《病毒与黑客攻防》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:曲鼎,王岗编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:730213247X
  • 页数:347 页
图书介绍:本书介绍黑客攻防技术学习平台的搭建、电脑攻防基础知识常用命令等。

第1章 构建黑客测试平台 1

1.1 打造第一个黑客测试平台 2

1.1.1 为什么需要黑客测试平台 2

1.1.2 虚拟硬件基础知识 3

1.1.3 建立虚拟系统 3

1.1.4 虚拟机工具的安装 4

1.1.5 虚拟设备和文件 6

1.1.6 网络环境配置实例 8

1.2 ASP、PHP、JSP的调试平台 9

1.2.1 ASP安全测试平台 9

1.2.2 PHP安全测试平台 13

1.2.3 JSP安全测试平台 16

本章小结 18

第2章 计算机攻防必备常识 19

2.1 认识神秘的黑客 20

2.1.1 黑客的由来 20

2.1.2 认识黑客 20

2.1.3 黑客守则与黑客精神 20

2.2 黑客词典与黑客攻防常用命令 21

2.2.1 黑客词典 21

2.2.2 黑客攻防需要掌握的一些命令 23

本章小结 33

第3章 打造坚实的黑客攻防基础 34

3.1.3 IP地址与域名的关系 35

3.1.2 IP地址的组成 35

3.1.4 IP地址的分配 35

3.1.1 什么叫做IP地址 35

3.1 从IP地址开始 35

3.1.5 IP地址的分类 36

3.1.6 如何查看主机IP地址 37

3.2 网络之门,通信端口 39

3.2.1 端口分类 39

3.2.2 在Windows中查看开放端口 39

3.2.3 查看端口连接程序 40

3.2.4 管理端口连接 41

3.3 扫描活动目标 44

3.3.1 扫描器简介 44

3.3.2 扫描器霸主——X-Scan 45

3.3.3 最具攻击性的扫描器“流光” 49

3.3.4 强大的端口扫描器SuperScan 52

本章小结 55

第4章 计算机漏洞的攻防 56

4.1 常用漏洞攻防 57

4.1.1 IPC$共享漏洞攻防 57

4.1.2 Windows操作系统输入法漏洞的攻防 62

4.1.3 Unicode漏洞的攻防 67

4.1.4 DDoS漏洞的攻防 71

4.1.5 RPC漏洞的攻防 74

4.2 典型溢出攻击与防范 77

4.2.1 网站杀手:WebDAV缓冲溢出漏洞的攻防 77

4.2.2 Locator服务远程缓冲区溢出漏洞的攻防 78

4.2.3 Workstation服务缓冲溢出漏洞的攻防 82

4.2.4 LSA Service溢出漏洞的攻防 85

4.3 最新操作系统远程溢出漏洞 88

4.3.1 WINS MS04045溢出漏洞利用 88

4.3.2 Windows SSL Library远程溢出漏洞利用 90

4.3.3 Lsasrv.DLL远程溢出漏洞利用 91

4.3.4 MS04-028 JPEG图片溢出攻击 94

4.3.5 Windows XP SP2防火墙溢出攻击 95

4.4 娱乐软件溢出攻击 95

4.4.1 Real Server远程溢出攻击 96

4.4.2 Realplay. smil远程溢出攻击 96

4.4.3 Windows Media远程溢出漏洞 97

本章小结 98

第5章 计算机密码的攻防 99

5.1 系统密码攻防 100

5.1.1 CMOS密码的攻防 100

5.1.2 Windows 98共享目录密码的攻防 103

5.1.3 Windows 2000登录密码的攻防 107

5.1.4 Windows XP登录密码的攻防 109

5.1.5 屏幕保护密码的攻防 110

5.1.6 IE密码的攻防 112

5.2 软件密码攻防 114

5.2.1 Word密码的攻防 114

5.2.2 Access密码的攻防 116

5.2.3 Excel密码的攻防 118

5.2.4 PowerPoint密码的攻防 119

5.2.5 WPS密码的设置与破解 122

5.2.6 PDF文档密码的设置与破解 125

5.2.7 压缩软件密码的破解 128

5.3 计算机密码的防御 131

5.3.1 利用压缩文件进行加密 131

5.3.2 其他加密方式 131

本章小结 133

第6章 聊天软件的攻防 134

6.1.1 QQ的IP探测与隐藏 135

6.1 QQ的攻击与防范 135

6.1.2 QQ密码在线破解与防范 138

6.1.3 QQ炸弹的攻击与防范 140

6.1.4 QQ黑软的攻击与防范 142

6.1.5 QQ本地破解与防范方法 142

6.1.6 QQ消息诈骗与防范方法 146

6.1.7 砍掉QQ的坏“尾巴” 147

6.1.8 利用QQ漏洞把自己加为好友 148

6.1.9 QQ万能加好友的方法 148

6.1.10 QQ远程协助让工作更轻松 149

6.2 其他聊天软件的攻防 151

6.2.1 UC密码攻击与防范 151

6.2.3 Yahoo Messenger密码轻松破解 153

6.2.4 MSN的“窃听”与防范 153

6.2.2 MSN密码窃取与防范 153

6.2.5 MSN Messenger聊天信息攻击与防范 155

6.2.6 破解E话通密码 158

本章小结 158

第7章 计算机木马的攻防 159

7.1 木马的伪装 160

7.1.1 伪装木马成为小游戏 160

7.1.2 伪装木马做成网页 160

7.1.3 制作图片木马 161

7.1.4 制作电子书木马 162

