破解后的防范 225

11.4消除无线安全隐患的8种手段 226

第12章 常见漏洞攻防实例部析 229

12.1通通透透认识系统漏洞 229

12.1.1什么是系统漏洞 229

12.1.2轻松配置自动更新补丁 229

12.1.3轻松备份补丁文件 230

12.1.4用金山装机精灵快速打补丁 231

12.2上网就躲不过:l E7 Oday漏洞攻防 232

12.2.1漏洞简介 232

12.2.2漏洞利用代码实测 233

12.2.3木马利用剖析 233

12.2.41E7 Oday漏洞的防范 234

12.3 Word Oday漏洞攻防解析 234

12.3.1漏洞简介 234

12.3.2攻击实例解析 235

12.3.3安全防范 236

12.4别被美丽蒙骗:Adobe Flash漏洞攻防 237

12.4.1入侵解析 237

12.4.2漏洞分析与防范 238

12.5零距离接触Vista输入法漏洞 238

12.5.1提权实战 239

12.5.2安全防范 242

12.6缓冲区溢出:实战Dcom Rpc漏洞 242

12.6.1入侵实战解析 242

12.6.2漏洞修补 244

12.7远程攻击你:动画光标漏洞 244

12.7.1漏洞入侵实战 244

12.7.2安全防范 245

12.8 FTP安全隐患:Serv-U入侵攻防 245

12.8.1准备工作 245

12.8.2入侵实战 246

12.9论坛也遭殃:动网程序入侵 247

12.9.1入侵实例分析 247

12.9.2上传漏洞防范 249

第13章 网站攻防实例分析 250

13.1网站安全初识 250

13.1.1网站安全现状 250

13.1.2网站攻击概述 251

13.1.3网站语言 252

13.2登录口令攻防 253

13.2.1源代码分析破解 253

13.2.2使用软件破解 256

13.2.3使用注入破解 257

13.3“一句话木马”攻防 258

13.3.1木马概述 258

13.3.2入侵实战 259

13.3.3安全防范 261

13.4网站漏洞攻防 262

13.4.1漏洞简介与防范策略 262

13.4.2批量入侵实战 262

13.5网站数据库攻防 264

13.5.1巧妙利用500错误入侵 264

13.5.2利用关键字下载数据库 266

13.5.3使用NBSI入侵 266

13.5.4源代码分析 267

13.5.5数据库防范秘技 268

第14章 服务器攻防与安全配置 270

14.1服务器安全概述 270

14.1.1什么是服务器 270

14.1.2服务器入侵渠道 271

14.2实战CC攻击 272

14.2.1攻击原理 272

14.2.2攻击实例分析 273

14.2.3识别CC攻击 275

14.2.4轻松抵御CC攻击 275

14.3 DDoS攻击实战剖析 278

14.3.1DDoS攻击原理 278

14.3.2攻击实例 278

14.3.3识别DDoS攻击 279

14.3.4 DDoS防范与反击 280

14.4服务器漏洞攻防 282

14.4.1攻击原理 282

14.4.2攻击实例 283

14.4.3安全防范 285

14.5数据库攻防 286

14.5.1数据库概述 286

14.5.2攻击实例之SQL溢出 287

14.5.3实例攻击之SQL弱令 289

14.5.4实例攻击之SQL 2005注入 290

14.6服务器安全配置 290

14.6.1安装补丁 291

14.6.2杀毒软件 292

14.6.3权限设置 294

14.6.4删除LAN设置 294

第15章 入侵检测与志管理 297

15.1什么是入侵检测 297

15.2用X-Scan检测目标主机 301

15.3用llS Lock Tool扫描服务器 302

15.4防患于未然 305

15.5让日志成为安全管理好助手 309

15.5.1日志概述 309

15.5.2安全日志的启用 312

15.5.3四项基本技能 314

15.5.4清除与保存日志 315

15.5.5远程管理日志 317

15.6自己动手检测启动项安全隐患 318

15.6.1他们是如何搞破坏的 318

15.6.2黑客会怎么做 320

15.6.3禁止恶意启动项运行 324

附录 揭秘黑客高到神来笔:批处理 328

一、初识批处理 328

1.创建批处理文件 328

2.基本命令 330

3.参数 332

二、批处理实例精华 333

1.批量检测入机存活 333

2.检查是否感染Wollf木马 333

3.操作注册表 334

4.终止进程 334

5.遍历磁盘并删除gho文件 335

6.禁止网络共享 335

7.获取当前计算机的IP和MAC地址 336

8.磁盘映射 336

相关图书
作者其它书籍
返回顶部