《七剑:黑客入门工具实例演练100》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:仲治国,滕大鹏,温鹏著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2005
  • ISBN:7894914371
  • 页数:244 页
图书介绍:

莫问剑——扫描与嗅探 2

第1式 扫描的追踪与防范 2

一、什么是扫描 2

二、扫描实战 2

三、扫描的反击与追踪 8

四、让系统对Ping说“NO” 11

第2式 安全检测网上行 15

一、赛门铁克在线检测 15

二、天网在线安全检测 16

三、PC Flank安全检测 18

第3式 X-Scan查本机隐患 19

一、用X-scan查看本机IP地址 20

二、添加IP地址 20

三、开始扫描 21

四、高级设置 22

第4式 用网页安全扫描器查漏补缺 25

一、漏洞扫描 25

二、查看安全漏洞 26

第5式 影音神探嗅探在线视频地址 28

一、“影音神探”基本配置 28

二、快速捕获视频的下载地址 29

三、实时远程IP连接 29

第6式 用Iris嗅探秘密 30

一、Iris的工作原理 30

二、用Iris捕获数据 31

三、怎样防御Iris嗅探 34

第7式 经典嗅探器之NetXray 35

一、认识NetXray 35

二、NetXray捕获数据 36

三、NetXray其他功能 38

第8式 用SpyNet Sniffer追踪网络资源 38

一、用SpyNet Sniffer播放音乐或视频 38

二、用SpyNet Sniffer捕获下载地址 39

第9式 用ProtectX防御扫描器追踪 40

一、ProtectX实用组件解析 40

二、防御扫描器攻击 41

由龙剑——系统漏洞攻防 44

第1式 用MBSA进行系统漏洞检测 44

一、漏洞检测 44

二、查看检测报告 45

第2式 系统漏洞安全防范 46

一、系统漏洞的基本概念 46

二、Windows2000漏洞浅析 46

三、系统漏洞的自动修补 49

第3式 消除共享漏洞的隐患 53

一、什么是共享漏洞 53

二、基本共享概念 53

三、测试准备 54

四、解决方法 57

五、技术扩充 59

第4式 DcomRpc漏洞溢出入侵与防范 61

一、什么是Dcom和Rpc 61

二、什么是溢出入侵 63

三、DcomRpc漏洞入侵解析 63

四、DcomRpc漏洞安全防范 65

第5式 通过事件查看器捉“贼” 67

一、事件查看器的基本使用 68

二、事件查看器查获“间谍”实例剖析 68

第6式 火眼金睛识别RPC漏洞 69

一、RPC漏洞带来的危险 69

二、深入浅出RPC 69

三、扫描RPC漏洞 70

第7式 走近WebDAV漏洞 71

一、WebDAV漏洞解析 71

二、扫描WebDAv漏洞 72

三、解决方法 72

第8式 扫描局域网内计算机的安全漏洞 73

一、认识安全扫描专家 73

二、扫描实战 73

日月剑——账户管理与加密解密 80

第1式 妙招恢复WindoWs XP管理员密码 80

一、删除SAM文件清除管理员密码 80

二、从SAM文件中查看密码 80

三、修改管理员密码 81

四、用ERD Commander2003恢复XP密码 81

五、妙用密码重设盘 85

第2式 轻松解除Syskey双重加密 86

一、Syskey双重加密方法 86

二、轻松解除Syskey加密 88

三、防范方法 89

第3式 办公文档加密与解密 89

一、使用WordKey恢复Word密码 89

二、“WORD97/2000/XP密码查看器”找回密码 91

三、轻松找回Excel文档密码 92

四、快速查看WPS密码 93

第4式 虚拟磁盘加密 93

一、创建虚拟加密磁盘 94

二、虚拟磁盘的使用 96

第5式 压缩文件加密与解密 98

一、用RAR Password Cracker恢复RAR密码 98

二、“多功能密码破解软件”恢复密码 101

第6式 体验与众不同的分时段加密 102

一、特色功能 102

二、管理加密用户 102

三、加密文件夹 103

四、设置自解密时间 104

五、激活加密功能 104

第7式 图片加密好帮手 105

一、新建档案文件 105

二、导入图片 106

三、解密文件 106

第8式 用WinGuard对程序加密 106

一、设置密码 107

二、设置要限制的程序 107

三、文件/文件夹加密 108

四、锁定其他选项 108

竞星剑——木马与远程控制 111

第1式 图片摇身变木马 111

一、图片与程序的“捆绑” 111

二、COPY命令也玩捆绑 112

第2式 冰河的反入侵实战 113

一、什么是木马的反入侵 113

二、木马入侵与反入侵实战 113

三、反弹式 木马的反入侵 118

第3式 DLL木马追踪防范 119

一、动态嵌入式 DLL木马介绍 119

二、DLL木马的消除 121

