《黑客任务之账户密码与机密文件》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:程秉辉编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2010
  • ISBN:9787030282118
  • 页数:308 页
图书介绍:本书作者亲自在攻防一线,详细记录黑客在网络中常见的各种与入侵行为,在本书中针对于账户密码与机密文件的网络安全,从“攻”和“防”两个不同的方面,以问题的形式,通过多角度的网络安全案例为读者剖析了常见的入侵和反入侵的手法。

第0章 本书导读 5

第1章 账户密码攻防战——个人机 5

Q1 黑客会使用哪些方法从一般上网电脑中获取各种类型的用户名与密码(例如:上网账户、网络银行账户、各种网上交易账户、游戏账户、Web-Mail邮箱账户、进入某个网页的会员账户、实时通信软件账户、Windows登录账户、Telnet登录账户、FTP登录账户等)?有何特点?如何有效防护? 5

Q2 一般上网电脑如何应对黑客窃取各类账户密码,并彻底有效地进行防护? 5

Q3 黑客如何利用电子邮件骗取被黑者的各类用户名与密码?如何有效防护? 9

Q4 在人们对黑客通过电子邮件骗取账户密码产生警觉后,黑客会如何提高使用此方法成功的概率? 9

Q5 黑客如何假造登录网页让被黑者相信,以此提高成功获取账户密码的概率? 9

Q6 如何有效判断登录网页是否为假造的,避免被黑客窃取账户密码? 9

Q7 什么是仿冒网页(Phishing)?它如何演变与发展?黑客如何利用它来获取被黑者的账户密码?如何防护? 21

Q8 黑客如何简单、快速地假造完全相同的登录网页来获取被黑者的用户名与密码? 21

Q9 黑客如何利用官方登录网页进行钓鱼来获取账户密码? 21

Q10 如何判断登录网页是否为仿冒网页,以防止被黑客窃取账户密码? 21

Q11 黑客如何采用诈骗方法获取被黑者的用户名与密码?如何有效防止与防护? 31

Q12 黑客会使用什么方法让被黑者主动而且很快地在黑客的网页或邮件中输入用户名与密码? 31

Q13 对于利用手机短信服务骗取各种用户名与密码,有哪些彻底有效地防护措施? 31

Q14 黑客会如何快速地找出许多打开端口139与磁盘共享的Windows电脑,然后进行入侵? 44

Q15 黑客如何快速、轻易猜中Windows的磁盘共享密码(即端口139连接登录账户密码)? 44

Q16 黑客如何找出被黑电脑中可使用共享磁盘的登录用户名? 44

Q17 Win 9x或Win ME电脑的磁盘共享密码为何能100%破解?如何有效防护? 44

Q18 如何有效防止黑客猜中或破解磁盘共享密码(即端口139连接登录密码)? 44

Q19 黑客如何以暴力破解方式获取路由器、无线网络、无线基站、IP共享器或调制解调器等设备的管理者登录用户名与密码?如何有效防护? 81

Q20 黑客如何借助入侵路由器、无线网络、无线基站、IP共享器或调制解调器来窃取ADSL账户密码?如何有效防护? 81

Q21 P2P软件是搜索与获取所想要文件的工具,为何能获取他人的用户名与密码呢? 90

Q22 黑客如何利用P2P软件获取他人的各种账户密码的?如何有效防护? 90

Q23 黑客如何利用P2P软件的搜索功能快速找出他人电脑中的各种账户密码? 90

Q24 如何有效防止P2P软件将电脑中的各类重要、隐私、机密文件外泄? 90

Q25 从被黑电脑中取到(不论是P2P软件找到或利用漏洞、木马、端口139入侵)的各种文件(如MS-Word、Excel、PowerPoint、Access、PDF、ZIP、RAR、ACE、ARJ等)需要输入密码才可以打开,黑客会如何破解? 105

