电脑硬道理 网络攻防PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:黄科著
- 出 版 社:重庆:电脑报电子音像出版社
- 出版年份:2011
- ISBN:9787894765925
- 页数:308 页
CHAPTER 01 网络攻击入门 1
1.1 初识网络攻击 1
1.2 认识IP地址 2
1.3 黑客的专用通道——端口 4
1.3.1 什么是计算机端口 4
1.3.2 端口的分类 4
1.3.3 开启和关闭端口 4
1.3.4 图形化的端口查看工具 5
1.4 木马的藏身之地——系统进程 6
1.4.1 全面认识系统进程 6
1.4.2 关闭进程和重建进程 6
1.4.3 查看进程的发起程序 7
1.4.4 查看隐藏进程和远程进程 8
1.4.5 杀死病毒进程 9
1.5 系统服务与命令提示符 9
1.5.1 系统服务 9
1.5.2 命令提示符 10
1.6 字典和网络炸弹 11
1.6.1 字典 11
1.6.2 网络炸弹 11
1.7 日志文件攻防 12
1.7.1 日志的特殊性 12
1.7.2 为什么会对日志文件感兴趣 12
CHAPTER 02 扫描工具搜集重要信息 14
2.1 Sss扫描器扫描实战 14
2.1.1 什么是扫描 14
2.1.2 扫描实战 14
2.2 国产第一扫描器流光 18
2.2.1 流光简介 18
2.2.2 批量主机扫描 18
2.2.3 指定漏洞扫描 20
2.3 自己查隐患X-scan应用实例 21
2.3.1 X-scan的简介 21
2.3.2 X-scan的基本使用 21
2.3.3 高级设置 23
2.4 RPC漏洞扫描器 24
2.4.1 RPC漏洞带来的危险 24
2.4.2 深入浅出RPC 25
2.4.3 扫描RPC漏洞 25
2.5 Webdavscan漏洞扫描器 25
2.5.1 什么是WebDAV漏洞 26
2.5.2 漏洞扫描实战 26
2.5.3 解决方法 26
2.6 玩转NC监控与扫描功能 27
2.6.1 监听本地计算机端口数据 27
2.6.2 监听远程计算机端口信息 27
2.6.3 将NC作为扫描器使用 28
2.7 扫描的反击与追踪 28
2.7.1 使用Internet防火墙 28
2.7.2 使用扫描监测工具 29
2.7.3 让系统对Ping说“NO” 30
CHAPTER 03 嗅探器截取重要信息 32
3.1 嗅探器应用范围 32
3.2 Sniffer介绍 33
3.3 Iris网络嗅探器 34
3.3.1 Iris的特点 34
3.3.2 设置与使用Iris 34
3.3.3 利用Iris捕获邮箱密码 36
3.3.4 利用Iris捕获Telnet会话密码 37
3.4 网络间谍SpyNet Sniffer 38
3.5 艾菲网页侦探 39
3.6 看不见的网管专家 41
3.6.1 Sniffer Portable功能简介 41
3.6.2 查看捕获的报文 42
3.6.3 捕获数据包后的分析工作 43
3.6.4 设置捕获条件 43
3.7 嗅探应用实战——反击QQ盗号者 44
3.8 防御Sniffer攻击 45
3.7.1 怎样发现Sniffer 45
3.7.2 抵御Sniffer 46
3.9 使用屏幕间谍监视本地计算机 47
CHAPTER 04 系统漏洞攻防实例 49
4.1 认识系统漏洞攻防 49
4.1.1 系统漏洞的基本概念 49
4.1.2 系统漏洞的自动修补 49
4.2 漏洞攻防实例 51
4.2.1 Messenger溢出工具 51
4.2.2 Printer溢出工具IIS5Exploit 54
4.2.3 Windows logon溢出工具体验 55
4.2.4 动网论坛漏洞攻防揭秘 56
4.2.5 DcomRpc漏洞溢出入侵与防范 58
4.3 系统漏洞检测与修复 62
4.3.1 系统漏洞检测强大武器MBSA 62
