《黑客攻防全攻略 第2版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:武新华等编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2007
  • ISBN:7113083153
  • 页数:329 页
图书介绍:本书紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法。

第1章 例说黑客入侵与防御 1

1.1 功能强大的冰河木马 2

1.1.1 冰河木马的攻击原理 2

1.1.2 配置冰河木马的被控端程序 3

1.1.3 搜索、远控目标计算机 4

1.1.4 冰河木马的使用流程 8

1.1.5 卸载和清除冰河木马 9

1.2 IPC$漏洞入侵与防御 9

1.2.1 IPC$漏洞入侵概述 10

1.2.2 如何实现IPC$漏洞扫描 11

1.2.3 探测IPC$的用户列表 12

1.2.4 连接到目标主机 13

1.2.5 IPC$漏洞入侵的防御 14

1.3 反弹式的“灰鸽子”木马攻击 16

1.3.1 配置自己的“灰鸽子” 17

1.3.2 实施远程木马控制 19

1.3.3 灰鸽子的卸载和清除 23

1.4 可能出现的问题与解决方法 25

1.5 总结与经验积累 26

第2章 网游黑客工具大揭秘 27

2.1 极度危险的网游盗号机 28

2.1.1 中游盗号机的入侵步骤 28

2.1.2 联众GOP的入侵步骤 30

2.1.3 QQ木马生成器 30

2.1.4 传奇密码截取者 34

2.1.5 光媒奇迹木马 35

2.1.6 盗密之王——密码解霸 36

2.2 安全防护网游账号 39

2.3 可能出现的问题与解决 46

2.4 总结与经验积累 46

第3章 攻击前的扫描、嗅探与欺骗 47

3.1 经典的扫描与反扫描工具 48

3.1.1 用MBSA检测Windows系统的安全级别 48

3.1.2 剖析RPC的漏洞扫描 51

3.1.3 用WebDAVScan扫描个人服务器 54

3.1.4 用网页安全扫描器查看网页是否安全 57

3.1.5 防御扫描器追踪的利器:ProtectX 58

3.2 向新手介绍几款经典的嗅探器 61

3.2.1 用于捕获数据的Sniffer Pro嗅探器 62

3.2.2 用于局域网嗅探的Iris嗅探器 65

3.2.3 可实现多种操作的SpyNet Sniffer嗅探器 68

3.2.4 用于捕获网页内容的艾菲网页侦探 70

3.3 来自蜜罐的网络欺骗 72

3.3.1 具备诱捕功能的蜜罐 72

3.3.2 拒绝恶意接入的网络执法官 76

3.4 可能出现的问题与解决方法 80

3.5 总结与经验积累 80

第4章 漏洞的攻击与防范 81

4.1 Unicode漏洞入侵 82

4.1.1 使用RangeScan查找Unicode漏洞 82

4.1.2 利用Unicode漏洞修改目标主页 84

4.1.3 利用Unicode漏洞操作目标主机的文件的攻击 85

4.1.4 利用Unicode漏洞进一步控制该主机 88

4.1.5 Unicode漏洞解决方案 89

4.2 最为常用的漏洞攻击 89

4.2.1 用SlimFTP将“肉鸡”改为私人服务 90

4.2.2 打造能穿透Windows XP SP2防火墙的Radmin 92

4.2.3 绕过Windows系统的身份认证 97

4.3 解除注册表自动运行中的恶意程序 102

4.3.1 解除自动运行的木马 102

4.3.2 解除Windows程序的自启动 103

4.3.3 如何设置Windows的自动登录 105

4.3.4 只允许运行指定的程序 106

4.3.5 设置启动信息或增加警告标题 107

4.3.6 让某个用户自动登录 108

4.4 可能出现的问题与解决 108

4.5 总结与经验积累 108

第5章 针对IIS服务器的恶意攻击和防御 109

5.1 SQL弱口令扫描与入侵 110

5.1.1 通过扫描漏洞得到CMD权限 110

5.1.2 入侵并开放3389服务 111

5.1.3 登录3389肉鸡和手工克隆管理员账号 116

5.1.4 清理日志以及封闭漏洞 120

5.2 全面狙击4899肉鸡 122

5.2.1 什么是4489肉鸡 122

5.2.2 打造不死的超级后门木马 123

5.2.3 配置Radmin自解压程序 123

5.3 可能出现的问题与解决 127

5.4 总结与经验积累 127

第6章 来自网络的恶意脚本攻击 128

6.1 恶意脚本论坛入侵 129

6.1.1 极易入侵的BBS3000论坛 129

6.1.2 论坛点歌台安全漏洞 131

6.1.3 雷奥论坛LB5000也存在漏洞 133

6.1.4 被种上木马的DV7.0上传漏洞 137

6.2 恶意脚本的巧妙运用 139

6.2.1 剖析SQL注入攻击 140

6.2.2 全面提升ASP木马权限 142

6.2.3 电影网站的SQL注入漏洞 144

6.2.4 轻松破解WEBSHELL.smv 148

6.3 可能出现的问题与解决 149

6.4 总结与经验积累 149

第7章 浏览器恶意攻击和防御 150

7.1 网页的恶意攻击与防御 151

7.1.1 一段具有破坏性的网页代码 151

7.1.2 剖析Office宏删除硬盘文件的攻击 152

