《见招拆招:黑客攻防完全手册》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:陈洪彬,董茜,黄定光编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2008
  • ISBN:9787113092450
  • 页数:479 页
图书介绍:本书介绍了黑客从安全管理、聊天软件、邮件、账号、浏览器、服务器、网络等方面的攻击和防范内容。

第1章 黑客的自身修养 1

1.1为什么要学习黑客知识 1

1.1.1黑客的由来、发展与现状 1

1.1.2黑客攻击的目的 6

1.1.3黑客攻击的过程与结果 8

1.1.4怎样成为一名高手 9

1.1.5黑客的精神与守则 11

1.2应该怎样学习黑客知识 12

1.2.1学习的态度 12

1.2.2提问的艺术 13

1.3黑客资源 15

1.3.1Google是个好玩意 15

1.3.2与高手直接交流 25

1.3.3黑客必备读物 26

第2章 必备的基础知识 29

2.1必备的系统知识 29

2.1.1网络常用的DOS命令 32

2.1.2Windows文件系统 37

2.1.3批处理文件 40

2.1.4VBS、VBE文件 43

2.1.5回收站与系统安全 45

2.1.6注册表与系统安全 47

2.1.7访问控制概述 54

2.2必备的网络知识 56

2.2.1常见的网络基本概念解析 56

2.2.2TCP/IP协议基础 62

2.2.3局域网基础知识 76

2.2.4HTML基础知识 79

2.2.5熟悉Web服务器的搭建 81

2.3必备的网络安全技术 85

2.3.1网络安全概述 85

2.3.2安全技术综述 86

2.3.3病毒 87

2.4必备的编程技术基础 91

2.4.1编译语言相关 93

2.4.2灵活的脚本 93

2.4.3了解Windows的内部机制 95

2.4.4编程的几个基本技巧 96

第3章 安全测试环境建立 99

3.1黑客的攻击手法 99

3.1.1目标系统信息收集 99

3.1.2弱点信息挖掘分析 101

3.1.3目标使用权限获取 101

3.1.4开辟后门 103

3.1.5简单的黑客攻击防范方案 103

3.2黑客攻击类型 109

3.2.1入侵系统类攻击 109

3.2.2欺骗类攻击 109

3.2.3拒绝服务攻击 111

3.2.4攻击防火墙 111

3.3网络信息收集 112

3.3.1信息搜集 112

3.3.2网站注册信息搜集 115

3.3.3结构探测 117

3.3.4搜索引擎 119

3.4建立安全测试环境 120

3.4.1虚拟硬件基础知识 120

3.4.2虚拟机工具的安装及配置 120

3.4.3在虚拟机上架设IIS服务器 124

3.4.4搭建ASP测试网站环境 126

3.4.5搭建PHP测试网站环境 128

第4章 黑客入侵计算机的必由之路 131

4.1获取被攻击计算机的IP地址 131

4.2扫描被攻击计算机系统的开放端口 137

4.2.1端口的基本知识 137

4.2.2Windows系统常用的端口 138

4.2.3Windows常见的开放端口 139

4.2.4端口扫描工具的应用 144

4.3查找被攻击计算机的系统漏洞 146

4.3.1系统漏洞的由来 146

4.3.2常见的系统漏洞 146

4.3.3扫描被攻击计算机的漏洞 148

4.4选择合适的入侵软件 154

4.5几个入侵计算机的案例 160

第5章 木马的植入及防范 165

5.1木马原理 165

5.1.1木马分类 166

5.1.2木马的入侵 167

5.1.3木马的启动 169

5.1.4木马的攻击手段 171

5.2植入木马 172

5.2.1木马的植入 172

5.2.2木马的伪装 175

5.2.3隐藏木马的服务器程序 178

5.3获取木马的反馈信息 179

5.3.1木马信息反馈机制 179

5.3.2扫描安装木马的电脑 181