第4式 防范变幻网页木马 123

一、查看进程寻找木马 124

二、如何用杀毒软件进行快速诊断 124

三、木马的下载与运行 125

四、MIME简介 126

五、如何清除木马 128

六、网页木马防范方法 128

第5式 剖析广外幽灵的隐身 131

一、什么是广外幽灵 131

二、广外幽灵的工作原理 131

三、广外幽灵的清除方法 133

第6式 用WinVNC体验远程控制 134

一、配置服务器 134

二、客户端连接 135

第7式 使用WinShell实现远程控制 135

一、WinShell简介 136

二、配置服务器端 136

第8式 灰鸽子远程控制 139

一、灰鸽子简介 139

二、系统配置 139

三、生成并运行服务端 141

四、发送服务端给被攻击者 142

五、远程控制你的电脑 142

六、手工卸载灰鸽子服务端 144

第9式 感受Serv-U的远程控制 144

一、服务器配置 145

二、工作站配置 146

舍神剑——铲除间谍软件和流氓软件 148

第1式 微软反间谍高手 148

一、初识反间谍软件利器 148

二、手动扫描查杀间谍软件 148

三、设置定时自动扫描 150

四、开启实时监控 150

五、4款特色安全工具 152

第2式 Spybot-Search&Destroy清除间谍 153

一、使用Spybot-Search&Destroy清除间谍软件 153

二、用Spybot恢复误删除的文件 154

三、设置Spybot对间谍软件免疫 155

四、用Spybot查找启动项中的间谍 155

第3式 间谍杀手Ad-aWare 156

一、软件更新 156

二、使用Ad-aware全面扫描系统 156

三、使用Ad-aware快速清除任务 157

第4式 用Spy SWeeper铲除间谍软件 158

一、软件安装 158

二、铲除间谍软件实战 158

第5式 根除流氓软件 160

一、认识“流氓软件”及其分类 160

二、使用超级兔子魔法设置清除流氓软件 161

三、用瑞星“卡卡安全助手”根除“流氓软件” 162

第6式 清理“流氓软件”中的浏览器插件 166

一、使用Windows XP SP2插件管理功能 166

二、IE插件管理专家 167

第7式 防范“流氓软件” 167

一、及时更新补丁程序 167

二、禁用ActiveX脚本 168

三、加入受限站点 168

四、修改HOSTS文件 168

五、设置网页安全扫描 169

六、修改注册表 169

天瀑剑——注入攻击与防范 171

第1式 SQL的隐形杀手NBSI2 171

一、注入的基础知识 171

二、NBSI2注入实战 171

三、防范措施 175

第2式 SQL初级攻击与防护 176

一、必备工具 176

二、攻击方法揭密 176

三、防止攻击 178

第3式 尘缘雅境图文系统专用工具 179

一、入侵分析 179

二、如何防范 181

第4式 突破BBSXP禁止上传功能 182

一、如何突破BBSXP禁止上传功能 182

二、防范方法 184

第5式 DVBBS上传利用程序入侵动网论坛 185

一、动网论坛入侵揭密 185

二、防范措施 188

第6式 注入PHPBB2.0论坛 188

一、注入实战 188

二、防范方法 191

第7式 提升乔客论坛权限 191

一、利用Joekoe_CMS_3漏洞提升乔客论坛权限 191

二、漏洞的防范措施 194

第8式 辅助注入工具WIS应用实战 194

一、WIS应用实战 194

二、防范方法 196

第9式 Domain3.5旁注综合检测实例 196

一、Domain3.5旁注实战 196

二、如何防范 201

第10式 识破入侵者的真面目 201

一、入侵者使用的工具 201

二、入侵步骤揭密 202

三、防止入侵 203

第11式 从手工注入看SQL防御 204

一、判断是否存在注入点 204

二、防范方法 206

青干剑——网络安全终极防范 208

第1式 组策略的安全制订 208

一、什么是组策略 208

二、组策略运行的两种典型方式 208

三、组策略安全设置实战 211

第2式 端口过滤与禁止 219

一、什么是端口 219

二、端口的安全设置 219

第3式 用RegShot监控注册表修改 225

一、认识RegShot 225

二、注册表的监控 225

第4式 用“防盗专家”为QQ保驾护航 229

一、认识防盗专家 229

二、自动关闭QQ广告 229

三、取回密码 230

四、内核修改 231

五、病毒查杀 231

六、无敌外挂 232

七、其他功能 232

第5式 防范密码监听器盗号 233

一、“密码监听器”盗号披露 233

二、找出“卧底”拒绝监听 235

第6式 数据的备份与恢复 236

一、什么是数据备份 236

二、启动文件的备份与恢复 237

三、分区表、主引导记录、FAT表的备份与恢复 237

四、系统注册表的备份与恢复 241

五、个性化设置的备份与恢复 243