《黑客攻防全攻略》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:安向东,武新华,李虹编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2006
  • ISBN:7113065759
  • 页数:314 页
图书介绍:本书介绍最新的黑客攻防技术,从攻和防两方面讲解系统及软件的设置与使用,是各类电脑、网络爱好者的最佳参考书。

第1章 揭开黑客的神秘面纱 1

1-1 全面了解黑客 1

1-1-1 黑客为什么要攻击 2

1-1-2 了解黑客攻击的流程 2

1-2 黑客必经的两道门——IP与端口 5

1-2-1 什么是IP 5

1-2-2 怎样得到自己和别人的IP 5

1-2-3 什么是端口 9

1-2-4 为什么要进行IP扫描和端口扫描 16

1-3 黑客常用的攻击方式 16

1-4 一般网管员常用的几个入侵命令 18

第2章 Windows系统并不安全 23

2-1 我们使用的Windows系统并不安全 23

2-1-1 为什么会存在安全缺陷 23

2-1-2 为什么我们使用的系统会不安全 24

2-2 Windows系统漏洞攻防实战 26

2-2-1 利用Shed扫描具有远程共享漏洞的计算机 26

2-2-2 NetBIOS漏洞的入侵与防御 28

2-2-3 利用输入法漏洞入侵Windows 2000 31

2-2-4 IPC$漏洞的入侵与防御 36

2-2-5 Windows 2000系统崩溃漏洞的攻防 43

2-2-6 对SAM数据库安全漏洞实施攻击 44

2-2-7 RPC漏洞的攻防 46

2-2-8 突破网吧封锁线 48

2-3 Windows系统中的密码破解 53

2-3-1 破解共享密码的几种方法 53

2-3-2 如何对PWL文件实施攻击 57

2-3-3 攻破屏幕保护密码的壁垒 59

2-3-4 如何破解Windows NT系统的口令 60

2-3-5 熟悉FTP站点的破解 60

2-3-6 对非法用户的权限进行限制 61

第3章 深度剖析木马的植入与攻击 64

3-1 木马是如何实施攻击的 64

3-1-1 木马是如何侵入系统的 64

3-1-2 木马是如何实施攻击的 65

3-1-3 木马可以造成什么危害 66

3-1-4 网页木马制作例说 67

3-2 木马的植入与隐藏 68

3-2-1 利用合成工具Exebinder伪装木马 70

3-2-2 用合成工具ExeJoine伪装木马 71

3-2-3 利用万能文件捆绑器伪装木马 72

3-2-4 利用合成工具Joine伪装木马 73

3-2-5 利用网页木马生成器伪装木马 73

3-2-6 如何隐藏自己的木马服务器程序 74

3-2-7 木马程序的启动与发现 77

3-3 木马信息反馈 78

3-3-2 执行者4.3的木马安装配置 80

3-3-1 扫描装有木马程序的计算机 80

3-3-3 创建与目标计算机木马程序的连接 83

3-4 常用木马例说 84

3-4-1 冰河木马的远程控制技术 84

3-4-2 剖析Back Orifice 2000木马 89

3-4-3 揭开“网络公牛(Netbull)”的面纱 95

3-4-4 远程监控杀手——网络精灵木马(NetSpy) 102

3-4-5 远程控制少不了它——广外女生木马 106

3-4-6 网络江湖的神秘高手——网络神偷 109

3-5-1 使用Trojan Remover清除木马 112

3-5 木马的清除和防范 112

3-5-2 如何使用The Cleaner来清除木马 113

3-5-3 使用BoDetect检测和清除BO2000木马 115

3-5-4 使用LockDown2000防火墙防范木马 116

3-5-5 如何手动清除木马 118

3-5-6 木马未来的发展方向 119