5.3.3建立目标计算机木马的连接 182

5.4常见木马攻防 183

5.4.1端口木马 183

5.4.2远程控制性木马 191

5.5木马的预防与清除 204

5.5.1木马的预防 205

5.5.2利用软件清除木马 211

第6章 IM聊天软件的攻防 217

6.1QQ密码破解的原理和方法 217

6.1.1本地破解原理 217

6.1.2QQ盗号木马的原理 218

6.2QQ密码的本地攻防 219

6.2.1破解查看QQ聊天记录 219

6.2.2盗取QQ账号 222

6.3QQ密码的在线攻防 223

6.3.1使用QQ简单盗破解QQ密码 223

6.3.2使用剑盟QQ盗号王破解QQ密码 225

6.4QQ炸弹与恶意信息 226

6.4.1QQ消息炸弹 226

6.4.2QQ病毒攻击与恶意消息 228

6.4.3防范QQ炸弹 228

6.5QQ的安全防范 229

6.5.1QQ密码保护 229

6.5.2网吧用QQ的密码防护 231

6.5.3家用QQ的密码防护 231

6.6MSN账号与密码攻防 232

6.6.1MSN聊天记录破解 232

6.6.2MSN密码破解 233

6.6.3MSN安全保护 234

6.7ICQ账号与密码攻防 234

6.7.1ICQ密码破解 235

6.7.2ICQ安全保护 235

第7章 邮件的攻击及安全防范 237

7.1黑客进行邮箱破解的原理和方法 237

7.1.1利用邮件服务器操作系统的漏洞 237

7.1.2利用邮件服务器软件本身的漏洞 238

7.1.3在邮件的传输过程中窃听 238

7.2探索黑客进行Web邮箱破解的几种方式 239

7.2.1利用Edit控件暴力破解Web邮箱 239

7.2.2利用“溯雪”Web密码探测器获取密码 240

7.2.3来自恶性HTML邮件的欺骗 242

7.2.4针对Web邮箱的Cookie会话攻击 244

7.2.5针对Web邮箱的URL会话攻击 246

7.3探索POP3邮箱破解的几种方式 248

7.3.1使用“流光”窃取POP3邮箱密码 248

7.3.2“黑雨”POP3邮件密码暴力破解器 250

7.3.3利用“流影”和Windows命令行破解POP3邮箱 251

7.4获取邮箱密码的欺骗手段 254

7.4.1了解电子邮件欺骗的手法 254

7.4.2利用邮件地址欺骗来获取用户名和密码 255

7.4.3利用OutlookExpress漏洞欺骗获取用户名和密码 262

7.4.4如何实现.txt文件欺骗 266

7.4.5如何绕过SMTP服务器的身份验证 267

7.5探索邮件炸弹的攻击及防范 268

7.6邮件收发漏洞的攻防 271

7.6.1使用OutlookExpress让联系人地址暴露 271

7.6.2使用OutlookExpress保护联系人地址 273

7.6.3冲破Foxmail的账户密码封锁 274

7.6.4如何清除发送邮件时留下的痕迹 275

7.6.5怎样加密自己的邮箱与账户 276

7.7邮件软件的安全性 276

7.7.1OutlookExpress的安全设置 276

7.7.2Foxmail的安全设置 278

第8章 账号与密码攻防 280

8.1系统账号密码的攻防 280

8.1.1破解系统账号密码 280

8.1.2获取系统最高权限 282

8.1.3系统账号密码的安全性 285

8.2文件及软件加密解密攻防 286

8.2.1文件加密及解密工具 286

8.2.2Word文档密码破解 290

8.2.3软件加壳与解密 299

8.3论坛账号密码的攻防 306

8.3.1论坛账号密码的破解 306

8.3.2论坛账号密码的防护 308

第9章 浏览器攻击及防范 310

9.1IE炸弹 310

9.1.1IE炸弹的原理 310

9.1.2IE炸弹的制作 311

9.1.3IE炸弹的防范 312

9.2IE执行程序的攻击 312

9.2.1Web程序攻击 312

9.2.2本地可执行程序的攻防 317

