当前位置:首页 > 工业技术
电脑硬道理  网络攻防
电脑硬道理  网络攻防

电脑硬道理 网络攻防PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:黄科著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2011
  • ISBN:9787894765925
  • 页数:308 页
图书介绍:
《电脑硬道理 网络攻防》目录

CHAPTER 01 网络攻击入门 1

1.1 初识网络攻击 1

1.2 认识IP地址 2

1.3 黑客的专用通道——端口 4

1.3.1 什么是计算机端口 4

1.3.2 端口的分类 4

1.3.3 开启和关闭端口 4

1.3.4 图形化的端口查看工具 5

1.4 木马的藏身之地——系统进程 6

1.4.1 全面认识系统进程 6

1.4.2 关闭进程和重建进程 6

1.4.3 查看进程的发起程序 7

1.4.4 查看隐藏进程和远程进程 8

1.4.5 杀死病毒进程 9

1.5 系统服务与命令提示符 9

1.5.1 系统服务 9

1.5.2 命令提示符 10

1.6 字典和网络炸弹 11

1.6.1 字典 11

1.6.2 网络炸弹 11

1.7 日志文件攻防 12

1.7.1 日志的特殊性 12

1.7.2 为什么会对日志文件感兴趣 12

CHAPTER 02 扫描工具搜集重要信息 14

2.1 Sss扫描器扫描实战 14

2.1.1 什么是扫描 14

2.1.2 扫描实战 14

2.2 国产第一扫描器流光 18

2.2.1 流光简介 18

2.2.2 批量主机扫描 18

2.2.3 指定漏洞扫描 20

2.3 自己查隐患X-scan应用实例 21

2.3.1 X-scan的简介 21

2.3.2 X-scan的基本使用 21

2.3.3 高级设置 23

2.4 RPC漏洞扫描器 24

2.4.1 RPC漏洞带来的危险 24

2.4.2 深入浅出RPC 25

2.4.3 扫描RPC漏洞 25

2.5 Webdavscan漏洞扫描器 25

2.5.1 什么是WebDAV漏洞 26

2.5.2 漏洞扫描实战 26

2.5.3 解决方法 26

2.6 玩转NC监控与扫描功能 27

2.6.1 监听本地计算机端口数据 27

2.6.2 监听远程计算机端口信息 27

2.6.3 将NC作为扫描器使用 28

2.7 扫描的反击与追踪 28

2.7.1 使用Internet防火墙 28

2.7.2 使用扫描监测工具 29

2.7.3 让系统对Ping说“NO” 30

CHAPTER 03 嗅探器截取重要信息 32

3.1 嗅探器应用范围 32

3.2 Sniffer介绍 33

3.3 Iris网络嗅探器 34

3.3.1 Iris的特点 34

3.3.2 设置与使用Iris 34

3.3.3 利用Iris捕获邮箱密码 36

3.3.4 利用Iris捕获Telnet会话密码 37

3.4 网络间谍SpyNet Sniffer 38

3.5 艾菲网页侦探 39

3.6 看不见的网管专家 41

3.6.1 Sniffer Portable功能简介 41

3.6.2 查看捕获的报文 42

3.6.3 捕获数据包后的分析工作 43

3.6.4 设置捕获条件 43

3.7 嗅探应用实战——反击QQ盗号者 44

3.8 防御Sniffer攻击 45

3.7.1 怎样发现Sniffer 45

3.7.2 抵御Sniffer 46

3.9 使用屏幕间谍监视本地计算机 47

CHAPTER 04 系统漏洞攻防实例 49

4.1 认识系统漏洞攻防 49

4.1.1 系统漏洞的基本概念 49

4.1.2 系统漏洞的自动修补 49

4.2 漏洞攻防实例 51

4.2.1 Messenger溢出工具 51

4.2.2 Printer溢出工具IIS5Exploit 54

4.2.3 Windows logon溢出工具体验 55

4.2.4 动网论坛漏洞攻防揭秘 56

4.2.5 DcomRpc漏洞溢出入侵与防范 58

4.3 系统漏洞检测与修复 62

4.3.1 系统漏洞检测强大武器MBSA 62

4.3.2 扫描局域网内计算机的安全漏洞 63

4.3.3 消除共享漏洞的隐患 66

CHAPTER 05 常用程序攻防 71

5.1 第三方程序漏洞概述 71

5.1.1 第三方程序概述 71

5.1.2 严峻的形势 72

5.2 Word Oday漏洞攻防 72

5.2.1 漏洞简介 72

