当前位置:首页 > 工业技术
黑客攻防与电脑安全无师自通
黑客攻防与电脑安全无师自通

黑客攻防与电脑安全无师自通PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:刘亚刚编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302274438
  • 页数:260 页
图书介绍:本书全面介绍了黑客攻防技术,为电脑用户保护系统完全和免受黑客攻击提高了实战指导。
《黑客攻防与电脑安全无师自通》目录

第1章 揭开黑客神秘的面纱 2

1.1了解黑客 2

1.1.1黑客与骇客 2

1.1.2黑客攻击的目的 2

1.1.3黑客需要具备的基本技能 3

1.2黑客的知识构成 3

1.2.1网络知识 3

1.2.2系统知识 4

1.2.3编程知识 6

1.3黑客入侵的门户——端口 7

1.3.1端口的分类 7

1.3.2开启和关闭端口 7

1.3.3使用Active Ports工具 9

1.4藏匿黑客的地方——系统进程 9

1.4.1认识系统进程 9

1.4.2打开系统进程 10

1.4.3关闭和新建系统进程 10

1.4.4查看进程起始程序 11

1.4.5查看隐藏进程 11

1.4.6查看远程进程 12

1.5黑客常用术语和DOS命令 12

1.5.1黑客常用术语 12

1.5.2 DOS基本命令 14

1.5.3 net命令 19

1.5.4批处理命令 20

1.6专家指点 22

第2章 黑客常用入侵工具 24

2.1扫描工具 24

2.1.1 SSS扫描器 24

2.1.2 MBSA安全分析器 25

2.1.3流光扫描器 26

2.2数据拦截工具——嗅探器 28

2.2.1 IRIS嗅探器 28

2.2.2 Sniffer Pro工具 29

2.3反弹木马和反间谍软件 31

2.3.1反弹木马——网络神偷 31

2.3.2反间谍软件——间谍克星 32

2.4加壳和脱壳工具 33

2.4.1加壳 33

2.4.2脱壳 33

2.5系统监控和网站扫描工具 34

2.5.1 Real Spy Monitor监视器 34

2.5.2扫描网站数据库 35

2.6实战演练 35

2.7专家指点 36

第3章 信息数据的收集与扫描 38

3.1踩点和扫描 38

3.1.1踩点概述 38

3.1.2扫描概述 38

3.2获取目标初级信息 39

3.2.1获取目标主机IP地址 39

3.2.2获取目标主机物理地址 40

3.2.3查询网站备案信息 40

3.3漏洞扫描 41

3.3.1漏洞扫描的分类 41

3.3.2 X-Scan扫描器 42

3.3.3 MBSA安全分析器 44

3.3.4防范IP扫描 45

3.3.5防御网络侦测和堵塞漏洞 46

3.4端口扫描 46

3.4.1端口的种类 46

3.4.2预防端口扫描 46

3.4.3 Super Scan扫描器 47

3.4.4获取NetBIOS信息 49

3.4.5获取SNMP信息 50

3.4.6弱口令 51

3.4.7黑客字典 51

3.4.8 Tomcat扫描器 52

3.4.9注入点扫描 53

3.4.10重新定向端口 53

3.5实战演练 54

3.5.1扫描IP地址 54

3.5.2在线端口扫描 55

3.6专家指点 55

第4章 黑客常用的攻击方法 58

4.1黑客攻击的流程和方法 58

4.1.1攻击流程 58

4.1.2攻击方法 58

4.2密码破解攻击 59

4.2.1常用密码破解方法 59

4.2.2使用软件破解密码 59

4.2.3设置用户账户密码 61

4.3恶意代码攻击 63

4.3.1特征和传播途径 63

4.3.2修改IE主页 64

4.3.3防范恶意代码 65

4.4缓冲区溢出攻击 66

4.4.1攻击原理 66

4.4.2攻击实战 66

4.5网络欺骗攻击 67

4.5.1网络欺骗攻击方式 67

4.5.2 ARP欺骗攻击概述 67

4.5.3局域网终结者攻击 68

4.5.4防御ARP欺骗攻击 69

4.6实战演练 71

4.6.1破解压缩包密码 71

4.6.2 360安全卫士的应用 72

4.7专家指点 73

第5章 木马和病毒攻防篇 76

5.1什么是木马 76

5.1.1认识木马 76

5.1.2木马的分类 76

5.2安装木马 77

5.2.1常见的木马伪装手段 77

5.2.2网页木马生成器 77

5.2.3使用文件捆绑器 78

5.2.4冰河木马 78

5.2.5木马信息反馈 81

5.3木马的诊断和防范 82

5.3.1电脑中木马的表现 82

5.3.2查找木马 82

5.3.3清除和防范木马 84

5.4木马的自我保护 86

5.4.1木马的加壳保护 86

5.4.2为木马加“花指令” 87

5.4.3修改木马入口点 87

5.5什么是病毒 88