第4章 妙手空空窃密码——QQ聊天深度攻击 120

4-1 QQ账号与密码本地攻防 120

4-1-1 QQ密码本地破解的奥秘 120

4-1-2 利用魔道终结者偷窥聊天记录 122

4-1-3 利用“QQ登录密码修改专家”查看聊天记录 124

4-1-4 QQ密码盗窃之暴力破解 128

4-1-6 利用QQ密码黑眼睛窃取密码 129

4-1-5 使用QQ密码使者盗取密码 129

4-1-7 如何使用QQ木马窃取密码 130

4-1-8 浅析偷看聊天记录和QQ视频欺骗 132

4-2 QQ密码在线攻防 133

4-2-1 利用天空葵QQ密码探索者破解密码 133

4-2-2 利用QQPH在线破解王破解QQ密码 136

4-2-3 使用QQExplorer破解QQ密码 139

4-2-4 利用QQ计算机人在线破解密码 142

4-2-5 QQ的干扰工具——QQ蜗牛 143

4-2-6 伪造QQ登录窗口盗号 144

4-2-7 通过消息诈骗获取QQ密码 145

4-2-8 针对QQ密码的盗号木马 145

4-2-9 防范QQ密码的在线破解 146

4-3 让QQ冲破代理的封锁 149

4-3-1 通过CCProxy突围QQ代理 149

4-3-2 如何让QQ动态代理IP 152

4-4 企鹅杀手——QQ信息炸弹与病毒 155

4-4-1 如何进行信息轰炸 155

4-4-2 从QQ信息炸弹到病毒 158

4-4-3 如何在对话模式中发送消息炸弹 159

4-4-4 向指定的IP地址和端口号发送消息炸弹 161

4-4-5 学会对付QQ消息炸弹 162

4-4-6 什么是QQ的身份认证炸弹 164

4-4-7 消息炸弹的原理与拆弹妙招 164

5-1 破解或获取POP3邮箱密码 166

5-1-1 使用流光窃取POP3邮箱密码 166

第5章 危险的电子邮件——邮箱的偷窥和轰炸 166

5-1-2 黑雨——POP3邮箱密码暴力破解器 168

5-1-3 流影的攻击与防范 170

5-2 破解或获取Web-Mail的用户名和密码 171

5-2-1 如何暴力破解Web-Mail 172

5-2-2 网络解密高手——Web Cracker 4.0 173

5-2-3 利用溯雪Web密码探测器获取密码 175

5-2-4 来自恶性HTML邮件的欺骗 178

5-2-5 针对Web-Mail邮箱的Cookie会话攻击 182

5-2-6 针对Web-Mail邮箱的URL会话攻击 184

5-3-1 了解电子邮件欺骗的手法 186

5-3 欺骗法获取用户名和密码 186

5-3-2 利用邮件地址欺骗来获取用户名和密码 187

5-3-3 利用Outlook Express漏洞欺骗获取用户名和密码 188

5-3-4 利用Foxmail邮件欺骗获取密码 192

5-3-5 如何实现TXT文件欺骗 196

5-3-6 如何绕过SMTP服务器的身份验证 199

5-4 电子邮箱轰炸攻防 200

5-4-1 邮件炸弹工具——QuickFyre 200

5-4-2 邮件炸弹工具——KaBoom!邮箱炸弹 201

5-4-3 邮件炸弹工具——Avalanche邮箱炸弹 202

5-4-4 如何防范邮件炸弹 204

5-4-5 邮件炸弹的克星E-mail Chomper 207

5-5-1 使用Outlook Express让联系人地址暴露 209

5-5 邮件收发软件的漏洞攻防 209

5-5-2 冲破Foxmail的账户口令封锁 211

5-5-3 如何清除发送邮件时留下的痕迹 213

5-5-4 怎样加密自己的邮箱与账户 214

5-5-5 如何快速、可靠地传输自己的电子邮件 214

第6章 防不胜防的不速之客——来自浏览器的恶意攻击 218

6-1 利用网页恶意修改系统 218

6-1-1 利用VBS脚本病毒生成器实施攻击 218

6-1-2 如何利用网页实施攻击 220

