《黑客攻防实战必备》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:科教工作室编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302293651
  • 页数:379 页
图书介绍:本书由浅入深、系统全面地介绍了计算机黑客攻防的实战知识,详细剖析了黑客攻防时的方法、工具及技巧。全书共分为14章,涵盖了:黑客攻防入门,黑客常用攻击工具揭秘,安全检测工具解析,搜集、分析主机信息,服务器攻防,远程控制攻防,数据安全攻防,Windows 7系统安全攻防,聊天软件攻防,浏览器攻防,电子邮件攻防,木马攻防,计算机病毒攻防,手机攻防等方面,知识全面、实例丰富,帮助您全面解决网络安全烦恼

第1章 黑客攻防入门 1

1.1 揭开黑客的面纱 2

1.1.1 剖析黑客 2

1.1.2 黑客入侵的缘由 2

1.1.3 了解黑客攻击流程 3

1.2 计算机系统漏洞分析 4

1.2.1 计算机漏洞的性质 4

1.2.2 计算机漏洞分类 4

1.3 了解黑客的攻击行为 5

1.3.1 黑客查找目标的方式 5

1.3.2 进行系统踩点 6

1.3.3 黑客常用的手段 7

1.3.4 黑客常用的指令介绍 8

1.4 黑客攻防常见术语 17

1.4.1 网络安全 17

1.4.2 计算机病毒 17

1.4.3 蠕虫病毒 18

1.4.4 莫里斯蠕虫 18

1.4.5 操作系统型病毒 18

1.4.6 防火墙 18

1.4.7 木马 18

1.4.8 数据包监测 19

1.4.9 入侵检测 19

1.4.10 SYN包 19

1.4.11 NIDS 19

1.4.12 欺骗攻击 19

1.4.13 DDoS 20

1.4.14 局域网内部的ARP攻击 20

1.4.15 ICMP 20

1.4.16 加密技术 20

1.5 技术进阶 20

1.5.1 电脑上网防护 21

1.5.2 预防网页被某网站绑架 21

1.5.3 黑客利用电子邮件进行哪些攻击、破坏行为 21

1.6 实战体验:禁用ping命令 23

第2章 黑客常用攻击工具揭秘 29

2.1 Advanced LAN Scanner扫描工具揭秘 30

2.1.1 Advanced LAN Scanner工具介绍 30

2.1.2 Advanced LAN Scanner工具剖析 31

2.2 SuperDic字典工具揭秘 33

2.2.1 SuperDic工具介绍 33

2.2.2 SuperDic工具剖析 33

2.3 精锐网吧辅助工具揭秘 36

2.3.1 精锐网吧辅助工具介绍 36

2.3.2 精锐网吧辅助工具剖析 36

2.4 冰河远程控制工具揭秘 41

2.4.1 冰河介绍 41

2.4.2 冰河工具剖析 42

2.5 FTP木马工具揭秘 45

2.5.1 FTP木马介绍 45

2.5.2 FTP木马剖析 45

2.6 啊D注入工具揭秘 46

2.6.1 啊D注入工具介绍 47

2.6.2 啊D注入工具剖析 48

2.7 技术进阶 51

2.7.1 一招克死所有病毒 51

2.7.2 分辨病毒、木马文件的方法 54

2.7.3 手动清除explorer.exe病毒 55

2.7.4 简单的电脑中毒应急方法 58

2.7.5 解决ESS&EAV严重占用CPU问题 59

2.8 实战体验:剖析MD5加密与解密 61

第3章 安全检测工具解析 65

3.1 安全扫描工具 66

3.1.1 MS05039漏洞安全检测解析 66

3.1.2 ADODB.Stream漏洞安全检测解析 67

3.1.3 端口扫描工具 67

3.2 修补系统安全漏洞工具 69

3.2.1 瑞星漏洞扫描程序解析 69

3.2.2 瑞星安全助手工具解析 71

3.2.3 Windows补丁下载器工具解析 73

3.3 RootKit安全检查工具 75

3.4 启动加载、端口连接和进程检查工具 75

3.4.1 Autoruns工具解析 76

3.4.2 CurrPorts工具解析 79

3.4.3 Process Explorer工具解析 81

3.5 病毒、木马安全检测工具 82

3.5.1 卡巴斯基杀毒软件解析 82

3.5.2 木马克星软件解析 86

3.6 技术进阶 87

3.6.1 杀毒软件拖慢电脑的原因及解决方法 87

3.6.2 辨别桌面真假IE图标的方法 88

3.6.3 加快电脑杀毒的技巧 89

3.7 实战体验:使用360安全卫士修复系统漏洞 89

第4章 搜集与分析主机信息 91

4.1 防御踩点与侦察 92

4.1.1 踩点概述 92

4.1.2 确定侦察范围 92

4.1.3 网络侦察与快速确定漏洞范围 93

