《黑客入门新手特训》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:力行工作室编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2008
  • ISBN:7894760080
  • 页数:234 页
图书介绍:

第1章 黑客基础知识 1

1.1 黑客简单介绍 1

1.1.1 黑客的历程 1

1.1.2 黑客的由来 1

1.2 黑客入侵流程 2

1.2.1 目标系统信息收集 2

1.2.2 弱点信息挖掘分析 2

1.2.3 目标使用权限获取 3

1.2.4 开辟后门 3

1.2.5 黑客常用手法 4

1.3 黑客常用命令 6

1.3.1 ping命令 6

1.3.2 net和netstat命令 10

1.3.3 telnet和ftp命令 13

1.3.4 tracert命令 15

1.3.5 ipconfig命令 16

1.3.6 route命令 17

1.3.7 netsh命令 17

1.3.8 arp命令 18

1.4 本章习题 20

第2章 扫描、嗅探与欺骗防范 20

2.1 扫描与反扫描工具 21

2.1.1 检测Windows系统 21

2.1.2 极速漏洞扫描器 22

2.1.3 RPC服务与漏洞扫描 23

2.1.4 扫描个人服务器 23

2.1.5 扫描网页是否安全 24

2.1.6 防御扫描器ProtectX 24

2.2 典型嗅探器 25

2.2.1 Sniffer Portable嗅探器捕获数据 25

2.2.2 用于局域网的Iris嗅探器 25

2.2.3 操作简便的影音神探嗅探器 27

2.2.4 捕获网页内容的艾菲网页侦探 27

2.3 网络欺骗 28

2.3.1 极具诱捕功能的蜜罐 28

2.3.2 拒绝恶意接入的网络执法官 29

2.4 本章习题 31

第3章 密码破解大揭秘 32

3.1 清除BIOS密码 32

3.1.1 常见的BIOS密码 32

3.1.2 清除BIOS密码 34

3.2 解除屏幕保护密码 35

3.2.1 IP地址冲突法 35

3.2.2 查看注册表相关数据法 36

3.2.3 软件清除屏保密码 36

3.2.4 光盘自动运行法 36

3.3 清除Windows登录密码 37

3.3.1 删除SAM文件清除管理员密码 37

3.3.2 ERD恢复Windows XP密码 38

3.3.3 妙用密码重设盘 39

3.4 获取FTP站点用户名密码 40

3.5 解密被加密的光盘 41

3.6 解除Office文档密码 43

3.7 解密被EFS加密的文件 47

3.8 密码破解的防范 49

3.8.1 防范原理和手段 49

3.8.2 加密实例 50

3.9 本章习题 57

第4章 基于系统漏洞的入侵与防范 57

4.1 Windows系统的安全隐患 58

4.1.1 Windows系统的漏洞产生原因 58

4.1.2 Windows系统中的安全隐患 58

4.1.3 防范提升权限的入侵 62

4.2 系统漏洞利用 62

4.2.1 揭秘至关重要的139端口攻击 62

4.2.2 SAM数据库安全漏洞攻击示例 64

3.2.3 解析Windows XP热键漏洞 65

4.3 Unicode漏洞攻击 66

4.3.1 使用扫描软件查找Unicode漏洞 66

4.3.2 利用Unicode漏洞攻击目标计算机 67

4.3.3 利用Unicode漏洞进一步控制该主机 68

4.3.4 解决Unicode漏洞的措施 71

4.4 远程缓冲区溢出漏洞 72

4.4.1 缓冲区溢出的原理 72

4.4.2 缓冲区溢出漏洞的攻击方式 72

4.4.3 缓冲区溢出漏洞的防范 74

4.5 利用Windows 2000输入法漏洞 74

4.6 本章习题 77

第5章 基于木马的入侵与防范 77

5.1 木马攻击原理 78

5.1.1 木马的分类 78

5.1.2 木马入侵系统 80

5.2 木马是如何被植入的 83

5.2.1 木马的植入 83

5.2.2 木马的伪装 85

5.2.3 隐藏木马的服务器 88

5.3 获取木马反馈信息 89

5.3.1 木马信息反馈机制 89

5.3.2 扫描安装木马的电脑 90

5.3.3 建立目标计算机木马的连接 91

5.4 常见木马攻防 92

5.4.1 端口木马 92

5.4.2 远程控制性木马 97

5.5 本章习题 108

第6章 木马的清除与防范 108

6.1 预防木马的一般方法 109

6.1.1 关闭不需要的端口 109

6.1.2 揪出恶意攻击程序 114

6.1.3 防范ICMP漏洞 115

