《黑客攻防入门与进阶》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:郑斌编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302215158;9787894747761
  • 页数:256 页
图书介绍:

第1章 黑客入门必修知识 2

1.1 什么是黑客 2

1.1.1 黑客简介 2

1.1.2 黑客必须了解的网络知识 2

1.1.3 黑客需要掌握的基本技能 3

1.2 黑客攻击的特点 4

1.2.1 反攻击技术核心问题 4

1.2.2 黑客主要攻击方式 5

1.2.3 黑客攻击的流程 5

1.3 黑客攻击的入口——端口 6

1.3.1 端口的分类 6

1.3.2 开启和关闭端口 6

1.3.3 使用fport工具 8

1.3.4 使用Active Ports工具 8

1.4 木马藏身之处——系统进程 8

1.4.1 认识系统进程 8

1.4.2 基本系统进程列表 9

1.4.3 打开系统进程 10

1.4.4 关闭和新建系统进程 10

1.4.5 查看进程起始程序 11

1.4.6 查看隐藏进程 12

1.4.7 查看远程进程 12

1.4.8 查杀病毒进程 12

1.5 黑客攻击和网络安全相关术语 13

1.5.1 黑客攻击相关术语 13

1.5.2 网络安全相关术语 15

1.6 高手解答 16

第2章 踩点侦查与漏洞扫描 18

2.1 踩点与侦查的概念 18

2.1.1 什么是踩点 18

2.1.2 确定侦查范围 19

2.2 确定漏洞范围 19

2.2.1 Nmap扫描器 20

2.2.2 X-Scan扫描器 20

2.2.3 SuperScan扫描器 23

2.2.4 防范IP侦查 23

2.2.5 防御网络侦查与堵塞漏洞 24

2.3 确定扫描目标 24

2.3.1 确定目标主机IP地址 24

2.3.2 解析系统漏洞扫描 26

2.3.3 预防端口扫描 27

2.4 扫描服务和端口 28

2.4.1 获取NetBIOS信息 28

2.4.2 获取SNMP信息 28

2.4.3 弱口令 29

2.4.4 黑客字典 29

2.4.5 弱口令扫描器 30

2.4.6 扫描注入点 30

2.5 进阶练习 31

2.5.1 扫描1P地址 31

2.5.2 使用搜索引擎扫描注入点 32

2.6 高手解答 33

第3章 黑客必学的DOS命令 36

3.1 基本DOS命令 36

3.1.1 Dir命令 36

3.1.2 CD命令 36

3.1.3 批处理 37

3.2 DOS命令应用 38

3.2.1 使用DOS命令扫描端口 38

3.2.2 Arp命令 38

3.2.3 AT命令 40

3.2.4 Del命令 42

3.2.5 RD命令 42

3.2.6 Systeminfo命令 43

3.2.7 Ipconfig命令 43

3.2.8 Netstat命令 44

3.2.9 Ping命令 45

3.2.10 Nslookup命令 47

3.2.11 Net命令 48

3.3 批处理应用 53

3.3.1 检查指定端口开放状态 54

3.3.2 关闭默认共享 54

3.4 上机练习 55

3.4.1 通过QQ获取对方IP地址 55

3.4.2 清理垃圾文件 55

3.5 高手解答 56

第4章 Windows系统中的漏洞 58

4.1 Windows系统的安全隐患 58

4.1.1 Windows系统安全隐患分类 58

4.1.2 Windows系统中的Bug 59

4.2 Windows操作系统中的漏洞 60

4.2.1 Windows系统漏洞防御 60

4.2.2 Windows 2000中的漏洞 60

4.2.3 Windows XP中的漏洞 62

4.2.4 Windows Vista中的漏洞 64

4.3 进阶练习 66

4.3.1 关闭文件共享功能 66

4.3.2 设置防火墙阻止程序 66

4.4 高手解答 68

第5章 Windows系统漏洞防范 70

5.1 设置组策略 70

5.1.1 组策略 70

5.1.2 组策略中的管理模块 71

5.1.3 设置桌面项目 71

5.1.4 设置控制面板项目 72

5.1.5 设置资源管理器 74

5.1.6 设置IE浏览器项目 75

5.1.7 设置系统安全 75

5.2 注册表编辑器防范 78

5.2.1 禁止访问和编辑注册表 78

