《黑客入门实战》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:电脑报编著
  • 出 版 社:昆明:云南人民电子音像出版社
  • 出版年份:2008
  • ISBN:9787900392749
  • 页数:244 页
图书介绍:

第一章 新手起步——黑客入门必修课 1

1.1 黑客简介 1

1.1.1 黑客是什么 1

1.1.2 黑客时代 2

1.1.3 黑客传奇 2

1.2 黑客技能 3

1.2.1 应该具备的技能 3

1.2.2 常用的黑客手段 3

1.2.3 常用的防御工具 5

1.3 个人电脑之黑客任务 7

1.3.1 个人电脑里的“宝藏” 8

1.3.2 个人电脑“中招”解析 8

1.4 黑客常用术语速解 8

1.4.1 系统术语 9

1.4.2 网络术语 16

1.4.3 其他术语 19

第二章 锁定目标——黑客入侵前的信息搜集 19

2.1 探测操作系统相关信息 22

2.1.1 X-Scan探测系统版本 22

2.1.2 用Ping命令探测网络连接 23

2.1.3 通过网站获取操作系统信息 25

2.2 搜集网站信息 25

2.2.1 探测域名和IP 26

2.2.2 强悍的Nslookup 27

2.2.3 获得网站的注册信息 28

2.2.4 其他信息 30

2.3 搜索引擎探测 30

2.3.1 探测网站的漏洞 31

2.3.2 Google Hacker探测实例 31

2.4 信息分析与筛选 32

2.4.1 人工筛选 32

2.4.2 软件筛选 33

2.4.3 社会工程学 35

2.5 “网络监听”搜集信息 35

2.5.1 监听的魅力 35

2.5.2 网络监听实例 38

2.5.3 怎样防御监听 41

第三章 笑里藏刀——聊天软件安全防范 41

3.1 即时通信简介 42

3.1.1 什么是即时通信 42

3.1.2 常用的即时通信工具 42

3.2 QQ的安全防守 43

3.2.1 QQ安全问题概述 43

3.2.2 聊天记录防范 43

3.2.3 强行聊天防范 45

3.2.4 密码窃取防范 46

3.2.5 炸弹防范 48

3.2.6 IP地址攻防 49

3.2.7 恶意链接防范 50

3.3 Messenger安全防范 54

3.3.1 聊天记录防范 54

3.3.2 强行聊天防范 57

3.3.3 漏洞安全防范 58

3.3.4 密码失窃防范 58

第四章 密界寻踪——常见密码攻防 58

4.1 认识电脑密码 60

4.1.1 什么样的密码才安全 60

4.1.2 检测密码的安全强度 60

4.2 系统密码安全 61

4.2.1 提升Windows XP密码安全等级 61

4.2.2 系统密码易被破解 62

4.3 IE“自动完成”密码隐患多 64

4.3.1 IE自动完成密码的隐患 64

4.3.2 防止“自动完成”泄露密码 64

4.4 邮箱密码安全 65

4.4.1 有密码的Foxmail账户被破解 65

4.4.2 文件编辑器破解Foxmail账户 66

4.4.3 五招助你防范账户口令被破解 67

4.5 压缩文档密码安全 67

4.5.1 RAR Password Cracker恢复密码 67

4.5.2 “多功能密码破解软件”恢复密码 69

4.5.3 破解压缩文件密码 69

4.6 办公文档密码攻防 71

4.6.1 使用WordKey恢复Word密码 71

4.6.2 WORD97/2000/XP密码查看器 72

4.6.3 轻松查看Excel文档密码 73

4.7 加密解密工具应用实例 73

4.7.1 虚拟磁盘加密隐藏隐私 73

4.7.2 文件隐藏巧加密 75

4.7.3 电脑防删专家 77

4.7.4 军用级硬盘加密 79

第五章 细节入手——进程与端口攻防 79

5.1 什么是Windows进程 82

5.1.1 关闭进程和重建进程 82

5.1.2 查看进程的发起程序 83

5.2 关闭恶意进程 84

5.2.1 关闭任务管理器杀不了的进程 84

5.2.2 查看隐藏进程和远程进程 84

5.2.3 杀死病毒进程 85

5.3 当心病毒寄生SVCHOST.EXE进程 86

5.3.1 认识SVCHOST.EXE 86

5.3.2 识别SVCHOST.EXE进程中的病毒 86

5.4 判断Explorer.exe进程真假 87

5.4.1 什么是Explorer.exe进程 87

