《完全掌握黑客攻防实战超级手册》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:武新华,王英英,安向东等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111303619
  • 页数:474 页
图书介绍:本书从黑客攻击的角度出发,全面、详尽地介绍了黑客的种种攻击技术。书中对每种攻击方法都附有攻击实例,其中大部分攻击实例是从未公开过的;在介绍各种攻击方法的同时都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书适合计算机网络管理员、系统维护人员、网络用户、计算机爱好者以及大专院校有关专业的师生阅读参考。

第1章 黑客入侵准备 1

1.1 探测操作系统 2

1.1.1 使用X-Scan探测 2

1.1.2 使用Ping命令探测 3

1.1.3 通过网站探测 5

1.2 探测网站信息 6

1.2.1 探测域名和IP 6

1.2.2 探测网站注册信息 9

1.3 探测搜索引擎 11

1.4 筛选信息 12

1.4.1 人工筛选 12

1.4.2 软件筛选 13

1.5 监听网络 15

1.5.1 监听实战 15

1.5.2 网络监听防范方法 20

1.6 扫描与嗅探实例分析 20

1.6.1 Sss扫描器 20

1.6.2 流光扫描工具 26

1.6.3 Nmap嗅探器 28

1.6.4 Iris嗅探器 29

1.7 黑客常见问题解答 32

第2章 基于系统漏洞的入侵与防范 33

2.1 Windows系统的安全隐患 34

2.1.1 Windows系统中的漏洞产生原因 34

2.1.2 Windows系统中的常见漏洞 34

2.2 系统漏洞攻击 39

2.2.1 解析139端口漏洞的攻击与防范 39

2.2.2 解析SAM数据库安全漏洞的攻击与防范 41

2.2.3 解析Windows XP热键漏洞的攻击与防范 43

2.3 Unicode漏洞攻击 44

2.3.1 利用扫描软件查找Unicode漏洞 44

2.3.2 利用Unicode漏洞攻击目标计算机 45

2.3.3 利用Unicode漏洞控制目标主机 49

2.3.4 防范Unicode漏洞的措施 49

2.4 远程缓冲区溢出漏洞攻击 50

2.4.1 缓冲区溢出原理 50

2.4.2 缓冲区溢出漏洞的攻击方式 51

2.4.3 缓冲区溢出漏洞的防范方式 52

2.5 黑客常见问题解答 53

第3章 局域网攻防实例 54

3.1 Windows XP安全共享 55

3.1.1 禁用简单文件共享 55

3.1.2 创建用户账户和组用户 56

3.1.3 设置共享文件 59

3.1.4 设置共享权限 61

3.1.5 修改组策略 61

3.1.6 封杀系统默认共享 63

3.2 Windows Vista安全共享 67

3.3 共享漏洞攻击实例 69

3.3.1 使用工具 69

3.3.2 配合IPC$ 70

3.3.3 窃取共享密码 72

3.4 共享漏洞防范措施 73

3.4.1 配置安全策略 74

3.4.2 设置与管理权限 75

3.5 黑客常见问题解答 79

第4章 QQ攻防实例 80

4.1 常见的攻击与防范方式 81

4.1.1 QQ信息炸弹的攻击与防范 81

4.1.2 QQ远控精灵的攻击与防范 83

4.1.3 QQ聊天记录的泄密与防范 84

4.2 QQ聊天记录的查看与保护 84

4.2.1 QQ聊天记录器 85

4.2.2 QQ聊天记录终结者 86

4.2.3 QQ聊天记录查看器 87

4.2.4 QQ聊天记录保护方法 89

4.3 警惕“QQ密保大盗” 91

4.3.1 木马客户端制作分析 92

4.3.2 盗取QQ密码解析 92

4.3.3 突破密码保护 93

4.3.4 通过QQ申诉信息夺回QQ号 93

4.4 警惕“QQ大杀器” 96

4.4.1 QQ号盗取剖析 96

4.4.2 自动生成QQ尾巴 97

4.4.3 自动弹出网页 98

4.5 QQ安全的防范措施 99

4.5.1 防范QQ被盗的8个“注意”事项 99

4.5.2 QQ密码防盗专家 104

4.5.3 QQ安全卫士 106

4.5.4 QQ医生 107

4.6 全面打造安全QQ 110

4.6.1 利用磁盘读写权限封杀QQ广告 110

4.6.2 为QQ硬盘设置密码 111

4.6.3 为QQ通讯录设置密码 112

4.6.4 保护Q币 112

4.7 黑客常见问题解答 113

第5章 邮件欺骗与轰炸 115

5.1 破解邮箱密码 116

5.1.1 邮箱暴力破解的原理 116

5.1.2 邮箱暴力破解的方式 116

5.2 获取邮箱密码的欺骗手段 120

5.2.1 了解电子邮件欺骗的手段 120

5.2.2 邮件地址欺骗获 121

5.2.3 Outlook Express欺骗 122

5.2.4 TXT文件欺骗 126

5.2.5 绕过SMTP服务器欺骗 127

5.3 攻击邮箱的方式 128