5.2.2 攻击实战 73

5.2.3 安全防范 74

5.3 动易漏洞利用实例 75

5.3.1 问题所在 75

5.3.2 入侵实战 75

5.4 Adobe Flash漏洞攻防 77

5.4.1 入侵实例解析 77

5.4.2 漏洞分析与防范 78

5.5 动网程序攻防实例 78

5.5.1 入侵实例解析 78

5.5.2 上传漏洞防范 80

5.6 EXCEL漏洞攻防 80

5.6.1 漏洞简介 80

5.6.2 入侵实例 80

5.6.3 防范策略 81

5.7 Discuz论坛攻防 82

5.7.1 准备工作 82

5.7.2 入侵实例分析 82

5.8 Serv-U入侵攻防 84

5.8.1 准备工作 84

5.8.2 入侵实战 85

5.9 影视程序RealPlayer攻防 85

5.9.1 入侵实例分析 85

5.9.2 安全防范 87

5.10 博客程序L-BLOG攻防 88

5.10.1 提权漏洞实战 88

5.10.2 漏洞分析与防范 90

CHAPTER 06 病毒与木马攻防实例 93

6.1 轻松判断电脑是否中毒 93

6.1.1 安全工具不能运行 93

6.1.2 在线杀毒网页不能打开 93

6.1.3 常用文件打不开 94

6.1.4 死机、提示内存不够 94

6.1.5 键盘、鼠标、摄像头不听使唤 94

6.1.6 任务管理器异常 94

6.1.7 服务和自启动项异常 94

6.1.8 硬盘灯、网卡灯狂闪 95

6.1.9 QQ、MSN、网游等异常登录提醒 95

6.1.10 查看CPU时间较大的程序 95

6.2 宏病毒及其防治方法 96

6.2.1 认识宏 96

6.2.2 宏病毒的判断方法 96

6.2.3 宏病毒的防治和清除 97

6.3 邮件病毒识别与防治 98

6.3.1 什么是邮件附件病毒 98

6.3.2 邮件病毒的伪装方式 98

6.3.3 多种方式防范邮件病毒 99

6.4 QQ群挂木马实例解析 100

6.4.1 制作网页木马 100

6.4.2 制作SWF木马 101

6.4.3 在QQ群中挂马 101

6.5 QQ空间挂马剖析 101

6.5.1 挂Flash木马 101

6.5.2 挂网页木马 102

6.6 防范“文本文件”木马的破坏 103

6.6.1 别被“文本”图标欺骗 103

6.6.2 识别双后缀文件 103

6.6.3 不会显示的文件名 104

6.6.4 系统崩溃,毁于“碎片” 104

6.6.5 精心构造的“文本陷阱” 104

6.6.6 防范假“文本文件” 105

6.7 冰河陷阱欺骗术 105

6.7.1 清除TxtFile型关联冰河 105

6.7.2 卸载EXEFile关联冰河 107

6.8 DLL木马追踪与防范 107

6.8.1 从DLL木马的DLL文件入手 107

6.8.2 查看进程 108

6.8.3 监控端口 108

6.8.4 使用嗅探器来查看 108

6.8.5 查看系统服务 108

6.9 能穿透防火墙的反弹木马 109

6.9.1 配置后门 109

6.9.2 打开后门 109

6.9.3 轻松操纵 110

6.9.4 封杀后门 111

6.10 木马“藏身”之地解析 111

6.10.1 集成到程序中 111

6.10.2 隐藏在配置文件中 111

6.10.3 潜伏在Win.ini中 111

6.10.4 伪装在普通文件中 112

6.10.5 内置到注册表中 112

6.10.6 隐蔽在Winstart.bat中 112

6.11 几招搞定“挂马”网站 112

6.11.1 365门神搞定广告、恶意网站 112

6.11.2 无忧电子眼屏蔽恶意网站 114

6.12 安全护盾保护电脑安全 115

6.12.1 认识安全护盾 115

6.12.2 设置安全护盾自动防御 115

6.12.3 自动拦截与网络连接的程序 115

CHAPTER 07 账户密码攻防实例 117

7.1 Administrator账户伪造 117

7.1.1 更改账户名 117

7.1.2 伪造陷阱账户 119

7.2 识破混迹管理员组的Guest账户 121

7.2.1 虚假的管理员账户 121

7.2.2 找出管理员组的Guest账户 122

7.2.3 Guest账户的安全管理 122

7.3 防范假终端管理员 123

7.3.1 初步了解终端服务 123

7.3.2 终端服务器的连接 124

7.3.3 非法终端管理员的识别 125

7.4 系统密码攻防 128

