《搞定黑客 当好网管》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:仲治国编著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2009
  • ISBN:9787894761200
  • 页数:332 页
图书介绍:黑客是主动的,网管是被动。黑客就像是怪盗,网管就是侦探。黑客能变成网管,网管也能变成黑客。做一个好网管,先从做一个小黑客开始,这是被普遍认可的信条。网管的职责之一是维护网络的安全、防范黑客的攻击,当网络出现问题时及时采取措施补救,确保网络正常运作。但这毕竟是比较被动的做法,高水平的网管应当通晓黑客攻击的各种方式,主动发现网络存在的漏洞,及时修补漏洞,化被动为主动。 虽然黑客攻击的方式层出不穷,但归结起来不外乎以下几类:获取口令、放置木马、WWW欺骗技术、电子邮件攻击、通过一个节点来攻击其他节点、网络监听、寻找系统漏洞等。一个合格的网管应该精通黑客攻击的原理,这样才能更好的防御黑客的攻击,做到知己知彼,百战百胜。 本手册就是从黑客攻击的角度出发,以实例为基础,让读者深度了解黑客攻击的各种手法与手段,从而在日常管理工作中做到处变不惊,从容面对并迅速处理各类突发事故。

基础篇 2

第1章 网络安全与黑客攻击 2

1.1 网络安全隐患所在 2

1.2 认识黑客 6

1.3 认识病毒 6

1.3.1 病毒能做什么 7

1.3.2 病毒的四个特性 7

1.4 认识木马 9

1.4.1 什么是木马 9

1.4.2 木马如何利用启动项 10

1.4.3 终结进程中的木马 14

第2章 黑客常用兵器谱 22

2.1 扫描探测工具 22

2.1.1 认识扫描器 22

2.1.2 X-Scan应用实战 22

2.2 远程控制工具 23

2.2.1 命令界面 24

2.2.2 图形界面 25

2.3 溢出工具 27

2.3.1 什么是缓冲区溢出 27

2.3.2 溢出入侵实战演练 27

2.4 嗅探监听工具 29

2.4.1 什么是嗅探监听 30

2.4.2 嗅探监听实战演练 32

2.5 口令解除工具 35

2.5.1 本地口令的解除 35

2.5.2 共享密码的解除 35

2.6 加密解密工具 36

2.6.1 解除Word密码 36

2.6.2 解除邮箱密码 37

2.7 代理工具 38

2.7.1 IP的分类 39

2.7.2 查找和使用代理服务器 39

2.7.3 使用代理网站 41

2.8 拒绝服务工具 42

2.8.1 DDoS Ping 43

2.8.2 TCP连接轰炸 43

第3章 黑客与网管必知DOS命令 46

3.1 Arp——地址解析 46

3.1.1 命令语法 46

3.1.2 命令应用实例 47

3.2 Getmac——获得网卡的MAC地址 48

3.2.1 命令语法 48

3.2.2 命令应用实例 48

3.3 Gettype——获得系统信息 49

3.3.1 命令语法 49

3.3.2 命令应用实例 50

3.4 Hostname——显示主机名称 50

3.4.1 命令语法 50

3.4.2 命令应用实例 50

3.5 Ipconfig——显示TCP/IP网络配置 51

3.5.1 命令语法 51

3.5.2 命令应用实例 52

3.6 Ipxroute——显示路由表 52

3.6.1 命令语法 52

3.6.2 命令应用实例 53

3.7 Nbtstat——显示NetBIOS配置 53

3.7.1 命令语法 53

3.7.2 命令应用实例 54

3.8 Netstat——显示网络状态 55

3.8.1 命令语法 55

3.8.2 命令应用实例 56

3.9 Ping——IP连接测试 57

3.9.1 命令语法 57

3.9.2 命令应用实例 58

3.10 Nslookup——管理DNS服务 59

3.10.1 命令语法 59

3.10.2 命令应用实例 63

3.11 Tracert——检查路由 65

3.11.1 命令语法 65

3.11.2 命令应用实例 65

3.12 Netsh——管理网络配置 66

3.12.1 命令语法 66

