《新编黑客攻防从入门到精通》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:孙连三编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2008
  • ISBN:9787115175717
  • 页数:372 页
图书介绍:本书是指导初学者学习如何进行黑客攻击与防御的入门书籍。

第1章 系统安全和常用命令 1

1.1 系统安全分析 2

1.1.1 系统漏洞 2

1.什么是系统漏洞 2

2.产生漏洞的原因 2

3.检测并修复系统漏洞 2

1.1.2 安全分析 5

1.Windows事件查看器 5

2.系统记录 11

3.系统监视工具 12

1.2 黑客常用命令 16

1.2.1 简单网络基础 16

1.IP基础知识 16

2.端口 20

1.2.2 Ping命令 23

1.2.3 netstat命令 25

1.2.4 net命令 27

1.net localgroup 27

2.net use 29

3.net share 29

4.net start/pause/continue/stop 31

5.net user 32

6.net的其他常用命令 33

1.2.5 DoS基本命令 35

1.2.6 Telnet命令 38

1.2.7 FTP命令 39

第2章 注册表安全 43

2.1 注册表的初步知识 44

2.1.1 注册表的结构 44

2.1.2 注册表的备份与还原 45

2.1.3 几个常用的注册表项 46

2.2 多样化的注册表访客 47

2.2.1 使用注册表设置自己的工作环境 47

1.设置任务栏 48

2.设置【开始】菜单 51

3.设置桌面 54

4.其他设置 59

2.2.2 使用注册表进行系统设置 66

1.开机和关机的设置 66

2.系统的优化设置 69

3.系统软件设置 72

4.其他系统设置 74

2.2.3 使用注册表进行安全设置 78

1.限制系统软件的使用 78

2.设置密码保护和安全日志 83

3.其他的系统安全设置 86

2.2.4 使用注册表进行网络设置 90

1.设置IE浏览器 90

2.设置网络连接 92

3.网络优化的设置 95

2.3 危险的注册表启动项 98

2.4 注册表的安全管理 99

1.限制可以远程访问注册表的注册表项 101

2.使用组策略来禁止访问远程注册表 102

第3章 组策略、本地安全策略及计算机管理 103

3.1 组策略 104

3.1.1 组策略的基本知识 104

1.组策略的打开方式 104

2.组策略的作用 106

3.1.2 组策略之开机策略 106

1.账户锁定策略 107

2.密码策略 108

3.设置用户权限 110

4.更改系统默认的管理员账户 111

5.不允许SAM账户的匿名枚举 112

3.1.3 组策略之安全设置 113

1.Windows XP的系统安全方案 113

2.禁用相关策略选项以提高系统安全性 115

3.2 本地安全策略 124

3.2.1 审核策略管理 124

1.审核登录事件 124

2.审核过程追踪 125

3.审核账户登录事件 126

4.审核对象访问 126

5.审核策略更改 127

6.审核特权使用 127

3.2.2 系统安全管理 128

1.禁止在登录前关机 128

2.不显示上次登录的用户名 128

3.禁止未签名的驱动程序的安装 129

4.限制格式化和弹出可移媒体 130

5.对备份和还原权限的使用进行审计 130

6.禁止在下次更改密码时存储LAN Manager的Hash值 131

7.在超过登录时间后强制注销 132

8.设置本地账户的共享和安全模式 132

9.不允许SAM账户和共享的匿名枚举 133

10.可远程访问的注册表路径 134

11.让“每个人”权限应用于匿名用户 134

3.2.3 IP安全策略管理 135

1.网络攻击的常见类型 135

2.定义IP安全策略 137

3.定义IP安全策略的身份验证方法 140

3.3 计算机管理 142

3.3.1 使用事件查看器 142

1.事件日志分类 142

2.解释事件 143

3.查看并存档日志文件 144

4.设置日志记录事件的选项 145

5.监视安全事件 146

3.3.2 管理计算机中的共享 146

1.设置共享的权限 146

2.管理计算机中的共享 148