5.3.1 电子邮箱炸弹的原理 128

5.3.2 电子邮箱炸弹的攻击方法 129

5.3.3 电子邮箱炸弹的防范及垃圾邮件过滤 131

5.4 邮件安全的防范措施 135

5.4.1 禁止HTML格式邮件的显示 136

5.4.2 修改文件的关联性 136

5.4.3 加密自己的邮箱账户 137

5.5 黑客常见问题解答 138

第6章 密码攻防实例 140

6.1 系统密码攻防 141

6.1.1 Syskey的双重加密与解密 141

6.1.2 BIOS密码的设置与解除 142

6.1.3 系统的登录密码设置 146

6.1.4 找回Windows XP的管理员密码 149

6.1.5 利用ERD恢复系统密码 152

6.1.6 系统其他的密码设置 154

6.2 文件和文件夹密码攻防 160

6.2.1 NTFS文件系统加密数据 160

6.2.2 文件夹加密大师 161

6.2.3 图片加密好帮手 165

6.2.4 文件分割巧加密 166

6.2.5 “机器虫”加密软件 167

6.2.6 WinGuard加密应用程序 168

6.3 办公文档密码攻防 169

6.3.1 Word Key密码恢复工具 170

6.3.2 AOPR破解工具 171

6.4 压缩文件密码攻防 172

6.4.1 RAR Password Cracker恢复密码 172

6.4.2 暴力破解压缩文件密码 174

6.5 黑客常见问题解答 175

第7章 网游与网吧攻防实例 176

7.1 网络游戏“盗号”大揭秘 177

7.1.1 防范利用木马盗号 177

7.1.2 防范利用远程控制方式盗号 180

7.1.3 防范利用系统漏洞盗号 183

7.2 网站充值骗术大揭秘 184

7.2.1 欺骗原理 184

7.2.2 防范方法 184

7.3 CS作弊器大揭秘 186

7.3.1 作弊器的分类 186

7.3.2 作弊器的防范 187

7.4 服务器遭受DoS攻击大揭秘 187

7.4.1 DoS攻击的工具 187

7.4.2 攻击CS服务器的解析 191

7.4.3 DoS攻击的防范方法 191

7.5 利用内存补丁破解传奇外挂 192

7.5.1 外挂介绍 192

7.5.2 外挂验证 193

7.6 网游外挂大揭秘 196

7.6.1 动作式外挂 197

7.6.2 木马式外挂 198

7.6.3 加速式外挂 200

7.6.4 封包式外挂 201

7.7 局域网监听大揭秘 205

7.7.1 监听的原理 205

7.7.2 监听的防范方法 206

7.8 本地账号破解大揭秘 208

7.8.1 “自动记住密码”的危害 208

7.8.2 破解账号的防范方法 212

7.9 网游盗号木马大揭秘 212

7.9.1 容易被捆绑木马的程序 213

7.9.2 木马程序的感染途径 214

7.9.3 容易被盗的网游账号 215

7.10 黑客常见问题解答 219

第8章 手机病毒防范与清除 220

8.1 手机病毒的来源 221

8.2 手机病毒的传染途径 222

8.2.1 网络下载 222

8.2.2 红外或蓝牙传输 222

8.2.3 短信与乱码传播 223

8.3 手机病毒的特点 223

8.3.1 手机中病毒的症状 223

8.3.2 手机中病毒的种类 224

8.3.3 手机病毒的攻击对象 225

8.4 手机病毒的防范建议 226

8.5 手机病毒的常见清除方法 227

8.6 黑客常见问题解答 231

第9章 网银炒股安全实战 232

9.1 网上交易中的安全防范 233

9.1.1 网银常见攻击手段 233

9.1.2 网银攻击防范技巧 237

9.1.3 网银安全防范工具 241

9.1.4 网络钓鱼防范工具 247

9.2 网络炒股中的安全防范 252

9.2.1 网上炒股安全概述 252

9.2.2 利用杀毒软件预防 253

9.2.3 利用“股票安全防盗系统”预防 257

9.3 黑客常见问题解答 260

第10章 网站、数据库与服务器攻防 261

10.1 网站攻击 262

10.1.1 常见的攻击手段 262

10.1.2 管理员入口入侵 263

10.1.3 网页木马入侵 266

10.1.4 网站漏洞分析 268

10.1.5 网站的防范方法 275

10.2 数据库攻防 276

10.2.1 防范利用下载数据库进行攻击 276

10.2.2 防范利用SQL Server进行攻击 278

10.2.3 防范利用专用工具进行攻击 282

10.2.4 防范利用源代码分析进行攻击 284

10.2.5 防范数据库攻击的秘技 286

10.3 服务器攻防 289

10.3.1 漏洞入侵与防御 289

10.3.2 服务器软件入侵与防御 293

10.3.3 账户入侵与防御 300

10.4 黑客常见问题解答 305

第11章 揭秘留后门与清脚印 306

11.1 账号后门 307

11.1.1 手工克隆账号 307

11.1.2 在命令行下制作后门账号 311

11.2 漏洞后门 313

