《黑客攻防轻松入门》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:电脑报编
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2008
  • ISBN:7900729402
  • 页数:244 页
图书介绍:本书以详细的实例为读者演示了黑客入侵的全过程,通过本书的学习,即使是对网络不熟悉的初学者也能轻松了解黑客的世界,包括侦察、扫描、远程控制、信息搜集以及掩盖踪迹等。本书不仅能够满足普通网络爱好者的应用需求,也适合网络安全从业人员及网络管理员研习之用。

第一章 黑客基础入门 2

1.1 揭开黑客神秘面纱 2

1.1.1 什么是黑客 2

1.1.2 黑客的行为规范和准则 2

1.1.3 如何涉足黑客世界 3

1.2 认识IP地址 4

1.2.1 什么是IP地址 4

1.2.2 公网IP与私有IP 4

1.2.3 动态IP和静态IP的区别 5

1.2.4 IP地址分段与子网掩码 6

1.2.5 特殊的回路IP段 8

1.3 端口的功能 8

1.3.1 什么是端口 8

1.3.2 常见端口 9

1.3.3 查看端口 11

1.4 用虚拟机进行黑客训练 12

1.4.1 虚拟机中的名词称谓 12

1.4.2 安装操作系统前的初始配置 12

1.4.3 安装虚拟操作系统 14

1.4.4 安装VMware Tools 15

1.4.5 虚拟机访问主机资源 16

1.4.6 VMware中的快照功能 17

第二章 扫描网络与锁定目标 17

2.1 认识扫描器 20

2.2 使用SuperScan扫描端口 20

2.2.1 域名(主机名)和IP相互转换 20

2.2.2 Ping功能的使用 21

2.2.3 端口检测 22

2.3 使用X-Scan扫描综合信息 25

2.3.1 锁定扫描的目标范围 25

2.3.2 设置X-Scan扫描的模块 26

2.3.3 其他参数设置 27

2.3.4 开始扫描 28

2.3.5 扫描结果 29

2.4 使用流光扫描弱口令 30

2.4.1 流光设置与扫描 30

2.4.2 关于字典文件的说明 33

第三章 Windows远程控制详解 33

3.1 Windows的远程协助 36

3.1.1 改进的Windows Vista远程协助 36

3.1.2 远程桌面与远程协助 36

3.1.3 发送Windows Vista的远程协助请求 38

3.1.4 接受远程协助请求 39

3.1.5 远程协助其他设置 40

3.2 内网中的远程协助设置 43

3.2.1 通过网关做端口映射 43

3.2.2 启用被控端远程控制 44

3.2.3 远程协助 45

3.2.4 远程桌面 46

3.3 应用远程控制工具 46

3.3.1 方便易用的WinVNC 46

3.3.2 控制无处不在的pcAnywhere 48

第四章 基于认证漏洞入侵Windows及其防范 48

4.1 基于IPC$认证的入侵入其防范 54

4.1.1 认识IPC$共享 54

4.1.2 扫描IPC$漏洞主机 54

4.1.3 入侵开放IPC$共享的主机 56

4.1.4 建立后门账号 58

4.1.5 Windows XP的IPC$连接 60

4.1.6 IPC$连接失败的原因 63

4.1.7 防范IPC$入侵 64

4.2 基于Telnet服务的入侵入其防范 66

4.2.1 Telnet入侵的前提条件 66

4.2.2 Telnet中的操作 70

第五章 Windows系统安全与防范 70

5.1 Windows XP安全设置 72

5.1.1 充分利用防火墙功能 72

5.1.2 利用IE6.0来保护个人隐私 73

5.1.3 利用加密文件系统(EFS)加密 75

5.1.4 屏蔽不需要的服务组件 76

5.1.5 解决“系统假死”等现象 76

5.1.6 使用功能更为强大的Msconfig 77

5.1.7 禁止使用【Shift】键自动登录 77

5.1.8 为注册表设置管理权限 78

5.1.9 封闭网络中的NetBIOS和SMB端口 79

5.2 组策略安全性设置 79

5.2.1 认识组策略 79

5.2.2 重命名默认账户 81

5.2.3 启用账户锁定策略 81

5.2.4 启用密码策略 82

5.2.5 不显示上次登录的用户名 83

5.2.6 启用审核策略 84

5.2.7 不同用户不同权限 85

5.2.8 其他策略 86

5.3 注册表安全设置 89

5.3.1 拒绝“信”骚扰 89

5.3.2 关闭“远程注册表服务” 89

5.3.3 请走“默认共享” 90

5.3.4 严禁系统隐私泄露 91

5.3.5 拒绝ActiveX控件的恶意骚扰 91

5.3.6 防止页面文件泄密 92

5.3.7 密码填写不能自动化 92

5.3.8 禁止病毒启动服务 93

5.3.9 不准病毒自行启动 94

第六章 木马植入攻防要略 94

6.1 认识木马 96

6.1.1 木马的定义 96

6.1.2 木马的功能与特征 96

6.1.3 木马的种类 97

6.2 典型木马“冰河”入侵实例解析 98

