《杀破狼 黑客攻防秘技入门》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:武新华,陈芳,段玲华等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2006
  • ISBN:7111188705
  • 页数:336 页
图书介绍:本书介绍了黑客攻击手段的同时,介绍了相应的防范方法。

第1章 黑浪滔天话黑客——例说黑客入侵与防御 1

1.1 功能强大的黑客工具——“冰河”2005 2

1.1.1 揭开“冰河”木马的神秘面纱 2

1.1.2 配置“冰河”木马的被控端程序 3

1.1.3 搜索、远控目标计算机 4

1.1.4 “冰河”木马的使用 7

1.1.5 如何卸载和清除“冰河”木马 8

1.1.6 用“冰河陷阱”诱骗黑客 10

1.2 守好那扇进出的门——IPC$漏洞入侵与防御 12

1.2.1 何谓IPC$漏洞的入侵 12

1.2.2 实现IPC$漏洞扫描 13

1.2.3 探测IPC$的用户列表 14

1.2.4 如何连接到目标主机 15

1.2.5 如何防范IPC$漏洞的入侵 17

1.3 黑客的常用伎俩——命令行下的远程控制PsExec 21

1.4.1 如何开启远程视频 22

1.4 一双偷窥的眼睛——远程开启视频木马初探 22

1.4.2 如何清除服务器端 24

1.5 为你通风报信的“灰鸽子” 25

1.5.1 配置自己的“灰鸽子” 25

1.5.2 实施远程木马控制 26

1.5.3 如何卸载“灰鸽子” 28

1.6 可能出现的问题与解决 29

1.7 总结与经验积累 29

第2章 全面堵截系统漏洞——Windows系统漏洞攻防实战 31

2.1 Windows系统的登录口令攻防 32

2.1.1 设置Windows 2000系统的账户登录口令 32

2.1.2 入侵与防御Windows 2000系统的输入法漏洞 33

2.1.3 Windows 2000系统崩溃漏洞的攻防 38

2.1.4 SAM数据库安全漏洞攻防实战 39

2.1.5 NetBIOS漏洞的入侵与防御 41

2.1.6 实战Windows系统RPC漏洞的攻防 44

2.1.8 Windows XP的账户登录口令 46

2.1.7 用启动脚本法实现系统登录 46

2.2 守好组策略与注册表的登录之门 49

2.2.1 组策略登录安全之账户锁定策略 49

2.2.2 组策略登录安全之密码策略 50

2.2.3 组策略登录安全之更改Administrator账户 51

2.2.4 组策略登录安全之设置用户权限 53

2.2.5 阻止访问和非法编辑注册表编辑器 55

2.2.6 保护自己的屏幕保护程序 56

2.2.7 注册表登录安全之口令保护策略 57

2.2.8 注册表登录安全之隐藏保护策略 58

2.3 Windows系统常见密码攻防实战 59

2.3.1 取消共享和隐藏共享文件夹 59

2.3.2 揭秘文件的属性加密 61

2.3.3 方便好用的新概念文件加密器 64

2.3.4 值得一提的“紫电文件夹加密保护神” 65

2.3.5 功能强大的密码破解器 66

2.3.6 如何解除分级审查密码 68

2.3.7 用“超级密码卫士”管理密码 69

2.4 解除注册表自动运行中的恶意程序 71

2.4.1 解除自动运行的木马 71

2.4.2 解除Windows程序的自启动 72

2.4.3 如何设置Windows的自动登录 74

2.4.4 只允许运行指定的程序 75

2.4.5 设置启动信息或增加警告标题 76

2.4.6 让某个用户自动登录 76

2.5 可能出现的问题与解决 77

2.6 总结与经验积累 77

第3章 揭秘悄悄潜入计算机的间谍——木马的植入与防杀 79

3.1 揭开木马神秘的面纱 81

3.1.1 了解形形色色的木马 81

3.1.2 如何识破木马的伪装 82

3.1.3 木马是如何被启动的 83

3.1.4 如何知道自己是否中了木马 85

3.2.1 利用合成工具Exebinder伪装木马 86