3.12.2 命令应用实例 68

3.13 Net——网络综合命令 69

3.14 Cmdkey——管理网络凭据 75

3.14.1 命令语法 75

3.14.2 命令应用实例 76

应用实战篇 78

第4章 黑客VS网吧网管 78

4.1 网吧安全概述 78

4.1.1 网吧安全问题分析 78

4.1.2 构建安全防御体系 79

4.2 ARP欺骗攻防 80

4.2.1 ARP欺骗入门 80

4.2.2 ARP欺骗实例 81

4.2.3 ARP欺骗防范 86

4.3 实例剖析QQ攻防 87

4.3.1 QQ登录保护 88

4.3.2 聊天记录防范 92

4.3.3 强行聊天防范 92

4.3.4 恶意链接防范 93

4.3.5 QQ木马的查杀 95

4.4 实例剖析网吧攻击防护 97

4.4.1 第三方漏洞攻防 97

4.4.2 突破网吧限制 98

4.5 DLL木马攻防 99

4.5.1 DLL木马攻击实例 100

4.5.2 DLL木马查杀 101

第5章 黑客VS企业网管 106

5.1 账户攻击与防范 106

5.1.1 账户概述 106

5.1.2 域控制器 106

5.1.3 工作站 107

5.1.4 用命令行管理账户 108

5.1.5 用受限账户提权 112

5.1.6 账户“无间道” 114

5.1.7 账户的安全配置 116

5.2 登录环境攻防 119

5.2.1 登录密码窃取攻防 119

5.2.2 网络登录攻防 122

5.3 邮件安全攻防 125

5.3.1 邮件炸弹攻击 125

5.3.2 邮件内容拦截与防护 127

5.4 恶意程序攻防 133

5.4.1 对可疑的网络程序进行监控 133

5.4.2 禁止恶意程序的运行 135

5.5 分区攻击与防范 136

5.5.1 病毒搞丢分区表 137

5.5.2 恶意格式化分区 138

第6章 黑客VS网站网管 142

6.1 服务器攻防实例 142

6.1.1 服务器安全概述 142

6.1.2 漏洞攻击实例 142

6.1.3 第三方组件溢出攻击 144

6.2 网站攻防基础 146

6.2.1 网站的安全性 146

6.2.2 建站技术 147

6.2.3 网站安全十个重点 149

6.2.4 IIS的安全性策略 150

6.3 网站常见攻防实例 152

6.3.1 入侵管理入口 152

6.3.2 网页木马入侵 153

6.3.3 设计漏洞 156

6.4 使用SSL保护网站 158

6.4.1 配置SSL网站 159

6.4.2 提交证书 161

6.4.3 访问SSL网站 164

6.5 数据库实例攻防 164

6.5.1 初级数据库下载 165

6.5.2 SQL Server攻防 166

6.5.3 使用专用工具 167

6.5.4 源代码分析 168

6.5.5 数据库防范秘技 169

第7章 黑客暴力攻击与网管防御 172

7.1 网络炸弹 172

7.1.1 炸弹的分类 172

7.1.2 OICQ炸弹攻击实战 172

7.2 IP炸弹工具IP Hacker 175

7.2.1 IP Hacker简介 175

7.2.2 Windows 98攻击 175

7.2.3 Windows NT攻击 176

7.3 亿虎Email群发大师 176

7.3.1 认识亿虎Email群发大师 176

7.3.2 邮件群发实战 177

7.3.3 邮件炸弹的防范 178

7.4 MSN消息攻击机 178

7.4.1 MSN消息攻击实战 178

7.4.2 如何防范攻击 178

7.5 邮箱炸弹的攻防 179

7.5.1 初识邮箱炸弹 179

7.5.2 邮箱炸弹的防范 180

7.6 Printer溢出工具IIS5Exploit 181

7.6.1 什么是溢出 181

7.6.2 printer溢出攻击实战 181

7.7 IDQ攻击溢出工具 182

7.7.1 漏洞初识 182

7.7.2 入侵IDQ漏洞 182

7.7.3 防范对策 183

7.8 RPC溢出工具 183

7.8.1 漏洞初识 183

7.8.2 入侵实战 184