7.4.1 轻松破解Syskey双重加密 128

7.4.2 BIOS密码设置与解除 130

7.4.3 设置系统登录密码 135

7.4.4 轻松找回管理员密码 137

7.4.5 用ERD Commander恢复XP密码 139

7.5 办公文档密码攻防 140

7.5.1 使用WordKey恢复Word密码 141

7.5.3 轻松查看Excel文档密码 142

7.5.4 WPS密码攻防 143

7.6 压缩文档密码攻防 143

7.6.1 用RAR Password Cracker恢复RAR密码 143

7.6.2 多功能密码破解软件 145

7.6.3 暴力破解压缩文件密码 146

7.7 文件加密与解密 147

7.7.1 与众不同的分时段加密 147

7.7.2 图片加密好帮手 148

7.7.3 文件分割巧加密 149

7.7.4 生成自解密文件的“机器虫加密” 150

CHAPTER 08 网络盗号与防范实例解析 152

8.1 QQ攻击与防范 152

8.1.1 QQ安全配置 152

8.1.2 “完美QQ大盗”攻防实例 153

8.1.3 巧用工具软件防范QQ盗号 154

8.1.4 QQ防盗应用技巧 155

8.1.5 全面武装,打造安全QQ 157

8.2 MSN聊天安全防范 159

8.2.1 MSN保护盾让聊天更安全 159

8.2.2 MSN安全中心 159

8.3 电子邮箱攻击与防范 160

8.3.1 邮箱密码破解方式介绍 161

8.3.2 社会工程学盗取密码实例解析 161

8.3.3 邮箱使用口令的安全防范 162

8.3.4 防范文件编辑器破解Fox mail账户 164

8.4 网络游戏账号防盗 165

8.4.1 哪些网游账号容易被盗 165

8.4.2 网游盗号手段分析 165

8.4.3 网游盗号实例剖析 168

8.4.4 网游保镖捍卫网游安全 170

8.5 网上银行安全防范 171

8.5.1 网上银行安全隐患 172

8.5.2 网上银行安全防护 172

CHAPTER 09 网络炸弹攻防实例 174

9.1 网络炸弹概述 174

9.1.1 什么是网络炸弹 174

9.1.2 炸弹的分类 175

9.2 初级炸弹攻防 177

9.2.1 蓝屏炸弹 177

9.2.2 Ping轰炸防范 178

9.2.3 UDP攻击 180

9.2.4 蜗牛炸弹 180

9.3 邮件炸弹攻防 181

9.3.1 初识邮件炸弹 181

9.3.2 邮件炸弹的危害 182

9.3.3 邮件炸弹KaBoom实战 182

9.3.4 防范邮件炸弹 184

9.4 DoS拒绝服务攻防 185

9.4.1 DoS攻击原理简述 186

9.4.2 目标的确定 188

9.4.3 常见工具介绍 190

9.4.4 拒绝服务防御方法 191

CHAPTER 10 解除网络权限控制 193

10.1 使用代理上网突破网络限制 193

10.1.1 突破局域网上网限制 193

10.1.2 用“代理猎手”搜索代理服务器 194

10.1.3 代理猎手使用要点 198

10.2 突破网络下载限制 200

10.2.1 解除禁止右键和网页嵌入播放网页 201

10.2.2 FlashGet添加代理突破下载限制 202

10.2.3 Net Transport突破下载法 203

10.2.4 解除网吧下载限制 203

10.2.5 BT下载穿透防火墙 204

10.2.6 下载swf文件 205

10.2.7 下载在线流媒体 206

10.3 解除网页右键限制 207

10.3.1 键盘操作破除右键限制 207

10.3.2 利用工具突破下载限制 208

10.3.3 修改网页源代码破除限制 208

CHAPTER 11 常规脚本漏洞演练 209

11.1 Google Hack技术大演练 209

11.1.1 语法 209

11.1.2 入侵 212

11.2 'or'=or'经典漏洞攻击 218

11.3 暴库漏洞攻击 219

11.3.1 corm.asp暴库法 220

11.3.2 %5c暴库法 221

11.3.3 暴库的常见问题和解决方法 221

11.4 cookies欺骗漏洞 222

11.5 跨站漏洞 224

11.5.1 XSS简介和原理 224

11.5.2 XSS的探测和绕过过滤 225

11.5.3 一个无源码网站跨站漏洞的发掘实例 225

11.6 注入漏洞 226

11.6.1 ASP下的注入工具的使用 227

11.6.2 PHP下的注入工具的使用 232