3.2 木马的植入与潜藏 86

3.2.2 利用“万能文件捆绑器”伪装木马 87

3.2.3 利用合成工具Joine伪装木马 88

3.2.4 伪装木马的利器——网页木马生成器 88

3.2.5 扫描装有木马程序的计算机 89

3.2.6 创建与目标计算机木马程序的连接 90

3.3 都有哪些最为常用的木马 90

3.3.1 “黑暗天使”木马的使用和预防 90

3.3.2 剖析BackOrifice 2000木马 92

3.3.3 驾驭好这头默不作声的“网络公牛(Netbull)” 95

3.3.4 远程监控杀手——“网络精灵”木马(netspy) 98

3.3.5 远程控制少不了它——“广外女生”木马 100

3.3.6 网络江湖的神秘高手——网络神偷 102

3.4 木马的杀除和预防 103

3.4.1 使用Troian Remover清除木马 103

3.4.2 使用BoDetect检测和清除BO2K木马 104

3.4.3 使用“木马克星”来清除木马 105

3.4.4 如何使用The Cleaner来清除木马 107

3.4.5 使用LockDown2000防火墙防范木马 108

3.4.6 如何手动清除木马 111

3.5 可能出现的问题与解决 112

3.6 总结与经验积累 113

第4章 新鲜刺激的远程控制——远程控制技术大集合 115

4.1 用Serv-U创建FTP服务器 116

4.1.1 Serv-U的安装 116

4.1.2 如何配置自己的Serv-U 117

4.1.3 详细设置自己的Serv-U 119

4.2 修改注册表实现远程监控 121

4.2.1 通过注册表开启终端服务 122

4.2.2 突破telnet中的NTLM权限验证 122

4.3 端口监控与远程信息监控 123

4.3.1 监控端口的利器——SuperScan 123

4.3.2 URLy Warning实现远程信息监控 125

4.4.1 用CuteFTP实现上传下载 126

4.4 几款实现远程控制技术的实际体验 126

4.4.2 通过WinVNC来体验一把远程控制 130

4.4.3 用WinShell自己定制远程服务端 131

4.4.4 进行多点控制的利器——QuickIP 133

4.4.5 定时抓屏的好帮手——屏幕间谍 135

4.4.6 用“魔法控制2005”实现远程控制 137

4.5 远程控制的好帮手——pcAnywhere 140

4.5.1 安装pcAnywhere程序 140

4.5.2 设置pcAnywhere的性能 141

4.5.3 如何用pcAnywhere进行远程控制 142

4.6 可能出现的问题与解决 145

4.7 总结与经验积累 146

第5章 伸向QQ和MSN的黑手——给聊兴正浓的朋友泼点冷水 147

5.1 为什么QQ不安全 148

5.1.1 QQ是如何被攻击的 148

5.1.2 利用“QQ登录号码修改专家”查看聊天记录 150

5.1.3 盗取QQ密码的强盗——QQ掠夺者 153

5.1.4 盗取QQ密码的利器——“QQ破密使者”和“QQ密码使者” 154

5.1.5 给你一双窃取QQ密码的黑眼睛 156

5.1.6 浅析偷看聊天记录和QQ视频欺骗 157

5.2 QQ密码在线攻防 158

5.2.1 用“QQ枪手”在线盗取密码 158

5.2.2 用QQExplorer在线破解QQ密码 158

5.2.3 疯狂的盗号者——QQ机器人 160

5.2.4 用盗号木马也可以取走QQ密码 161

5.3.1 通过消息诈骗获取QQ密码 162

5.3 防不胜防的远程盗号 162

5.3.2 并不友好的“好友号好好盗” 163

5.3.3 可以进行远程控制的“QQ远控精灵” 164

5.3.4 千万别轻信“QQ密码保护”骗子 165

5.3.5 防范QQ密码的在线破解 166

5.4 让QQ冲破代理的封锁 168

5.4.1 通过CCProxy突围QQ代理 168

5.4.2 如何让QQ动态代理IP 170

5.5.1 用QQ狙击手IpSniper进行信息轰炸 172