4.2 防御确定目标 94

4.2.1 了解IP地址 94

4.2.2 IP地址的分类 94

4.2.3 获取目标主机的IP地址 95

4.2.4 由IP地址获取目标主机的地理位置 96

4.2.5 使用流光软件扫描计算机 99

4.2.6 使用LanExplorer搜索局域网 104

4.3 剖析与防范端口扫描 106

4.3.1 剖析端口 106

4.3.2 端口分类 106

4.3.3 使用X-Scan扫描系统端口 106

4.3.4 使用SuperScan检测端口 109

4.4 剖析与防范嗅探器监控网络数据 110

4.4.1 嗅探器简介 111

4.4.2 嗅探器的使用 111

4.5 技术进阶 112

4.5.1 在线端口检查 112

4.5.2 防止黑客通过139端口入侵 113

4.5.3 保护Web服务器的技巧 115

4.5.4 用组策略关闭危险端口 115

4.5.5 检测系统安全性 118

4.6 实战体验:使用网络数据包嗅探专家保护 120

第5章 服务器攻防 121

5.1 Web服务器防御 122

5.1.1 什么是Web服务器 122

5.1.2 Web服务器软件漏洞 122

5.1.3 Web服务器的安全防护 124

5.1.4 防范黑客利用缓冲区溢出漏洞进行攻击 124

5.2 FTP服务器防御 126

5.2.1 什么是FTP服务器 126

5.2.2 解读Windows事件日志 126

5.2.3 启动SSL加密保护传输文件 127

5.2.4 解密FTP密码文件 128

5.3 IIS服务器防御 129

5.3.1 IIS服务器介绍 129

5.3.2 管理IIS服务器 129

5.3.3 防御利用IIS错误解码漏洞进行攻击 130

5.3.4 防御利用IIS服务器漏洞进行攻击 131

5.4 拒绝服务攻击 133

5.4.1 了解拒绝服务攻击 133

5.4.2 了解分布式攻击 135

5.4.3 防御利用.ida缓冲区溢出漏洞进行拒绝服务攻击 136

5.4.4 防御利用ISM.DLL缓冲截断漏洞进行拒绝服务攻击 136

5.4.5 防御利用Null.htw漏洞进行拒绝服务攻击 136

5.5 技术进阶 137

5.5.1 了解黑客入侵Web服务器的步骤 137

5.5.2 配置代理服务器 138

5.5.3 通过修改注册表值加强TCP/IP堆栈 140

5.5.4 保证IIS服务器的安全 141

5.5.5 预防黑客更改或删除各种日志文件 141

5.6 实战体验:剖析及防御Serv-U FTP Server工具 142

第6章 远程控制攻防 145

6.1 防御基于认证的入侵 146

6.1.1 基于认证入侵的方式 146

6.1.2 IPC$入侵与防御 146

6.1.3 Telnet入侵与防御 150

6.2 防御远程连接Windows注册表 154

6.2.1 开启远程注册表服务 155

6.2.2 了解Windows Server 2008终端服务 156

6.2.3 使用网络远程连接注册表 157

6.3 剖析与防范屏幕监控 159

6.3.1 剖析监控计算机 159

6.3.2 防范计算机被别人监控 159

6.3.3 使用屏幕间谍进行监控 160

6.4 剖析与防范使用网络执法官软件监控局域网 162

6.4.1 网络执法官的功能 162

6.4.2 设置网络执法官 163

6.4.3 网络执法官软件的使用 165

6.5 技术进阶 170

6.5.1 从“休眠”状态唤醒电脑 171

6.5.2 Windows远程协助 172

6.5.3 Windows远程关机 174

6.5.4 Windows 7远程桌面连接 176

6.5.5 使用QQ实现远程控制 178

6.6 实战体验:剖析使用灰鸽子实现远程控制 179

第7章 数据安全攻防 181

7.1 加密数据文件 182

7.1.1 认识加密技术 182

7.1.2 使用Windows加密文件系统加密数据文件 182

7.1.3 设置Office文档密码 184

7.1.4 使用WinRAR加密文件 185

7.1.5 使用PGP Desktop工具加密文件 186

7.1.6 使用终极程序加密器加密应用程序 187

7.1.7 使用文件夹加密精灵加密文件夹 188

7.1.8 设置硬盘驱动器密码 190

7.2 防范破译密码 192

7.2.1 密码破译防范技巧 192

7.2.2 常见密码破译工具介绍 193

7.2.3 使用密码恢复软件 193

7.3 数据备份与恢复 194

7.3.1 使用备份和还原功能管理数据 195

7.3.2 使用Easy Recovery恢复数据 197

