《黑客攻防入门与提高》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:陈芳,秦连清,肖霞编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115195265
  • 页数:220 页
图书介绍:本书从分析病毒和木马的工作原理和技术手段入手,以大量的实例,由浅入深地讲解了计算机病毒与木马的工作原理和流程,详细地介绍了各种病毒和木马的表现种类和特征,力求使广大的读者从书中精选的相关案例中得到启发,及时发现自己计算机中的病毒和木马。最后针对不同的病毒(尤其是优盘病毒)和木马的种类,引导读者找到各种病毒和木马的防御和清除手段,保护自己的计算机资料不受损失。同时为了培养读者动手能力和编程实现黑客攻防的技能,本书特意用一些有趣的编程案例来引导读者学习这些知识。本书主要以实例为主,相关知识为辅来进行介绍。

第一篇 基础篇——揭开黑客的神秘面纱 2

第1章 黑客攻击防范与端口扫描 2

1.1认识黑客攻击 2

1.2端口扫描 4

1.3常用端口扫描工具 6

1.4小结 10

第2章 系统漏洞的剖析与安全策略 11

2.1口令的获取与破解剖析 11

2.1.1系统口令的获取和破解 11

2.1.2加密文件 11

2.1.3口令破解实例 12

2.2系统常见漏洞 15

2.2.1输入法漏洞 15

2.2.2 NetBIOS的信息泄露 15

2.2.3 Windows XP的UPNP漏洞 16

2.3 Unicode漏洞剖析与防范 19

2.3.1 Unicode漏洞的原理及危害 19

2.3.2用专用工具检测Unicode漏洞 20

2.3.3用Unicode漏洞修改目标主页 23

2.3.4修改目标主机的文件 24

2.3.5 Unicode漏洞防范策略 24

2.4其他常见的漏洞攻击剖析 25

2.5系统漏洞安全防范 32

2.5.1 Windows XP漏洞防范 32

2.5.2 Windows系统账户保护的安全策略 37

2.5.3 Windows系统监控的安全策略 39

2.6小结 40

第3章 注册表的操作和安全防范 41

3.1注册表基础知识 41

3.1.1注册表的概念 41

3.1.2注册表逻辑体系结构 41

3.1.3注册表的数据类型 42

3.1.4注册表编辑器的5个主键 43

3.2操作注册表编辑器 43

3.3注册表权限设置 46

3.4注册表的备份、恢复、导入和导出 48

3.4.1备份注册表 48

3.4.2恢复注册表 50

3.4.3导出和导入注册表 51

3.5注册表的故障修复 53

3.5.1注册表故障特征 53

3.5.2注册表故障修复 53

3.6利用程序修改注册表 56

3.6.1用VBS脚本修改注册表 56

3.6.2利用C#编写修改注册表程序 59

3.7利用Web修改注册表及其防御措施 59

3.7.1网页隐藏程序 59

3.7.2通过注册表修改IE浏览器 60

3.7.3恶意网页木马程序 61

3.7.4编程修复注册表 63

3.7.5深入剖析恶意攻击性网页 67

3.8小结 68

第4章 计算机病毒概述及防范 69

4.1病毒的概念 69

4.1.1什么是计算机病毒 69

4.1.2计算机病毒的特征 69

4.1.3计算机中毒症状 70

4.2病毒的种类 71

4.2.1系统引导型病毒 71

4.2.2可执行文件型病毒 71

4.2.3宏病毒 71

4.2.4混合型病毒 72

4.2.5特洛伊木马型病毒 72

4.2.6语言病毒 72

4.2.7多形性病毒 73

4.2.8轻微破坏性病毒 73

4.3病毒的防范 73

4.3.1病毒的防范方法 73

4.3.2清除病毒 74

4.3.3清除COM病毒 75

4.4小结 75

第5章 木马概述及防范 76

5.1木马的概述 76

5.1.1木马定义 76

5.1.2木马组成 76

5.1.3常见的木马种类 77

5.1.4木马传播 77

5.2木马伪装 78

5.2.1木马伪装方式 78

5.2.2木马伪装实例剖析 79

5.3木马常用的攻击手段 81

5.3.1木马的入侵方式 81

5.3.2木马的启动方式 83

5.4木马的防御与清除 84

5.4.1如何防范木马 84

5.4.2手工清除木马实例 85

5.5小结 85

第二篇 实战篇——攻防实战演练 88

第6章 蠕虫病毒介绍及防范策略 88

6.1蠕虫病毒概念及特点 88

6.1.1蠕虫病毒概念 88

6.1.2蠕虫病毒特点 88

6.1.3蠕虫病毒与病毒异同 89

6.2“冲击波”病毒 89

6.2.1传播途径 89

6.2.2中毒特征 89

6.2.3杀毒方法 90

6.3“震荡波”病毒 90

6.3.1传播途径 90

6.3.2中毒特征 91

6.3.3杀毒方法 91

6.4“性感烤鸡”病毒 91

6.4.1传播途径 91

6.4.2杀毒方法 92

6.5蠕虫病毒专杀工具 92

6.5.1 MSN蠕虫病毒专杀工具 92

6.5.2 KV蠕虫病毒专杀定制工具 93

6.5.3江民“威金”蠕虫病毒专杀工具 96

6.6小结 97

第7章 邮件病毒剖析及防范策略 98

7.1邮件病毒的概念 98

7.1.1邮件病毒的定义 98

7.1.2邮件病毒发展 98

7.1.3邮件病毒特性 99

7.2邮件病毒的防范 99

7.2.1识别邮件病毒 100

7.2.2预防邮件病毒 100