Q26 有些文件的密码可用密码寻回工具找出来,有些却不行,这是什么原因?黑客会如何进行破解? 105

Q27 如何有效防止各种隐私、重要或机密文件的密码被黑客破解或猜中? 105

第2章 账户密码攻防战——服务器 117

Q28 黑客会使用哪些方法从各类服务器中获取各种类型的用户名与密码(例如:网账户、网络银行账户、各种网上交易账户、游戏账户、Web-Mail邮箱账户、进入某个网页的会员账户、Windows登录账户、Telnet登录账户、FTP登录账户、POP3登录账户等)?各有何特点?如何有效防护? 117

Q29 各类服务器如何应对黑客窃取各类账户密码,并进行彻底有效的防护? 117

Q30 黑客如何从登录网页破解各种用户名与密码(例如:聊天网站、交友网站、购物网站、游戏网站、各种XX会员网站等)? 119

Q31 一般登录网页的用户名与密码分成哪几类?黑客如何分析与决定要下手的网页?什么样的登录网页账户黑客会放弃破解? 119

Q32 黑客如何分析与挑选比较容易破解出用户名与密码的登录网页? 119

Q33 黑客如何分析登录网页中输入用户名与密码的设计,以及找出表单(Form)中动作(Action)的地址,如此才能将这些资料给暴力破解工具使用? 119

Q34 黑客如何破解需要输入随机认证码的账户?有何困难与麻烦? 119

Q35 黑客会从各种实时通信软件(如QQ、Windows Live Messenger、雅虎通)的网页版进行破解吗?有何困难之处? 119

Q36 如何彻底有效地防止黑客利用暴力破解法猜出从网页登录的各种用户名与密码? 119

Q37 为何字典文件在暴力破解登录网页中占有举足轻重的地位? 149

Q38 有些黑客使用了多个字典文件(不论是用户名或密码)花了许多时间却一无所获,而有的黑客只使用几个字典文件就很快地猜出某个(或某些)用户名与密码,为何有如此大的差异?是什么原因造成的? 149

Q39 黑客如何对欲破解的各种登录网页(如Web-Mail或各种会员网站)进行分析,然后选择出(或创建)最适合的字典文件? 149

Q40 黑客如何针对欲破解的登录网页(如Web-Mail或各种会员网站)来设计专属的字典文件,如此才能提高破解成功的概率? 149

Q41 如何有效防止黑客利用各种字典文件猜出你的用户名与密码? 149

Q42 现在网络上可任意使用(匿名,Anonymous)的代理服务器(Proxy Server)屈指可数,黑客会使用哪些方法快速查找出可使用的代理服务器?有何特点? 160

Q43 在许多网站上列出了很多的代理服务器,但许多都已经不可用,黑客如何快速地找出其中可以使用的? 160

Q44 可与Internet连接的代理服务器(Proxy Server)并不一定就能用于登录网页的暴力破解,黑客要如何分析、判断与测试出真正可使用的代理服务器? 160