3.3.3 性能日志和警报 149

1.性能日志和警报知识 149

2.创建和配置计数器日志 150

3.创建和配置跟踪日志 153

3.3.4 查看并管理服务 154

1.查看计算机中正在运行的服务 154

2.启用和禁用服务 154

3.设置当服务启动失败时的故障恢复操作 155

第4章 清除系统、网络及软件的记录 157

4.1 系统记录清除 158

4.2 网络记录清除 161

4.3 软件记录清除 165

第5章 黑客常用工具解析 169

5.1 SSS扫描之王 170

5.1.1 功能简介 170

1.Options功能 170

2.Rules功能 174

5.1.2 SSS实例操作 176

5.2 流光—扫描利器 178

5.2.1 设置操作 178

1.选项设置 179

2.工具设置 182

5.2.2 流光实例操作 186

5.3 X-SCAN扫描器 191

5.3.1 X-SCAN功能简介与设置 191

1.功能简介 191

2.功能设置 191

5.3.2 X-Scan扫描实例 195

5.4 爱沙网络监控器 196

5.4.1 爱沙网络监控器功能简介与设置 196

1.功能简介 196

2.软件设置 196

5.4.2 爱沙网络监控器操作实例 200

5.5 加壳与脱壳 204

5.5.1 加壳 204

1.什么是加壳 204

2.加壳工具的使用 204

3.加壳的检测方法 205

5.5.2 脱壳 207

5.5.3 病毒的伪装和防范 207

1.病毒的伪装 207

2.加壳病毒的防范 208

第6章 网络账号和密码攻防 209

6.1 QQ攻防 210

6.1.1 QQ的攻击 210

1.QQ盗号 210

2.本地记录查询 215

3.非法获取用 IP 217

4.QQ尾巴病毒 219

6.1.2 QQ的防御 221

1.QQ密码保护 221

2.聊天记录加密 227

3.隐藏QQ IP 229

6.2 E-mail攻防 231

6.2.1 E-mail的攻击 231

1.非法盗取邮箱密码 232

2.邮件炸弹攻击 234

6.2.2 E-mail攻击的防范 235

1.邮箱密码的设置 235

2.如何保护重要邮箱 235

3.找回邮箱密码 235

4.防止炸弹攻击 237

第7章 常见木马攻击与防范 239

7.1 木马知识 240

7.1.1 木马的定义及结构 240

1.木马的定义 240

2.木马的结构 240

7.1.2 木马的特点 240

1.隐蔽性 240

2.自动运行 241

3.欺骗性 241

4.自动恢复性 241

5.自动打开端口 241

6.功能特殊性 241

7.1.3 木马的分类 241

1.远程木马 241

2.键盘木马 242

3.密码发送木马 242

4.破坏性木马 242

5.DoS攻击木马 242

6.FTP木马 242

7.代理木马 242

8.程序禁用木马 242

9.反弹端口型木马 243

7.1.4 常见的入侵手段 243

1.win.ini中加载 243

2.System.ini中加载 243

3.Winstart.bat中启动 243

4.启动项 243

5.*.INI 243

6.修改文件关联 244

7.捆绑文件 244

7.1.5 木马伪装手段 244

1.修改图标 244

2.捆绑文件 244

3.出错显示 244

4.定制端口 244

5.木马更名 244

6.扩展名欺骗 245

7.自我销毁 247

7.1.6 防范木马的方法 247

1.不要执行任何来历不明的软件 247

2.不要轻信他人 247

3.不要随便下载软件 247

4.不要随便留下自己的个人资料 247

5.谨慎使用自己的邮箱 247

6.最好使用第三方邮件程序 247

7.始终显示Windows文件的扩展名 247

8.运行反木马实时监控程序 247

9.给电子邮件加密 248

10.隐藏IP地址 248

11.不要轻易打开不明附件和链接 248

12.尽量少用共享文件夹 248

7.2 木马的制作与防范 248

7.2.1 软件捆绑木马 248

1.捆绑木马制作 248

2.捆绑木马的查杀 250

7.2.2 chm电子书木马 252

1.chm木马的制作 252

2.chm电子书病毒的查杀 257

7.2.3 自解压木马 258

1.自解压木马的制作 258

2.自解压木马的查杀 260