7.1.3 剖析ActiveX对象删除硬盘文件的攻击 154

7.1.4 如何防止硬盘文件被删除 155

7.1.5 清楚恶意网站的恶意代码 156

7.2 最让人心有余悸的IE炸弹 157

7.2.1 IE炸弹攻击的表现形式 157

7.2.2 IE死机共享炸弹的攻击 159

7.2.3 IE窗口炸弹的防御 160

7.3 破坏性极强的IE执行任意程序 161

7.3.1 利用chm帮助文件执行任意程序 161

7.3.2 chm帮助文件执行任意程序的防范 164

7.3.3 IE执行本地可执行文件漏洞 165

7.4 IE处理异常MIME漏洞 167

7.4.1 MIME头漏洞应用基础 168

7.4.2 对浏览网页的用户施用恶意指令 172

7.4.3 防范IE异常处理MIME漏洞的攻击 175

7.5 可能出现的问题与解决 177

7.6 总结与经验积累 177

第8章 编程攻击与防御实例 178

8.1 通过程序创建木马攻防实战 179

8.1.1 VB木马编写与防范 179

8.1.2 基于ICMP的VC木马编写 185

8.1.3 基于Delphi的木马编写 188

8.1.4 电子眼——计算机扫描技术的编程 192

8.2 隐藏防拷贝程序的运行 195

8.3 可能出现的问题与解决 197

8.4 总结与经验积累 197

第9章 诠释黑客的攻击方式 198

9.1 网络欺骗攻击实战 199

9.1.1 攻击原理 199

9.1.2 攻击实战 200

9.2 口令猜测攻击实战 203

9.2.1 攻击原理 203

9.2.2 攻击实战 204

9.3 缓冲区溢出攻击实战 209

9.3.1 攻击原理 209

9.3.2 攻击实战 212

9.4 可能出现的问题与解决 219

9.5 总结与经验积累 219

第10章 代理与日志的清除 220

10.1 跳板与代理服务器 221

10.1.1 简述代理服务器 221

10.1.2 简述跳板 221

10.1.3 设置代理服务器 222

10.1.4 制作自己的一级跳板 223

10.2 代理服务器软件的使用 225

10.2.1 代理软件CCProxy的漏洞 225

10.2.2 代理猎手的使用技巧 230

10.2.3 代理跳板建立的全攻略 235

10.2.4 用SocksCap32设置动态代理 237

10.2.5 使用MultiProxy自动设置代理 241

10.3 日志文件的清除 242

10.3.1 用elsave清除日志 243

10.3.2 服务器日志的手工清除 243

10.3.3 使用清理工具清除日志 244

10.4 追踪与清除恶意进程 245

10.4.1 理解进程和线程 245

10.4.2 查看、关闭和重建进程 245

10.4.3 隐藏进程和远程进程 247

10.4.4 杀死自己机器中的病毒进程 250

10.5 可能出现的问题与解决方法 252

10.6 总结与经验积累 252

第11章 备份升级与数据恢复实例 253

11.1 全面了解备份升级 254

11.1.1 什么是数据备份 254

11.1.2 系统的补丁升级 254

11.1.3 数据备份操作实战 256

11.2 全面了解数据恢复 260

11.2.1 什么是数据恢复 260

11.2.2 造成数据丢失的原因 261

11.2.3 使用和维护硬盘应该注意的事项 261

11.3 强大的数据恢复工具 262

11.3.1 Easy Recovery使用详解 262

11.3.2 Final Data使用详解 270

11.4 可能出现的问题与解决 277

11.5 总结与经验积累 278

第12章 系统漏洞检测与修复 279

12.1 如何进行漏洞检测 280

12.1.1 进行漏洞检测的操作流程 280

12.1.2 如何进行漏洞修补 289

12.1.3 应用系统监视 296

12.1.4 漏洞防御的网络应用 301

12.2 用网络安全工具和防火墙保护网络 302

12.2.1 防火墙应用概述 303

12.2.2 漏洞扫描技术 303

12.2.3 入侵检测技术 304

12.3 可能出现的问题与解决 305

12.4 总结与经验积累 305

第13章 病毒发现与杀毒软件的使用 306

13.1 中毒常见特征 307

13.1.1 为什么机器会中毒 307

13.1.2 杀毒与修复 309

13.2 金山毒霸2007杀毒软件使用详解 312

13.2.1 金山毒霸2007的安装流程 312

13.2.2 金山毒霸2007的杀毒配置 314

13.2.3 用金山毒霸2007进行杀毒 316

13.3 东方卫士防毒软件使用详解 317

13.3.1 东方卫士的安装流程 317

13.3.2 东方卫士的杀毒配置 318

13.3.3 用东方卫士进行杀毒 319

13.4 江民杀毒软件KV2007的使用详解 320

13.4.1 江民杀毒软件KV2007的安装流程 320

13.4.2 江民杀毒软件KV2007的杀毒配置 322

13.4.3 用江民杀毒软件KV2007进行杀毒 322

13.5 流氓软件清除详解 326

13.5.1 Wopti流氓软件清除大师 326

13.5.2 恶意软件清理助手 328

13.6 可能出现的问题与解决 329

13.7 总结与经验积累 329