6-1-3 利用万花谷病毒实施攻击 221

6-2 网页恶意代码的解决之道 226

6-2-1 剖析一段网页恶意代码 226

6-2-2 剖析利用Office对象删除硬盘文件的攻击 228

6-2-3 剖析利用Office宏删除硬盘文件的攻击 229

6-2-4 剖析ActiveX对象删除硬盘文件的攻击 231

6-2-5 如何防止硬盘文件被删除 232

6-2-6 浏览网页时硬盘被共享的解决办法 233

6-2-7 如何清除恶毒网站的恶意代码 235

6-2-8 网页作怪的预防方法 236

6-3 炸你没商量——IE炸弹 237

6-3-1 IE死机共享炸弹的攻击 239

6-3-2 IE窗口炸弹的防御 239

6-3-3 如何防御IE共享炸弹的攻击 240

6-4 IE处理异常MIME漏洞 240

6-4-1 使用木马攻击浏览网页的计算机 241

6-4-2 对浏览网页的用户进行恶意指令攻击 244

6-4-3 如何防范IE异常处理MIME漏洞的攻击 246

6-5 利用IE进行任意程序攻击 248

6-5-1 IP攻击和共享攻击 248

6-5-2 利用chm帮助文件进行任意程序攻击 250

6-5-3 利用chm帮助文件进行任意程序的功击的防范 251

6-5-4 利用IE对本地可执行文件进行攻击 253

6-5-5 对利用IE进行本地任意程序的攻击的防范 254

6-6 IE浏览也泄密 255

6-6-1 利用访问过的网页泄密 255

6-6-2 使用IE浏览网址(URL)泄密 255

6-6-3 Cookie泄密的解决方法 256

6-6-4 利用Outlook Express的查看邮件信息漏洞进行攻击 257

6-6-5 利用IE漏洞读取客户机上文件的攻击 259

6-6-6 如何防止IE泄密 260

第7章 对IIS服务器实施恶意攻击 262

7-1 IIS服务器的进入 262

7-1-1 IIS常见漏洞一览 262

7-1-2 怎样利用IIS漏洞入侵 265

7-1-3 如何设置自己的IIS服务器 267

7-2 Unicode漏洞攻防 269

7-2-1 使用RangeScan查找Unicode漏洞 269

7-2-2 利用Unicode漏洞修改目标主页 270

7-2-3 利用Unicode漏洞操作目标主机的文件的攻击 272

7-2-4 利用Unicode漏洞进一步控制该主机 274

7-2-5 Unicode漏洞解决方案 275

7-3 CGI解译错误漏洞攻防 276

7-3-1 认识CGI漏洞检测工具 276

7-3-1 揭秘guestbook.cgi漏洞分析 276

7-3-3 认识search.cgi漏洞分析 277

7-4 .printer缓冲区漏洞 278

7-4-1 利用IIS5.0的.printer溢出漏洞实施攻击 279

7-4-2 利用.printer的远程溢出漏洞实施攻击 281

7-5 FrontPage 2000服务器扩展缓冲区溢出漏洞 283

7-5-1 FrontPage 2000服务器扩展缓冲区溢出漏洞分析 283

7-5-3 防范FrontPage 2000服务器扩展缓冲区溢出漏洞 284

7-5-2 测试FrontPage 2000服务器扩展缓冲区溢出漏洞 284

第8章 设置自己的上网安全防火墙 286

8-1 隐藏IP并关闭不必要的端口 286

8-1-1 学会隐藏自己的IP 286

8-1-2 彻底隐藏腾讯QQ的IP地址 289

8-1-3 限制或关闭不必要的防火墙端口 289

8-1-4 如何限制或关闭计算机不用的端口 291

8-2 各类防火墙详解 292

8-2-1 如何使用天网防火墙防御网络攻击 292

8-2-2 功能强大的网络安全特警2003 302

8-2-3 全面剖析Windows XP防火墙 309

8-2-4 网络安全保护神——免费的个人网络防火墙ZoneAlarm 312