11.2.1 制造Unicode漏洞 313

11.2.2 制造.idq漏洞 314

11.2.3 制造系统服务漏洞后门 314

11.3 木马后门 318

11.3.1 wollf 318

11.3.2 SQL后门 322

11.4 清除日志 323

11.4.1利用手工清除日志 323

11.4.2 利用工具清除日志 325

11.5 黑客常见问题解答 326

第12章 揭秘自行制造病毒 327

12.1 借助代码制造病毒 328

12.1.1 VBS脚本病毒生成机 328

12.1.2 VBS蠕虫制造机 332

12.1.3 VBS脚本病毒 335

12.2 不借助宏制造Word病毒 340

12.2.1 MS06-027漏洞 340

12.2.2 MS05-016漏洞 341

12.2.3 普通Word文档病毒 342

12.2.4 功能更强大的Word病毒 345

12.3 借助U盘入侵整个办公网 347

12.3.1 自己制造U盘病毒 347

12.3.2 多重加壳免杀U盘病毒 348

12.3.3 北斗压缩二次加壳 349

12.3.4 使用闪盘窥探者 351

12.3.5 U盘病毒的防范方法 352

12.4 黑客常见问题解答 356

第13章 解密黑客入侵与检测 358

13.1 思易ASP木马追捕 359

13.2 萨客嘶入侵检测系统 360

13.2.1 萨客嘶入侵检测系统的设置 360

13.2.2 萨客嘶入侵检测系统的使用 364

13.3 利用IIS Lockdown Tool检测网站安全 366

13.4 单机版极品安全卫士Cather 370

13.5 入侵检测系统BlackICE 375

13.6 路由安全检测SolarWinds 379

13.7 使用网络安全特警防止黑客入侵 380

13.8 黑客常见问题解答 391

第14章 备份升级与数据恢复 392

14.1 数据备份与升级概述 393

14.1.1 什么是数据备份 393

14.1.2 什么是系统升级 395

14.1.3 数据备份实例演示 396

14.2 恢复硬盘数据 401

14.2.1 造成数据丢失的原因 401

14.2.2 使用和维护硬盘的注意事项 401

14.2.3 数据恢复工具Easy Recovery和Final Data 402

14.3 备份与恢复Windows XP操作系统 407

14.3.1 使用Drive Image备份/还原操作系统 408

14.3.2 利用系统自带的还原功能 411

14.3.3 利用Ghost实现系统备份还原 414

14.4 备份与恢复Windows Vista操作系统 416

14.4.1 Windows Vista自带的备份/还原功能 416

14.4.2 利用安装文件备份恢复Windows Vista系统 419

14.5 备份与还原其他资料 421

14.5.1 备份还原驱动程序 421

14.5.2 备份还原注册表 423

14.5.3 备份还原病毒库 424

14.5.4 备份还原收藏夹 425

14.5.5 备份还原电子邮件 427

14.6 黑客常见问题解答 429

第15章 网络安全与防范 430

15.1 360安全卫士 431

15.1.1 系统漏洞修复 431

15.1.2 恶意软件查杀 433

15.1.3 系统诊断与修复 435

15.1.4 病毒查杀 437

15.2 金山系统清理专家 440

15.2.1 恶意软件查杀 440

15.2.2 浏览器修复 442

15.2.3 进程和启动项管理 443

15.2.4 历史痕迹清理 444

15.2.5 特色功能 445

15.3 瑞星杀毒软件 447

15.3.1 全新的脱壳功能 447

15.3.2 开机“抢先”杀毒 448

15.3.3 独特的“碎甲”技术 449

15.3.4 主动扫描、修复漏洞 449

15.3.5 嵌入式查杀病毒 450

15.4 U盘病毒防护盒 451

15.4.1 拦截免疫 451

15.4.2 创建Autorun.inf文件实现U盘免疫 452

15.4.3 强力修复功能 452

15.4.4 强大的进程管理 454

15.5 PeerGuardian软件 455

15.5.1 PeerGuardian的安装设置 456

15.5.2 阻止P2P中的可疑连接 458

15.5.3 PeerGuardian的优化设置 459

15.6 Net Tools X工具 460

15.6.1 进程管理 461

15.6.2 Ping探测 461

15.6.3 局域网安全管理 462

15.6.4 网络连接管理 463

15.6.5 地址转换管理 465

15.7 数字签名功能 466

15.7.1 查看文件的数字签名 466

15.7.2 结合时间找到可疑的病毒文件 467

15.8 影子系统 468

15.8.1 影子系统PowerShadow 468

15.8.2 数据保护伞ShadowUser 470

15.8.3 沙盘Sandboxie影子系统 472

15.9 黑客常见问题解答 474