9.2.3利用帮助文件执行可执行程序的攻防 318

9.2.4浏览器插件程序执行的攻防 321

9.3恶意网页修改 322

9.3.1恶意网页修改的原理 323

9.3.2网页恶意修改的进行 323

9.3.3恶意网页修改的防范处理 324

9.4网页恶意代码 326

9.4.1网页恶意代码的技术基础 326

9.4.2了解两段恶意代码 328

9.4.3消除网页恶意代码的影响 330

9.5浏览器泄密 331

9.5.1浏览器泄密的成因 331

9.5.2浏览器泄密攻防 332

第10章 系统泄密攻防 334

10.1系统泄密 334

10.1.1常规系统加密限制 334

10.1.2组策略加密限制 335

10.1.3注册表加密限制 336

10.2系统常见的漏洞 338

10.2.1本地提升特权类漏洞 338

10.2.2用户交互类漏洞 339

10.2.3远程溢出类漏洞 340

10.3系统泄密的防范措施 342

10.3.1缓存泄密的解决 342

10.3.2颜色泄密的解决 343

10.3.3共享泄密的解决 343

10.3.4报告泄密的解决 344

10.3.5网页泄密及防范 345

10.3.6日志泄密及防范 346

10.3.7账号泄密及防范 346

10.3.8IE泄密及防范 347

10.3.9服务泄密及防范 348

10.3.10交换泄密及防范 348

10.3.11转存泄密及防范 349

第11章 服务器攻击及防范 350

11.1服务器Unicode漏洞攻防 350

11.1.1Unicode漏洞原理 350

11.1.2扫描Unicode漏洞 351

11.1.3利用Unicode漏洞攻击目标计算机 352

11.1.4利用Unicode漏洞进一步控制目标计算机 353

11.1.5解决Unicode漏洞的措施 358

11.2IIS写权限攻击及防范 359

11.2.1IIS写权限攻击 359

11.2.2去掉Web用户对IIS的写权限 361

11.3缓冲区溢出攻防 362

11.3.1缓冲区溢出的原理 362

11.3.2缓冲区溢出漏洞的攻击方式 363

11.3.3缓冲区溢出漏洞的防范 365

11.4DDoS攻防 366

11.4.1DDoS的原理 366

11.4.2DDoS攻击手段及影响 368

11.4.3防御DDoS攻击 375

11.5利用MSSQL入侵 376

11.5.1利用MSSQL弱口令入侵 376

11.5.2入侵MSSQL数据库 378

11.5.3入侵MSSQL主机 380

11.5.4利用SQL注入攻击 380

11.5.5利用“啊D注入工具”进行SQL注入攻击 382

11.6论坛、Blog.FTP入侵 384

11.6.1论坛入侵 384

11.6.2Blog入侵 389

11.6.3FTP入侵 392

第12章 个人网络安全的初级维护 397

12.1隐藏IP并关闭不必要的端口 397

12.1.1IP隐藏技术 397

12.1.2干扰IP扫描工具的检测 401

12.1.3关闭和限制开放端口 403

12.2补丁程序 406

12.2.1系统补丁程序 406

12.2.2应用程序补丁程序 408

12.3入侵检测技术 409

12.3.1入侵检测的原理 409

12.3.2入侵检测的技术 411

12.4使用网络防火墙 413

12.4.1网络防火墙的原理 413

12.4.2网络防火墙的技术 416

12.4.3几种常见的网络防火墙及基本设置 418

第13章 网络安全技术进阶 434

13.1加密路由器(EncryptingRouber)技术 434

13.2安全内核(SecuredKernel)技术 437

13.3网络地址转换技术 444

13.4数据加密技术 448

13.5数字签名 453

13.6数字证书和认证系统 457

13.6.1数字证书 457

13.6.2认证系统 465

13.7口令 466

13.8密码协议 468

13.9信息伪装 468

13.10代理服务 476