CHAPTER 12 与网络攻击过招 234

12.1 识别IE与注册表的“关联” 234

12.1.1 修改IE的标题栏? 234

12.1.2 控制IE右键菜单 235

12.1.3 变更IE首页地址 235

12.1.4 搜索引擎的变换 236

12.1.5 注册表锁定解除 236

12.1.6 防范措施 237

12.2 巧妙设置防范恶意代码 237

12.2.1 禁用IE的自动登录 237

12.2.2 关闭IE的颜色足迹 238

12.2.3 删除IE的Cookie 238

12.2.4 关闭IE的自动完成功能 238

12.2.5 历史记录与临时文件夹 238

12.2.6 屏蔽ActiveX控件 239

12.2.7 IE的安全区域设置 239

12.3 IP隐藏保护组合拳 240

12.3.1 什么是隐藏IP 240

12.3.2 以假乱真藏IP 241

12.3.3 修改注册表藏IP 241

12.3.4 使用代理藏IP 242

12.3.5 使用提供匿名冲浪服务的网站 242

12.3.6 Telnet入侵时隐藏IP 243

12.3.7 使用工具软件藏IP 243

12.3.8 IP是否隐藏成功的验证 244

12.4 N.C.P.H常用攻防网络入侵器 244

12.4.1 IP查询 244

12.4.2 端口扫描和后台扫描 244

12.4.3 肉鸡连接器 245

12.4.4 4899过滤器 245

12.4.5 洪水攻击 246

12.4.6 严把进程“关” 246

12.4.7 看好TCP/UDP连接 246

12.4.8 集成系统诸多命令 246

12.5 360安全卫士围剿恶意软件 247

12.5.1 系统漏洞修复 247

12.5.2 查杀恶意软件 248

12.5.3 全面系统诊断与修复 248

12.6 日志的监控与擦除 249

12.6.1 事件查看器的基本使用 249

12.6.2 安全日志的启用 250

12.6.3 对象日志的启用 252

12.6.4 清除与保存日志 252

12.7 隐私保护全攻略 253

12.7.1 清除操作“痕迹”基本功 253

12.7.2 让网站无从窃密——Cookie的管理 254

12.7.3 让隐私数据无从恢复 255

12.7.4 短暂离开的最佳防护——桌面密码锁 256

12.8 数据的备份与恢复 257

12.8.1 什么是数据备份 257

12.8.2 启动文件的备份与恢复 258

12.8.3 分区表、主引导记录、FAT表的备份与恢复 258

12.8.4 系统注册表的备份与恢复 261

12.8.5 个性化设置的备份与恢复 262

CHAPTER 13 防范网络攻击 264

13.1 巧用进程保护电脑安全 264

13.1.1 认识SVCHOST.EXE进程 264

13.1.2 识别SVCHOST.EXE进程的真伪 264

13.1.3 Explorer.exe、iexplore.exe进程不可靠 265

13.1.4 用好Windows进程管理器 268

13.2 保护IP地址增强安全 268

13.2.1 隐藏IP的意义所在 268

13.2.2 巧用手段隐藏你的IP 269

13.3 上网中如何防范挂马网页 272

13.3.1 什么是网页挂马 272

13.3.2 网页挂马常用哪些手段 273

13.3.3 网页挂马实例防范 274

13.3.4 “金山网盾”帮你快速识别挂马网页 278

13.4 拒绝盗号 279

13.4.1 网游保镖为你护航 279

13.4.2 用奇虎360保险箱防盗号 281

13.5 一键恢复系统 282

13.5.1 一键GHOST安装 282

13.5.2 系统一键备份 283

13.5.3 一键手动备份 283

13.5.4 系统一键恢复 284

13.5.5 一键GHOST高级应用 284

APPENDIX 网络攻击必学的DOS命令 286

初识DOS 286

命令窗口 286

驱动器、文件夹和路径 288

基本命令 289

批处理 290

黑客命令初试——扫描端口 292

DOS命令应用实例 292

攻防命令之Arp 292

攻防命令之AT 293

攻防命令之Del和RD 295

攻防命令之Gettype和Sys teminfo 296

攻防命令之Ipconfig 296

攻防命令之Netstat 297

攻防命令之Ping 298

攻防命令之Nslookup 299

攻防命令之Net 300

相关图书
作者其它书籍
返回顶部