5.5 学会对付企鹅杀手——QQ信息炸弹与病毒 172

5.5.2 如何在对话模式中发送消息炸弹 173

5.5.3 向指定的IP地址和端口号发送消息炸弹 175

5.5.4 学会对付QQ消息炸弹 176

5.6 伸向MSN号码的黑手 178

5.6.1 用MSN Messenger Hack盗号揭秘 178

5.6.2 用MessenPass查看本地密码 179

5.7 可能出现的问题与解决 180

5.8 总结与经验积累 181

第6章 防范自己的邮箱被偷窥和轰炸——最安全的地方并不安全 183

6.1 揭秘POP3邮箱密码探测 184

6.1.1 使用“流光”探测POP3邮箱密码 184

6.1.2 黑雨—POP3邮箱密码探测器 186

6.2 警惕自己的Web-Mail用户名和密码 187

6.2.1 Web上的解密高手——Web Cracker 4.0 187

6.2.2 获取密码的帮凶——“溯雪”Web密码探测器 188

6.3.1 利用Outlook Express漏洞欺骗获取用户名和密码 191

6.3 黑客的惯用伎俩——欺骗法获取用户信息 191

6.3.2 利用Foxmail邮件欺骗获取密码大法 194

6.3.3 如何实现TXT文件欺骗 197

6.4 谁炸了我的电子邮箱 199

6.4.1 用QuickFyre炸弹炸邮箱真的很简单 199

6.4.2 可实现不间断发信的KaBoom!邮箱炸弹 199

6.4.3 如何防范邮件炸弹 200

6.4.4 邮件炸弹的克星——E-Mail Chomper 203

6.5.1 使用Outlook Express让联系人地址暴露 204

6.5 功能强大的邮件收发软件依然存在漏洞 204

6.5.2 Foxmail的账户口令封锁 207

6.5.3 如何清除发送邮件时留下的痕迹 208

6.5.4 如何快速、可靠地传输自己的电子邮件 208

6.6 可能出现的问题与解决 210

6.7 总结与经验积累 210

第7章 我的IE浏览器被恶意攻击了——防不胜防的恶意攻击 213

7.1.1 剖析网页攻击的恶意代码 214

7.1 揭开网页恶意攻击的神秘面纱 214

7.1.2 并非花开绚烂的“万花谷”病毒 215

7.2 摆脱网页恶意代码的陷害 217

7.2.1 剖析Office宏删除硬盘文件的攻击 217

7.2.2 剖析ActiveX对象删除硬盘文件的攻击 219

7.2.3 如何防止硬盘文件被删除 220

7.2.4 如何清除恶毒网站的恶意代码 221

7.3 最让人心有余悸的IE炸弹 221

7.3.1 IE炸弹攻击的表现形式 222

7.3.2 IE死机共享炸弹的攻击 223

7.3.3 IE窗口炸弹的防御 223

7.4 实现IE处理异常的MIME漏洞攻防 224

7.4.1 使用木马攻击浏览网页的计算机 224

7.4.2 对浏览网页的用户执行恶意指令攻击 226

7.5 破坏性极强的IE执行任意程序攻防 229

7.5.1 利用chm帮助文件执行任意程序攻击 229

7.4.3 如何防范IE异常处理MIME漏洞的攻击 229

7.5.2 chm帮助文件执行任意程序的防范 231

7.5.3 利用IE执行本地可执行文件进行攻击 232

7.6 极易忽视的IE浏览泄密 233

7.6.1 IE浏览网址(URL)泄密 233

7.6.2 Cookie泄密的解决方法 234

7.6.3 Outlook Express的查看邮件信息漏洞攻击 235

7.6.4 通过IE漏洞读取客户机上的文件 237

7.7 可能出现的问题与解决 238

7.8 总结与经验积累 239

第8章 扫描、嗅探与欺骗——必不可少的超级经典小工具 241

8.1 扫描与反扫描工具精粹 242

8.1.1 用MBSA检测Windows系统是否安全 242

8.1.2 深入浅出RPC漏洞扫描 245

8.1.3 个人服务器漏洞扫描的利器——WebDAVScan 245

8.1.4 用网页安全扫描器查看你的网页是否安全 246