6.2.1 配置冰河木马的服务端(被控端) 98

6.2.2 远程控制冰河服务端 100

6.2.3 冰河木马防范与反攻 101

6.3 “黑洞”木马探秘 103

6.3.1 配置“黑洞”服务端 104

6.3.2 揪出“黑洞”木马 106

6.3.3 防范摄像头木马 108

6.4 “灰鸽子”反弹式木马 109

6.4.1 反弹式木马的特色 109

6.4.2 配置灰鸽子服务端自动上线设置 110

6.4.3 远程控制服务端 113

6.4.4 为动态IP用户申请动态域名 116

6.4.5 “灰鸽子”客户端位于内网中的解决方案 119

6.4.6 不能控制网关的解决方案 121

6.4.7 清除计算机中的灰鸽子 124

6.4.8 防止中灰鸽子病毒需要注意的事项 127

6.5 木马是如何被植入的 128

6.5.1 修改图标伪装木马 128

6.5.2 使用WinRAR捆绑木马 128

6.5.3 防范WinRAR捆绑木马 131

6.5.4 文件夹木马 131

6.5.5 网页木马 133

6.5.6 预防网页木马 135

第七章 突破限制与隐藏身份 135

7.1 代理上网是如何突破网络限制的 138

7.2 代理隐藏术 139

7.2.1 网上查找代理服务器 140

7.2.2 扫描工具查找 140

7.2.3 代理猎手使用要点 145

7.3 突破网络下载限制 148

7.3.1 解除禁止右键和网页嵌入播放网页 148

7.3.2 FlashGet添加代理突破下载限制 150

7.3.3 Net Transport突破下载法 151

7.3.4 解除网吧下载限制 152

7.3.5 BT下载穿透防火墙 154

7.3.6 下载swf文件 155

7.3.7 下载在线流媒体 157

第八章 QQ盗号与安全防范 157

8.1 本地破解QQ密码 160

8.1.1 本地破解QQ的奥秘 160

8.1.2 本地破解的原理和方法 160

8.1.3 实战本地破解 161

8.2 远程破解盗窃QQ密码的原理 162

8.2.1 在线密码破解 162

8.2.2 登录窗口破解 163

8.2.3 邮箱破解 164

8.2.4 消息诈骗 164

8.2.5 更多的木马破解 164

8.3 扫描邮箱获取密码 165

8.3.1 扫描QQ邮箱获取QQ密码 165

8.3.2 扫描获取电子邮箱密码 167

8.4 利用消息炸弹攻击QQ 169

8.5 偷窥QQ聊天记录 171

8.6 QQ远程攻击测试 172

8.7 QQ防盗安全绝招 174

第九章 嗅探器截取信息与防范 174

9.1 嗅探器应用范围 176

9.2 Sniffer介绍 176

9.3 Iris网络嗅探器 178

9.3.1 Iris的特点 178

9.3.2 设置与使用Iris 178

9.3.3 利用Iris捕获邮箱密码 180

9.3.4 利用Iris捕获Telnet会话密码 182

9.4 截取邮箱信息 183

9.5 监控网页浏览 184

9.6 看不见的网管专家 186

9.6.1 Sniffer Portable功能简介 186

9.6.2 查看捕获的报文 187

9.6.3 捕获数据包后的分析工作 188

9.6.4 设置捕获条件 189

9.7 嗅探应用实战 191

9.8 拒绝黑客Sniffer攻击 191

9.8.1 怎样发现Sniffer 192

9.8.2 抵御Sniffer 192

第十章 常用软件密码解除 192

10.1 解除CMOS密码 194

10.2 解除Windows账户登录密码 195

10.2.1 删除SAM文件 195

10.2.2 利用LC4从SAM文件中找密码 196

10.2.3 “系统拯救工具ERD” 197

10.3 解除屏幕保护密码 199

10.4 巧除Word与Excel文档密码 200

10.4.1 清除Word密码 200

10.4.2 清除Excel密码 201

10.5 清除压缩文件密码 202

10.5.1 压缩文件是如何被破解的 202

10.5.2 防范压缩文件被破解 205

第十一章 网络安全与黑客防范 205

11.1 最新流行病毒症状分析与查杀 208

11.1.1 警惕,时间病毒1980 208

11.1.2 让熊猫烧香不再肆虐 210

11.1.3 彻底清除Autorun优盘病毒 212

11.1.4 新一代“随机数字”病毒查杀 214

11.1.5 制服嚣张的“禽兽”病毒 217

11.2 常见木马分析与防范 219

11.2.1 让《魔兽》远征失足的酷狮子木马 219

11.2.2 剿杀《征途》木马 221

11.2.3 剿杀阴影中的木偶木马 223

11.2.4 防范用135端口抓鸡的黑手 225

11.3 打造安全坚固的操作系统 227

11.3.1 使用系统讲究细节 227

11.3.2 只开常用端口避免黑客入侵 229

附录 黑客常用命令详解 232

1 Ping命令 232

2 Netstat命令 234

3 IPConfig命令 235

4 ARP命令 235

5 Tracert命令 237

6 Route命令 237

7 NBTStat命令 238

8 系统进程 239