7.8.3 防范方法 185

7.9 Windows Iogon溢出工具 185

7.9.1 漏洞初识 185

7.9.2 远程溢出实战 186

7.9.3 漏洞防范 186

7.10 用Google Toolbar解除恶意绑架 187

7.10.1 Google Toolbar简介 187

7.10.2 解除绑架实战 187

7.11 防暴专家AtGuard 188

7.11.1 AtGuard简介 188

7.11.2 让烦人的弹出窗口永远消失 189

7.11.3 定制网络程序 190

7.12 浏览器绑架克星HijackThis 191

7.12.1 系统检测 191

7.12.2 编号识别 192

7.13 揭秘DD.O.S攻击 193

7.13.1 拒绝服务攻击原理 193

7.13.2 拒绝服务攻击类型 193

7.13.3 远程控制与拒绝服务 194

7.13.4 拒绝服务攻击实战 195

7.13.4 DD.O.S防御 196

7.14 跳板攻击 198

7.14.1 实现一级跳板 199

7.14.2 实现二级跳级 200

第8章 黑客控制与网管反控制 202

8.1 远程强制开启对方视频 202

8.1.1 木马设置 202

8.1.2 开启远程视频 203

8.1.3 服务器端清除 203

8.2 妙用冰河陷阱防控制 203

8.2.1 冰河陷阱简介 204

8.2.2 清除冰河木马 204

8.2.3 诱骗黑客 205

8.3 用WinVNC远程控制 206

8.3.1 配制服务器 206

8.3.2 客户端连接 207

8.4 使用Winshell实现远程控制 207

8.4.1 WinShell简介 207

8.4.2 配置WinShell 207

8.4.3 制定计算机运行 209

8.5 使用QuickIP进行多点控制 209

8.5.1 QuickIP能做什么 209

8.5.2 设置服务器端 210

8.5.3 设置客户端 210

8.5.4 查看远程驱动器 211

8.5.5 远程屏幕控制 211

8.5.6 查看远程计算机进程 211

8.5.7 远程关机 212

8.6 远程自动截取屏幕 212

8.6.1 屏幕间谍简介 212

8.6.2 设置参数 212

8.6.3 截取效果 213

8.7 用灰鸽子透过局域网进行远程管理 214

8.7.1 灰鸽子简介 214

8.7.2 生成服务器端 214

8.7.3 查看控制效果 215

8.7.4 卸载灰鸽子 215

8.8 用URLy Warning监控远程信息 217

8.8.1 软件简介 217

8.8.2 监控远程信息 217

8.9 用Simple Bind自制远程控制程序 218

8.9.1 合并EXE文件 218

8.9.2 修改合并后的EXE文件的图标 218

8.10 实战远程控制好帮手PcAnywhere 219

8.10.1 PcAnywhere的安装 219

8.10.2 PcAnywhere的基本设置 219

8.10.3 应用远程控制功能 220

第9章 黑客嗅探与网管监控 224

9.1 局域网的嗅探 224

9.1.1 什么是嗅探 224

9.1.2 嗅探窃密是怎么进行的 224

9.1.3 嗅探可能造成的危害 225

9.1.4 破解FTP口令 225

9.2 利用Iris嗅探监控网络 226

9.2.1 捕获数据 226

9.2.2 分析数据 227

9.2.3 信息过滤 227

9.2.4 流量测试 227

9.3 Project URL Snooper嗅探影片 228

9.3.1 基本功能 228

9.3.2 软件的配置 228

9.3.3 搜索影片下载地址 228

9.4 影音神探嗅探影音 229

9.4.1 初识“神探” 229

9.4.2 基本设置 229

9.4.3 影片下载实战 229

9.4 利用NetXray嗅探查找网络故障 230

9.4.1 NetXray简介 230

9.4.2 嗅探查找网络故障 230

9.5 SpyNet Sniffer网络监听 232

9.5.1 播放音乐或视频 232