8.1.5 防御扫描器追踪的好帮手——ProtectX 247

8.2 介绍几款经典嗅探器 248

8.2.1 用嗅探器Sniffer Portable捕获数据 249

8.2.2 局域网中的嗅探精灵——Iris 250

8.2.3 用嗅探器SpyNet Sniffer实现多种操作 252

8.2.4 能够捕获网页内容的“艾菲网页侦探” 253

8.3 看不见的管理员——谁在欺骗我们的网络 255

8.3.1 小心具备诱捕功能的蜜罐 255

8.3.2 拒绝恶意接入的“网络执法官” 256

8.4 可能出现的问题与解决 259

8.5 总结与经验积累 260

第9章 全面飚升网络控制的权限——是否可以使自己权力更大 261

9.1 必不可少的下载限制突破 262

9.1.1 如何利用“网络骆驼”突破下载限制 262

9.1.2 使用SWF文件实现顺利下载 265

9.1.3 顺利下载被保护的图片 266

9.1.4 如何下载有限制的影音文件 267

9.2.2 即使禁用了复制/保存功能也没用 269

9.2.1 右键锁定真的能够锁定吗 269

9.2 是谁限制了我们的网页 269

9.2.3 网页信息解密大法 270

9.2.4 如何有效预防网页破解 271

9.3 别以为网管的限制就牢不可破 273

9.3.1 用Sygate突破封锁上网 273

9.3.2 手工实现网吧限制的突破 275

9.3.3 在网吧中一样可以实现下载 275

9.3.4 用导入注册表法解除网吧限制 276

9.4.1 弹出式广告的过滤杀手——遨游Maxthon 277

9.4 让网络广告不再烦人 277

9.4.2 用广告杀手Ad Killer过滤网络广告 278

9.4.3 能够实现智能拦截的Zero Popup 279

9.4.4 能够轻松使用MSN的MSN Toolbar 279

9.5 可能出现的问题与解决 280

9.6 总结与经验积累 281

第10章 IIS服务器被恶意攻击 283

10.1.1 IIS服务器是怎样被漏洞入侵的 284

10.1 剖析IIS服务器的漏洞入侵 284

10.1.2 如何设置自己的IIS服务器 286

10.2 实战Unicode漏洞攻防 287

10.2.1 使用RangeScan查找Unicode漏洞 288

10.2.2 黑客利用Unicode漏洞修改目标主页揭密 289

10.2.3 黑客通过Unicode漏洞攻击目标主机文件揭密 290

10.2.4 利用Unicode漏洞进一步控制该主机 292

10.2.5 Unicode漏洞解决方案 293

10.3 CGI解译错误漏洞攻防 294

10.3.1 认识CGI漏洞检测工具 294

10.3.2 guestbook.cgi漏洞分析 294

10.4 深度剖析.printer缓冲区漏洞 295

10.4.1 利用IIS5.0的.printer溢出漏洞实施攻击 295

10.4.2 利用.printer的远程溢出漏洞实施攻击 298

10.5 可能出现的问题与解决 300

10.6 总结与经验积累 300

第11章 打好网络安全防御战——构筑自己的铜墙铁壁 303

11.1 如何防御间谍软件 304

11.1.1 轻松拒绝潜藏的间谍 304

11.1.2 用Spybot揪出隐藏的间谍 305

11.1.3 间谍广告的杀手——AD-aware 307

11.2 如何关闭端口和隐藏IP 308

11.2.1 如何关闭和开启自己的端口 308

11.2.2 学会隐藏自己的IP 309

11.2.3 对不必要的防火墙端口进行限制 312

11.2.4 通过安全策略关闭危险端口 313

11.3 网络防火墙的安装与使用 317

11.3.1 如何使用“天网防火墙”防御网络攻击 317

11.3.2 功能强大的网络安全特警2005 324

11.3.3 黑客程序的克星——Anti Trojan Elite(反黑精英) 329

11.3.4 免费的个人网络防火墙——ZoneAlarm 331

11.4 可能出现的问题与解决 335

11.5 总结与经验积累 335