5.4.2 Explorer.exe容易被冒充 87

5.5 巧用Windows进程管理器 88

5.5.1 进程管理 89

5.5.2 恶意进程分析 89

5.6 超级巡警保护系统进程 89

5.6.1 全面查杀 89

5.6.2 实时防护 90

5.6.3 超级“保险箱” 90

5.6.4 系统安全增强工具 91

5.6.5 妙用SSDT工具清除流氓软件 91

5.7 认识系统端口 92

5.7.1 什么是端口 92

5.7.2 端口的分类 92

5.8 端口基本操作 93

5.8.1 开启和关闭端口 93

5.8.2 端口查看工具 94

5.8.3 重定向本机默认端口 94

5.9 3389端口入侵与防范 95

5.9.1 什么是3389端口 95

5.9.2 3389入侵实例剖析 96

5.9.3 3389端口安全防范 97

5.10 扫描端口确保电脑安全 97

5.10.1 常见端口剖析 97

5.10.2 用SuperScan扫描端口安全 98

5.10.3 用NetBrute Scanner扫描端口 99

第六章 近水楼台——局域网共享资源攻防 99

6.1 文件共享简介 100

6.1.1 网络共享相关基础知识 100

1.网络的分类 100

2.拓扑结构 101

6.1.2 设置资源共享 102

1.Windows 98资源共享 102

2.Windows 2000资源共享 104

3.Windows XP资源共享 105

6.1.3 共享风险剖析 107

6.2 共享漏洞实战 108

6.2.1 使用工具查找共享漏洞 108

6.2.2 IPC$入侵与防范剖析 109

6.2.3 窃取共享密码 111

6.3 共享漏洞安全防范 112

6.3.1 安全策略 113

1.策略一:空密码登录 113

2.策略二:网络拒绝登录 113

6.3.2 权限设置 114

1.认识共享权限 114

2.基本共享权限 115

3.高级共享权限 116

4.防火墙与共享权限 117

5.共享权限与NTFS权限 118

6.3.3 管理共享资源 119

6.3.4 隐藏共享资源 119

1.隐藏计算机 119

2.隐藏共享资源 120

3.IPC$防范 121

第七章 全面围剿——病毒与木马查杀 121

7.1 认识计算机病毒 123

7.1.1 什么是病毒、蠕虫、木马 123

7.1.2 计算机病毒的分类 123

7.2 计算机病毒的传染途径 124

7.3 病毒发作实例演示 126

7.4 遭遇病毒时如何应急 127

7.4.1 清空IE临时文件 127

7.4.2 显示所有文件和文件夹 127

7.4.3 进入安全模式 128

7.4.4 查看并禁用服务 128

7.5 病毒防范要点 129

7.6 认识木马 131

7.6.1 什么是木马 131

7.6.2 木马的分类 131

7.6.3 木马的结构 132

7.7 常见木马入侵手法 132

7.7.1 木马入侵途径分析 132

7.7.2 木马的运行原理 132

7.7.3 木马隐形位置 134

7.8 虚拟机中的病毒木马实战 136

7.8.1 认识虚拟机 136

7.8.2 虚拟机安装实战 136

7.8.3 打造自己的虚拟计算机 136

7.8.4 文件共享 139

7.8.5 虚拟机中的木马实战 141

7.8.6 影片木马防范 142

7.9 病毒、木马查杀工具 147

7.9.1 使用瑞星查杀病毒 147

7.9.2 微点主动防御软件杀木马 150

第八章 防不胜防——网络炸弹攻击与防范 150

8.1 网络炸弹概述 153

8.1.1 什么是网络炸弹 153

8.1.2 炸弹的分类 154

8.2 初级炸弹攻防 156

8.2.1 蓝屏炸弹 156

8.2.2 Ping轰炸防范 157

8.2.3 UDP攻击 159

8.2.4 蜗牛炸弹 159

8.3 邮件炸弹攻防 160

8.3.1 初识邮件炸弹 160

8.3.2 邮件炸弹的危害 161

8.3.3 邮件炸弹KaBoom实战 162

8.3.4 防范邮件炸弹 163

8.4 拒绝服务 165

8.4.1 原理简述 165

8.4.2 目标的确定 167

8.4.3 常见工具介绍 169

8.4.4 防御方法 171

第九章 运筹帷幄——远程控制操作演练 171

9.1 使用PcAnywhere远程控制 173