4.3.2 扫描局域网内计算机的安全漏洞 63
4.3.3 消除共享漏洞的隐患 66
CHAPTER 05 常用程序攻防 71
5.1 第三方程序漏洞概述 71
5.1.1 第三方程序概述 71
5.1.2 严峻的形势 72
5.2 Word Oday漏洞攻防 72
5.2.1 漏洞简介 72
5.2.2 攻击实战 73
5.2.3 安全防范 74
5.3 动易漏洞利用实例 75
5.3.1 问题所在 75
5.3.2 入侵实战 75
5.4 Adobe Flash漏洞攻防 77
5.4.1 入侵实例解析 77
5.4.2 漏洞分析与防范 78
5.5 动网程序攻防实例 78
5.5.1 入侵实例解析 78
5.5.2 上传漏洞防范 80
5.6 EXCEL漏洞攻防 80
5.6.1 漏洞简介 80
5.6.2 入侵实例 80
5.6.3 防范策略 81
5.7 Discuz论坛攻防 82
5.7.1 准备工作 82
5.7.2 入侵实例分析 82
5.8 Serv-U入侵攻防 84
5.8.1 准备工作 84
5.8.2 入侵实战 85
5.9 影视程序RealPlayer攻防 85
5.9.1 入侵实例分析 85
5.9.2 安全防范 87
5.10 博客程序L-BLOG攻防 88
5.10.1 提权漏洞实战 88
5.10.2 漏洞分析与防范 90
CHAPTER 06 病毒与木马攻防实例 93
6.1 轻松判断电脑是否中毒 93
6.1.1 安全工具不能运行 93
6.1.2 在线杀毒网页不能打开 93
6.1.3 常用文件打不开 94
6.1.4 死机、提示内存不够 94
6.1.5 键盘、鼠标、摄像头不听使唤 94
6.1.6 任务管理器异常 94
6.1.7 服务和自启动项异常 94
6.1.8 硬盘灯、网卡灯狂闪 95
6.1.9 QQ、MSN、网游等异常登录提醒 95
6.1.10 查看CPU时间较大的程序 95
6.2 宏病毒及其防治方法 96
6.2.1 认识宏 96
6.2.2 宏病毒的判断方法 96
6.2.3 宏病毒的防治和清除 97
6.3 邮件病毒识别与防治 98
6.3.1 什么是邮件附件病毒 98
6.3.2 邮件病毒的伪装方式 98
6.3.3 多种方式防范邮件病毒 99
6.4 QQ群挂木马实例解析 100
6.4.1 制作网页木马 100
6.4.2 制作SWF木马 101
6.4.3 在QQ群中挂马 101
6.5 QQ空间挂马剖析 101
6.5.1 挂Flash木马 101
6.5.2 挂网页木马 102
6.6 防范“文本文件”木马的破坏 103
6.6.1 别被“文本”图标欺骗 103
6.6.2 识别双后缀文件 103
6.6.3 不会显示的文件名 104
6.6.4 系统崩溃,毁于“碎片” 104
6.6.5 精心构造的“文本陷阱” 104
6.6.6 防范假“文本文件” 105
6.7 冰河陷阱欺骗术 105
6.7.1 清除TxtFile型关联冰河 105
6.7.2 卸载EXEFile关联冰河 107
6.8 DLL木马追踪与防范 107
6.8.1 从DLL木马的DLL文件入手 107
6.8.2 查看进程 108
6.8.3 监控端口 108
6.8.4 使用嗅探器来查看 108
6.8.5 查看系统服务 108
6.9 能穿透防火墙的反弹木马 109
6.9.1 配置后门 109
6.9.2 打开后门 109
6.9.3 轻松操纵 110
6.9.4 封杀后门 111
6.10 木马“藏身”之地解析 111
6.10.1 集成到程序中 111
6.10.2 隐藏在配置文件中 111
6.10.3 潜伏在Win.ini中 111
6.10.4 伪装在普通文件中 112
6.10.5 内置到注册表中 112
6.10.6 隐蔽在Winstart.bat中 112
6.11 几招搞定“挂马”网站 112
6.11.1 365门神搞定广告、恶意网站 112