7.2.3邮件病毒查杀 101

7.3“网络天空”邮件病毒 101

7.3.1病毒概述 101

7.3.2病毒的手工清除 102

7.4 “W32/Bugbear”邮件病毒 102

7.4.1病毒概述 102

7.4.2病毒危害 103

7.4.3病毒的防范 104

7.5小结 105

第8章 U盘病毒及防范策略 106

8.1 U盘病毒概述及防范 106

8.1.1何谓U盘病毒 106

8.1.2 U盘病毒的工作方式 106

8.1.3 U盘病毒的特征 107

8.1.4 U盘病毒防御 107

8.2 U盘病毒的查杀 108

8.2.1用W inRAR查杀U盘病毒 108

8.2.2 U盘病毒的手动删除 109

8.3 U盘病毒专杀工具 109

8.3.1 U盘病毒清除工具—USBCLeaner 109

8.3.2 U盘病毒专杀工具—USBKiller 113

8.4小结 116

第9章 使用专门的工具查杀病毒 117

9.1金山毒霸使用技术与技巧 117

9.1.1软件的安装 117

9.1.2软件的使用 120

9.2卡巴斯基使用技术与技巧 124

9.2.1软件的安装 124

9.2.2软件的使用 128

9.3熊猫烧香专杀工具使用技术与技巧 131

9.3.1熊猫烧香病毒危害剖析 131

9.3.2熊猫烧香病毒专杀工具的使用 134

9.4超级巡警工具使用技术与技巧 135

9.4.1软件的安装 135

9.4.2软件的使用 137

9.5 360安全卫士使用技术与技巧 141

9.5.1软件的安装 141

9.5.2软件的使用 143

9.6小结 148

第10章 常见木马的工作原理揭秘与清除方法 149

10.1传统木马的工作原理与清除方法 149

10.1.1冰河木马入侵揭秘 149

10.1.2冰河木马的清除 151

10.1.3特洛伊木马入侵揭秘 151

10.2盗密性木马的工作原理与清除方法 152

10.2.1广外幽灵木马入侵揭秘 152

10.2.2 QQ密码监控器 153

10.2.3木马的清除 155

10.3常见木马的清除方法 155

10.3.1网络公牛(Netbull)入侵揭秘与清除 155

10.3.2网络精灵(Netspy)入侵揭秘与清除 156

10.3.3 SubSeven入侵揭秘与清除 156

10.3.4网络神偷(Nethief)入侵揭秘与清除 156

10.3.5广外女生入侵揭秘与清除 156

10.3.6 WAY2.4入侵揭秘与清除 157

10.4小结 157

第11章 使用专门的工具查杀木马 158

11.1木马专杀工具 158

11.1.1费尔木马强力清除助手 158

11.1.2木马清除大师2008 160

11.1.3 Windows木马清道夫 166

11.1.4木马清除专家 169

11.2木马的手动清除 172

11.3使用杀毒软件查杀木马 175

11.3.1用金山毒霸查杀木马 175

11.3.2用超级兔子查杀木马 176

11.4小结 180

第12章 使木马改邪归正 181

12.1利用木马实现远程控制 181

12.1.1利用Visual Basic编程实现远程控制木马 181

12.1.2用Delphi编程远程控制的实现 183

12.1.3 Windows XP下远程控制关机的另类木马揭秘 186

12.2木马的其他用途 187

12.2.1用“红蜘蛛”组建多媒体网络教室 187

12.2.2用ASP木马实现FTP和解压缩 190

12.3小结 191

第13章 病毒与木马防范实战晋级 192

13.1病毒攻防实战解析 192

13.1.1 ARP病毒发起欺骗攻击及解决方法 192

13.1.2剖析Word病毒原理及解决方法 194

13.1.3 iexplore.exe病毒攻击及查杀方法 196

13.1.4另类自启动病毒“Q乐”攻防实战 196

13.2木马攻防实战解析 197

13.2.1媒体文件木马攻防实战 198

13.2.2最新反弹型木马攻防实战 199

13.2.3手工清除“灰鸽子”病毒 201

13.2.4反弹型木马防范 201

13.2.5木马专杀工具 203

13.3小结 204

第三篇 编程篇——自力更生查杀病毒 206

第14章 编程防范木马与病毒基础知识 206

14.1黑客编程概述 206

14.2常用的编程语言 206

14.3 Windows系统编程基础 207

14.3.1 Java Servlet API编程基础 207

14.3.2 Winsock编程基础 209

14.4小结 211

第15章 VBS脚本病毒解析 212

15.1 VBS脚本病毒概念 212

15.1.1 VBS脚本病毒的特点 212

15.1.2 VBS脚本病毒的发展 213

15.2 VBS脚本病毒原理分析 213

15.2.1感染、搜索文件剖析 213

15.2.2通过E-mail附件传播剖析 214

15.2.3通过局域网共享传播剖析 215

15.2.4通过感染htm、asp、jsp、php等网页文件传播剖析 215

15.2.5通过IRC聊天通道传播剖析 216

15.3 VBS脚本病毒获得控制权剖析 216

15.4 VBS脚本病毒对抗反病毒软件的几种方法剖析 217

15.5防范VBS脚本病毒 218

15.5.1“抽丝剥茧”提取加密病毒 218

15.5.2寻找VBS病毒弱点 219

15.5.3将VBS脚本病毒拒之“千里之外” 219

15.6小结 220