《黑客攻防技术24小时轻松掌握 第2版》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:武新华,张慧娟,段玲华编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2008
  • ISBN:9787113084592
  • 页数:294 页
图书介绍:本书主要讲解了黑客的常用工具和攻击方式。

Part 1 知己知彼,百战不殆第1小时 黑客必知的网络知识 3

1-1 网络协议 3

1-2 服务器与客户端 5

1-3 IP地址与端口 7

1-4 系统漏洞 15

第2小时 黑客常用命令(一) 16

2-1 测试物理网络 16

2-2 显示端口信息 18

2-3 查看IP、DNS、MAC等 20

2-4 实现远程登录 24

2-5 查看对方计算机名、所在组、域和当前名称 25

2-6 实现远程文件传送 26

2-7 在网络邻居中隐藏自己的计算机 31

第3小时 黑客常用命令(二) 33

3-1 路由跟踪命令 33

3-2 共享资源命令 36

3-3 探测ARP绑定(动态和静态)列表 37

3-4 在DOS命令行下设置静态IP 40

第4小时 黑客常用工具 43

4-1 注入类黑客工具 43

4-2 扫描类黑客工具 44

4-3 扩大攻击类黑客工具 47

4-4 溢出类黑客工具 50

4-5 木马类黑客工具 51

第5小时 学会使用代理服务 54

5-1 代理服务器的使用 55

5-2 获取代理服务器 56

5-3 代理验证工具的使用 57

5-4 自动代理更换工具的使用 58

5-5 利用代理转换实现特殊代理 59

5-6 代理跳板的使用 61

第6小时 黑客攻击方式(一) 64

6-1 寻找自己的攻击对象 64

6-2 漏洞攻击 65

6-3 留下一个后门 73

第7小时 黑客攻击方式(二) 79

7-1 IPC$漏洞入侵 79

7-2 对SAM数据库安全漏洞进行攻击 83

7-3 对RPC漏洞实施攻击 85

第8小时 黑客攻击方式(三) 88

8-1 恶意代码攻击 88

8-2 口令猜测攻击 92

8-3 网络欺骗攻击 94

8-4 缓冲区溢出攻击 97

第9小时 电子邮件攻击实战 102

9-1 对邮箱实施轰炸 102

9-2 邮件收发软件的漏洞攻击 110

Part 2 深度攻击,全力防范第10小时 入侵检测(IDS) 117

10-1 入侵检测的原理 117

10-2 入侵检测的分类 118

10-3 入侵检测的工具 122

第11小时 漏洞检测 126

11-1 漏洞检测 126

11-2 修补漏洞 130

11-3 系统监视 136

第12小时 杀毒软件(一) 139

12-1 瑞星杀毒软件 139

12-2 江民杀毒软件 143

12-3 卡巴斯基杀毒软件 147

第13小时 杀毒软件(二) 151

13-1 金山毒霸 151

13-2 东方卫士 156

13-3 熊猫卫士钛金2007版 160

第14小时 备份升级 163

14-1 数据备份 163

14-2 系统的补丁升级 169

14-3 杀毒软件的选择、安装与升级 170

第15小时 数据恢复 176

15-1 数据恢复的概念 176

15-2 造成数据丢失的原因 176

15-3 维护硬盘应注意事项 176

15-4 数据恢复工具Easy Recovery和Final Data 178

Part 3 切莫惊慌,沉着应战第16小时 对本地账号和密码实施攻击 187

16-1 破解本机BIOS密码 187

16-2 破解Windows 2000的登录密码 189

16-3 破解Windows XP的登录密码 190

16-4 破解Windows 2003的登录密码 194

第17小时 解密本地计算机中的文档 197

17-1 Office文档密码破解 197

17-2 压缩文件密码破解实战 199

17-3 破解加密软件实例 203

17-4 EXE文件的加密解密 209

第18小时 局域网的限制与反限制 212

18-1 典型登录方式及原理 212

18-2 突破对QQ、MSN、联众的限制 219

18-3 阻断对QQ、MSN、联众的连接 224

18-4 共享和隐藏共享的文件夹 224

第19小时 突破网吧的多种限制 228

19-1 解除网吧的硬盘限制 228

19-2 突破网吧的关键字限制 230

19-3 突破网吧的删除限制 230

19-4 解除网吧的下载限制 233

19-5 破解网吧的Pubwin管理程序 235

第20小时 系统漏洞与后门入侵(一) 239

20-1 攻击Windows管理员口令 239

20-2 绕过Windows系统文件保护 242

20-3 利用系统漏洞自动加载后门 244

第21小时 系统漏洞与后门入侵(二) 249

21-1 攻击Windows系统自带的防火墙 249

21-2 判断主机被入侵 253

21-3 修复方案 257

Part 4 疆场厮杀 显我神威第22小时 编程攻击实例 263

22-1 通过程序创建木马 263

22-2 隐藏防拷贝程序的运行 269

第23小时 恶意脚本攻击实例 272

23-1 飘着点歌的旗帜去攻击 272

23-2 针对Discuz论坛的攻击 274

23-3 乘着网页的帆去攻击 278

23-4 运用SQL注入破解电影网站 279

第24小时 黑客攻击实例 282

24-1 病毒入侵之最:冰河2005 282

24-2 黑客的掌上明珠:SSS 284

24-3 当代的千里眼:流萤2.2 289

23-4 小巧强大的嗅探器:SmartSniff 291