6.11.2 无忧电子眼屏蔽恶意网站 114
6.12 安全护盾保护电脑安全 115
6.12.1 认识安全护盾 115
6.12.2 设置安全护盾自动防御 115
6.12.3 自动拦截与网络连接的程序 115
CHAPTER 07 账户密码攻防实例 117
7.1 Administrator账户伪造 117
7.1.1 更改账户名 117
7.1.2 伪造陷阱账户 119
7.2 识破混迹管理员组的Guest账户 121
7.2.1 虚假的管理员账户 121
7.2.2 找出管理员组的Guest账户 122
7.2.3 Guest账户的安全管理 122
7.3 防范假终端管理员 123
7.3.1 初步了解终端服务 123
7.3.2 终端服务器的连接 124
7.3.3 非法终端管理员的识别 125
7.4 系统密码攻防 128
7.4.1 轻松破解Syskey双重加密 128
7.4.2 BIOS密码设置与解除 130
7.4.3 设置系统登录密码 135
7.4.4 轻松找回管理员密码 137
7.4.5 用ERD Commander恢复XP密码 139
7.5 办公文档密码攻防 140
7.5.1 使用WordKey恢复Word密码 141
7.5.3 轻松查看Excel文档密码 142
7.5.4 WPS密码攻防 143
7.6 压缩文档密码攻防 143
7.6.1 用RAR Password Cracker恢复RAR密码 143
7.6.2 多功能密码破解软件 145
7.6.3 暴力破解压缩文件密码 146
7.7 文件加密与解密 147
7.7.1 与众不同的分时段加密 147
7.7.2 图片加密好帮手 148
7.7.3 文件分割巧加密 149
7.7.4 生成自解密文件的“机器虫加密” 150
CHAPTER 08 网络盗号与防范实例解析 152
8.1 QQ攻击与防范 152
8.1.1 QQ安全配置 152
8.1.2 “完美QQ大盗”攻防实例 153
8.1.3 巧用工具软件防范QQ盗号 154
8.1.4 QQ防盗应用技巧 155
8.1.5 全面武装,打造安全QQ 157
8.2 MSN聊天安全防范 159
8.2.1 MSN保护盾让聊天更安全 159
8.2.2 MSN安全中心 159
8.3 电子邮箱攻击与防范 160
8.3.1 邮箱密码破解方式介绍 161
8.3.2 社会工程学盗取密码实例解析 161
8.3.3 邮箱使用口令的安全防范 162
8.3.4 防范文件编辑器破解Fox mail账户 164
8.4 网络游戏账号防盗 165
8.4.1 哪些网游账号容易被盗 165
8.4.2 网游盗号手段分析 165
8.4.3 网游盗号实例剖析 168
8.4.4 网游保镖捍卫网游安全 170
8.5 网上银行安全防范 171
8.5.1 网上银行安全隐患 172
8.5.2 网上银行安全防护 172
CHAPTER 09 网络炸弹攻防实例 174
9.1 网络炸弹概述 174
9.1.1 什么是网络炸弹 174
9.1.2 炸弹的分类 175
9.2 初级炸弹攻防 177
9.2.1 蓝屏炸弹 177
9.2.2 Ping轰炸防范 178
9.2.3 UDP攻击 180
9.2.4 蜗牛炸弹 180
9.3 邮件炸弹攻防 181
9.3.1 初识邮件炸弹 181
9.3.2 邮件炸弹的危害 182
9.3.3 邮件炸弹KaBoom实战 182
9.3.4 防范邮件炸弹 184
9.4 DoS拒绝服务攻防 185
9.4.1 DoS攻击原理简述 186
9.4.2 目标的确定 188
9.4.3 常见工具介绍 190
9.4.4 拒绝服务防御方法 191
CHAPTER 10 解除网络权限控制 193
10.1 使用代理上网突破网络限制 193
10.1.1 突破局域网上网限制 193
10.1.2 用“代理猎手”搜索代理服务器 194
10.1.3 代理猎手使用要点 198