6.1.4 防范IE执行恶意程序 116

6.1.5 防范硬盘被非法共享 117

6.1.6 安装防火墙 117

6.1.7 扫描木马 118

6.2 木马追踪防范 118

6.2.1 DLL木马追踪防范 118

6.2.2 网页木马追踪防范 122

6.2.3 反弹式木马追踪防范 123

6.3 利用软件清除木马 124

6.3.1 使用木马克星清除木马 124

6.3.2 使用木马清道夫清除木马 125

6.3.3 清除流氓软件与广告 126

6.3.4 使用木马清道夫防火墙 127

6.4 本章习题 128

第7章 QQ盗号大揭秘 129

7.1 QQ密码破解揭秘 129

7.1.1 QQ密码破解的原理和方法 129

7.1.2 “QQ简单盗”盗取密码揭秘 130

7.1.3 “QQ流感大盗”盗取密码揭秘 132

7.1.4 “剑盟QQ盗号王”盗取密码揭秘 133

7.1.5 QQ防盗及密码取回 134

7.2 查看QQ聊天记录 139

7.2.1 QQ聊天记录器 139

7.2.2 QQ聊天终结者 141

7.2.3 DetourQQ 143

7.2.4 手工查看QQ聊天记录 144

7.2.5 QQ聊天记录保密 145

7.3 消息炸弹 147

7.3.1 QQ炸弹 147

7.3.2 飘叶千夫指 148

7.3.3 QQ尾巴生成器 148

7.4 本章习题 149

第8章 邮件欺骗与轰炸 149

8.1 邮箱密码是如何被暴力破解 150

8.1.1 黑客进行邮箱破解的原理和方法 150

8.1.2 Web邮箱暴力破解方式 151

8.2 获取邮箱密码的欺骗手段 157

8.2.1 了解电子邮件欺骗的手法 157

8.2.2 邮件地址欺骗获取和密码 158

8.2.3 Outlook Express欺骗获取密码 163

8.2.4 如何实现TXT文件欺骗 166

8.2.5 如何绕过SMTP服务器的身份验证 167

8.3 黑客是如何攻击邮件的 168

8.3.1 电子邮箱信息攻击原理 168

8.3.2 随心邮箱炸弹 168

8.3.3 邮箱炸弹防范及垃圾邮件过滤 170

8.4 本章习题 173

第9章 浏览器恶意攻击 174

9.1 IE炸弹 174

9.1.1 IE炸弹的原理 174

9.1.2 IE炸弹的制作 174

9.1.3 IE炸弹的防范 175

9.2 IE执行程序的攻击 176

9.2.1 Web程序攻击 176

9.2.2 本地可执行程序的攻防 180

9.2.3 帮助文件漏洞攻防 181

9.2.4 浏览器插件漏洞攻防 184

9.3 恶意网页修改 185

9.3.1 恶意网页修改的原理 186

9.3.2 恶意网页修改的防范处理 187

9.4 网页恶意代码 188

9.4.1 网页恶意代码的技术基础 188

9.4.2 了解两段恶意代码 190

9.4.3 消除网页恶意代码的影响 192

9.5 浏览器泄密 192

9.5.1 浏览器泄密的成因 192

9.5.2 浏览器泄密攻防 193

9.6 本章习题 194

第10章 IIS服务器的入侵与防范 194

10.1 IIS服务器的攻防 195

10.1.1 IIS常见漏洞一览 195

10.1.2 黑客入侵IIS服务器 196

10.1.3 安全设置IIS服务器 197

10.1.4 制作代理跳板 198

10.1.5 IIS写权限漏洞攻击 202

10.1.6 IIS写权限漏洞防范 205

1 0.2 CGI解译错误漏洞攻防 205

10.2.1 认识CGI漏洞检测工具 205

10.2.2 guestbook.cgi漏洞分析 206

10.2.3 search.cgi漏洞分析 206

10.3 printer缓冲区漏洞 207

10.3.1 IIS的printer溢出漏洞攻击 207

10.3.2 IIS的printer溢出漏洞防范 209

10.4 清除入侵日志 209

10.4.1 日志的详细定义 209

10.4.2 清除日志 210

10.5 本章习题 211

第11章 安全防范黑客入侵 211

11.1 隐藏IP关闭不必要端口 212

11.1.1 IP隐藏技术 212

11.1.2 关闭和限制开放端口 214

11.2 补丁程序 216

11.2.1 系统补丁程序 216

11.2.2 应用程序补丁程序 218

11.3 入侵检测技术 218

11.3.1 入侵检测的原理 218

11.3.2 入侵检测的技术 220

11.4 使用网络防火墙 221

11.4.1 网络防火墙的原理 221

11.4.2 网络防火墙的技术 224

11.4.3 网络防火墙及基本设置 225

11.5 本章习题 234