Q45 如何有效防止黑客通过代理服务器对登录网页进行暴力破解? 160

Q46 黑客如何从Web-Mail登录网页破解特定人(或任意人)的邮箱用户名与密码?有何困难之处? 174

Q47 黑客如何分析Web-Mail登录网页的设计,找出暴力破解工具需要使用的相关资料? 174

Q48 对于无法下手的Web-Mail登录网页,黑客会改用什么方法破解? 174

Q49 如何有效防止Web-Mail的用户名与密码被黑客破解? 174

Q50 黑客如何在茫茫网海中快速地找出任意的收信服务器(POP3或IMAP)? 184

Q51 黑客如何找出某个单位或公司的收信服务器(POP3或IMAP)? 184

Q52 黑客如何利用暴力破解法获取收信服务器(POP3或IMAP)中特定人(或任意人)的用户名与密码,如此就可以获取他人的信件? 184

Q53 黑客如何测试并找出POP3收信服务器的登录资料,然后设置在破解工具中使用? 184

Q54 如何有效防止收信服务器(POP3或IMAP)的用户名与密码被黑客破解? 184

Q55 黑客如何在茫茫网海中快速找出提供Telnet服务的电脑(也就是Telnet)服务器? 195

Q56 黑客如何利用暴力破解法获取Telnet服务器中特定人(或任意人)的用户名与密码后入侵? 195

Q57 对于各种不同登录状况的Telnet服务器,黑客要如何分析后使用暴力破解? 195

Q58 如何有效防止Telnet用户名与密码被黑客破解? 195

Q59 黑客如何在茫茫网海中快速找出提供FTP服务的电脑(也就是FTP服务器)? 216

Q60 黑客如何利用暴力破解法获取FTP服务器中特定人(或任意人)的用户名与密码? 216

Q61 黑客如何破解出FTP账户密码后更改某个网站的网页? 216

Q62 黑客如何针对各种不同的FTP服务器设计或选择有效的暴力破解字典文件? 216

Q63 如何有效防止FTP用户名与密码被黑客进行暴力破解? 216

Q64 黑客如何利用搜索网站或相关工具找出特定人(或任意人)的某个用户名与密码? 227

Q65 黑客如何依照搜索结果不断调整搜索关键词来重新搜索,如此就能找到想要的信息? 227

Q66 在谷歌高级搜索中只能指定搜索某几种类型的文件,黑客是如何将其更改为搜索其他种类的文件? 227

Q67 搜索网站或相关工具为何会成为黑客查找他人用户名与密码的工具?如何有效防范? 227

第3章 重要、机密、隐私文件攻防战 239

Q68 黑客通常使用哪些方法获取他人电脑中的各类重要、机密或隐私文件?有何特点?如何有效防护? 239

Q69 黑客如何利用P2P共享软件获取他人电脑中的各类重要、机密、隐私文件(如简历、通信簿、工作或作业文件、报价或商业文件等)? 241

Q70 黑客有什么技巧或方法可以有效提高利用P2P共享软件找到他人电脑中各类重要、机密、隐私文件的概率?如此就不会花许多时间找到一堆没价值的文件。 241

Q71 哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定某人电脑中的重要、机密或隐私文件? 241

Q72 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的重要、机密、隐私文件? 241

Q73 黑客如何利用P2P共享软件获取他人电脑中的各类实时通信软件(如QQ、Windows Live Messenger、雅虎通、Skype等)的聊天记录文件? 249

Q74 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人的聊天记录文件,而不会花了许多时间找到许多没用的文件? 249

Q75 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的聊天记录文件? 249

Q76 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的聊天记录文件? 249

Q77 黑客如何利用P2P共享软件获取他人电脑中的各类电子邮件(如Windows Mail、Outlook Express、Thunderbird、FoxMail等)? 261

Q78 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人电脑中的电子邮件,而不会浪费许多时间一无所获? 261

Q79 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的电子邮件? 261

Q80 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的电子邮件? 261

Q81 黑客如何利用P2P共享软件获取他人电脑中的各种多媒体文件(照片、图片或视频)? 272

Q82 黑客如何思考与决定最佳的搜索关键词,然后快速有效地找出他人电脑中的多媒体文件,而不会花了许多时间找出许多非个人或隐私的多媒体文件? 272

Q83 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的多媒体文件? 272

Q84 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的多媒体文件? 272

Q85 为何利用搜索网站就能轻易地找出任意人的各种资料,甚至是重要、机密或隐私资料? 279

Q86 黑客如何利用搜索代码与技巧来找出任意人(或特定人)的各种重要、机密或隐私资料? 279

Q87 黑客如何依照搜索结果不断调整搜索关键词来重新搜索,如此就更接近所想要查找的信息? 279

Q88 为何利用搜索网站或相关工具就不难找到他人的重要、机密或隐私资料?这是什么原因?如何有效防护? 279

附录A Angry IP Scanner 286

附录B NetBrute Scanner 287

附录C Comodo个人防火墙 288

附录D 流光(Fluxay) 289

附录E ADSL密码终结者 291

附录F Foxy 293

附录G eMule 294

附录H ElcomSoft各类密码寻回工具 295

附录I Access Diver 296

附录J SuperScan 298

附录K Brutus-AET2 299

附录L Mailbag Assistant 300

附录M Goolag Scanner 301

附录N MailBell 302

附录O Hide Folders XP 304

附录P EMEditor 306