10.2 突破网络下载限制 200
10.2.1 解除禁止右键和网页嵌入播放网页 201
10.2.2 FlashGet添加代理突破下载限制 202
10.2.3 Net Transport突破下载法 203
10.2.4 解除网吧下载限制 203
10.2.5 BT下载穿透防火墙 204
10.2.6 下载swf文件 205
10.2.7 下载在线流媒体 206
10.3 解除网页右键限制 207
10.3.1 键盘操作破除右键限制 207
10.3.2 利用工具突破下载限制 208
10.3.3 修改网页源代码破除限制 208
CHAPTER 11 常规脚本漏洞演练 209
11.1 Google Hack技术大演练 209
11.1.1 语法 209
11.1.2 入侵 212
11.2 'or'=or'经典漏洞攻击 218
11.3 暴库漏洞攻击 219
11.3.1 corm.asp暴库法 220
11.3.2 %5c暴库法 221
11.3.3 暴库的常见问题和解决方法 221
11.4 cookies欺骗漏洞 222
11.5 跨站漏洞 224
11.5.1 XSS简介和原理 224
11.5.2 XSS的探测和绕过过滤 225
11.5.3 一个无源码网站跨站漏洞的发掘实例 225
11.6 注入漏洞 226
11.6.1 ASP下的注入工具的使用 227
11.6.2 PHP下的注入工具的使用 232
CHAPTER 12 与网络攻击过招 234
12.1 识别IE与注册表的“关联” 234
12.1.1 修改IE的标题栏? 234
12.1.2 控制IE右键菜单 235
12.1.3 变更IE首页地址 235
12.1.4 搜索引擎的变换 236
12.1.5 注册表锁定解除 236
12.1.6 防范措施 237
12.2 巧妙设置防范恶意代码 237
12.2.1 禁用IE的自动登录 237
12.2.2 关闭IE的颜色足迹 238
12.2.3 删除IE的Cookie 238
12.2.4 关闭IE的自动完成功能 238
12.2.5 历史记录与临时文件夹 238
12.2.6 屏蔽ActiveX控件 239
12.2.7 IE的安全区域设置 239
12.3 IP隐藏保护组合拳 240
12.3.1 什么是隐藏IP 240
12.3.2 以假乱真藏IP 241
12.3.3 修改注册表藏IP 241
12.3.4 使用代理藏IP 242
12.3.5 使用提供匿名冲浪服务的网站 242
12.3.6 Telnet入侵时隐藏IP 243
12.3.7 使用工具软件藏IP 243
12.3.8 IP是否隐藏成功的验证 244
12.4 N.C.P.H常用攻防网络入侵器 244
12.4.1 IP查询 244
12.4.2 端口扫描和后台扫描 244
12.4.3 肉鸡连接器 245
12.4.4 4899过滤器 245
12.4.5 洪水攻击 246
12.4.6 严把进程“关” 246
12.4.7 看好TCP/UDP连接 246
12.4.8 集成系统诸多命令 246
12.5 360安全卫士围剿恶意软件 247
12.5.1 系统漏洞修复 247
12.5.2 查杀恶意软件 248
12.5.3 全面系统诊断与修复 248
12.6 日志的监控与擦除 249
12.6.1 事件查看器的基本使用 249
12.6.2 安全日志的启用 250
12.6.3 对象日志的启用 252
12.6.4 清除与保存日志 252
12.7 隐私保护全攻略 253
12.7.1 清除操作“痕迹”基本功 253
12.7.2 让网站无从窃密——Cookie的管理 254
12.7.3 让隐私数据无从恢复 255
12.7.4 短暂离开的最佳防护——桌面密码锁 256
12.8 数据的备份与恢复 257
12.8.1 什么是数据备份 257
12.8.2 启动文件的备份与恢复 258