7.1.5 木马服务端的一般加壳 164

7.1.6 木马服务端的多次加壳 165

7.1.7 修改木马特征码 166

7.2.1 网页木马的攻防 168

7.2 流行木马的攻击与防范 168

7.2.2 远程木马的攻防 173

7.2.3 游戏账号密码的攻防 179

本章小结 183

第8章 跨站注入、SQL注入攻防与代码安全 184

8.1 各种各样的网页入侵 185

8.1.1 PHP代码过滤不严漏洞的利用 185

8.1.2 JSP论坛中的管理代码缺陷的利用 186

8.1.3 ASP脚本漏洞的利用 189

8.1.4 平台路径缺陷的利用 191

8.1.5 暴库攻击实例演示 192

8.2 跨站注入攻击的基本原理与实例 196

8.2.1 什么是whois技术 196

8.2.2 论坛和上传漏洞的利用 196

8.2.3 SQL注入漏洞的利用 198

8.2.4 “啊D SQL注入程序”实战演习 201

8.3 跨站注入攻击的全面防范 204

8.3.1 服务器组件的相关防范 204

8.3.2 基于PHP、JSP、CGI的Webshell防范 206

8.3.3 针对用户目录的限制 206

8.4 网络程序漏洞与代码效率 207

8.4.1 网络程序漏洞的形成 207

8.4.2 网络程序漏洞入口面面观 208

8.4.3 速度的优化:代码效率的演示 209

本章小结 211

第9章 病毒基础知识与初级分析技术 212

9.1 病毒概述 213

9.1.1 经典计算机病毒辑录 213

9.1.2 病毒的特性 214

9.1.3 病毒的传播途径 215

9.2 病毒基础知识 216

9.2.1 计算机病毒的定义 216

9.2.2 病毒的分类 216

9.2.3 计算机病毒的命名 217

9.2.4 病毒新技术发展趋势 219

9.3 病毒初级分析技术 220

9.3.1 病毒分析概述 220

9.3.2 工具介绍 222

9.3.3 分析实例 224

本章小结 230

第10章 各类病毒的攻击与防范 231

10.1.1 尼姆达病毒的攻击与清除 232

10.1 流行病毒的攻击与防范 232

10.1.2 Word宏病毒的攻击与清除 236

10.1.3 欢乐时光病毒的攻击与清除 240

10.1.4 冲击波病毒的攻击与清除 242

10.1.5 震荡波病毒的攻击与清除 244

10.2 即时通信病毒 245

10.2.1 MSN小尾巴病毒的攻击与清除 245

10.2.2 MSN性感鸡病毒的攻击与清除 249

10.2.3 QQ病毒的攻击与清除 252

10.3 无可逃脱的电子邮件病毒 256

10.3.1 更改邮件附件图标 256

10.3.2 在邮件附件中捆绑木马 258

10.3.3 压缩包附件攻击 259

10.3.4 文件碎片对象病毒 259

10.4.1 VBS脚本病毒生成机 261

10.4 VBS病毒的了解与定义 261

10.4.2 自定义设置VBS病毒 263

10.4.3 VBS脚本病毒刷QQ聊天屏 265

10.4.4 VBS网页脚本病毒 266

本章小结 268

第11章 数据备份与恢复 269

11.1 数据恢复的有关常识 270

11.1.1 数据丢失的原因 270

11.1.2 数据恢复的一般原则 270

11.1.3 数据恢复的一般方法 271

11.1.4 必备份的内容 271

11.2 操作系统的备份与恢复 272

11.2.1 Drive Image系统备份还原 272

11.2.2 系统自带的还原功能 275

11.2.3 Ghost的系统备份与恢复 277

11.3 驱动程序的备份与恢复 280

11.3.1 手工备份驱动程序 280

11.3.2 Windows自带的驱动程序备份恢复方法 280

11.3.3 用驱动备份精灵备份还原驱动程序 283

11.4 注册表与病毒库的备份与恢复 285

11.4.1 注册表的备份与恢复 285

11.4.2 病毒库的备份与恢复 287

11.5 邮件的备份与恢复 291

11.5.1 Web方式的邮件备份 291

11.5.2 用第三方工具进行邮件备份 292

11.6 浏览器数据的备份与恢复 294

11.6.1 收藏夹的备份与恢复 295

11.6.2 缓存及Cookies数据的备份与恢复 298

11.7.1 EasyRecovery的数据恢复应用 300

11.7 数据恢复软件的应用 300

11.7.2 FinalData的数据恢复应用 303

本章小结 306

第12章 病毒与系统安全防护 307

12.1 常用安全工具及病毒防范 308

12.1.1 杀毒软件技术与应用 308

12.1.2 防火墙技术与应用 317

12.1.3 常用安全小工具 324

12.2 常见病毒与邮件病毒防范 327

12.2.1 禁用Windows Scripting Host 327

12.2.2 注册表防护安全 328

12.2.3 防范系统漏洞攻击型病毒 332

12.2.4 防范网页病毒 334

12.2.5 查杀聊天病毒 335

12.3 账号安全设置 337

12.3.1 账号密码设置 337

12.3.2 本地安全策略设置 338

12.4 系统服务安全设置 341

12.4.1 设置服务项 341

12.4.2 修改注册表防御DOS攻击 341

12.4.3 禁止默认共享 341

12.4.4 提高Cookies安全级别 343

12.4.5 防止跨站攻击 344

12.5 系统权限设置 344

12.5.1 修改权限设置 344

12.5.2 重要文件加密 346

本章小结 347