9.5.2 捕获下载地址 232

9.6 艾菲网页侦探监控网页 233

9.6.1 基本设置 233

9.6.2 网页内容捕获 233

9.6.3 下载软件的监控 234

9.7 网管助手Sniffer Portable 234

9.7.1 安装要点与基本设置 234

9.7.2 数据捕获 236

9.8 无线嗅探器之NetStumbler 236

9.8.1 无线安全很重要 236

9.8.2 无线嗅探器实战 237

9.8.3 拒绝笔记本ad-hoc方式接入 238

网管防线篇 240

第10章 严密部署权限防线 240

10.1 权利指派 240

10.1.1 识别权利 240

10.1.2 基本的权利指派 243

10.1.3 高级权利指派 246

10.2 共享权限 248

10.2.1 认识共享权限 248

10.2.2 共享权限设置 249

10.2.3 防火墙与共享权限的关系 251

10.3 “安全”权限基本知识 253

10.3.1 如何激活“安全”选项卡 253

10.3.2 访问控制列表(ACL) 254

10.3.3 安全主体(Security Principal) 254

10.3.4 安全标识符 254

10.3.5 访问令牌(Access Token) 254

10.3.6 安全描述符 255

10.3.7 复制与移动时的权限变化 256

10.4 四项权限原则 256

10.4.1 拒绝优于允许原则 256

10.4.2 权限最小化原则 257

10.4.3 权限继承性原则 257

10.4.4 累加原则 258

10.5 NTFS权限的设置 258

10.5.1 设置基本的NTFS权限 258

10.5.2 设置特殊的NTFS权限 259

10.5.3 所有权管理 261

第11章 账户的安全管理 264

11.1 账户基本知识 264

11.1.1 账户概述 264

11.1.2 账户的分类 264

11.1.3 内置账户 266

11.1.4 账户组 268

11.2 账户管理工具 269

11.2.1 本地用户和组 269

11.2.2 命令行 274

11.2.3 注册表编辑器 279

11.3 账户的安全配置 279

11.3.1 账户的安全操作准则 279

11.3.2 账户密码的管理 280

11.4 深入解析账户登录安全 283

11.4.1 账户登录系统的过程 284

11.4.2 本地登录的过程 287

11.4.3 域登录 287

11.4.4 网络登录 288

11.4.5 服务登录 290

11.5 配置文件的类型 292

11.5.1 本地账户配置文件 292

11.5.2 漫游账户配置文件 294

11.5.3 强制账户配置文件 294

11.5.4 临时用户配置文件 294

第12章 远程访问安全配置 304

12.1 远程桌面 304

12.1.1 什么是远程桌面 304

12.1.2 启用远程桌面功能 304

12.1.3 账户的安全分析 305

12.1.4 使用远程桌面功能 305

12.2 终端服务器 306

12.2.1 什么是终端服务器 306

12.2.2 终端服务器的建立 307

12.2.3 用组策略进行安全配置 309

12.2.4 终端用户权限的设置 310

12.2.5 终端服务器的日志审核 311

12.3 Web接口管理 312

12.3.1 远程管理打印服务器 312

12.3.2 终端服务器之Web接口管理 316

12.3.3 远程维护Web接口 317

12.3.4 Web连接的安全概要 320

12.4 配置VPN服务 321

12.4.1 配置VPN服务器 322

12.4.2 添加权限账号 323

12.4.3 配置VPN客户端 324

12.4.4 拨入VPN服务器 325

12.5 远程管理注册表 326

12.5.1 远程编辑注册表 326

12.5.2 安全配置 327

12.6 远程管理组策略 328

12.6.1 什么是组策略 329

12.6.2 组策略的结构 329

12.6.3 远程管理组策略 332