12.8.3 分区表、主引导记录、FAT表的备份与恢复 258
12.8.4 系统注册表的备份与恢复 261
12.8.5 个性化设置的备份与恢复 262
CHAPTER 13 防范网络攻击 264
13.1 巧用进程保护电脑安全 264
13.1.1 认识SVCHOST.EXE进程 264
13.1.2 识别SVCHOST.EXE进程的真伪 264
13.1.3 Explorer.exe、iexplore.exe进程不可靠 265
13.1.4 用好Windows进程管理器 268
13.2 保护IP地址增强安全 268
13.2.1 隐藏IP的意义所在 268
13.2.2 巧用手段隐藏你的IP 269
13.3 上网中如何防范挂马网页 272
13.3.1 什么是网页挂马 272
13.3.2 网页挂马常用哪些手段 273
13.3.3 网页挂马实例防范 274
13.3.4 “金山网盾”帮你快速识别挂马网页 278
13.4 拒绝盗号 279
13.4.1 网游保镖为你护航 279
13.4.2 用奇虎360保险箱防盗号 281
13.5 一键恢复系统 282
13.5.1 一键GHOST安装 282
13.5.2 系统一键备份 283
13.5.3 一键手动备份 283
13.5.4 系统一键恢复 284
13.5.5 一键GHOST高级应用 284
APPENDIX 网络攻击必学的DOS命令 286
初识DOS 286
命令窗口 286
驱动器、文件夹和路径 288
基本命令 289
批处理 290
黑客命令初试——扫描端口 292
DOS命令应用实例 292
攻防命令之Arp 292
攻防命令之AT 293
攻防命令之Del和RD 295
攻防命令之Gettype和Sys teminfo 296
攻防命令之Ipconfig 296
攻防命令之Netstat 297
攻防命令之Ping 298
攻防命令之Nslookup 299
攻防命令之Net 300
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《网络利他行为研究》蒋怀滨著 2019
- 《网络成瘾心理学》胡耿丹,许全成著 2019
- 《面向工程教育的本科计算机类专业系列教材 普通高等教育“十一五”国家级规划教材 计算机网络 第3版》胡亮,徐高潮,魏晓辉,车喜龙编 2018
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《企业的社会网络战略理论与方法》刘存福 2019
- 《经典翻译文学与中小学语文教育》张心科著 2019
- 《苏菲的哲学课》(法)多米尼克·贾尼科著;黄广凌译;未读 2018
- 《小银匠 手工银饰轻松做》盛雅萱,王小科著 2020
- 《深度学习快速实践:基于TENSORFLOW和KERAS的深度神经网络优化与训练》(美)迈克·贝尼科著 2020
- 《恶党 第2版》科罗涟科著 1934
- 《襄阳市农村公共文化服务调查》黄有柱,张文洲,刘精科著 2017
- 《周章科列宾美院留学作品集(2010-2017)》周章科著 2018
- 《网络思想政治教育主体间性研究》丁科著 2017
- 《胎儿及未成年人权益法律保护实务研究》宋宏飞,吴永科著 2013
- 《Excel报表活学巧用500招》黄科,王星编著 2006
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《重庆市绿色建筑评价技术指南》重庆大学,重庆市建筑节能协会绿色建筑专业委员会主编 2018
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《中国电子政务发展报告 2018-2019 数字中国战略下的政府管理创新》何毅亭主编 2019
- 《电子管风琴伴奏中外经典合唱曲集》主编;王永刚副主编;宋尧尧陈宏赵雪陈海涛 2019
- 《山城龙迹 走进重庆恐龙世界》代辉 2019