《黑客对抗七十二变》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:仲治国,张熙编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2005
  • ISBN:7894911720
  • 页数:324 页
图书介绍:

第一篇 实战账户欺骗 2

第1变 Administrator账户的安全管理 2

目录 2

一、防范更改账户名 3

二、防范伪造陷阱账户 5

第2变 改头换面的Guest账户 9

一、虚假的管理员账户 9

二、识破混迹管理员组的Guest账户 11

三、Guest账户的安全管理 11

第3变 识别非法终端管理员 14

一、什么是终端服务 14

二、终端服务器的连接 14

三、非法终端管理员的识别 16

一、本地植入密码大盗 21

第4变 揪出密码大盗的伪装账户 21

二、远程植入密码大盗 23

三、密码大盗防范对策 24

第5变 账户克隆探秘 27

一、Regedit与Regedit32注册表编辑器的区别 27

二、在图形界面建立隐藏的超级用户 29

第6变 邮箱账户欺骗的防范 33

一、邮箱账户的伪造 33

二、巧妙隐藏邮箱账户 35

三、垃圾邮件的防范 35

四、重要邮箱的使用原则 39

五、追踪伪造邮箱账户的发件人 40

第7变 Foxmail账户解除与防范 40

一、邮箱使用口令的安全防范 41

二、邮箱账户密码的防范 42

第8变 管理员账户解除方法剖析 43

一、利用默认的Administrator账户登录系统 43

二、创建密码恢复盘 43

三、通过双系统删除sAM文件 47

四、借助第三方密码恢复软件 47

第二篇 病毒与木马欺骗术 53

第9变 变型病毒原理分析与识别 53

一、什么是变型病毒 53

二、变型病毒的特征及分类 53

三、变型引擎的工作原理 54

四、查杀病毒的技巧 56

一、宏病毒的基础知识 58

第10变 宏病毒及其防治方法 58

二、什么是宏病毒 59

三、宏病毒的判断方法 59

四、宏病毒的防范和清除 61

第11变 网游外挂完全解密 62

一、木马式外挂解除 62

二、加速式外挂解除 64

三、封包式外挂解除 68

第12变 冰河陷阱欺骗术 70

一、清除TXTFile型关联冰河 70

二、卸载EXEFile型关联冰河 72

三、用“冰河陷阱”反攻冰河 73

第13变 揭露文本欺骗术 75

一、文本炸弹破坏机理 75

二、文本炸弹的安全防范 78

第14变 剖析广外幽灵的隐身 79

一、什么是广外幽灵 80

二、广外幽灵的工作原理 80

三、广外幽灵的清除方法 81

第15变 C.I.A远程控制的深度应用 82

一、初识C.I.A 82

二、C.I.A的服务端定制 82

三、如何用C.I.A来远程控制 85

第16变 真假Desktop.ini和*.htt文件 87

一、“新欢乐时光”病毒的特征 87

二、清除“新欢乐时光”病毒 88

三、利用Folder.htt文件加密文件夹 89

四、用Desktop.ini和Folder.htt个性化文件夹 90

第17变 利用代理服务器下载资源 94

第三篇 网络代理与黑客追踪 94

第18变 利用代理猎手大变脸 98

第19变 用SocksOnline变身上网 101

一、SocksOnline简介 101

第20变 利用代理服务器变幻上网 103

第21变 IP动态自由切换 107

第22变 架设Sock5代理隐藏IP 110

第23变 防范远程跳板式攻击 113

第24变 实战IP追踪术 115

第四篇 网络欺诈与恶意代码 118

第25变 浏览器执行exe文件应变实战 118

第26变 防范变幻网页木马 121

三、木马的下载与运行 123

四、MIME简介 124

六、网页木杷防范方法 126

五、如何清除木马 126

第27变 妙用防问权限保卫FSO组件 129

一、神秘的ASP文件 129

二、最大危害调查报告 130

三、FSO组件的保卫奇招 131

第28变 剖析执行本地程序的代码 137

一、恶意格式化防范实战 137

二、剖析光驱调用代码 141

第29变 Cookies欺骗 142

一、Cookies的建立 142

二、Cookies的读取 144

三、Cookies欺骗的实现 145

一、修改IE的标题栏 147

第30变 防范恶意代码篡改注册表 147

二、控制IE右键菜单 148

三、搜索引擎的变换 149

四、解除注册表锁定 151

五、防范注册表被修改 152

第31变 设置IE防范恶意代码 153

一、禁用IE的自动登录 153

二、关闭IE的颜色足迹 154

三、删除IE的Cookies 155

四、关闭IE的自动完成功能 155