5.5.1认识病毒 88

5.5.2病毒的分类 88

5.6制作病毒 89

5.6.1 VBS脚本病毒 89

5.6.2 U盘病毒 90

5.7病毒的防御和清除 91

5.7.1电脑中病毒的表现 91

5.7.2 Windows防火墙 91

5.7.3使用杀毒软件 92

5.8实战演练 93

5.8.1伪装木马图标 93

5.8.2修改注册表 93

5.9专家指点 94

第6章 密码攻防篇 98

6.1加密和解密 98

6.1.1使用加密和解密软件 98

6.1.2密码设置时的隐患 99

6.1.3保护密码的措施 100

6.2 Windows系统密码攻防 100

6.2.1破解系统登录密码 100

6.2.2 SYSKEY加密及解密 101

6.2.3破解ADSL密码 103

6.2.4破解MD 5密码 104

6.2.5加强账户密码管理 104

6.3办公软件密码攻防 107

6.3.1 Word文档的加密和解密 107

6.3.2 Excel文档的加密和解密 109

6.3.3 Access文档的加密和解密 110

6.3.4 PDF文档的加密和解密 111

6.4实战演练 112

6.4.1文件夹加密 112

6.4.2 WinRAR文件的加密和解密 113

6.5专家指点 114

第7章 系统漏洞攻防篇 116

7.1 Windows系统的安全隐患 116

7.1.1系统隐患的分类 116

7.1.2系统中的bug 117

7.1.3 Windows XP系统中的漏洞 117

7.2 RPC服务远程漏洞攻击 119

7.2.1运行RPC远程服务 119

7.2.2攻击RPC服务远程漏洞 120

7.2.3 RPC服务远程漏洞的防御 121

7.3注册表的攻防 121

7.3.1入侵注册表 122

7.3.2禁止访问和编辑注册表 122

7.3.3设置注册表隐藏保护 123

7.3.4关闭默认共享 124

7.3.5预防SYN系统攻击 125

7.3.6清除自动运行的木马 125

7.3.7优化注册表 126

7.4设置组策略以保护系统 127

7.4.1组策略 127

7.4.2组策略的管理模块 127

7.4.3设置桌面 128

7.4.4设置控制面板 128

7.4.5设置资源管理器 129

7.4.6设置浏览器 129

7.4.7设置系统安全 130

7.5实战演练 130

7.5.1设置系统自动登录 131

7.5.2设置系统网络初始化 131

7.6专家指点 132

第8章 远程控制攻防篇 134

8.1远程协助和远程桌面 134

8.1.1远程协助 134

8.1.2远程桌面 134

8.2使用Telnet实现远程监控 136

8.2.1启用远程编辑权限 136

8.2.2破解Telnet NTLM权限验证 137

8.3使用远程控制软件 139

8.3.1使用Radmin进行远程控制 139

8.3.2使用PcAnywhere进行远程控制 140

8.3.3使用“魔法远程控制”工具 141

8.4防御远程控制 142

8.4.1加强账号和密码管理 142

8.4.2设置系统防火墙 143

8.5实战演练 144

8.5.1使用QQ发送远程控制请求 144

8.5.2设置用户权限 144

8.6.专家指点 145

第9章IE浏览器和电子邮箱攻防篇 148

9.1网页恶意代码攻防 148

9.1.1网页恶意代码概述 148

9.1.2网页恶意代码攻击 148

9.1.3网页恶意代码的清除 149

9.2 IE炸弹攻防 151

9.2.1 IE炸弹的攻击方式 151

9.2.2 VBS脚本病毒生成器 152

9.2.3 IE炸弹的防范 153

9.3 IE浏览器的防护 153

9.3.1屏蔽恶意网站 153

9.3.2限制访问不良站点 154

9.3.3提高IE安全防护等级 154

9.3.4清除IE临时文件和Cookies 155

9.4电子邮箱密码攻防 156

9.4.1盗取电子邮箱密码的方法 156

9.4.2使用流光窃取密码 156

9.4.3找回电子邮箱密码 157

9.5电子邮件炸弹攻防 159

9.5.1电子邮件炸弹攻击 159

9.5.2防御电子邮件炸弹 159

9.6实战演练 161

9.6.1防范IE漏洞 161

9.6.2设置电子邮件显示格式 162

9.7专家指点 162

第10章QQ和MSN攻防篇 164

10.1 QQ漏洞 164

10.1.1 QQ漏洞分类 164

10.1.2 QQ漏洞修补 164

10.2 QQ密码攻防 165

10.2.1 QQ密码的窃取和防范 165

10.2.2啊拉QQ大盗 165

10.2.3小浩QQ密码读取器 166

10.2.4申请QQ密码保护 166

10.3 QQ信息炸弹攻防 168

10.3.1 QQ狙击手 168

10.3.2飘叶千夫指 168

10.3.3 QQ信息炸弹的防范 170