9.1.1 安装设置PcAnywhere 173

9.1.2 配置PcAnywhere 174

9.1.3 远程控制操作 175

9.2 用灰鸽子进行远程管理 175

9.2.1 灰鸽子简介 175

9.2.2 生成服务器端 176

9.2.3 查看控制效果 177

9.2.4 禁止灰鸽子服务 177

9.2.5 彻底清除 177

9.2.6 解除关联 178

9.3 使用QuickIP进行多点控制 178

9.3.1 QuickIP能做什么 178

9.3.2 设置服务器端 179

9.3.3 设置客户端 179

9.3.4 查看远程驱动器 180

9.3.5 远程屏幕控制 180

9.3.6 查看远程计算机进程 180

9.3.7 远程关机 180

9.4 用PsExec实战命令行下的远程控制 180

9.4.1 PsExec简介 180

9.4.2 应用实战 181

9.5 注册表远程连接与安全防范 181

9.5.1 什么是注册表 181

9.5.2 开启和连接远程注册表服务 183

9.5.3 注册表安全设置实例剖析 184

9.6 徒手空拳实现Windows XP远程控制 185

9.6.1 Windows XP的远程协助 185

9.6.2 Windows XP远程关机 185

9.7 Windows Vista远程桌面连接 187

9.7.1 什么是远程桌面 187

9.7.2 允许远程桌面连接 187

9.7.3 发起远程桌面连接 187

9.7.4 远程传输文件 189

第十章 围追堵截——网站与服务器攻防 189

10.1 网站基本知识 190

10.1.1 网站 190

10.1.2 建站技术 191

10.2 网站常见攻击 193

10.2.1 入侵管理入口 193

10.2.2 网页木马入侵 194

10.2.3 设计漏洞 197

10.2.4 网站安全防范 199

10.3 数据库攻防 200

10.3.1 初级数据库下载 201

10.3.2 SQL Server攻防 202

10.3.3 使用专用工具 204

10.3.4 源代码分析 204

10.3.5 数据库防范秘技 205

10.4 服务器攻防 207

10.4.1 服务器概述 207

10.4.2 通过漏洞入侵解析 208

10.4.3 服务器软件问题 210

10.4.4 严格账户管理 214

第十一章 终极防范——安全分析与入侵检测 214

11.1 防火墙安全配置 220

11.1.1 天网防火墙 220

1.什么是防火墙 220

2.天网防火墙初步应用 220

3.安全设置很重要 221

4.检查并修复系统漏洞 222

11.1.2 免费的专业防火墙Kerio 223

1.基本应用 223

2.调整过滤机制 224

11.1.3 诺顿网络安全特警 224

1.配置安全特警 225

2.启用诺顿安全特警 225

3.程序扫描 226

4.隐私控制 226

5.在线安全检测 227

6.封锁恶意IP 227

7.端口防范 228

11.1.4 ISA Server防火墙配置 228

1.ISA Server简介 228

2.ISA Server安装要点 229

3.ISA Server应用实例 229

11.2 日志安全分析 231

11.2.1 日志分析利器WebTrends 231

1.创建日志站点 232

2.日志报表的生成 233

3.查看日志 233

11.2.2 远程日志清除工具之elsave 233

1.用小榕的elsave远程清除日志 233

2.手工清除日志法 234

11.2.3 “计算机管理”功能 234

1.启动远程连接 235

2.常见日志解释 235

11.3 黑客入侵检测 237

11.3.1 上传文件检测之思易ASP木马追捕 237

1.思易ASP木马追捕简介 237

2.应用实战 237

11.3.2 单机版入侵检测系统NID 238

1.软件简介 238

2.NID基本设置 238

3.NID规则设置与使用 238

11.3.3 用IIS Lock Tool检测网站安全 240

1.IIS Lock Tool简介 240

2.快捷模式检测 240

3.高级模式检测 241

11.3.4 路由安全检测 242

1.基本常识 242

2.检查路由器的安全隐患 243

11.3.5 单机版极品安全卫士Cather 244

1.安装必知 244

2.入侵检测实战 244