5.2.2 设置注册表隐藏保护策略 79

5.2.3 关闭默认共享保证系统安全 80

5.2.4 预防SYN系统攻击 81

5.2.5 驱逐自动运行的木马程序 82

5.2.6 指定运行程序 83

5.3 Windows系统的密码保护 83

5.3.1 设置Windows登录密码 83

5.3.2 设置电源管理密码 84

5.3.3 设置与破解屏幕保护密码 84

5.4 Windows系统的安全设置 85

5.4.1 Windows系统网络初始化 85

5.4.2 锁定计算机 86

5.5 进阶练习 86

5.5.1 配置其他计算机组策略 86

5.5.2 保护IE浏览器隐私 87

5.6 高手解答 88

第6章 远程控制攻防技术 90

6.1 Windows系统远程控制 90

6.1.1 Windows远程协助 90

6.1.2 Windows远程关机 90

6.2 Windows系统远程桌面连接 91

6.2.1 允许远程桌面连接 91

6.2.2 发起远程桌面连接 92

6.3 使用Telnet实现远程监控 92

6.3.1 启动终端服务 92

6.3.2 破解Telnet NTLM权限验证 94

6.4 使用远程控制工具 95

6.4.1 使用Radmin实现远程控制 96

6.4.2 使用PcAnywhere远程控制 96

6.4.3 使用灰鸽子实现远程控制 97

6.5 进阶练习 99

6.5.1 使用QQ实现远程控制 99

6.5.2 检测并删除灰鸽子 99

6.6 高手解答 101

第7章 黑客常用入侵工具 104

7.1 扫描工具 104

7.1.1 SSS扫描与防御 104

7.1.2 Windows系统安全检测器 105

7.1.3 流光扫描器 107

7.2 数据拦截工具——IRIS嗅探器 109

7.3 反弹木马与反间谍软件 110

7.3.1 “网络神偷”反弹木马 110

7.3.2 “间谍克星”反间谍软件 111

7.4 系统监控与网站漏洞攻防 112

7.4.1 Real Spy Monitor监视器 112

7.4.2 FSO漏洞攻防 113

7.4.3 网站数据库漏洞攻防 114

7.5 高手解答 115

第8章 常见木马攻防实战 118

8.1 木马的概念 118

8.1.1 认识木马 118

8.1.2 木马的分类 119

8.2 安装木马 120

8.2.1 利用网页木马生成器 120

8.2.2 利用文件捆绑器伪装木马 121

8.2.3 木马信息反馈 122

8.3 冰河的基本应用 122

8.4 清除与防范木马 124

8.4.1 木马程序启动方式 125

8.4.2 快速查找本机木马 126

8.4.3 排除本机木马步骤 128

8.5 进阶练习 128

8.5.1 增强系统木马防御 128

8.5.2 修改注册表文件名 129

8.6 高手解答 130

第9章 QQ攻防实战 132

9.1 QQ漏洞攻防 132

9.1.1 认识QQ漏洞 132

9.1.2 修补QQ漏洞 132

9.2 QQ密码攻防 133

9.2.1 QQ密码防盗措施 133

9.2.2 啊拉QQ大盗 134

9.2.3 盗Q黑侠 135

9.2.4 QQ密码使者 135

9.3 QQ群挂木马 136

9.3.1 制作网页木马 136

9.3.2 制作SWF木马 137

9.4 QQ信息攻击工具 138

9.4.1 自动发送QQ消息 138

9.4.2 飘叶千夫指 139

9.5 QQ软件攻防 140

9.5.1 QQ狙击手 141

9.5.2 QQ杀毒工具 142

9.6 进阶练习 142

9.6.1 QQ远程攻击工具 143

9.6.2 防御QQ攻击 143

9.7 高手解答 144

第10章 IE和E-mail攻防实战 146

10.1 网页代码攻防 146

10.1.1 网页恶意代码 146

10.1.2 网页恶意代码的攻击方式 147

10.1.3 网页恶意代码攻击 149

10.1.4 清除恶意代码 150

10.2 IE炸弹攻防 151

10.2.1 常见的IE炸弹攻击 151

10.2.2 VBS脚本病毒生成器 152

10.2.3 防御IE炸弹 154

10.3 维护IE浏览器 155

10.3.1 清除IE浏览器的临时文件 155

10.3.2 清除COOKIES 155

10.3.3 清除IE浏览器的表单 156

10.3.4 提高IE的安全防护等级 156

10.3.5 限制他人访问不良站点 157