7.3.3 使用FinalData恢复数据 199

7.4 技术进阶 201

7.4.1 设置允许修改Word文档的密码 201

7.4.2 为Office文档设置访问权限 202

7.4.3 找回丢失的Office文档 204

7.4.4 导入与导出加密证书 205

7.4.5 隐藏重要文件 209

7.5 实战体验:使用超级硬盘数据恢复软件恢复数据 210

第8章 Windows 7系统安全攻防 213

8.1 设置密码 214

8.1.1 设置CMOS开机密码 214

8.1.2 设置Windows启动密码 216

8.1.3 设置屏幕保护程序密码 217

8.1.4 设置电源管理密码 218

8.2 本机登录密码的破译与防御 219

8.3 认识系统漏洞 221

8.3.1 什么是系统漏洞 221

8.3.2 系统漏洞产生的原因 221

8.3.3 Windows 7操作系统的新漏洞 221

8.4 监测与修复Windows系统漏洞 222

8.4.1 启动Windows防火墙 222

8.4.2 使用Windows Update修复系统漏洞 226

8.5 常见系统漏洞防御 227

8.5.1 JPEG文件漏洞防御 227

8.5.2 NetBIOS漏洞防御 228

8.5.3 RPC漏洞防御 231

8.5.4 UPnP漏洞防御 231

8.5.5 远程桌面漏洞防御 232

8.5.6 ARP欺骗漏洞防御 233

8.5.7 Windows RDP漏洞防御 234

8.5.8 LNK漏洞防御 234

8.6 使用系统自带工具安全管理计算机 235

8.6.1 通过设置本地安全策略加强系统安全 236

8.6.2 通过设置组策略加强系统安全 237

8.6.3 使用系统目志进行安全管理 237

8.6.4 禁用系统服务 238

8.7 利用注册表加强系统安全 239

8.7.1 限制系统软件的使用 239

8.7.2 设置安全日志 242

8.7.3 使用注册表管理控制面板 243

8.8 技术进阶 245

8.8.1 禁用Guest账户 245

8.8.2 使用密码重设盘恢复系统密码 246

8.8.3 禁止通过IE浏览器查看本地磁盘 248

8.8.4 隐藏文件的使用时间 249

8.9 实战体验:使用ZoneAlarm网络防火墙 249

第9章 聊天软件攻防 251

9.1 剖析QQ聊天软件的攻击 252

9.1.1 剖析强制聊天 252

9.1.2 剖析利用QQ炸弹进行攻击 253

9.1.3 剖析破解QQ密码 254

9.1.4 剖析查询本地记录 254

9.1.5 剖析使用QQ尾巴生成器 256

9.2 QQ安全防御 257

9.2.1 加密聊天记录 257

9.2.2 申请QQ密保 257

9.2.3 隐藏IP地址 259

9.2.4 拒绝QQ消息炸弹 261

9.2.5 使用代理服务器登录QQ 261

9.3 剖析Windows Live Messenger攻击 262

9.3.1 截取Windows Live Messenger聊天信息 262

9.3.2 剖析使用MSN监视器嗅探聊天记录 263

9.3.3 侦探MSN好友的IP地址 263

9.4 Windows Live Messenger安全防御 264

9.4.1 举报不良信息 264

9.4.2 使用代理服务器 265

9.4.3 在Windows Live Messenger中防范恶意网页 266

9.5 技术进阶 266

9.5.1 找回丢失的QQ密码 267

9.5.2 清除QQ账号及聊天记录 268

9.5.3 拒绝“语音剪辑”骚扰 268

9.6 实战体验:设置QQ传输文件安全 269

第10章 浏览器攻防 271

10.1 剖析与防范网页代码攻击 272

10.1.1 剖析网页恶意代码 272

10.1.2 恶意代码的传播方式 272

10.1.3 使用Windows Defender清除电脑中的恶意代码 273

10.1.4 使用恶意代码扫描系统清除电脑中的恶意代码 277

10.2 剖析与防范IE炸弹攻击 279

10.2.1 剖析IE炸弹攻击 279

10.2.2 防御IE炸弹 279

10.3 剖析与防范挂马攻击 280

10.3.1 剖析挂马 280

10.3.2 挂马的防御与恢复措施 280

10.3.3 给网页加密 281

10.3.4 内网ARP欺骗挂马防御 283

10.4 剖析与防范网页脚本攻击 284

10.4.1 跨站脚本攻防 285

10.4.2 JS脚本攻防 286

10.4.3 HTML脚本攻防 286

10.4.4 ASP木马脚本攻防 287

10.5 IE浏览器安全防范 287