五、IE的安全区域设置 156

第32变 QQ恶意代码防范 156

一、让QQ崩溃的代码 156

二、QQ恶意代码剖析 157

三、QQ恶意代码防范方法 159

第五篇 网络游戏欺骗术 162

第33变 网络游戏“盗号”骗术防范 162

一、防范木马盗取账号 162

二、防范远程控制方式盗号 163

三、当心利用系统漏洞盗号 164

第34变 网站充值欺骗术防范 164

一、欺骗原理 164

二、防范方法 164

三、提高防范意识 165

第35变 用内存补丁进行传奇极差外挂验证 166

一、传奇极差外挂介绍 166

第36变 防范本地账户解除 169

第37变 CS的作弊与反作弊 170

第38变 警惕局域网监听 176

第39变 透视免费外挂 178

第40变 DoS攻击CS服务器及防范 183

第六篇 网络资源欺骗 186

第41变 加密网页下载实战 186

第42变 加密式Flash动画下载实战 195

第43变 特定区域资源下载实战 200

第44变 妙用代理软件共享IP 204

第45变 用肉鸡打造免费网站空间 210

一、什么是肉鸡 210

二、肉鸡的查找 210

三、如何登录肉鸡 211

四、域名申请与设置 212

五、设置服务器 213

第46变 突破“封锁”下影片 216

一、搜索下载法 216

二、断线法下载 217

三、巧妙从Asx文件中找到下载网址 218

四、下载受保护的流媒体文件 220

第47变 FTP资源搜索与利用 221

一、什么是FTP 222

二、FTP资源大搜捕 223

第48变 私有化网络“肉鸡”揭秘 228

一、私有型“肉鸡”的重要性 228

二、如何选择“肉鸡” 228

三、“私有化”进程 228

一、限制密码最小长度 233

第七篇 加密与解密 233

第49变 解析注册表中的密码 233

二、限制密码类型 234

三、禁止更改密码 235

四、删除屏幕保护密码 236

第50变 制作加密光盘 236

一、加密原理 237

二、加密实战 237

三、刻录进程 239

四、CryptCD高级应用 240

第51变 图片摇身一变成木马 241

一、图片与程序的“捆绑” 241

二、COPY命令也玩捆绑 242

一、加密文件系统EFS的应用 243

第52变 Windows XP内置加密工具大揭秘 243

二、程序访问权限加密及管理 246

三、二级加密Syskey 249

第53变 IP隐藏保护组合拳 251

一、什么是隐藏IP 251

二、以假乱真藏IP 253

三、修改注册表藏IP 254

四、使用代理藏IP 255

第54变 隐私保护全攻略 256

第55变 开机加密软盘自己做 259

第56变 FTP“秘密通道”完全解析 263

第八篇 网络“间谍”实战 267

第57变 SpyBot Search & Destroy实战间谍软件 267

第58变 AD-Aware让间谍程序消失无踪 270

第59变 清除服务器中的间谍 272

第60变 全面解析隐藏虚拟主页 276

第61变 DcomRpc漏洞溢出入侵与防范 280

第62变 局域网的间谍——嗅探 286

第63变 通过事件查看器捉“贼 288

一、事件查看器的基本使用 289

二、事件查看器查获“间谍”实例剖析 289

第64变 密罐——安能辨我是雌雄 290

一、什么是蜜罐 290

二、蜜罐陷阱的典型例子 291

三、个人用户密罐系统的实现 292

四、监视的实现 293

二、组策略安全实战 295

一、组策略概述 295

第65变 组策略安全设置 295

第九篇 系统安全设置 295

第66变 Windows 2000系统加固指南 299

一、基本安全加固原则 299

二、“制订”系统安全措施技巧 299

三、使用不同厂商产品加固系统安全 299

第67变 Windows XP加固秘笈 301

一、消灭安装时的危险因素 301

二、Windows基本安全设置 302

三、Windows的非常规防范措施 304

第68变 Windows Server 2003安全策略 310

一、安全配置与分析组件 311

二、激活“系统还原”功能 313

一、数据的备份 314

第69变 数据的备份与还原 314

二、数据的还原 315

三、恢复软盘的使用 316

第70变 服务器数据库的备份与还原 316

一、备份的意义 316

二、AD数据库备份 316

三、AD数据库还原 317

第71变 加强IIS安全机制的策略 318

一、基本安全策略 318

二、高级防护策略 321

第72变 用诺顿网络安全特警保卫系统 323

一、诺顿网络安全特警的安装 323

二、诺顿网络安全特警的使用 323

三、程序扫描 324

四、隐私保护 324