10.3.6 设置隐私级别 158

10.3.7 防范IE漏洞 158

10.4 邮件炸弹攻防 159

10.4.1 什么是邮件炸弹 159

10.4.2 使用邮件炸弹 160

10.4.3 邮件炸弹的排除与防范 161

10.5 电子邮箱密码攻防 162

10.5.1 盗取邮箱密码的常用方法 162

10.5.2 使用黑雨获得密码 163

10.5.3 使用溯雪获得密码 164

10.5.4 找回邮箱密码 166

10.6 进阶练习 167

10.6.1 设置邮件显示格式 167

10.6.2 使用流光窃取密码 167

10.7 高手解答 169

第11章 网吧攻防实战 172

11.1 剖析网吧安全环境 172

11.1.1 网吧安全问题 172

11.1.2 网吧安全防护技术 173

11.2 破解网吧限制 174

11.2.1 手工突破限制 174

11.2.2 利用工具突破网吧限制 176

11.3 局域网攻击与防范 178

11.3.1 局域网攻击原理 178

11.3.2 局域网终结者 179

11.4 网吧木马攻防 180

11.4.1 端口映射 180

11.4.2 在网吧挂木马 182

11.4.3 防范网吧木马 183

11.5 进阶练习 185

11.5.1 手工操作免费上网 185

11.5.2 关闭隐藏进程 186

11.6 高手解答 187

第12章 密码攻防实战 190

12.1 密码保护技术 190

12.1.1 密码设置的常见隐患 190

12.1.2 常见密码破解方法 191

12.1.3 保护密码的方法 191

12.2 系统密码破解 192

12.2.1 Windows XP登录密码破解 192

12.2.2 SYSKEY双重加密及破解 193

12.2.3 ADSL密码破解 195

12.3 办公软件密码破解 196

12.3.1 Word文档密码保护 196

12.3.2 Excel电子表格密码保护 199

12.4 进阶练习 201

12.4.1 破解RAR压缩文档密码 201

12.4.2 破解ZIP文件密码 202

12.5 高手解答 203

第13章 后门与自身防护技术 206

13.1 后门技术的实际应用 206

13.1.1 手工克隆帐号技术 206

13.1.2 程序克隆帐号技术 208

13.1.3 制造Unicode漏洞后门 209

13.1.4 制造系统服务漏洞 210

13.1.5 制造SQL后门漏洞 212

13.2 清除登录服务器的日志信息 213

13.2.1 手工清除日志信息 213

13.2.2 使用批处理清除日志信息 214

13.2.3 使用工具清除日志信息 214

13.2.4 清除WWW和FTP日志 215

13.3 清除日志工具elsave与CleanllSLog 215

13.3.1 使用elsave清除日志 215

13.3.2 使用CleanllSLog清除日志 216

13.4 高手解答 216

第14章 防范流氓软件与间谍软件14.1 清除流氓软件 218

14.1.1 使用超级兔子清理 218

14.1.2 使用瑞星卡卡清理 219

14.1.3 使用金山清理专家清理 221

14.2 防护间谍软件 222

14.2.1 间谍软件概述 222

14.2.2 Spy Sweeper 223

14.2.3 事件查看器 224

14.2.4 微软反间谍专家 227

14.2.5 奇虎360安全卫士 228

14.3 使用【蜜罐】 231

14.3.1 【蜜罐】的概述 231

14.3.2 【蜜罐】的典型应用 233

14.4 诺顿网络安全特警 235

14.4.1 配置诺顿网络安全特警 235

14.4.2 扫描程序 235

14.4.3 封锁恶意IP 237

14.5 高手解答 238

第15章 防御技术实践 240

15.1 网络防火墙技术 240

15.1.1 Windows XP防火墙 240

15.1.2 反黑精英 242

15.2 病毒防护技术 243

15.2.1 瑞星杀毒软件 243

15.2.2 卡巴斯基杀毒软件 246

15.3 入侵检测技术 248

15.3.1 Snort简介 248

15.3.2 Snort命令介绍 249

15.3.3 Snort的工作模式 250

15.4 数据恢复技术 251

15.4.1 使用EasyRecovery恢复 251

15.4.2 使用FinalData恢复 254

15.5 高手解答 256