10.5.1 清除网络记录 287

10.5.2 更改IE浏览器的安全设置 289

10.5.3 启用内容审查程序 291

10.5.4 保护用户隐私 293

10.5.5 禁用Internet选项设置 295

10.5.6 IE收减夹隐藏设置 296

10.5.7 阻止网页弹出广告窗口 297

10.6 技术进阶 298

10.6.1 手动清除电脑中的恶意代码 298

10.6.2 清除已访问链接的颜色 299

10.6.3 禁止非法修改浏览器主页 300

10.6.4 屏蔽IE浏览器的菜单选项 300

10.6.5 删除IE右键菜单中的非法链接 301

10.7 实战体验:巧改IE参数避免打开恶意网页 301

第11章 电子邮件攻防 303

11.1 剖析邮箱攻击方法 304

11.1.1 使用流光软件探测E-mail账号与密码 304

11.1.2 使用网络解密高手获取Web邮箱密码 305

11.1.3 使用“E-mail网页神抓”获取E-mail网页地址 307

11.1.4 使用邮箱炸弹攻击 308

11.2 防范邮箱攻击 308

11.2.1 提高邮箱密码安全系数 309

11.2.2 保护重要邮箱 310

11.2.3 防范邮箱炸弹 310

11.2.4 防范电子邮件钓鱼攻击 311

11.3 Windows Live Mail防护 312

11.3.1 禁止显示HTML邮件中的图像 312

11.3.2 通过设置邮件规则防范邮件炸弹 313

11.3.3 启用病毒防护 314

11.4 技术进阶 315

11.4.1 确定网络邮箱账户是否被劫持 315

11.4.2 查出匿名邮件的发送者 316

11.4.3 修改电子邮箱密码 316

11.4.4 网吧电子邮件安全防范 317

11.5 实战体验:剖析及防范利用溯雪工具获取邮箱密码 318

第12章 木马攻防 321

12.1 认识木马 322

12.1.1 了解木马程序的运作原理 322

12.1.2 木马入侵手段与伪装方法 323

12.1.3 木马的藏身之地 326

12.1.4 木马的防范方法 327

12.1.5 了解木马制作方式 327

12.2 剖析与防范网络神偷木马 331

12.3 剖析与防范网络灰鸽子木马 331

12.4 剖析与防范彩虹桥木马 332

12.5 剖析与防范清除网络精灵术马 332

12.6 剖析与防范下载者木马 332

12.7 剖析与防范淘宝桌面图标木马 333

12.8 技术进阶 333

12.8.1 手动查杀木马 333

12.8.2 提取自解压文件中的正常文件 335

12.8.3 防止ASP木马在服务器上运行 336

12.8.4 防范多媒体木马 338

12.9 实战体验:使用木马清理王清除木马 338

第13章 计算机病毒攻防 343

13.1 认识计算机病毒 344

13.1.1 了解计算机病毒的特征 344

13.1.2 常见计算机病毒分类 344

13.1.3 计算机中毒的表现方式 347

13.1.4 预防计算机病毒 347

13.2 剖析与防范U盘病毒 348

13.3 剖析与防范熊猫烧香病毒 351

13.4 剖析与防范股票盗贼病毒 352

13.5 剖析与防范Word宏病毒 353

13.6 剖析与防范扫荡波病毒 353

13.7 剖析与防范鬼影病毒 354

13.8 剖析与防范机器狗病毒 355

13.9 剖析与防范网游窃贼病毒 359

13.10 技术进阶 360

13.10.1 通过进程关闭病毒程序 360

13.10.2 使用TASKKILL命令删除病毒 362

13.10.3 图片病毒查杀 363

13.10.4 巧用注册表防毒 364

13.11 实战体验:使用“金山毒霸”查杀计算机病毒 365

第14章 手机攻防 371

14.1 认识手机间谍 372

14.2 手机炸弹工具剖析 372

14.2.1 手机炸弹介绍 372

14.2.2 手机炸弹剖析 372

14.3 剖析与防范蓝牙攻击 373

14.3.1 常用术语 373

14.3.2 蓝牙安全模式 373

14.3.3 蓝牙设备配对与认证 374

14.3.4 蓝牙攻击 374

14.3.5 强制配对攻击 375

14.3.6 防范蓝牙攻击 375

14.4 Siemens手机短消息拒绝服务攻击漏洞剖析 375

14.5 Windows Mobile 7操作系统 376

14.6 技术进阶 376

14.6.1 手机暗码 376

14.6.2 恢复手机的出厂设置 377

14.6.3 手机速率编码 377

14.6.4 显示手机的生产日期 377

14.6.5 保管与清洁手机 378

14.7 实战体验:识别手机质量 378