7.2.4 网页木马 261

1.网页木马的制作 261

2.网页木马的防御 262

3.网页木马的查杀 263

7.3 木马监控软件 264

7.3.1 功能简介与服务端配置 264

1.远程控制任我行功能简介 264

2.远程控制任我行服务端设置 264

7.3.2 远程控制实例 266

第8章 恶意代码攻击与防范 271

8.1 恶意代码知识 272

8.1.1 恶意代码的定义和特征 272

1.恶意代码的定义 272

2.恶意代码的特征 272

8.1.2 恶意代码的传播方式和趋势 272

1.恶意代码的传播方式 272

2.恶意代码的传播趋势 273

8.2 恶意代码对注册表的修改 274

8.2.1 修改IE首页 274

8.2.2 修改IE右键菜单 275

8.3 恶意代码实例 276

8.3.1 禁止关闭网页 276

8.3.2 不断弹出指定页面 278

8.4 恶意代码的预防和查杀 279

8.4.1 恶意代码的预防 279

8.4.2 恶意软件的查杀 281

1.利用恶意软件清理助手查杀 281

2.利用360安全卫士查杀 282

第9章 U盘病毒攻击与防范 283

9.1 U盘病毒知识 284

9.1.1 U盘病毒的定义与原理 284

1.U盘病毒的定义 284

2.U盘病毒的攻击原理 284

9.1.2 U盘病毒的特征 284

1.自动运行性 284

2.隐藏性 284

9.2 打造U盘病毒 284

9.2.1 autorun.inf文件 284

1.autorun.inf文件的含义 285

2.autorun.inf文件的构造 285

3.autorun.inf文件的编写 285

9.2.2 打造自己的autorun 285

9.3 U盘病毒的预防和查杀 290

9.3.1 U盘病毒前的预防和查杀 290

1.手动预防U盘病毒 290

2.软件的预防和查杀 295

9.3.2 中U盘病毒后查杀 296

1.手动删除U盘病毒 296

2.无法查看隐藏文件的解决方案 299

第10章 网络的系统漏洞攻击与防范 301

10.1 破解管理员账户 302

10.1.1 使用Administrator账户登录系统 302

10.1.2 创建密码恢复盘 303

10.1.3 使用密码恢复软件 306

10.2 删除Guest账户 308

10.3 禁用共享 311

第11章 加密技术 313

11.1 系统加密 314

11.1.1 设置CMOS开机密码 314

11.1.2 设置Windows启动密码 315

11.1.3 设置电源管理密码 316

11.2 软件加密 317

11.2.1 为Excel表格加密 317

11.2.2 为防火墙进行加密 318

11.2.3 为电子邮件进行加密 319

11.3 使用加密软件进行加密 320

11.3.1 使用文件夹加密精灵加密文件夹 320

11.3.2 使用终极程序加密器加密敏感应用程序 322

11.3.3 使用金锋文件加密器加密文件 323

第12章 密码和数据恢复 325

12.1 Office文档的密码破解 326

1.加密Office文档 326

2.破解Office文档密码 327

12.2 软件密码的恢复 328

1.破解WinRAR文件的密码 328

2.破解WinZip文件的密码 329

3.破解Windows优化大师的密码 330

12.3 找回丢失的文本数据 330

12.4 使用EasyRecovery恢复丢失的数据文件 333

1.EasyRecovery介绍 333

2.使用EasyRecovery恢复数据 333

12.5 使用FinalDate恢复数据 336

1.软件恢复原理 336

2.使用FinalDate 336

第13章 杀毒软件和防火墙的使用 339

13.1 使用杀毒软件查杀病毒 340

13.1.1 杀毒软件查杀病毒原理 340

1.计算机病毒介绍 340

2.木马介绍 341

3.杀毒软件工作原理 344

13.1.2 使用杀毒软件查杀病毒和木马 344

1.使用金山毒霸查杀病毒 344

2.使用360安全卫士维护系统 347

3.使用Windows清理助手清除恶意软件 349

13.2 使用防火墙抵御网络攻击 351

1.费尔个人防火墙 351

2.使用ARP防火墙抵御ARP攻击 360

附录1 黑客技术和网络安全网址 365

附录2 黑客攻防应用技巧300招 369