《黑客攻防实用技巧速查》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:胥阳,熊菲编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2008
  • ISBN:9787900729125
  • 页数:246 页
图书介绍:本书主要内容包括扫描与入侵、嗅探与监听、远程控制、木马攻防、突破局域网限制、QQ及电邮攻防、口令破解等实例。

第1章 揭秘黑客神秘面纱【7个典型黑客攻防事例】 1

事例1 QQ盗号的阴谋与反阴谋 1

1.1.1 知己知彼,盗号技术不再神秘 1

1.1.2 练就慧眼,让木马无处可逃 4

1.1.3 以退为进,给盗号者以致命一击 4

事例2 劲舞团狂暴升级 7

1.2.1 想怎么“玩”就怎么改 7

1.2.2 劲舞团修改实战 8

1.2.3 巧刷劲舞团韩服 11

事例3 网银账号泄漏的秘密 12

1.3.1 网银账号是如何泄漏的 12

1.3.2 网络账号保护事项 15

事例4 ADSL账号被远程盗取 16

1.4.1 密码被盗,ADSL路由拨号惹的祸 17

1.4.2 扫描ADSL在线用户寻找攻击目标 17

1.4.3 单击鼠标轻松破解密码,防范意识需加强 20

事例5 暗处偷窃的第三只“眼” 23

1.5.1 “黑洞”木马远程开启摄像头 23

1.5.2 揪出隐藏在系统中的“黑洞”木马 26

1.5.3 防范摄像头木马,安全意识很重要 27

事例6 Windows系统万能登录 29

1.6.1 删除SAM文件 29

1.6.2 利用LC4从SAM文件中找密码 30

1.6.3 巧用屏保破解密码 31

1.6.4 ERD Commander:强大实用的系统拯救工具 32

事例7 解除ISP限制路由共享上网 35

第2章 是如何锁定“目标”的【扫描与入侵】 38

2.1 扫描目标主机IP与端口 38

2.1.2 IPScan扫描活动主机 38

2.1.2 使用NetSuper扫描共享资源 39

2.1.3 局域网查看工具LanSee 42

2.1.4 扫描目标主机开启的端口 43

2.1.5 功能丰富的Super Scan端口扫描器 44

2.1.6 综合扫描器X-Scan 51

2.2 一个经典的系统入侵实例 62

2.2.1 扫描远程主机是否存在NT弱口令(获取管理员权限) 62

2.2.2 使用DameWare入侵漏洞主机 64

2.3 如何防范黑客扫描 73

第3章 局域网中的监听者【嗅探器截取信息】 75

3.1 局域网嗅探与监听 75

3.1.1 谁偷看了我的网络日记 75

3.1.2 活跃在局域网里的“耳朵”们 77

3.2 Sniffer介绍 82

3.3 经典嗅探器Sniffer Portable 84

3.2.1 Sniffer Portable功能简介 85

3.2.2 捕获报文查看 87

3.2.3 捕获数据包后的分析工作 88

3.2.4 设置捕获条件 90

3.2.5 报文发送 91

3.4 防御Sniffer攻击 92

3.4.1 怎样发现Sniffer 93

3.4.2 抵御Sniffer 93

3.4.3 防止Sniffer的工具Antisnff 94

3.5 使用屏幕间谍监视本地计算机 95

3.5.1 软件功能面板 95

3.5.2 记录浏览 98

第4章 千里求助不再难【远程控制应用】 100

4.1 Windows Vista的远程协助 100

4.1.1 Windows Vista远程协助的改进 101

4.1.2 启动Windows Vista中的远程协助 101

4.1.3 发送远程协助请求 103

4.1.4 接受远程协助请求 106

4.1.5 远程协助其他设置 108

4.2 Windows XP远程协助设置 111

4.2.1 通过XP远程桌面连接 111

4.2.2 家庭版XP的远程协助方案 113

4.2.3 通过软件实现端口映射 114

4.2.4 利用WinVNC的逆向连接 116

4.3 pcAnywhere远程控制计算机 117

4.3.1 pcAnywhere的工作原理 117

4.3.2 被控端的配置 118

4.3.3 主控端的配置 120

4.3.4 网络连接的优化配置 120

4.3.5 远程控制的实现 121

第5章 深入敌后的间谍【木马植入与防范】 123

5.1 什么是木马 123

5.1.1 木马的定义 123

5.1.2 木马的特征 124

5.1.3 木马的功能 125

5.1.4 木马的分类 126

5.2 经典木马“冰河”入侵实例 127

5.2.1 配置冰河木马的服务端(被控端) 127

5.2.2 远程控制冰河服务端 129

5.3 冰河木马防范与反攻 131

5.4 新生代“灰鸽子”木马控制实战 132

5.4.1 灰鸽子的特色 133

5.4.2 配置灰鸽子服务端(木马) 134

5.4.3 远程入侵服务端(被控端) 138

5.5 灰鸽子木马常见问题解决方案 142

5.6 清除计算机中的灰鸽子 149

5.7 预防信息泄漏的7种方法 153

第6章 让上网自由自在【突破网络中的限制】 157

6.1 使用代理上网突破网络限制 157

6.1.1 突破局域网上网限制 157

6.1.2 用“代理猎手”搜索代理服务器 161

6.1.3 代理猎手使用要点 168

6.2 突破网络下载限制 174

6.2.1 解除禁止右键和网页嵌入播放网页 174

6.2.2 FlashGet添加代理突破下载限制 176

6.2.3 Net Transport突破下载法 178

6.2.4 解除网吧下载限制 179

6.2.5 BT下载穿透防火墙 183

6.2.6 下载swf文件 184

6.2.7 下载在线流媒体 185

6.3 网吧管理限制的漏洞 188

第7章 觊觎QQ、电邮的黑手【QQ、电邮盗号揭秘】 190

7.1 获取QQ密码 190

7.1.1 扫描获取QQ密码 190

7.1.2 揭秘木马如何盗取QQ密码 193

7.2 查看QQ聊天记录 197

7.2.1 利用“QQ聊天记录查看器”查看聊天记录 197

7.2.2 防范聊天记录被偷窥 198

7.3 远程攻击QQ实例 199

7.4 网吧内嗅探出QQ密码的阴谋 201

7.5 QQ避开攻击的七大秘技 203

7.6 电子邮箱入侵实例 204

第8章 管好你的信息安全“钥匙”【密码入侵与防范】 210

8.1 常见系统口令入侵实例 210

8.1.1 解除CMOS口令 210

8.1.2 解除系统密码 212

8.2 巧除Word与Excel文档密码 213

8.2.1 清除Word密码 213

8.2.2 清除Excel密码 214

8.3 清除压缩文件密码 215

8.3.1 密码恢复工具也成黑客帮凶 215

8.3.2 巧妙设置,让压缩文件无懈可击 218

8.4 黑客破解密码的心理学 220

附录1 黑客必备的网络常识 222

认识IP地址 222

什么是IP地址 222

IP的分类 223

子网掩码 225

IP的种类与获取方式 226

NAT网络地址转换 228

端口——常被黑客利用的通道 229

什么是端口 230

端口是怎样分配的 231

TCP与UDP端口 232

查看端口 234

限制端口 235

附录2 黑客常用命令详解 238

Ping命令 238

Netstat命令 240

IPConfig命令 241

ARP(地址转换协议) 242

Tracert命令 244

Route命令 244

NBTStat命令 245