10.4 QQ聊天攻防 171

10.4.1窃取聊天记录 171

10.4.2 QQ自动聊天 171

10.4.3管理聊天记录 172

10.5 QQ群攻击 173

10.5.1制作网页木马 173

10.5.2在QQ群空间发放木马 174

10.6维护QQ安全 175

10.6.1提高QQ安全系数 175

10.6.2 QQ病毒木马专杀工具 176

10.7 MSN安全攻防 177

10.7.1攻击MSN 177

10.7.2 MSN保护盾 177

10.8实战演练 178

10.8.1使用QQ远程攻击工具 178

10.8.2修改MSN登录密码 178

10.9专家指点 179

第11章 网站攻防篇 182

11.1网站攻击概述 182

11.1.1网站攻击的特点 182

11.1.2网站攻击的方式 182

11.2 DoS攻防 183

11.2.1 DoS攻击的方式 183

11.2.2 DoS攻击工具 183

11.2.3防范DoS攻击 185

11.3 DDoS攻防 186

11.3.1 DDoS攻击的方式 186

11.3.2 DDoS攻击工具 186

11.3.3防范DDoS攻击 187

11.4 SQL注入攻防 188

11.4.1 SQL注入攻击的准备 188

11.4.2使用SQL注入攻击工具 189

11.4.3防范SQL注入攻击 189

11.5恶意网页代码攻防 190

11.5.1利用点歌台漏洞 190

11.5.2修复恶意网页代码 191

11.6实战演练 192

11.6.1保护本机数据库 192

11.6.2破解加密网页 193

11.7专家指点 194

第12章 网吧攻防篇 196

12.1网吧的环境安全 196

12.1.1网吧安全问题 196

12.1.2网吧防护措施 196

12.2突破网吧限制 197

12.2.1手工突破 197

12.2.2工具突破 199

12.3网吧木马攻防 201

12.3.1端口映射 201

12.3.2在网吧中挂马 202

12.3.3网吧木马的防范 203

12.4局域网攻防 205

12.4.1局域网概述 205

12.4.2局域网攻击原理 206

12.4.3使用工具攻击局域网 206

12.4.4防范局域网攻击 208

12.5实战演练 208

12.5.1手工突破实现免费上网 208

12.5.2管理隐藏进程 209

12.6专家指点 210

第13章后门技术攻防篇 212

13.1后门技术 212

13.1.1后门技术的分类 212

13.1.2预防后门技术 212

13.2账号后门技术 213

13.2.1手动克隆账号 213

13.2.2使用程序克隆账号 215

13.3漏洞后门技术 215

13.3.1制造Unicode漏洞后门 215

13.3.2制造idq漏洞后门 216

13.4系统服务后门技术 217

13.5木马后门技术 219

13.6清除日志信息 220

13.6.1手工清除日志信息 220

13.6.2使用批处理文件清除日志信息 221

13.6.3使用工具清除日志信息 221

13.6.4清除WWW和FTP日志 222

13.7实战演练 222

13.7.1使用elsave清除日志 222

13.7.2删除系统服务 223

13.8专家指点 224

第14章 监控和防范黑客 226

14.1养成良好的电脑使用习惯 226

14.2增强系统保护能力 226

14.2.1使用系统的自动更新功能 226

14.2.2使用工具修复漏洞 227

14.3清除流氓软件 228

14.3.1使用“超级兔子”进行清除 228

14.3.2使用“金山卫士”进行清除 229

14.3.3使用“360安全卫士”进行清除 230

14.4清除间谍软件 230

14.4.1事件查看器 230

14.4.2微软反间谍专家 232

14.4.3 Spy Sweeper 233

14.5“蜜罐”的使用 234

14.5.1“蜜罐”概述 234

14.5.2“蜜罐”的应用 235

14.6诺顿网络安全特警 236

14.6.1安全设置 236

14.6.2扫描程序 237

14.6.3封锁恶意IP 239

14.7实战演练 241

14.8专家指点 242

第15章 系统防御和数据恢复 244

15.1网络防火墙 244

15.1.1 Windows XP防火墙 244

15.1.2瑞星个人防火墙 245

15.2杀毒软件 246

15.2.1瑞星杀毒软件 246

15.2.2 360杀毒软件 250

15.3防木马软件 251

15.3.1 360安全卫士 251

15.3.2金山卫士 253

15.4电脑的安全策略 254

15.4.1系统安全管理 254

15.4.2 IP安全策略 255

15.5数据的恢复 259

15.6专家指点 260

返回顶部